콘텐츠로 이동

WEB-23: LDAP 알고리즘 적절하게 구성

분류: Web Service

중요도: 중


개요

점검 내용

LDAP 연결 시 취약한 알고리즘 사용 제한 설정 여부 점검

점검 목적

LDAP 연결 시 안전한 비밀번호 다이제스트 알고리즘을 사용하여 비밀번호 평문 전송 시 발생할 수 있는 스니핑 등의 공격에 대비하기 위함

보안 위협

취약한 다이제스트 알고리즘을 사용하는 경우 공격자의 스니핑, 무차별 공격 등을 통해 인증 정보가 노출될 위험이 존재함

참고

LDAP(Lightweight Directory Access Protocol)

네트워크상에서 조직이나 개인정보 혹은 파일이나 디바이스 정보 등을 조회·관리하는 표준 프로토콜

점검 대상 및 판단 기준

대상

Tomcat

판단 기준

✅ 양호: LDAP 연결 인증 시 안전한 비밀번호 다이제스트 알고리즘을 사용하는 경우

❌ 취약: LDAP 연결 인증 시 안전한 비밀번호 다이제스트 알고리즘을 사용하지 않는 경우

조치 방법

LDAP 연결 인증 시 SHA-256 이상의 알고리즘을 사용하도록 설정

조치 시 영향

일반적인 경우 영향 없음

점검 및 조치 사례

Tomcat

  1. 비밀번호 다이제스트 알고리즘 확인 (LDAP 종류별 암호화 알고리즘 지원 여부 확인)
    grep 'digest=' /[Tomcat 설치 디렉터리]/conf/server.xml
    
    digest="SSHA"
    
  2. 비밀번호 다이제스트 알고리즘 설정
    vi /[Tomcat 설치 디렉터리]/conf/server.xml
    
    digest="SHA-256"
    
  3. Tomcat 재구동
    systemctl restart tomcat
    

권고

SHA-256 이상 암호화 알고리즘 권고