취약점 : TLS/SSL Server Is Using Commonly Used Prime Numbers (tls-dh-primes)
서버는 디피 헬만 키 교환 중에 매개 변수로 일반 또는 기본 소수를 사용합니다. 이는 보안 세션을 사전 계산 공격에 취약하게 만듭니다. 조회 테이블을 사용하여 핸드쉐이크에 대한 공유 비밀을 얻고 세션을 해독할 수 있는 취약점이 존재합니다.
1. /etc/httpd/conf/extra/httpd-ssl.conf 편집합니다.
2. SSLCipherSuite 값에 :!ADH 추가 합니다.
SSLCipherSuite [protocol] cipher-spec
:!ADH 란 Apache 에서 Diffie-Hellman 을 비활성화를 의미합니다.
$ vim httpd-ssl.conf
SSLProtocol -all +TLSv1.3 +TLSv1.2
SSLOpenSSLConfCmd Curves X25519:secp521r1:secp384r1:prime256v1
SSLCipherSuite :!ADH
4. service httpd stop
5. service httpd start
httpd 서비스까지 재기동 하면 됩니다.
알고리즘 설명
| 꼬리표 | 설명 |
| 키 교환 알고리즘: | |
| kRSA | RSA 키 교환 |
| kDHr | RSA 키로 Diffie-Hellman 키 교환 |
| kDHd | DSA 키로 Diffie-Hellman 키 교환 |
| kEDH | 임시(temp.key) Diffie-Hellman 키 교환(인증서 없음) |
| kSRP | 보안 원격 암호(SRP) 키 교환 |
| 인증 알고리즘: | |
| aNULL | 인증 없음 |
| aRSA | RSA 인증 |
| aDSS | DSS 인증 |
| aDH | Diffie-Hellman 인증 |
| 암호 인코딩 알고리즘: | |
| eNULL | 암호화 없음 |
| NULL | eNULL에 대한 별칭 |
| AES | AES 암호화 |
| DES | DES 암호화 |
| 3DES | 트리플 DES 암호화 |
| RC4 | RC4 암호화 |
| RC2 | RC2 암호화 |
| IDEA | IDEA 암호화 |
| MAC 다이제스트 알고리즘 : | |
| MD5 | MD5 해시 함수 |
| SHA1 | SHA1 해시 함수 |
| SHA | SHA1의 별칭 |
| SHA256 | SHA256 해시 함수 |
| SHA384 | SHA384 해시 함수 |
| 별칭: | |
| SSLv3 | 모든 SSL 버전 3.0 암호 |
| TLSv1 | 모든 TLS 버전 1.0 암호 |
| EXP | 모든 내보내기 암호 |
| EXPORT40 | 모든 40비트 내보내기 암호만 |
| EXPORT56 | 모든 56비트 내보내기 암호만 |
| LOW | 모든 저강도 암호(내보내기 없음, 단일 DES) |
| MEDIUM | 128비트 암호화를 사용하는 모든 암호 |
| HIGH | Triple-DES를 사용하는 모든 암호 |
| RSA | RSA 키 교환을 사용하는 모든 암호 |
| DH | Diffie-Hellman 키 교환을 사용하는 모든 암호 |
| EDH | Ephemeral Diffie-Hellman 키 교환을 사용하는 모든 암호 |
| ECDH | 타원 곡선 Diffie-Hellman 키 교환 |
| ADH | Anonymous Diffie-Hellman 키 교환을 사용하는 모든 암호 |
| AECDH | 익명 타원 곡선 Diffie-Hellman 키 교환을 사용하는 모든 암호 |
| SRP | SRP(Secure Remote Password) 키 교환을 사용하는 모든 암호 |
| DSS | DSS 인증을 사용하는 모든 암호 |
| ECDSA | ECDSA 인증을 사용하는 모든 암호 |
| aNULL | 인증을 사용하지 않는 모든 암호 |