보안 권고

Microsoft 보안 권고 2798897

사기성 디지털 인증서는 스푸핑을 허용할 수 있습니다.

게시 날짜: 2013년 1월 3일 | 업데이트: 2013년 1월 14일

버전: 1.1

일반 정보

요약

Microsoft는 신뢰할 수 있는 루트 인증 기관 저장소에 있는 CA인 TURKTRUST Inc.에서 발급한 하나의 사기성 디지털 인증서를 사용하여 활성 공격을 인지하고 있습니다. 이 사기성 인증서는 콘텐츠를 스푸핑하거나, 피싱 공격을 수행하거나, 중간에서 맨 인 더 미들 공격을 수행하는 데 사용할 수 있습니다. 이 문제는 지원되는 모든 Microsoft Windows 릴리스에 영향을 줍니다.

TURKTRUST Inc.는 두 개의 자회사 CA(*.EGO.GOV.TR 및 e-islem.kktcmerkezbankasi.org)를 잘못 만들었습니다. *.EGO.GOV.TR 자회사 CA는 *.google.com 사기성 디지털 인증서를 발급하는 데 사용되었습니다. 이 사기성 인증서는 콘텐츠를 스푸핑하거나, 피싱 공격을 수행하거나, 여러 Google 웹 속성에 대해 중간에서 맨 인 더 미들 공격을 수행하는 데 사용할 수 있습니다.

이 디지털 인증서의 사기성 사용으로부터 고객을 보호하기 위해 Microsoft는 CTL(인증서 신뢰 목록)을 업데이트하고 있으며 이 문제를 일으키는 인증서의 신뢰를 제거하는 지원되는 모든 Microsoft Windows 릴리스에 대한 업데이트를 제공하고 있습니다. 이러한 인증서에 대한 자세한 내용은 이 권고의 질문과 대답 섹션을 참조하세요.

권장 사항. Windows 8, Windows RT, Windows Server 2012 및 Windows 전화 8을 실행하는 디바이스를 포함하여 해지된 인증서의 자동 업데이트(자세한 내용은 Microsoft 기술 자료 문서 2677070 참조)를 사용하는 시스템의 경우 이러한 시스템이 자동으로 보호되므로 아무 작업도 필요하지 않습니다.

해지된 인증서의 자동 업데이트 관리자를 설치하지 않기로 선택한 Windows XP 및 Windows Server 2003 고객 또는 고객의 경우 업데이트 관리 소프트웨어를 사용하거나, Microsoft 업데이트 서비스를 사용하여 업데이트를 검사, 업데이트를 수동으로 다운로드 및 적용하여 2798897 업데이트를 즉시 적용하는 것이 좋습니다. 자세한 내용은 이 권고의 제안된 작업 섹션을 참조하세요.

권고 세부 정보

문제 참조

이 문제에 대한 자세한 내용은 다음 참조를 참조하세요.

참조 ID
Microsoft 기술 자료 문서 2798897 

영향을 받는 소프트웨어 및 디바이스

이 권고에서는 영향을 받는 다음과 같은 소프트웨어 및 디바이스에 대해 설명합니다.

영향을 받는 소프트웨어
운영 체제
Windows XP 서비스 팩 3
Windows XP Professional x64 Edition 서비스 팩 2
Windows Server 2003 서비스 팩 2
Windows Server 2003 x64 Edition 서비스 팩 2
Itanium 기반 시스템용 WINDOWS Server 2003 SP2
Windows Vista 서비스 팩 2
Windows Vista x64 Edition 서비스 팩 2
32비트 시스템 서비스 팩 2용 Windows Server 2008
x64 기반 시스템 서비스 팩 2용 Windows Server 2008
Itanium 기반 시스템 서비스 팩 2용 Windows Server 2008
32비트 시스템용 Windows 7
32비트 시스템 서비스 팩 1용 Windows 7
x64 기반 시스템용 Windows 7
x64 기반 시스템 서비스 팩 1용 Windows 7
x64 기반 Windows Server 2008 R2
x64 기반 시스템 서비스 팩 1용 Windows Server 2008 R2
Windows Server 2008 R2 for Itanium-based Systems
Itanium 기반 시스템 서비스 팩 1용 Windows Server 2008 R2
Windows 8
Windows Server 2012
Windows RT
Server Core 설치 옵션
32비트 시스템 서비스 팩 2용 Windows Server 2008(Server Core 설치)
x64 기반 시스템 서비스 팩 2용 Windows Server 2008(Server Core 설치)
x64 기반 시스템용 Windows Server 2008 R2(Server Core 설치)
x64 기반 시스템 서비스 팩 1용 Windows Server 2008 R2(Server Core 설치)
Windows Server 2012(Server Core 설치)
영향을 받는 디바이스
Windows Phone 8

 

