요약 - 전 세계 3백만 개 이상의 메일 서버가 TLS 암호화 적용되지 않음
- 공격자가 네트워크 스니핑 도구를 사용해 데이터를 탈취할 수 있음
내용 - 전세계 3백만 개 이상의 메일 서버가 IMAP, POP3 프로토콜 사용
> 그러나, TLS 암호화가 적용되지 않아 사용자 정보가 평문으로 노출되는 심각한 보안문제 발견

- 비영리 감시 단체 섀도우서버의 스캔 결과 약 3.3백만 개 메일서버가 TLS 비활성화 상태
> 메일 서버 운영자들에게 TLS 활성화 또는 해당 서비스를 VPN 뒤로 이동시키는 등 즉각적인 조치 권고

- NSA(미국 국가안보국), TLS 1.3과 같은 최신 보안 프로토콜로 전환 권고
기타 - IMAP (Internet Message Access Protocol, Port: 143)
> 이메일을 서버에 저장하고 클라이언트에서 이를 동기화하여 메일 열람
> 메일이 서버에 보관되어 여러 기기에서 메일 확인 가능
> 서버 의존성 문제(저장 공간 등) 및 인터넷 연결 필수

- POP3 (Post Office Protocol 3, Port: 110)
> 이메일을 서버에서 내려받아 로컬 기기에 저장하며, 이메일이 로컬에 저장된 후 서버에서 해당 메일은 삭제
> 로컬에 메일을 저장하므로 서버 공간 절약 및 오프라인 사용 가능
> 다른 기기에서 동일한 메일을 확인할 수 없으며 동기화 불가 및 기기 손실 또는 데이터 손상 시 이메일 복원이 어려움

 

보안뉴스

 

3백만 개 메일 서버, 암호화 없이 방치…사용자 정보 노출 위험 - 데일리시큐

전 세계적으로 3백만 개 이상의 메일 서버가 IMAP(Internet Message Access Protocol, 인터넷 메시지 접근 프로토콜)과 POP3(Post Office Protocol 3, 포스트 오피스 프로토콜 3) 프로토콜을 사용하는데, TLS(Tra...

www.dailysecu.com

 

HIGH: Vulnerable POP3 Report | The Shadowserver Foundation

NOTE: REPORT CURRENTLY SUSPENDED DESCRIPTION LAST UPDATED: 2025-01-03 DEFAULT SECURITY LEVEL: HIGH This report identifies hosts that have a POP3 service running on port 110/TCP or 995/TCP without TLS support. This means that passwords used for mail access

www.shadowserver.org

 

HIGH: Vulnerable IMAP Report | The Shadowserver Foundation

NOTE: REPORT CURRENTLY SUSPENDED DESCRIPTION LAST UPDATED: 2025-01-03 DEFAULT SECURITY LEVEL: HIGH This report identifies hosts that have a IMAP service running on port 143/TCP or 993/TCP without TLS support. This means that passwords used for mail access

www.shadowserver.org

https://x.com/Shadowserver/status/1874034572088033524

 

요약 - 구글 주요 방어 도구인 인증서의 유효 기간 단축 발표
내용 - 인증서
> 웹 브라우저의 주소창에 자물쇠 기호가 나타남
> 'https'로 시작하는 웹 주소 사용 가능
> 웹 사이트의 도메인을 유효성을 증명하며, 암호화 지원 및 스푸핑으로부터 안전함을 증명

- 구글은 TLS 인증서의 유효기간을 90일로 정하겠다고 발표
> 기존 인증서의 유효기간은 1년
> 공격자들의 실력, 기술 수준의 빠르게 높아지는데 대응하겠다는 취지

- 애플, 마이크로소프트, 모질라 등 브라우저 개발사 또한 인증서 유효 기간을 줄이는 쪽으로 움직이는 중
> 애플의 경우 2020년부터 사파리 브라우저 인증서를 1년으로 줄임

- ‘인증서 생애주기 관리(CLM)’ 작업은 IT 관리자들 대부분이 매우 까다롭게 느끼는 업무 중 하나
> 한 IT 팀이 관리해야 하는 내부 디지털 인증서는 평균 5만 개라는 조사 결과
> 동 조사에는 이 숫자가 매년 43% 이상 증가하고 있다는 내용도 포함

- '인증서 생애주기 관리(CLM)' 관리 권장사항
① 가시성을 확보
> 네트워크 내 존재하는 인증서의 목록, 만료일, 삭제 및 갱신 목록, 위치, 추가 목록 등 자산 목록을 생성

② 인증서 소비 기한 추적
> 가시성 확보 후 자동화 기술을 접목해 기한을 추적해 만료 며칠 전 담당자에게 알림 등을 발생시켜 적절한 조치를 취하도록해야 함

③ 적절한 암호화 표준 적용
> 인증서를 중요하게 만드는 요소들 중 핵심은 암호화
> 암호화를 제대로 활용하는 것이 인증서 관리의 목적이라고 할 수 있음
> 인증서들을 분석해 암호화 키의 크기와 강력함, 서명 알고리즘 등을 알아내는 것이 중요

④ 거버넌스 체제 확립
> 거버넌스 위에서 자동화 기술을 적용
> 공공 키 인프라(PKI)의 거버넌스가 확립되어야 데이터를 보호하고 사용자 아이덴티티를 관리하고 종단간 통신을 안전하게 지킬 수 있음
> 조직 내 모든 부서들에 적용될 안정적인 정책과 표준 마련

⑤ 비밀키 보호
> 안전한 소프트웨어 금고나 특수 하드웨어에 저장해 안전히 보관
기타 - 클라우드와 자동화에 대한 의존도가 높은 때에 인증서 관리는 절대 소홀히 할 수 없는 것

- 인증서 유효기간 단축은 보안의 관점에서는 타당하나 업무적 관점에서는 해결 과제 존재

 

보안뉴스

 

TLS 인증서의 유효 기간 줄인다는 구글, 어떻게 대처해야 할까?

디지털 인증서는 와인과 다르다. 시간이 지나면서 나아지거나 향기로워지지 않는다. 디지털 인증서는 오히려 건전지와 같다. 그대로 두면서 핵심 기능이 약화되기 때문이다. 얼마 전 구글은 TLS

www.boannews.com

+ Recent posts