본문 바로가기

Home > 열린마당 > 공개SW 소식

공개SW 소식

오픈SSL 하트브리드 취약점 '1단계 대처법'

OSS 게시글 작성 시각 2014-04-11 17:02:27

2014년 04월 11일 (금)

ⓒ CIO Korea, Brian Cheon | CIO KR



오픈SSL 취약점으로부터 조직을 보호하기 위해 조속한 조치가 필요하다고 전문가들이 입을 모으고 있다.

하트브리드(Heartbleed)라고 명명된 이번 취약점을 이용하면 웹 서버의 메모리를 해독할 수 있다. 이 메모리에는 서버와 브라우저 사이의 트래픽을 암호화하는데 사용되는 사설 키가 포함되곤 하기에 문제가 커진다.

오픈SSL에 2011년 도입된 이번 이번 취약점은 SSL(Secure Socket Layer)과 TLS(Transport Layer Security) 모든 버전에 영향을 끼친다. 오픈SSL은 오픈소스 아파치와 같은 웹 서버를 비롯해 각종 클라우드 서비스에 널리 이용되고 있다.

인터내셔널 인포메이션 시스템 시큐리티 써티피케이션 콘소시엄의 임원 디렉터 W.호드 팁튼은 "이미 위험에 노출됐다고 상정하고 대처해야만 한다"라고 CSO들에게 주문했다.

그렇다면 CSO들이 취해야 할 조치는 무엇일까? 우선 이번 취약점에 영향받은 시스템을 확인하고 분류해야 하며, 패치 작업을 신속히 진행해야 한다고 전문가들은 조언했다. 인터넷에 노출된 이들 시스템은 대단히 위험하다는 지적이다.

다행히 오픈SSL 프로젝트는 패치를 배포한 상태다. 지금 곧바로 이를 다운로드 받아 수정사항을 적용할 수 있다.

다음 단계는 서버가 이용하는 SSL 인증서를 교체하는 것이다. 서버가 위험에 노출됐는지 여부를 확인할 수 없기에 일단 교체하는 것이 바람직하다고 전문가들은 설명했다.

오픈 웹 애플리케이션 시큐리티 프로젝트(OWASP)의 셰이프 시큐리티 디렉터이자 의장 마이클 코츠는 "만약 공격자가 SSL 사설 키를 보유했다면, 과거와 미래의 커뮤니케이션을 모두 해독할 수 있다. 공공/사설 인증서를 교체해야 한다"라고 조언했다.

인증서를 교체한 후에는 기존 시스템을 사용하는 이들이 새로운 비밀번호를 사용하도록 해야 한다. 코츠는 "사용자들이 비밀번호를 바꾸도록 강제하는 것도 검토해야 한다"라고 말했다.

그는 이어 CSO들이 계정 탈취, 시스템 악용에 대비해 모니터링 수준을 높여야 한다면서 "현재 위기 상황에 처해 있음을 알아야 한다"라고 말했다.



※ 본 내용은 한국IDG(주)(http://www.itworld.co.kr)의 저작권 동의에 의해 공유되고 있습니다.
Copyright ⓒITWORLD. 무단전재 및 재배포 금지


[원문출처 : http://www.ciokorea.com/news/20570]

맨 위로
맨 위로