영향을 받지 않는 디바이스
Windows Phone 7
Windows Phone 7.5
Windows Phone 7.8

 

질문과 대답

권고의 범위는 무엇입니까?
이 권고의 목적은 Microsoft가 여러 Google 웹 속성에 영향을 주는 활성 공격에 하나의 사기성 디지털 인증서가 사용되었음을 확인했음을 고객에게 알리는 것입니다. 이 인증서와 다른 두 인증서는 신뢰할 수 없으며 CTL에 추가되었습니다. 해지된 인증서의 자동 업데이트자를 사용하는 시스템의 경우(자세한 내용은 Microsoft 기술 자료 문서 2677070 참조) Windows 8, Windows RT 및 Windows Server 2012를 포함하여 이러한 시스템이 자동으로 보호되므로 아무 작업도 필요하지 않습니다.

Windows XP 및 Windows Server 2003 고객의 경우 Microsoft 기술 자료 문서 2677070 설치하지 않은 고객 또는 Microsoft 업데이트에 연결할 수 없는 연결이 끊긴 시스템의 경우 이 문제를 해결하는 지원되는 모든 Microsoft Windows 릴리스에 대한 업데이트를 사용할 수 있습니다.

문제의 원인은 무엇인가요?
Microsoft는 신뢰할 수 있는 루트 인증 기관 저장소에 있는 CA인 TURKTRUST Inc.에서 발급한 하나의 사기성 디지털 인증서를 사용하여 활성 공격을 알게 되었습니다. TURKTRUST Inc.는 두 개의 자회사 CA(*.EGO.GOV.TR 및 e-islem.kktcmerkezbankasi.org)를 잘못 만들었습니다. *.EGO.GOV.TR *.google.com 사기성 디지털 인증서를 발급하는 데 사용되었습니다. 이 사기성 인증서는 콘텐츠를 스푸핑하거나, 피싱 공격을 수행하거나, 여러 Google 웹 속성에 대해 중간에서 맨 인 더 미들 공격을 수행하는 데 사용할 수 있습니다.

조사 중에 *.EGO.GOV.TR 및 e-islem.kktcmerkezbankasi.org 인증서가 잘못 발급된 것으로 확인되었습니다. CRL 또는 OCSP 확장이 부족하고 최종 엔터티 인증서로 잘못 발급되었습니다. 따라서 예방 조치로서 이러한 인증서의 신뢰도 철회하고 있습니다.

이 업데이트는 다른 디지털 인증서를 처리하나요?
예, 이 권고에 설명된 인증서를 해결하는 것 외에도 이 업데이트는 누적되며 Microsoft 보안 권고 2524375, Microsoft 보안 권고 2607712, Microsoft 보안 자문 2641690, Microsoft 보안 자문 2718704 Microsoft 보안 권고 2728973 이전 권고에 설명된 디지털 인증서를 포함합니다.

암호화란?
암호화는 일반 읽기 가능한 상태(일반 텍스트라고 함)와 데이터가 가려지는 상태(암호 텍스트라고 함) 간에 변환하여 정보를 보호하는 과학입니다.

모든 형태의 암호화에서 키라고 하는 값은 일반 텍스트 데이터를 암호 텍스트로 변환하는 암호화 알고리즘이라는 프로시저와 함께 사용됩니다. 가장 친숙한 유형의 암호화, 비밀 키 암호화에서 암호 텍스트는 동일한 키를 사용하여 다시 일반 텍스트로 변환됩니다. 그러나 두 번째 유형의 암호화인 공개 키 암호화에서는 암호 텍스트를 다시 일반 텍스트로 변환하는 데 다른 키가 사용됩니다.

디지털 인증서란?
공개 키 암호화에서는 프라이빗 키라고 하는 키 중 하나를 비밀로 유지해야 합니다. 공개 키라고 하는 다른 키는 전 세계와 공유될 예정입니다. 그러나 키 소유자가 키가 속한 사람을 전 세계에 알릴 수 있는 방법이 있어야 합니다. 디지털 인증서는 이 작업을 수행하는 방법을 제공합니다. 디지털 인증서는 공개 키를 소유하고 있는 사람, 사용할 수 있는 항목, 만료되는 경우 등과 함께 공개 키를 패키지하는 변조 방지 데이터 조각입니다.

인증서는 어떤 용도로 사용됩니까?
인증서는 주로 개인 또는 디바이스의 ID를 확인하거나, 서비스를 인증하거나, 파일을 암호화하는 데 사용됩니다. 일반적으로 인증서에 대해 전혀 생각할 필요가 없습니다. 그러나 인증서가 만료되었거나 잘못되었다는 메시지가 표시될 수 있습니다. 이러한 경우 메시지의 지침을 따라야 합니다.

