Programming/보안(2)
-
인증기관(CA)의 역할과 개인키의 유출
Self-signed된 SSL인증서와 관련된 이슈가 발생했다. 개인키(SK)/공개키(PK)에 대한 내용이 잘 기억나지 않아서, 자료를 찾아보며 간단하게 정리하기로 했다. ----- > 문제가 되는 사항은 다음과 같다. Self-signed된 인증서를 저장하고 있는 서버가 여러개 존재하며, 이 중 하나의 서버에서 개인키가 유출되면 어떠한 상황이 발생하는가? 또한 적합한 인증기관(CA)에서 발급받은 인증서를 적용할 경우, 개인키가 유출되는 사고가 발생하더라도 보안적인 측면에서 문제가 없는가? 물론 개인키가 유출된 시점에서 보안 측면에서의 얘기는 끝난다. 이유는 인증기관의 역할과 개인키/공개키의 개념이 잡혀있다면 어렵지 않게 설명할 수 있다. 하지만 안타깝게도 백수의 시간과 직장인의 시간 사이에서 시차적응을 ..
2019.01.30 -
Wireshark로 SSL/TLS(HTTPS, HTTPS2) 트래픽을 복호화하기
참조: Walkthrough: Decrypt SSL/TLS traffic (HTTPS and HTTP/2) in Wireshark 최근 웹서버가 탑재된 카메라, NVR 장비의 TTA 인증으로 인해, 서버에 대한 보안 작업이 증가하고 있다. 문제는 보안을 적용하는 방법이 아니라, 제대로 적용됐는지를 TTA에 확인할 수 있는 방법이 필요했다. 장비를 최초 부팅할때마다 인증서를 생성하는 것은 문제가 없으나, 인증서를 장비 외부로 반출하여 '정말로 해당 인증서를 사용하여 HTTPS 통신을 하고 있는지'를 보여주는 게 문제였다. 여튼 테스트 중에 RSA키를 사용하여 TLSv1.2로 전송되는 패킷의 복호화를 시도했으나, 정상적으로 복호화가 진행되지 않았다. 서버에 대한 지식이 부족했던 나로써는 꽤나 골치아픈 일이었..
2018.07.02