본문 바로가기

Security/Hacking & Security

[보안 해킹] 홈페이지 보안 취약점 - 전송 시 주요정보 노출 취약점

[보안 해킹] 홈페이지 보안 취약점 - 전송 시 주요정보 노출 취약점

 

 

■ 취약점 설명 및 사례

    ⑴ 취약점 설명

        - 프로그램이 보안과 관련된 민감한 데이터를 평문으로 통신채널을 통해서 송수신 할 경우, 통신채널 스니핑을 통해 인가되지 않은 사용자에게 민감한 데이터가 노출될 수 있는 취약점

 

 

    ⑵ 사례

        ① OO기관은 로그인 과정에서 사용자와 서버간의 통신 정보가 암호화되지 않아 감청을 통해 사용자 정보 획득이 가능

 

 

■ 점검방법

    ⑴ 점검 대상 웹서버의 로그인 페이지로 이동

        ※ 로그인 과정상에서 I-PIN, 전자서명인증서를 사용할 경우 취약점이 존재하지 않음

            (단, ID 비밀번호를 병행할 경우 취약할 수 있음)

 

    ⑵ 네트워크 패킷 모니터링 프로그램을 이용하여 로그인 과정상에서 발생하는 네트워크 트래픽을 저장

        ※ 공개용 패킷 모니터링 프로그램 : Wireshark (http://www.wireshark.org) - 설명서 올리도록 하겠습니다.^^

 

 

    ⑶ 로그인 후 네트워크 패킷 모니터링 프로그램을 통해 로그인 시 저장된 인증 정보를 찾아 암호화 여부를 확인

 

 

■ 대응방안

    ⑴ 웹 서버 내에서의 조치

        ① 웹 서버는 전자서명인증서, SSL(Secure Socket Layer)을 이용하여 사용자 식별 및 DATA 전송 시 암호화 통신으로 데이터 전송의 안전성을 확보

        ② 조치 완료 후 인증과정 등의 주요 정보 노출 여부를 재점검

 

    ⑵ 홈페이지 개발 보안 조치

        ① 홈페이지는 중요정보와 관련된 민감한 데이터(개인정보, 비밀번호 등) 전송 시 통신채널(또는 전송데이터) 암호화적용

 

※ 제 글중 홈페이지 개발 보안 방안 - 데이터 평문 전송을 참조, 소스코드를 수정하여 보안취약점을 조치하시길 바람




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기