목록보안 기술 (54)
앵하니의 더 나은 보안
전자금융기반시설 보안 취약점 평가 항목 중 '취약한 https 재협상 허용' 이라는 항목이 존재한다. https(SSL/TLS) 재협상이란 기존 보안 세션 내에서 다시 핸드쉐이크를 진행함으로써 새로운 세션을 맺는 것을 뜻한다. 진단 시 기준은 insecure client-initiated renegotiation(클라이언트의 안전하지않은 재협상)을 시도했을 때 재협상이 가능할 경우 취약, 안전하지 않은 재협상을 지원을 하지않아 재협상이 불가능할 경우 양호로 판단한다. 취약한 https 재협상 허용 항목을 접했을 때 '그래서 이게 왜, 이게 취약하면 뭔데' 라는 생각에 한번 찾아본 것을 정리한다. 1. CVE-2009-3555 = 재협상 중간자 공격 클라이언트의 안전하지 않은 재협상이 이루어질 경우, 서버..
usb 디버깅이 활성화 된 단말기를 usb로 PC와 연결, 아래 커맨드 입력 > adb tcpip [사용하지않는 임의의 포트] 예) > adb tcpip 5555 그리고 usb 연결 해제 후, 아래 커맨드 입력 > adb connect [핸드폰IP]:[사용하지않는 임의의 포트] 예) > adb connect 192.168.0.2:5555 이후 adb 사용 adb shell, scrcpy, frida 모두 사용 가능
기존에 apk 사이닝 하던 것처럼 해서 밀어 넣으려니 아래와 같은 에러가 발생 adb: failed to install RT_zip.apk: Failure [-124: Failed parse during installPackageLI: Targeting R+ (version 30 and above) requires the resources.arsc of installed APKs to be stored uncompressed and aligned on a 4-byte boundary 그래서 찾아봤더니, android 11 이상 부터는 사이닝할때 v2의 포맷을 따라야한다고 한다. 그래서 사이닝할 때 쓰던 기존 signapk.jar는 쓸모가 없어졌음 apksign.jar 파일을 써서 사이닝 할 수 있는데, ..
금융사에서 신분증으로 인증하는 서비스를 개시하고자 한다면 금보원의 신분증 진위확인 프로그램 규격 적합성 검증을 받아야한다. 그래서 픽스된 일정 내에 개발을 완료하기 위해 신분증 진위확인 프로그램 규격 적합성 검증 지원을 했었다. 근데 진단 항목 중에 메모리 내 이미지 정보 노출이라는 항목이 있는데 이 항목이 너무 애매했다. 이미지 정보 노출이 png 이미지 데이터가 존재할 경우 파일 헤더를 포함해 메모리에 남아있는것 까지만 취약인지 아니면 헤더가 없어도 메모리 내 이미지 hex 데이터가 잔존하기만 해도 취약인지 후자면 소스코드 진단 수준으로 공수가 많이 들어갈 듯 해서 참 애매하다 싶었는데 금보원에서 수행하는 규격 검증 받는 과정을 보니 그렇게 딥하게 확인하진 않는 듯 했다. 걔네들도 일정이 있으니까 그..