CA(인증 기관)란?   인증 기관은 인증서를 발급하는 조직입니다. 사용자 또는 다른 인증 기관에 속하는 공개 키의 신뢰성을 설정하고 확인하며 인증서를 요청하는 개인 또는 조직의 ID를 확인합니다.

CTL(인증서 신뢰 목록)이란?   서명된 메시지의 받는 사람과 메시지 서명자 사이에 트러스트가 있어야 합니다. 이 신뢰를 설정하는 한 가지 방법은 인증서를 통해 엔터티 또는 사람이 자신이 주장하는 사람인지 확인하는 전자 문서입니다. 인증서는 다른 당사자가 신뢰하는 타사에 의해 엔터티에 발급됩니다. 따라서 서명된 메시지의 각 수신자는 서명자의 인증서 발급자를 신뢰할 수 있는지 여부를 결정합니다. CryptoAPI는 애플리케이션 개발자가 미리 정의된 신뢰할 수 있는 인증서 또는 루트 목록에 대해 인증서를 자동으로 확인하는 애플리케이션을 만들 수 있도록 하는 방법론을 구현했습니다. 신뢰할 수 있는 엔터티 목록(주체라고 함)을 CTL(인증서 신뢰 목록)이라고 합니다. 자세한 내용은 MSDN 문서인 인증서 신뢰 확인을 참조하세요.

공격자가 이러한 인증서로 무엇을 할 수 있나요?
공격자는 이러한 인증서를 사용하여 콘텐츠를 스푸핑하거나, 피싱 공격을 수행하거나, 다음 웹 속성에 대해 중간에서 맨 인 더 미들 공격을 수행할 수 있습니다.

  • *.google.com
  • *.android.com
  • *.appengine.google.com
  • *.cloud.google.com
  • *.google-analytics.com
  • *.google.ca
  • *.google.cl
  • *.google.co.in
  • *.google.co.jp
  • *.google.co.uk
  • *.google.com.ar
  • *.google.com.au
  • *.google.com.br
  • *.google.com.co
  • *.google.com.mx
  • *.google.com.tr
  • *.google.com.vn
  • *.google.de
  • *.google.es
  • *.google.fr
  • *.google.hu
  • *.google.it
  • *.google.nl
  • *.google.pl
  • *.google.pt
  • *.googleapis.cn
  • *.googlecommerce.com
  • *.gstatic.com
  • *.urchin.com
  • *.url.google.com
  • *.youtube-nocookie.com
  • *.youtube.com
  • *.ytimg.com
  • android.com
  • g.co
  • goo.gl
  • google-analytics.com
  • google.com
  • googlecommerce.com
  • urchin.com
  • youtu.be
  • youtube.com

맨 인 더 미들 공격은 무엇입니까?
공격자가 통신하는 두 사용자에 대한 지식 없이 공격자의 컴퓨터를 통해 두 사용자 간의 통신 경로를 다시 지정하면 중간에서 맨 인 더 미들(man-in-the-middle) 공격이 발생합니다. 통신의 각 사용자는 의도한 사용자와만 통신한다고 생각하면서 무의식적으로 트래픽을 보내고 공격자로부터 트래픽을 받습니다.

이 문제를 해결하기 위해 Microsoft는 무엇을 하고 있나요?
이 문제는 Microsoft 제품의 문제로 인한 것은 아니지만 CTL을 업데이트하고 고객을 보호하는 데 도움이 되는 업데이트를 제공하고 있습니다. Microsoft는 계속해서 이 문제를 조사할 것이며 향후 CTL을 변경하거나 향후 업데이트를 릴리스하여 고객을 보호할 수 있습니다.

업데이트를 적용한 후 Microsoft 신뢰할 수 없는 인증서 저장소에서 인증서를 확인하려면 어떻게 해야 하나요?
Windows 8, Windows RT 및 Windows Server 2012를 포함하여 해지된 인증서의 자동 업데이트 프로그램(자세한 내용은 Microsoft 기술 자료 문서 2677070 참조)을 사용하는 시스템의 경우 이벤트 뷰어 애플리케이션 로그를 다음 값으로 검사 수 있습니다.

  • 출처: CAPI2
  • 수준: 정보
  • 이벤트 ID: 4112
  • 설명: 2012년 12월 31일 월요일(이상) 유효 날짜로 허용되지 않는 인증서 목록의 자동 업데이트에 성공했습니다.

해지된 인증서의 자동 업데이트 관리자를 사용하지 않는 시스템의 경우 인증서 MMC 스냅인에서 다음 인증서가 신뢰할 수 없는 인증서 폴더에 추가되었는지 확인합니다.

