할로윈이 10월에 있는 건 우연이 아닙니다. 우리 인간은 이맘때 두려움을 더 많이 느낍니다. 낮이 짧아지는 것에 대한 일종의 퇴화된 반응이죠. 월가에서 설명할 수 없는 시장 붕괴가 가장 많이 발생한 달은 언제입니까? 10월. 원래 할로윈이 10월에 없었다면, 더 자연스럽게 느껴지는 곳으로 옮겼을 겁니다. 10월은 사이버보안 인식의 달이기도 합니다.
그러니 이번 주에 끔찍한 "맙소사 인터넷이 망가졌어!" 프로토콜 취약점이 한 번 발생한 것이 아니라, "맙소사 인터넷이 망가졌어!" 취약점이 두 번 발생한 건 두 배로 완벽한 일입니다. 무려 같은 날인 10월 16일 월요일에 출시되었습니다.
더 심각한 것은 이러한 취약점이 끔찍한 방식으로 서로 악화될 수 있다는 것입니다.
벨기에 보안 연구원인 마티 반호프는 WPA2 인증 프로토콜을 사용하여 WiFi 클라이언트에 대한 공격을 공개했습니다. 대상 클라이언트는 중복된 WiFi 네트워크에 가입하도록 속아서 널(빈) 암호화 키를 설치하도록 강요당할 수 있으며, 이를 통해 공격자는 중간자 역할을 맡을 수 있습니다.
Vanhoef는 브랜드와 로고가 있는 취약점 사이트 krackattacks.com 에서 KRACK 공격에 대해 간결하게 설명했습니다. 반호프가 공격을 보여주는 짧은 영상을 꼭 시청해 보시기 바랍니다.
공격자가 클라이언트와 접속 지점 사이의 중간자 위치에 도달하면, 그는 오래된 sslstrip 도구를 사용하여 클라이언트 브라우저를 속여 비밀번호를 암호화하지 않은 상태로 전송하게 할 수 있습니다. 이 예에서는 match.com 자격 증명(재미삼아)을 사용했는데, Vanhoef는 당신이 전 애인의 데이트 습관을 조사하는 데 필요한 모든 것을 알려주었습니다. 할로윈에 딱 맞춰서요![농담이에요, 이러지 마세요.]
눈치 빠른 독자라면 "안전하지 않은 네트워크 때문에 SSL 보호가 필요한 거 아니냐!"고 생각할 것입니다. 그럼 우리는 아직 안전한 거 맞지?"
그런데 우연히도 KRACK과 같은 날에 공개된 또 다른 무서운 취약점은 보안성이 매우 높은 암호화 장치에서 생성된 취약한 키와 관련이 있습니다. 와우!
최신 SSL/TLS 취약점은 ROCA(Copperssmith's Attack의 귀환)입니다. Ars Technica에서는 ROCA의 범위와 영향에 관해 지금까지 본 것 중 가장 훌륭한 기사를 실었 습니다. ROCA는 Infineon 소프트웨어가 두 개의 큰 소수를 근사하기 위해 "빠른 소수"라는 단축키를 사용하려고 시도하는 시간 제한 조건에서 수행되는 공개/비공개 RSA 키 생성에 영향을 미칩니다.
ROCA는 스마트 카드와 임베디드 고보안(신뢰할 수 있는 컴퓨팅) 환경에서 자주 사용되는 Infineon 칩셋과 관련된 소프트웨어에 영향을 미칩니다. 지금은 10월이기 때문에 당연히 이러한 칩셋은 FIPS 140-2 및 CC EAL 5+ 인증 하드웨어에서 발견되는데, 둘 다 개인 키를 비밀로 유지하기 위해 수만 달러를 지불하는 솔루션입니다. 인피니언 버그는 공격자가 공개 키(공개되어 있고 인증서 등에 포함되어 있기 때문에 거의 항상 존재함)를 알게 되면 개인 키를 실질적으로 인수분해할 수 있다는 결과를 낳습니다.
공격자가 2048비트 개인 키를 인수분해하려면 CPU 시간으로 20,000달러에서 40,000달러가 소모됩니다. 하지만 공격자가 국가라면 그것은 그들에게 큰 억제력이 되지 않습니다. 1024비트 키를 인수분해하는 데 드는 비용은 약 50달러에 불과합니다. 이는 양키스 경기에서 맥주 두 잔 값입니다. F5 Labs의 자체 조사에 따르면, 인터넷의 7%만이 여전히 그렇게 작은 키를 사용하고 있습니다. ROCA와 같은 공격 때문에 우리 모두가 2048비트로 업그레이드한 건가요? 우리에게 좋은 일이죠. ECC 키는 취약하지 않습니다.
