Linux Apache SSLCipherSuite Diffie-Hellman 을 사용하지 않도록 설정 방법

취약점 : TLS/SSL Server Is Using Commonly Used Prime Numbers (tls-dh-primes)

서버는 디피 헬만 키 교환 중에 매개 변수로 일반 또는 기본 소수를 사용합니다. 이는 보안 세션을 사전 계산 공격에 취약하게 만듭니다. 조회 테이블을 사용하여 핸드쉐이크에 대한 공유 비밀을 얻고 세션을 해독할 수 있는 취약점이 존재합니다.

 

1. /etc/httpd/conf/extra/httpd-ssl.conf 편집합니다.

2. SSLCipherSuite 값에 :!ADH 추가 합니다.

SSLCipherSuite [protocol] cipher-spec

:!ADH 란 Apache 에서 Diffie-Hellman 을 비활성화를 의미합니다.

$ vim httpd-ssl.conf
SSLProtocol -all +TLSv1.3 +TLSv1.2
SSLOpenSSLConfCmd Curves X25519:secp521r1:secp384r1:prime256v1
SSLCipherSuite :!ADH 

4. service httpd stop

5. service httpd start

httpd 서비스까지 재기동 하면 됩니다.

 

알고리즘 설명

꼬리표 설명
키 교환 알고리즘:  
kRSA RSA 키 교환
kDHr RSA 키로 Diffie-Hellman 키 교환
kDHd DSA 키로 Diffie-Hellman 키 교환
kEDH 임시(temp.key) Diffie-Hellman 키 교환(인증서 없음)
kSRP 보안 원격 암호(SRP) 키 교환
인증 알고리즘:  
aNULL 인증 없음
aRSA RSA 인증
aDSS DSS 인증
aDH Diffie-Hellman 인증
암호 인코딩 알고리즘:  
eNULL 암호화 없음
NULL eNULL에 대한 별칭
AES AES 암호화
DES DES 암호화
3DES 트리플 DES 암호화
RC4 RC4 암호화
RC2 RC2 암호화
IDEA IDEA 암호화
MAC 다이제스트 알고리즘 :  
MD5 MD5 해시 함수
SHA1 SHA1 해시 함수
SHA SHA1의 별칭
SHA256 SHA256 해시 함수
SHA384 SHA384 해시 함수
별칭:  
SSLv3 모든 SSL 버전 3.0 암호
TLSv1 모든 TLS 버전 1.0 암호
EXP 모든 내보내기 암호
EXPORT40 모든 40비트 내보내기 암호만
EXPORT56 모든 56비트 내보내기 암호만
LOW 모든 저강도 암호(내보내기 없음, 단일 DES)
MEDIUM 128비트 암호화를 사용하는 모든 암호
HIGH Triple-DES를 사용하는 모든 암호
RSA RSA 키 교환을 사용하는 모든 암호
DH Diffie-Hellman 키 교환을 사용하는 모든 암호
EDH Ephemeral Diffie-Hellman 키 교환을 사용하는 모든 암호
ECDH 타원 곡선 Diffie-Hellman 키 교환
ADH Anonymous Diffie-Hellman 키 교환을 사용하는 모든 암호
AECDH 익명 타원 곡선 Diffie-Hellman 키 교환을 사용하는 모든 암호
SRP SRP(Secure Remote Password) 키 교환을 사용하는 모든 암호
DSS DSS 인증을 사용하는 모든 암호
ECDSA ECDSA 인증을 사용하는 모든 암호
aNULL 인증을 사용하지 않는 모든 암호

댓글

Designed by JB FACTORY