Cloudflare를 구성하여 PCI 스캔 요건을 충족하는 방법을 살펴보고 이전 버전의 TLS/SSL에 대해 Cloudflare가 마련한 완화 조치를 알아보세요.
개요
TLS 1.0과 TLS 1.1은 알려진 취약성이 있어 정보 보호에 부족합니다. 특히 Cloudflare 고객의 경우, PCI의 주요 영향은 TLS 1.0과 TLS 1.1이 결제 카드 관련 트래픽을 보호하는 데 부족하다는 것입니다.
PCI 표준은 TLS 1.2의 사용을 권장합니다. 아래에서 PCI 준수를 위한 의 권장 Cloudflare SSL 구성 목록을 검토하세요.
또한 TLS 1.0 및 1.1의 취약성에 대한 Cloudflare의 완화 조치도 알아보세요.
PCI 준수를 위한 권장 Cloudflare SSL 구성
무료, 비즈니스, 기업 요금제 도메인:
- 최소 TLS 버전을 TLS 1.2 이상으로 설정
프로 도메인:
- Dedicated SSL 인증서를 구매하거나 비즈니스 요금제로 업그레이드하고 사용자 지정 SSL 인증서를 업로드하세요.
- Universal SSL를 비활성화하세요.
- 최소 TLS 버전을 TLS 1.2 이상으로 설정
최소 TLS 버전을 1.2로 설정
TLS 1.2 이상 프로토콜을 이용한 연결만 허용하도록 Cloudflare 도메인을 구성하는 방법:
1. Cloudflare dashboard에 로그인하세요.
2. 도메인에 적절한 Cloudflare 계정을 클릭하세요.
3. 올바른 도메인을 선택했는지 확인하세요.
4. Cloudflare SSL/TLS 앱을 클릭하세요.
5. 최소 TLS 버전 섹션으로 스크롤하세요.
6. TLS 1.2를 선택하세요.
알려진 TLS 취약성에 대한 Cloudflare 완화
Cloudflare는 TLS 1.2 이전 버전의 알려진 취약성에 대해 여러 가지 완화 조치를 실행합니다. 예를 들어 Cloudflare는 다음을 지원하지 않습니다.
- TLS의 헤더 압축
- SPDY 3.1의 헤더 압축
- RC4
- SSL 3.0
- 클라이언트와의 재협상
- DHE 암호 제품군
- 내보내기 등급 암호
Cloudflare 완화는 다음 공격으로부터 방어합니다.
- CRIME
- BREACH
- POODLE
- RC4 암호화 취약성
- SSL 재협상
- 프로토콜 다운그레이드 공격
- FREAK
- LogJam
- 3DES는 TLS 1.1 및 1.2에 대해 완전히 비활성화되어 있고 Cloudflare는 TLS 1.0에 대해 완화 조치를 실행합니다.
Cloudflare는 다음에 대해 추가 완화를 제공합니다.
- Heartbleed
- Lucky Thirteen
- CCS 주입 취약성
Cloudflare는 이러한 취약성에 대해 모든 서버를 패치했습니다. 더불어 Cloudflare WAF에는 Heartbleed와 ShellShock 같은 여러 취약성을 완화하기 위한 규칙이 있습니다.
HTTP/2 및 HTTP/1.1 일반 텍스트 감지(유료 요금제에만 해당):
다른 개방형 Cloudflare 포트를 사용하고 있지 않다면 Cloudflare WAF 규칙 100015를 사용하여 포트 80 및 443에 대한 연결만 제한하세요. 도메인에 대한 WAF 규칙 100015는 Cloudflare UI에서 찾을 수 있습니다.
- Cloudflare Firewall 앱을 클릭하세요.
- 관리 규칙 탭을 클릭하세요.
- Cloudflare 관리 규칙 섹션 아래 고급을 클릭하세요.
- 검색 필드에 100015 를 입력하고 검색을 클릭하세요.
- 규칙 100015의 모드를 차단으로 설정하세요.
추가 Cloudflare 포트를 활성화하면, 열려 있는 상태이지만, WAF가 HTTP 403 응답을 가진 요청을 차단하기 때문에 해당 포트로 데이터가 전송되지 않습니다.
ROBOT(Return of Bleichenbacher's Oracle Threat)
Cloudflare 상의 ROBOT 존재를 인식하는 보안 스캔은 위양성입니다. Cloudflare는 패딩을 실시간 검사하고 패딩이 잘못된 경우 무작위 세션으로 전환합니다.
Sweet32(CVE-2016-2183)
TLS(Transport Layer Security) 프로토콜에서 3DES(Triple DES) 암호화 알고리즘 사용 시 취약성입니다. Sweet32는 현재 개념 공격의 증거이며 실제 이에 대해 알려진 예는 없습니다. Cloudflare는 다음과 같이 TLS 1.0 취약성을 수동으로 완화했습니다.
- 공격자는 하나의 TLS 세션에서 32GB 데이터를 수집해야 합니다.
- Cloudflare는 32GB 데이터가 수집되기 훨씬 전에 영향을 받은 3DES 암호에 새로운 TLS 1.0 세션 키를 강제 적용합니다.
관련 자료
TLS, 암호, 브라우저, 프로토콜 지원에 대한 추가 문서
정의되지 않음
- Cloudflare SSL 암호, 브라우저, 프로토콜 지원 - Cloudflare가 어떤 TLS 암호와 프로토콜을 지원하는지 알아보세요. Cloudflare SSL 인증서가 어떤 브라우저를 지원하고 Cloudflare 인증서를 서명하는 데 어떤 중간 및 루트 인증서가 사용되는지 알아보세요.
- Cloudflare SSL/TLS에 최소 TLS 버전 사용 -TLS(Transport Layer Security)는 HTTPS를 통해 클라이언트와 웹 서버 사이의 암호화된 통신을 보장하며, 현재 사용 중단된 SSL(Secured Sockets Layer) 프로토콜을 대체합니다.