○ 개요
- RSA 공개 키에서 취약성 문제가 확인되었습니다 이 취약점은 DOS 공격을 초래할 수 있음을 지적했습니다
RSA 공개 키는 1024 비트 또는 2048 비트와 같은 대형 정수 모듈러스 N과 3과 65537 사이의 작은 정수 지수 E로 구성됩니다 지수 E는 일반적으로 RSA 공개 키를 사용하여 계산 처리를 간소화하는 데 사용되지만, 정수가 Modulus N과 동일한 수준이면 또는 매우 크게 사용됩니다 이 공개 키를 사용한 계산 처리는 시간이 오래 걸리므로 DOS 공격을 수행 할 수 있습니다
・ 참조 정보
○ 제품에 미치는 영향
- RSA 공개 키를 사용하면 당사 제품이 영향을받을 수 있습니다
특히, 다음 함수는 RSA 공개 키를 사용할 수 있습니다 :
우리 제품에 미치는 영향은 다음과 같습니다
× : 영향 -: 기능을 지원하지만 효과가 없습니다 = :이 기능이 지원되지 않으므로 효과가 없습니다
|
제품 이름 |
IPSEC PKI 함수 |
SSH 함수 |
fitelnet-f80/f100/f120/f1000 |
× |
- |
fitelnet-f40 |
× *1 |
32006 년 12 월 4 일 Fitelnet-F100 (VER2 시리즈)에 대한 호환성 정보 추가 |
32006 년 12 월 4 일 Fitelnet-F1000 (VER2 시리즈)에 대한 호환성 정보 추가 |
× |
32006 년 12 월 4 일 Fitelnet-F100 (VER2 시리즈)에 대한 호환성 정보 추가 |
32008 년 5 월 14 일 NISCC에 대한 고정 링크 |
32006 년 12 월 4 일 Fitelnet-F100 (VER2 시리즈)에 대한 호환성 정보 추가 |
× |
|
IPSEC의 PKI 기능은 PKI를 사용하는 경우에만 영향을받을 수 있습니다 구체적으로 다음과 같은 경우에 영향을받습니다
- 신뢰할 수있는 CA 스테이션 인증서에 나열된 RSA 공개 키가 해당 취약성 정보에서 지적 된 잘못된 키라면 CA 스테이션에서 증명 한 피어 인증서는 상대 장치에 의해 통보됩니다
- 신뢰할 수있는 CA 스테이션에서 입증 한 반대 장치의 RSA 공개 키가 취약성 정보에서 지적 된 잘못된 키라면
PKI 함수가 사용되지 않으면 영향을받지 않습니다 신뢰할 수있는 CA 스테이션에서 상대 장치의 잘못된 RSA 공개 키가 입증되지 않은 경우에도 영향을받지 않습니다
영향의 범위는 유효하지 않은 RSA 공개 키의 비트 수에 따라 다릅니다 예를 들어 모듈러스 N이 8192 비트이고 지수 E가 8191 비트 인 경우, 세션을 설정하지 않는 시간 초과와 같이 DOS 공격의 영향을받을 수 있습니다
위에서 언급했듯이,이 취약점은 DOS 공격을 초래할 수 있지만 CA 스테이션이 올바르게 작동하는 한 영향을받지 않으므로이 취약점에 의해 IPSec의 PKI 기능이 영향을받을 가능성은 제한적으로 간주됩니다
SSH 함수는 공개 키 인증을 사용하여 호스트 인증 및 사용자 인증을 수행 할 때 영향을받을 수 있습니다
호스트 인증은 SSH Connection 파트너의 호스트가 올바른 호스트인지 확인하는 기능이며 Connection 파트너로부터 RSA 공개 키를 수신하면 연결 파트너가 올바른 연결 파트너인지 확인할 수 있습니다 연결 파트너로부터 잘못된 RSA 공개 키를 받으면 확인하는 데 시간이 걸립니다
공개 키 인증을 사용한 사용자 인증은 SSHV2 프로토콜에서 지원하는 기능이며 SSHV2 서버는 연결 파트너의 RSA 공개 키 인증서를 수신하고 인증서를 확인하여 연결이 올바른 사용자로부터 의지를 확인합니다 인증서에 잘못된 RSA 공개 키가 포함되어 있고 인증서를 발행 한 CA 스테이션에 잘못된 RSA 공개 키가 있으면 시간이 소요하는 검증의 영향을받습니다
당사 제품에서 SSH 서버 기능은 공개 키 인증을 사용하여 호스트 인증 또는 사용자 인증을 수행하지 않으므로 SSH 서버 기능 만 구현하는 장치는 영향을받지 않습니다 SSH 클라이언트 기능은 호스트 인증을 지원하며 SSH 서버에서 유효하지 않은 RSA 공개 키에 알림을 받으면 SSH 클라이언트 만 영향을받습니다 그러나 영향을받는 유일한 것은 유효하지 않은 RSA 공개 키를 통보받은 SSH 클라이언트이며, CPU 사용량이 일시적으로 증가하고 무효 인 RSA 공개 키를 통지 한 SSH 서버에 연결하는 데 걸리는 시간이 취해 지므로이 취약점의 효과는 제한됩니다
○ 일하는 방법
- iPSEC의 PKI 함수는 다음 방법으로 피할 수 있습니다
- PKI 기능을 사용하지 마십시오
- 올바른 RSA 공개 키가있는 신뢰할 수있는 CA 스테이션 만 사용 하며이 CA 스테이션에서 유효하지 않은 RSA 공개 키를 증명하지 마십시오
SSH 함수는 다음 방법으로 피할 수 있습니다
- SSH 클라이언트 기능을 사용하지 마십시오
- SSH 클라이언트 기능을 사용하는 경우 신뢰할 수있는 SSH 서버에만 연결
|