ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

이전 단계

공지사항

보안 인증서 알고리즘(SHA2) 업데이트 안내

2016. 03. 10

안녕하세요. 코리아서버호스팅입니다.

인증서 발급 기관 및 주요 브라우저(IE, Chrome 등)에서 SHA1 인증서에 대한 지원을 중단함에 따라,

구 버전의 OS 및 브라우저 이용 시 결제에 실패하게 되오니 아래의 버전을 참고하시어 업그레이드 부탁드립니다.



□ 브라우저/모바일 기기 지원 목록



□ 인증기관 및 주요 브라우저 SHA2 업데이트 일정


* 한국 정보인증 및 COMODO社 : 신규 발행되는 인증서에 대해 2016년 1월 1일 부로 SHA1 기반 인증서 발급 중단


* Microsoft IE : 2017년 1월 1일부터 시행 예정인 SHA1 인증서 Block을 2016년 6월 1일로 앞당길 것을 고려중임.
                          (2016년 1월 현재 Microsoft의 공식적 날짜 변경은 아직 이루어지지 않은 상태임)


* Google Chrome : 2016년 1월 1일부터 SHA1 인증서가 적용된 사이트 접속 시, 경고 메시지(Affirmatively Insecure)를 띄우는 중임.

                                 (SHA1 인증서 Block에 대한 공식적 발표는 없는 상태임)


* Mozilla FireFox : SHA1 인증서에 대해 경고 메시지(신뢰할 수 없는 연결)를 띄우는 중임.
                         (2017년 1월 1일로 시행 예정인 SHA1 인증서 Block을 2016년 7월 1일로 앞당길 것을 고려중임)


* 대부분의 기관 및 브라우저가 SHA1에 대한 경고를 노출 중이며, 이르면 2016년 6월부터 SHA1 인증서 Block이 실시될 예정임.




□ OpenSSL 긴급 보안 업데이트


* 개요
SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등
  - DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)
  - CacheBleed : 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격


* 영향 받는 사용자
 - OpenSSL 1.0.2 사용자 : 1.0.2g로 업데이트
 - OpenSSL 1.0.1 사용자 : 1.0.1s로 업데이트


* 업데이트 내용
SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등


* 취약점 내용 및 권고 사항
 DROWN : 낡고 취약한 암호화를 통한 RSA 복호화 
  - RSA(Rivest Shamir Adleman): 공개키 암호화 알고리즘의 하나


* 용어 설명
 - DFB(Double-Free Bug) : 힙 오버플로우에 기반을 둔 공격으로, 원하는 위치의 메모리를 사용하기 위한 방법
 - 널 포인터 역참조(Null Pointer Dereference) : 널 포인터에 임의의 값을 대입하여 발생하 는 에러
 - 힙 커럽션(Heap Corruption) : 동적 할당한 크기보다 더 큰 영역에 접근함으로써 발생하 는 에러
 - 부채널 공격(Side Channel Attack) : 알고리즘의 약점을 찾거나 무차별 공격을 하는 대신

                                                         암호 체계의 물리적인 구현 과정의 정보를 기반으로 하는 공격 방법
 - 분할 정복 알고리즘(Divide-and-conquer) : 그대로 해결할 수 없는 문제를 작은 문제로 분할하여 문제를 해결하는 방법
 - Bleichenbacher 공격 : RSA 암호화 메시지 내용을 점차적으로 노출하기 위한 공격


* 설치 방법

[root@localhost ~]# wget https://www.openssl.org/source/openssl-1.0.1s.tar.gz
[root@localhost ~]# ./config shared --prefix=/usr/local/ssl enable-ssl2
[root@localhost ~]# make
[root@localhost ~]# make install



--with-ssl   ->    --with-ssl=/usr/local/ssl



--with-openssl    ->    --with-openssl=/usr/local/ssl


- PHPINFO 페이지에서 적용 확인




코리아서버호스팅은 늘 보안 강화 및 고객 정보 보호를 위해 최선을 다하겠습니다.
감사합니다.

이전 글 코리아서버호스팅 내선번호 변경 안내

2016. 03. 14

다음 글 고객 정보 보호를 위한 계정 잠금 안내

2016. 02. 16

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기