Chrome, Firefox, Edge and Safari Plans to Disable TLS 1.0 and 1.1 in 2020 Show 구글 크롬, 애플 사파리, 마이크로소프트 엣지, 인터넷 익스플로러, 모질라 파이어폭스를 포함한 모든 메이저 웹 브라우저들이 TLS 1.0 (20년 됨), TLS 1.1 (12년 됨) 통신 암호화 프로토콜에 대한 지원을 곧 종료할 것이라 밝혔습니다. 초기에 SSL(Secure Sockets Layer) 프로토콜로 개발 된 TLS(Transport Layer Security)는 클라이언트와 서버 간의 통신 채널을 보호하고 암호화 하기 위해 사용하는 업데이트 된 암호화 프로토콜입니다. 현재 TLS는 1.0, 1.1, 1.2, 1.3(최신)로 총 4개 버전이 있습니다. 이들 중 구 버전인 1.0과 1.1은 POODLE, BEAST 등과 같은 여러 공격에 취약한 것으로 알려져 있습니다. 모든 메이저 웹 브라우저 및 어플리케이션에 구현 된 TLS는 다운로드 협상 프로세스를 지원하기 때문에, 서버가 최신 버전을 지원 하더라도 공격자가 취약한 프로토콜을 악용할 수 있는 여지를 남깁니다. 모든 주요 웹 브라우저들, 2020년 TLS 1.0 및 1.1 지원 종료 예정 구글, 마이크로소프트, 애플, 모질라의 보도 자료에 따르면 이들의 웹 브라우저는 2020년 상반기에 TLS 1.0과 1.1의 지원을 완전히 종료할 예정입니다. 아직까지 개발 단계에 있는 TLS 1.3이 공개 되지 않는 한, TLS 1.0과 1.1의 약점을 해결하기 위해 10년 전 출시 된 TLS 1.2가 디폴트 TLS 버전이 될 것입니다. 마이크로소프트에 따르면, 많은 웹사이트들이 이미 TLS 1.0에서 새로운 버전으로 업그레이드 한 상태입니다. 현재 94%의 사이트들이 이미 TLS 1.2를 지원하며, 엣지 브라우저의 일일 접속 사이트 중 1% 이하의 사이트들만이 TLS 1.0이나 1.1을 사용하고 있습니다. 마이크로소프트는 “최신 버전으로 전환할 경우 모두에게 더 안전한 웹 환경을 제공할 수 있게 됩니다. 또한 IETF는 올해 안으로 공식적으로 TLS 1.0, 1.1을 추천하지 않을 것이라 생각 되며, 그렇게 되면 IETF 측은 이 프로토콜 버전들의 취약점을 더 이상 수정 하지 않을 것입니다.”고 밝혔습니다. 애플 또한 자사 플랫폼에서 TLS 1.2를 표준으로 사용할 것이라 밝혔습니다. 또한 사파리에서 발생하는 TLS 연결 중 99.6%가 TLS 1.2를 사용하며, 0.36 퍼센트 이하가 TLS 1.0, 1.1을 사용한다고 밝혔습니다. 구글 또한 크롬의 HTTPS 연결 중 0.5퍼센트만이 TLS 1.0, 1.1을 사용한다고 밝히며 이에 동의했습니다. 모든 기술 회사들은 TLS 1.2 또는 이후 버전을 지원하지 않는 웹사이트들에 프로토콜 구버전 사용을 중단하기를 권장했습니다. 게다가 PCI DSS(Data Security Standard)를 준수하기 위해서 웹사이트들은 2018년 6월 30일까지 SSL/TLS 1.0 구현을 비활성화 해야 할 것이라 밝혔습니다. 이들 외에 Gitlab 측에서도 2018년 말 웹사이트 및 API 인프라에서 TLS 1.0 및 1.1의 지원을 종료하겠다고 금일 발표했습니다. 구글 크롬에서는 설정 > 고급 설정 > 프록시 설정 열기 > ‘고급’ 탭 > ‘보안’ 섹션에서 TLS 1.0 사용, TLS 1.1 사용 체크박스를 해제해 수동으로 TLS 구버전을 비활성화 할 수 있습니다.
