블로그

F5 Labs의 2021 TLS 원격 측정 보고서의 주요 내용

데이비드 워버튼 썸네일
데이비드 워버튼
2021년 10월 20일 게시

웹상의 암호화 상태는 두 걸음 앞으로 나아가고 한 걸음 뒤로 물러서는 상황입니다. 2020년 초의 마지막 보고서와 비교했을 때, 2021년 TLS 원격 측정 보고서는 웹 암호화가 여러 면에서 개선되었음을 보여줍니다. TLS(Transportation Layer Security) 1.3 도입이 확대되면서 이전에 사용 가능했던 다양한 암호화 제품군이 간소화되었고, 확실히 더 이상 사용되지 않던 일부 암호화 제품군이 종식되었습니다.

동시에 HTTPS와 암호 그룹 협상의 유연한 특성으로 인해 많은 영역에서 침체나 퇴보가 일어나 일부 진전이 무산되고 있습니다. SSL 3(TLS의 전신)은 사라지지 않을 것이고, 모든 웹 서버의 절반은 안전하지 않은 RSA 키 교환을 허용하고, 인증서 폐지는 기껏해야 문제가 있고, 오래되고 거의 업데이트되지 않은 서버는 어디서나 볼 수 있습니다.

물론, 악의적인 목적으로 웹 암호화를 사용하거나 남용할 가능성은 여전히 존재합니다. 공격자들은 피싱 캠페인에서 TLS를 어떻게 사용하는지 알아냈고, 전 세계 정부는 암호화를 파괴하여 이익을 얻으려 하고 있으며, 지문 기술은 웹의 상위 100만 개 사이트에 맬웨어 서버가 널리 퍼져 있는지에 대한 의문을 제기합니다.

TLS 암호화의 세계에서 무엇이 좋은지, 무엇이 문제가 되는지, 무엇이 나쁜지에 대한 자세한 통계를 읽어보세요.

좋은 것

더 빠르고 안전한 TLS 1.3이 확산되고, 인증서 수명이 짧아지고 있으며 고급 암호화 및 해싱 알고리즘의 사용이 증가하고 있습니다.

  • 처음으로 TLS 1.3이 Tranco 1M 목록 에 있는 대부분의 웹 서버에서 선택된 암호화 프로토콜이 되었습니다 . 현재 거의 63%의 서버가 TLS 1.3을 선호하며, 현재 사용 중인 모든 브라우저의 95% 이상이 TLS 1.3을 선호합니다.
  • 캐나다와 미국은 상당히 앞서 있는데, 캐나다 서버는 약 80%의 경우 TLS 1.3을 선호하는 반면, 미국은 75%가 조금 넘는 수준입니다.
  • 상위 100만 개 사이트의 TLS 연결 중 4분의 3 이상이 AES(256비트 키)와 SHA-2 해싱 알고리즘(384비트 출력 크기)을 사용합니다.
  • TLS 1.3은 ECDHE 키 계약만 허용하므로 보안성이 낮은 RSA 키 교환을 사용할 경우 발생할 수 있는 위험을 제거합니다. 그 결과, 타원 곡선 디지털 서명 알고리즘(ECDSA)을 사용하는 ECC 인증서가 증가하고 있습니다. 상위 사이트 중 24%가 256비트 ECDSA 인증서를 사용하는 반면, 약 1%는 384비트 ECDSA 인증서를 사용합니다.
  • 신규 발급된 증명서의 최대 수명은 2020년 9월에 3년에서 불과 398일로 크게 단축되었습니다. 매우 단기적인 증명서에 대한 움직임도 커지고 있는데, 가장 흔한 단일 기간은 90일로 전체 증명서의 38%를 차지합니다.

그렇게 좋지 않은

너무 많은 사이트가 여전히 오래된 암호화 프로토콜과 RSA 인증서를 지원하고 있습니다.