지금까지 취약한 키의 대부분은 스마트카드와 관련이 있었지만, 연구자들은 소수의 취약한 TLS 및 Github 키를 발견했습니다. 아직 취약한 1024비트 DNSSEC 키에 대한 언급은 없습니다. 공격자가 악성 영역 데이터에 서명할 수 있기 때문에 이는 끔찍한 일입니다.
흥미로운 점은 키가 ROCA에 취약한지 확인하는 것은 기본적으로 무료이며 즉각적으로 이루어진다는 것입니다. 공개 키 모듈이 특정 방식으로 38개의 작은 소수와 일치하면 취약할 가능성이 높습니다. ROCA 연구원은 SSL/TLS, IPSec 및 SSH 키를 확인할 수 있는 온라인 및 오프라인 도구를 제공했습니다.
취약점을 확인하는 것이 얼마나 쉬운지 고려해 볼 때, ROCA에 취약한 키를 사용하여 사이트를 방문하면 브라우저에서 경고가 표시될 것으로 예상됩니다. 당신은 우리에게서 먼저 그 말을 들었을 겁니다.
이건 마치 할로윈 영화 대본을 쓰는 것과 같아요. 고도의 보안 환경(스파이 관리 사무실)에 있다고 상상해 보세요. 당신의 적은 세상에서 가장 끔찍한 적입니다. S.P.E.C.T.R.E. 또는 이와 유사한 적을 생각해 보세요.
귀사의 직원 중 한 명이 Windows 10 노트북을 이스탄불 사무실의 무선 네트워크에 연결합니다. 그는 S.P.E.C.T.R.E. 대응 에이전트가 Wi-Fi를 스푸핑하고 CSA 채널 비콘을 그의 노트북으로 보내고 있다는 사실을 전혀 알지 못합니다. 몇 초 이내에 요원의 노트북이 상대 요원의 액세스 지점을 통해 라우팅됩니다. 귀하의 요원은 SSL/VPN(안타깝게도 F5는 아님)을 활성화하여 본사의 극비 기업 데이터에 접근합니다.
대응자는 이미 국가적 역량을 사용하여 ROCA 취약성에서 SSL/VPN의 개인 키를 추출했습니다. 그는 당신의 요원이 극비 서버에서 다운로드하는 모든 것을 해독할 수 있습니다. 또한, 카운터 에이전트는 귀하의 에이전트의 match.com 비밀번호를 얻게 됩니다!
이런 최악의 시나리오가 일어날 수 없다고 생각하시나요? 더 이상한 일도 일어났습니다. [기침, <스턱스넷>, 기침, <이터널 블루>].
F5 Networks 하드웨어 및 소프트웨어: 취약하지 않음. F5는 무선 사업을 하지 않습니다. 이론적으로는 TMOS 플랫폼을 접속점 역할을 하는 것이 가능하지만 다행히도 아무도 그렇게 하지 않습니다. KRACK에 대해서는 F5 Networks SIRT의 공식 KRACK 성명을 참조하세요.
F5 Networks는 확실히 SSL/TLS 키 사업을 하고 있습니다. 여기서도 F5 장비와 소프트웨어는 취약하지 않습니다. 우리는 몇몇 가전제품에 Infineon 칩셋을 사용하지만, 키 세대는 사용하지 않습니다. F5 Networks SIRT의 공식 ROCA 성명을 확인하세요.
귀하의 장비(KRACK): 취약하지만… KRACK은 WiFi 연결의 클라이언트 측을 공격합니다. 그래서 어떤 면에서는 액세스 포인트에 패치가 적용되었는지 아닌지는 별로 중요하지 않습니다. 어쨌든 액세스 포인트를 패치해야 한다는 데 동의합시다(좋은 보안 관행). 하지만 그렇게 하면 사용자를 KRACK으로부터 보호할 수 없습니다. WPA2 WiFi 비밀번호를 변경할 필요는 없습니다. 이 비밀번호는 문제의 일부가 아니었고 비밀번호를 변경해도 아무런 영향이 없습니다.
