-
SSL TLS 취약 프로토콜 사용 중지 시키기Security 2021. 3. 30. 11:57반응형
취약점을 계속 해결하는 중인데 취약한 암호 도구(Cipher Suites)를 사용하고 있다는 내용이 있었다.
그래서 내용을 읽어보니 DES40 , SHA 등이 있었고 SSLv3 Protocol을 통해 협상이 동의되어 서비스가 가능하다는 내용이었다. SSLv3이라면.. 이미 지금 TLS 1.2 이상 사용하고 있는 곳도 많은 걸로 알고 있는데.. 일단 취약 프로토콜부터 사용 중지시키기로 하였다.
마이크로소프트 홈페이지로 가서 SSLv3 프로토콜을 중단시키는 방법을 찾아봤다. 지난번에 봤던 알고리즘 차단하는 페이지에 함께 있어서 빠르게 찾을 수 있었다. 레지스트리를 편집해야 되고 해당 경로로 이동한다. DisabledByDefault를 0으로 변경하면 협상이 되지 않는 프로토콜을 사용할 수 있다. 하지만 나는 특정 프로토콜을 차단할 것이므로 SSLv3 폴더로 이동해서 Enabled=0으로 변경할 것이다.
아마 대부분은 이미 차단 되어 있을 것이다. 하지만 이 서버는 왜 인지 모르지만 SSLv3이 허용되어 있었다. 정확하게 말하자면 조건부 허용이다(DisabledByDefault=1). 절대 허용하지 않기 위해 Enabled값을 0으로 설정한다.
DWORD 값이 없다면 DWORD 값을 만들고 위의 이미지와 같게 설정하면 적용된다. 적용 후에는 재부팅을 해야 한다.
취약점 하나가 사라졌다. 다음 취약점을 해결하러 가야겠다. 좀 더 자세한 내용을 알고 싶다면 아래 링크로 이동하여 확인할 수 있다.
반응형'Security' 카테고리의 다른 글
Microsoft Exchange Server 취약점 해결하기(업데이트 받기) (0) 2021.04.01 CVE-2019-10247(Eclipse Jetty Information Disclosure Vulnerability) 해결 방법 (0) 2021.03.31 SQL 2016 정보 노출 취약점 해결하기 (0) 2021.03.30 SSL TLS 취약 알고리즘 없애기 (0) 2021.03.29 HP Switch DH(Diffie-Hellman) 2048 Bit로 변경하기 (0) 2021.03.28