이벤트
  1. CHUBB 최대 10억보상 배상책임보험가입
  2. 무료 체험존
  3. 산업단지 클라우드 지원 이벤틑 오픈대기
  4. 즉시개통 서버 SALE 60%
  5. 특가 2탄 클라우드 서버
  6. Office 365 최저가 3,990원~
로고
고객만족센터
sub_btn.gif
HOME > 고객만족센터 > 공지사항
공지사항

보안 인증서 알고리즘(SHA2) 업데이트 안내

작성자 : 관리자 l 등록일 : 2016-03-17 14:12:48 l 조회 : 2085

안녕하세요. 코리아서버호스팅입니다.

인증서 발급 기관 및 주요 브라우저(IE, Chrome 등)에서 SHA1 인증서에 대한 지원을 중단함에 따라,

구 버전의 OS 및 브라우저 이용 시 결제에 실패하게 되오니 아래의 버전을 참고하시어 업그레이드 부탁드립니다.



□ 브라우저/모바일 기기 지원 목록



□ 인증기관 및 주요 브라우저 SHA2 업데이트 일정


* 한국 정보인증 및 COMODO社 : 신규 발행되는 인증서에 대해 2016년 1월 1일 부로 SHA1 기반 인증서 발급 중단


* Microsoft IE : 2017년 1월 1일부터 시행 예정인 SHA1 인증서 Block을 2016년 6월 1일로 앞당길 것을 고려중임.
                          (2016년 1월 현재 Microsoft의 공식적 날짜 변경은 아직 이루어지지 않은 상태임)


* Google Chrome : 2016년 1월 1일부터 SHA1 인증서가 적용된 사이트 접속 시, 경고 메시지(Affirmatively Insecure)를 띄우는 중임.

                                 (SHA1 인증서 Block에 대한 공식적 발표는 없는 상태임)


* Mozilla FireFox : SHA1 인증서에 대해 경고 메시지(신뢰할 수 없는 연결)를 띄우는 중임.
                         (2017년 1월 1일로 시행 예정인 SHA1 인증서 Block을 2016년 7월 1일로 앞당길 것을 고려중임)


* 대부분의 기관 및 브라우저가 SHA1에 대한 경고를 노출 중이며, 이르면 2016년 6월부터 SHA1 인증서 Block이 실시될 예정임.




□ OpenSSL 긴급 보안 업데이트


* 개요
SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등
  - DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)
  - CacheBleed : 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격


* 영향 받는 사용자
 - OpenSSL 1.0.2 사용자 : 1.0.2g로 업데이트
 - OpenSSL 1.0.1 사용자 : 1.0.1s로 업데이트


* 업데이트 내용
SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등


* 취약점 내용 및 권고 사항
 DROWN : 낡고 취약한 암호화를 통한 RSA 복호화 
  - RSA(Rivest Shamir Adleman): 공개키 암호화 알고리즘의 하나


* 용어 설명
 - DFB(Double-Free Bug) : 힙 오버플로우에 기반을 둔 공격으로, 원하는 위치의 메모리를 사용하기 위한 방법
 - 널 포인터 역참조(Null Pointer Dereference) : 널 포인터에 임의의 값을 대입하여 발생하 는 에러
 - 힙 커럽션(Heap Corruption) : 동적 할당한 크기보다 더 큰 영역에 접근함으로써 발생하 는 에러
 - 부채널 공격(Side Channel Attack) : 알고리즘의 약점을 찾거나 무차별 공격을 하는 대신

                                                         암호 체계의 물리적인 구현 과정의 정보를 기반으로 하는 공격 방법
 - 분할 정복 알고리즘(Divide-and-conquer) : 그대로 해결할 수 없는 문제를 작은 문제로 분할하여 문제를 해결하는 방법
 - Bleichenbacher 공격 : RSA 암호화 메시지 내용을 점차적으로 노출하기 위한 공격


* 설치 방법

[root@localhost ~]# wget https://www.openssl.org/source/openssl-1.0.1s.tar.gz
[root@localhost ~]# ./config shared --prefix=/usr/local/ssl enable-ssl2
[root@localhost ~]# make
[root@localhost ~]# make install


<apache 변경 옵션>
--with-ssl   ->    --with-ssl=/usr/local/ssl


<php 변경 옵션>
--with-openssl    ->    --with-openssl=/usr/local/ssl


- PHPINFO 페이지에서 적용 확인




코리아서버호스팅은 늘 보안 강화 및 고객 정보 보호를 위해 최선을 다하겠습니다.
감사합니다.


목록