Https로 전환하는 기업이 여전히 취약 할 수 있음

차례:

Anonim

디지털 기술은 전반적으로 효율성을 향상시킴으로써 중소기업을위한 솔루션의 세계를 열었습니다. 그러나 이전에 노출 된 적이 없었던 위협을 도입했습니다.

최근 애플리케이션 보안 서비스 및 정보 보안 컨설팅 업체 인 SEC Consult에서 발표 한 연구 결과에 따르면 이러한 새로운 위협이 적어도 하나는 밝혀졌습니다. SEC Consult은 최근에 동일한 HTTPS 서버 인증서와 SSH (Secure Shell Host) 키를 공유하는 방법으로 많은 중소기업이 위험에 처해 있다고보고했습니다. 이것은 많은 사람들이 HTTP에서 HTTPS로 변경하면 웹 사이트에 더 나은 보안을 제공한다고 말한 후입니다.

$config[code] not found

HTTPS에 대한 간략한 설명

HTTPS (Hyper Text Transfer Protocol Secure)는 사용자 페이지 요청을 암호화 및 암호 해독하여 도청 및 중간자 공격으로부터 시스템을 보호합니다. 일반 HTTP 연결을 통해 전송되는 통신은 '일반 텍스트'이므로 브라우저와 웹 사이트간에 메시지가 이동하는 동안 해커가이를 읽을 수 있습니다. HTTPS를 사용하면 통신이 암호화되고 해커가 연결을 끊을 수 없습니다.

이것이 정상적으로 작동하는 방법이지만, HTTPS 인증서와 SSH 키가 동일한 인증서를 반복적으로 사용하여 공유되면 결국 누군가가 알아서 통신을 읽을 수 있습니다.

SEC Consult는 라우터, 모뎀, IP 카메라, VoIP 전화, 네트워크 저장 장치, 인터넷 게이트웨이 등을 포함하는 암호화 키를 살펴봄으로써 70 개 공급 업체의 4,000 개 이상의 임베디드 장치 펌웨어를 분석했습니다. 펌웨어 이미지에는 공개 키와 개인 키는 물론 인증서도있었습니다.

이 회사는 선별 된 장치에서 580 개가 넘는 고유 개인 키를 노출했습니다. 연구원은 인터넷에서 공개적으로 사용 가능한 스캔의 키를 상호 연관시켜 320 만 개의 HTTPS 호스트에 대해 150 개의 인증서를 발견했습니다. 이는 웹상의 모든 HTTPS 호스트 중 9 %를 차지합니다. 연구진은 80 개의 SSH 호스트 키 또는 웹상의 모든 보안 쉘 호스트 중 6 % 이상이 0.9 백만 호스트를 발견했다.

적어도 400 만 개 이상의 장치에서 활발하게 사용되고있는 230 개의 키가 나오게됩니다. 수많은 기기가 있기 때문에 세계 최고의 하드웨어 제조업체 중 일부가이 결함으로 인해 영향을 받았다는 사실이 놀랄 일이 아닙니다.

이 회사는 알카텔 - 루슨트, 시스코, 제너럴 일렉트릭 (GE), 화웨이, 모토로라, 넷기어, 씨게이트,보다 폰, 웨스턴 디지털 및 기타 여러 업체를 포함한다고 밝혔다.

이것이 제품의 하드웨어 측면에 있기 때문에 공급 업체는 수정 프로그램을 구현해야합니다. Forbes에 따르면 Cisco, ZTE, ZyXEL, Technicolor, TrendNet 및 Unify의 6 개 공급 업체가 수정 사항이 적용될 것이라고 확인했습니다. 그러나 이로 인해 영향을받는 장치를 사용하는 중소기업을위한 옵션이 거의 없습니다. 그들이 할 수있는 것은 제품을 만든 회사의 패치를 기다리는 것입니다.

일부 장치는 키와 인증서를 변경하지 못하게하므로 사안을 더욱 복잡하게 만듭니다.SEC Consult는 곧 확인 된 모든 인증서와 개인 키를 공개 할 것이라고 밝혔다. 그 동안 회사 사이트로 이동하여 보고서를 읽고 중소기업이 회사 목록에있는 제품을 사용하고 있는지 확인할 수 있습니다.

Shutterstock을 통한 https 사진

1