귀하의 장비(ROCA): 이상적으로는 귀하의 회사와 관련된 모든 SSL/TLS 인증서를 알고 있는 것이 좋습니다. "이상적으로"라고 말하는 이유는 이런 경우가 거의 없기 때문입니다. 사업 단위에서 항상 자체 인증서를 가져오고 있기 때문입니다. 견고하고 포괄적인 인증서 관리 솔루션을 구축했다면 이미 이 문제를 해결했을 것입니다. 그렇지 않은 경우 F5 파트너인 Venafi가 귀하의 네트워크에서 SSL/TLS 키를 스캔해 드릴 수 있습니다. 인증서를 빠르게 스캔해야 하는 경우 인증서 투명성 프로젝트 데이터베이스( crt.sh )로 이동하여 귀하의 조직 인증서를 검색하세요. 그런 다음 ROCA 테스트 도구를 사용하여 공개 키가 취약한지 확인합니다.
귀하의 직원. Apple은 몇 버전 전에 은밀한 패치로 iOS와 macOS를 수정했습니다(아직 어떤 버전인지는 밝히지 않았습니다). Android와 Linux 클라이언트가 가장 취약한 것으로 보입니다. Microsoft 클라이언트도 취약합니다. KRACK에 있어서 가장 우선시해야 할 대상은 직원입니다.
F5 고객의 경우 KRACK과 ROCA에 대응할 수 있는 두 가지 보안 솔루션이 있습니다. 첫 번째는 SSL/TLS 복호화와 부하 분산을 수행하는 기본 모듈인 F5의 BIG-IP 로컬 트래픽 관리자(LTM)를 통한 방법입니다. LTM 키는 일반적으로 ROCA에 취약하지 않습니다(다른 곳에서 생성되어 LTM으로 가져온 경우는 예외, 테스트 정보는 아래 참조).
LTM은 HTTP Strict Transport Security(HSTS)를 시행하여 모든 브라우저가 애플리케이션에 연결할 때 항상 SSL/TLS를 사용하도록 지시할 수 있습니다. 체크박스예요. 확인해 보세요. HSTS만으로도 KRACK의 최악의 측면을 완화할 수 있습니다.
두 번째로, 보다 계층화된 방어 수단은 BIG-IP Access Policy Manager(APM)와 관련 엔드포인트 제품인 BIG-IP Edge Client입니다. 이 두 가지를 함께 사용하면 엔드포인트 보호 기능과 정교한 정책 엔진을 갖춘 안전한 SSL/TLS VPN을 구축하여 직원이 회사 리소스에 안전하게 연결할 수 있습니다. Android, Windows, iOS, MacOS 등 모든 인기 플랫폼을 지원합니다. APM에는 페더레이션 기능이 있어 SSO를 무료로 사용할 수 있습니다.
특정 고도 보안 환경의 사용자는 F5 제품인 WebSafe 및 MobileSafe를 사용할 수 있습니다. WebSafe는 서버 앞에서 거래를 보호합니다. 후자는 전자에 연결되어 더 안전한 애플리케이션을 만드는 모바일 툴킷 API입니다. 이 두 가지가 제공할 수 있는 가장 관련성 있는 보호 기능은 애플리케이션 계층 암호화(ALE)입니다. ALE는 사용자 비밀번호를 네트워크로 전송하기 전에 임시 RSA 키를 사용하여 비대칭적으로 암호화합니다. MobileSafe는 또한 KRACK이 제공하는 중간자 공격을 좌절시키는 데 도움이 되는 DNS 스푸핑 보호 기능을 제공합니다.
할로윈 의상을 고르는 것 외에도(제안: 올해는 크라켄이 어울릴지도 몰라요) KRACK과 ROCA를 위한 할 일 목록에 추가해야 할 몇 가지 사항이 있습니다.
저희의 위협 인텔리전스 사이트인 F5 Labs 와 개발자 커뮤니티인 DevCentral 에서는 이러한 주제를 계속해서 연구하고 있으며, 필요한 경우 추가 자료를 제공할 것입니다. 위에서 언급한 두 가지 취약점이나 해결책에 대해 추가 질문이 있으시면 F5 담당자에게 문의해 주시기 바랍니다.
관련된 사항으로, F5의 DevCentral 팀은 KRACK 취약점을 더 자세히 설명하는 영상을 게시했으며, 다음 F5 Labs 게시물에서 추가 해설을 볼 수 있습니다. BYOD 정책의 KRACK을 통해 새로운 위협이 침투할 수 있음