MSSQLSERVER에 대한 프로토콜 속성 발급자 Thumbprint
*.google.com *.EGO.GOV.TR 4d 85 47 b7 f8 64 13 2a 7f 62 d9 b7 5b 06 85 21 f1 0b 68 e3
e-islem.kktcmerkezbankasi.org TURKTRUST Elektronik Sunucu Sertifikasi Hizmetleri f9 2b e5 26 6c c0 5d b2 dc 0d c3 f2 dc 74 e0 2d ef d9 49 cb
*.EGO.GOV.TR TURKTRUST Elektronik Sunucu Sertifikasi Hizmetleri c6 9f 28 c8 25 13 9e 65 a6 46 c4 34 ac a5 a1 d2 00 29 5d b1

참고 MMC 스냅인을 사용하여 인증서를 보는 방법에 대한 자세한 내용은 MSDN 문서인 방법: MMC 스냅인을 사용하여 인증서 보기를 참조하세요.

제안된 작업

지원되는 Microsoft Windows 릴리스의 경우

해지된 인증서의 자동 업데이트자(Microsoft 기술 자료 문서 2677070)가 있는 고객은 CTL이 자동으로 업데이트되므로 아무 작업도 수행할 필요가 없습니다.

Windows 전화 8을 실행하는 디바이스에는 해지된 인증서의 자동 업데이트 관리자가 포함되어 있으며 자동으로 업데이트됩니다.

해지된 인증서의 자동 업데이트 관리자를 사용하여 자동으로 보호하려는 관리자 및 엔터프라이즈 설치의 경우 Microsoft 기술 자료 문서 2677070 검토하여 엄격한 송신 필터링이 있는 연결이 끊어진 시스템 또는 환경에 적합한지 확인하려면 추가 고려 사항이 필요합니다.

해지된 인증서의 자동 업데이트 관리자를 설치하지 않기로 선택한 Windows XP 및 Windows Server 2003 고객 또는 고객의 경우 업데이트 관리 소프트웨어를 사용하거나, Microsoft 업데이트 서비스를 사용하여 업데이트를 검사, 업데이트를 수동으로 다운로드 및 적용하여 2798897 업데이트를 즉시 적용하는 것이 좋습니다. 다운로드 링크는 Microsoft 기술 자료 문서 2798897 참조하세요.

추가 제안된 작업

  • PC 보호

    고객이 방화벽을 사용하도록 설정하고 소프트웨어 업데이트를 받고 바이러스 백신 소프트웨어를 설치하는 컴퓨터 보호 지침을 따르도록 계속 권장합니다. 자세한 내용은 Microsoft 금고ty 및 Security Center를 참조하세요.

  • Microsoft 소프트웨어 업데이트 유지

    Microsoft 소프트웨어를 실행하는 사용자는 최신 Microsoft 보안 업데이트를 적용하여 컴퓨터가 최대한 보호되도록 해야 합니다. 소프트웨어가 최신 상태인지 확실하지 않은 경우 Microsoft 업데이트를 방문하여 컴퓨터에서 사용 가능한 업데이트를 검색하고 사용자에게 제공되는 우선 순위가 높은 업데이트를 설치합니다. Microsoft 제품에 대한 업데이트를 제공하도록 자동 업데이트를 사용하도록 설정하고 구성한 경우 업데이트가 릴리스될 때 사용자에게 전달되지만 업데이트가 설치되어 있는지 확인해야 합니다.

기타 정보

승인

Microsoft 는 고객을 보호하기 위해 Microsoft와 협력해 주셔서 감사합니다 .

MAPP(Microsoft Active Protections Program)

고객을 위한 보안 보호를 개선하기 위해 Microsoft는 매월 보안 업데이트 릴리스마다 주요 보안 소프트웨어 공급자에게 취약성 정보를 제공합니다. 보안 소프트웨어 공급자는 이 취약성 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침입 방지 시스템과 같은 보안 소프트웨어 또는 디바이스를 통해 고객에게 업데이트된 보호를 제공할 수 있습니다. 보안 소프트웨어 공급자로부터 활성 보호를 사용할 수 있는지 여부를 확인하려면 MAPP(Microsoft Active Protections Program) 파트너나열된 프로그램 파트너가 제공하는 활성 보호 웹 사이트를 방문하세요.

Feedback

지원

  • 미국 및 캐나다의 고객은 보안 지원에서 기술 지원을 받을 수 있습니다. 사용 가능한 지원 옵션에 대한 자세한 내용은 Microsoft 도움말 및 지원을 참조하세요.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. Microsoft에 국제 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원을 방문하세요.
  • Microsoft TechNet Security 는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

부인

이 권고에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

수정 내용

  • V1.0(2013년 1월 3일): 공지 게시됨.
  • V1.1(2013년 1월 14일): "업데이트를 적용한 후 Microsoft 신뢰할 수 없는 인증서 저장소에서 인증서를 확인하려면 어떻게 해야 하나요?" FAQ 항목에서 허용되지 않는 인증서 목록 유효 날짜를 "2012년 12월 31일 월요일(이상)"으로 수정했습니다.

2014-04-18T13:49:36Z-07:00에 빌드