  • DNS CAA 레코드는 2019년(사이트의 1.8%)부터 2021년(3.5%)까지 보급률이 증가했습니다. 이는 긍정적이고 꾸준한 증가세를 보여주지만, 여전히 이를 사용하는 사이트가 얼마나 적은지도 보여줍니다.
  • 상위 100개 사이트는 트래픽이 훨씬 적은 서버보다 SSL 3, TLS 1.0, TLS 1.1을 계속 지원할 가능성이 더 높습니다.
  • 사이트의 2%는 여전히 SSL 3을 활성화한 상태입니다. 이는 웹에서 SSL 3을 없애려는 진전이 어느 정도 있음을 나타내지만 우리의 기준으로는 아직 충분하지 않습니다.
  • 클라이언트가 지원하는 것이 그것뿐이라면, 서버의 52%는 여전히 안전하지 않은 RSA 키 교환을 허용합니다.
  • 우리가 검사한 100만 개의 사이트 중 0.3%는 1024비트 키가 있는 RSA 인증서를 사용했는데, 이는 2013년 이후로 신뢰할 수 있는 CA에서 사용할 수 없었습니다.
  • 1024비트 인증서를 사용하는 사이트의 70%는 Apache를 실행하고 있으며 22%는 Apache 2.0을 실행하고 있습니다. Apache 2.0이 2002년에 출시되고 마지막 패치가 2013년에 있었으므로 많은 웹 서버가 한 번만 구성되고 인증서를 갱신할 때만 다시 변경되는 것으로 보입니다.
  • 인증서 폐지 방법이 거의 완전히 망가져 CA 및 브라우저 업계 전반에서 매우 단기적인 인증서를 사용하려는 욕구가 커지고 있습니다.

그냥 그냥 나쁜

피싱은 만연하고 있으며 앞으로도 계속 사라질 것 같지 않습니다.

  • 피해자에게 더욱 합법적인 것처럼 보이기 위해 유효한 인증서로 HTTPS를 사용하는 피싱 사이트의 수는 2019년 70%에서 거의 83%로 증가했습니다. 악성 사이트의 약 80%는 호스팅 제공업체의 3.8%에서만 발견됩니다.
  • 서비스 제공자 측면에서 피싱 공격자는 Fastly를 약간 더 선호하는 경향이 있었고, 그 다음으로는 Unified Layer, Cloudflare, Namecheap이 선호되었습니다.
  • 피싱 공격에서 가장 흔히 스푸핑되는 브랜드는 Facebook과 Microsoft Outlook/Office 365였습니다. 이러한 사이트에서 훔친 자격 증명은 큰 가치가 있는데, 그 이유는 많은 계정이 이를 신원 공급자(IdP) 또는 비밀번호 재설정 기능으로 사용하는 경향이 있기 때문입니다.
  • 웹메일 플랫폼은 가장된 웹 기능의 10.4%를 차지했는데, 이는 Facebook과 거의 비슷한 수준입니다. 즉, 웹메일을 대상으로 한 피싱 공격은 Facebook 계정을 대상으로 한 피싱 공격만큼 흔하다는 뜻입니다.

작업은 계속됩니다

2022년을 맞이하면서 우리는 두 가지 중요한 현실에 직면하고 있다는 것이 분명합니다. 하나는 암호화를 가로채고, 우회하고, 약화시키려는 욕구가 그 어느 때보다 커졌다는 것입니다. 국가와 사이버 범죄자들은 강력한 암호화로 인해 발생하는 문제를 해결하기 위해 노력하고 있으며, 암호화 전이나 후에 정보를 가로채거나 캡처할 수 있는 창의적인 방법을 찾고 있습니다. 또 다른 가장 큰 약점은 우리가 도입하기 힘든 최신 기능이 아니라 비활성화하기 힘든 오래된 기능에서 비롯된다는 점입니다. 두 가지 문제가 모두 해결될 때까지 DNS CAA 및 HSTS와 같은 지원 프로토콜을 사용하는 것을 우선순위로 삼아 HTTPS 강도의 사소한 격차가 악용되지 않도록 해야 합니다.

여기를 클릭하여 2021년 TLS 원격 측정 보고서 전문을 보거나 다운로드하세요.

연구에 대하여

이 연구의 대부분 데이터는 Tranco 상위 1M 목록 에 있는 가장 인기 있는 사이트에 대한 Cryptonice 스캔에서 얻은 것입니다. 이 목록에는 1M개의 인기 도메인이 순위로 나열되어 있습니다. 또한 OpenPhish에서 보고한 피싱 사이트를 살펴보고 Shape Security에서 캡처한 클라이언트(브라우저) 데이터로 결과를 보완하여 가장 자주 사용되는 브라우저와 봇에 대해 명확하게 파악했습니다. 자세한 내용은 F5 Labs를 방문하세요.