출처 : https://thehackernews.com/2018/10/web-browser-tls-support.html 건물 아이콘이 주소 표시줄에 표시되는지 확인합니다. 아이콘을 클릭하여 권한 및 연결에 대한 세부정보를 확인합니다. (선택사항) 인증서에 대한 세부정보를 보려면 인증서 정보를 클릭합니다. TLS 검사가 작동하지 않는 경우TLS 검사가 작동하지 않는 경우 인증서가 기기에 수동으로 설치되어 있는지 확인합니다. 수동으로 설치된 인증서는 관리 콘솔에서 배포된 인증서와 충돌할 수 있습니다. 다른 설정 방법에 대한 도움말은 웹 필터 제공업체에 문의하세요. 호스트 이름 허용 목록이 작동하는지 확인하기1) Chromebook을 부팅한 다음 로그인하거나 손님으로 로그인합니다. 2) 단축키 Ctrl + Alt + T를 사용하여 브라우저에서 Crosh 터미널을 엽니다. 3) 다음과 같이 입력합니다. network_diag --hosts HTTP 프록시를 사용하는 경우에는 다음과 같이 입력합니다. network_diag --hosts --proxy http://192.168.1.1:8888 여기에서 http://192.168.1.1:8888은 HTTP 프록시의 호스트 이름 및 포트입니다. 4) 명령어를 실행하면 허용 목록에 있는 각 호스트로 TLS 연결을 시도한 다음 호스트의 통과/실패(PASS/FAIL) 여부를 보고합니다. 통과하지 못하는 호스트가 있는 경우 방화벽/프록시를 확인하여 호스트가 허용 목록에 있는지 확인합니다. 샘플 명령어 및 실행 결과:crosh> network_diag --hosts checking accounts.google.com... PASS checking accounts.gstatic.com... PASS checking accounts.youtube.com... PASS 도움이 되었나요? 어떻게 하면 개선할 수 있을까요? 이 기사에서는 SSL 3.0을 비활성화하는 방법과 TLS 브라우저에서 1.0.
내용
소개최근 POODLE의 불쾌감 이후, Google과 Chrome은 모두 SSL 35 암호화 프로토콜의 사용을 완전히 금지함으로써 최신 브라우저 버전 (Firefox 40, Chrome 3.0)을 보호했습니다. POODLE은이 프로토콜을 공격 벡터로 사용하기 때문입니다. (Microsoft는 Internet Explorer 11에 대한 다양한 패치와 빠른 수정을 발표했으며 3.0 년 2015 월에 SSL XNUMX을 완전히 비활성화 할 것이라고 밝혔습니다.) SSL 3.0을 비활성화하는 것은 확실히 좋은 일입니다. 그러나 후속 계시는 TLS 1.0은 또한 취약한 사람들이 발을 떼어 놓은 것 같습니다. TLS 이 글을 쓰는 시점에서 세 가지 주요 브라우저 모두에서 기본적으로 1.0이 계속 사용됩니다. 이 기사에서는 브라우저를 사용하여 자신을 보호하는 방법을 보여줍니다. 만 더 안전한 TLS 1.1 및 TLS 1.2 프로토콜. 알림: POODLE 및 이와 유사한 익스플로잇은 서버와 브라우저 모두 안전한 연결의 끝이 구식 프로토콜을 사용하여 속일 수있는 경우 작동합니다. 브라우저 만 사용하도록 보안을 설정 한 경우 TLS 1.1 / 1.2 그러나 웹 사이트의 서버는 여전히 오래되고 안전하지 않은 프로토콜에 의존하고 있습니다. 해당 사이트에 연결하는 데 문제가있을 수 있습니다. 비교 UCC 및 SAN 인증서는 연간 $ 141.60부터 시작합니다. 비교 인터넷 익스플로러
파이어 폭스
크롬과학이 행진합니다! 대규모 모자 끝 해설자에게 (또는 거대한 모자 끝) 존 길레스 그것을 지적하기 위해 chrome : // 플래그 / Chrome에서 최소 프로토콜 버전을 설정하는 가장 빠르고 쉬운 방법입니다. Google은 빨간 경고 플래그를 사용하는 것보다-그러나 우리의 테스트는 긍정적 인 결과를 낳았습니다.
다시 한 번 감사합니다, 존! IE 및 Firefox와 달리 Chrome은 만 사용하도록 만들어졌다 TLS 1.1 / 1.2 by a command-line switch – 브라우저를 시작하는 문자열에 추가 된 인수. 아래에 표시되는 것처럼 바로 가기를 설정하여 구현할 수 있지만이 바로 가기에서 Chrome을 시작하는 경우에만 안전하지 않은 프로토콜을 사용하지 못하도록 방지 할 수 있습니다. 안전한 바로 가기를 만들려면
SSL.com을 선택해 주셔서 감사합니다! 문의 사항이 있으시면 이메일로 연락주십시오. , 전화 1-877-SSL-SECURE또는이 페이지의 오른쪽 하단에있는 채팅 링크를 클릭하십시오. 또한 Google의 여러 일반적인 지원 질문에 대한 답변을 찾을 수 있습니다. 지식. |