Burp Suite로 TLS 취약점 점검과 대응
Burp Suite를 활용해 TLS 취약점 검사 및 Burp Heartbleed 확인 절차, SSL 취약점 스캔 결과 해석과 우선순위별 대응 절차
목차
개요
TLS는 웹 트래픽의 기초 보안 계층으로, 취약점 발생 시 민감한 정보 유출 위험이 크다. 이 글은 Burp Suite를 중심으로 TLS 취약점 점검 흐름을 설명하며, Burp TLS 취약점 검사와 Burp Heartbleed 확인, Burp SSL 취약점 스캔을 포함한 실무적 접근을 다룬다. 초보자도 이해하기 쉬운 단계별 설명과 함께 검사 결과의 해석 및 대응 우선순위를 제시한다.
기본 개념 정리
TLS와 주요 취약점
TLS 취약점은 프로토콜 버전, 취약한 암호화 스위트, 인증서 문제, 메모리 취약점 등의 형태로 나타난다. 대표적 사례로 Heartbleed(CVE-2014-0160)는 메모리 읽기 취약점으로 민감한 데이터 유출을 초래한다. 그러므로 단순한 취약점 탐지뿐 아니라 우선순위 평가와 패치 검증이 필요하다.
준비 작업
환경 및 도구
- Burp Suite (Community 또는 Professional). Active Scan 기능은 Professional에서 강력함.
- nmap (ssl 관련 NSE 스크립트), openssl, 추가적으로 sslscan 또는 testssl.sh 같은 보조 도구.
- 테스트 대상의 도메인 또는 IP와 포트(예: 443). 테스트 허가가 있는 대상.
Burp Suite로 TLS 취약점 점검 흐름
1) 트래픽 수집 및 범위 설정
Burp Proxy로 트래픽을 수집한 뒤 Target 탭에서 사이트 맵을 작성한다. 점검 대상 범위는 Project options의 Scope에서 명확히 지정한다. 범위 외 대상에 대한 스캔 시도는 법적·윤리적 문제를 초래하므로 주의가 필요하다.
2) TLS 관련 설정 확인
Project options > SSL/TLS 설정에서 인터셉트 시 사용하는 TLS 버전 및 인증서 검증 옵션을 확인한다. 프로토콜 제한이나 자체 서명 인증서 처리 방식이 테스트 결과에 영향을 줄 수 있다.
3) Passive 및 Active 스캔
Passive Scan은 트래픽에서 드러나는 TLS/SSL 헤더, 인증서 체인, 프로토콜 버전 등을 식별한다. Professional의 Active Scan은 취약한 암호화 스위트, renegotiation 문제 등을 탐지할 수 있다. 일부 심층 검사(예: Heartbleed)는 Burp 기본 기능으로 탐지되지 않을 수 있어 외부 도구 병행이 권장된다.
Heartbleed 확인 방법 (Burp와 보조 도구 병행)
Burp에서의 징후
- 응답 길이와 실제 내용 불일치, 비정상적 바이너리 블록 노출 등의 이상 징후가 Passive Scan에서 포착될 수 있다.
- 그러나 Heartbleed는 메모리 덤프 형태로 드러나므로 전용 검사 스크립트 사용이 권장된다.
전용 검사: nmap 예시
nmap의 NSE 스크립트를 통해 Heartbleed를 확인하면 신뢰도 높은 결과를 얻을 수 있다. 다음은 예시 명령어다.
nmap --script ssl-heartbleed -p 443 example.com
암호화 스위트 열거: nmap 예시
nmap --script ssl-enum-ciphers -p 443 example.com
openssl을 통한 기본 확인
openssl으로 서버가 지원하는 프로토콜과 인증서 정보를 확인할 수 있다. Heartbleed 직접 탐지는 어렵지만, 추가적인 진단에 유용하다.
openssl s_client -connect example.com:443 -servername example.com
결과 해석
- Heartbleed 탐지 결과가 긍정이면 즉시 패치 필요. 민감정보 유출 가능성으로 인증서 교체 및 비밀번호 재발급 검토.
- 약한 프로토콜(TLS 1.0, SSLv3)이나 취약한 암호화 스위트가 발견되면 우선순위가 높다. 서비스 영향도를 고려해 단계별 차단 계획 수립.
- 인증서 체인 오류는 클라이언트 연결 문제로 이어질 수 있어 빠른 수정 권장.
실무적 대응 방안
패치와 구성 변경
- OpenSSL 등 TLS 라이브러리 패치 적용 후 서비스 재시작.
- 지원 프로토콜을 TLS1.2 이상으로 제한하고 SSLv2/SSLv3 비활성화.
- 강력한 암호화 스위트와 PFS(Perfect Forward Secrecy) 활성화.
사후 검증
패치 적용 후 Burp의 재스캔과 nmap/openssl로 검증을 수행한다. 특히 Heartbleed 대응 시에는 인증서 교체와 비밀키 무결성 확인이 완료되었는지 검증한다.
자동화와 보고
Burp의 스캔 결과와 nmap 출력은 취약점 보고서 작성에 활용된다. 주요 항목으로 취약점 요약, 영향 범위, 증거 스냅샷(로그나 캡처), 권장 대응 조치 및 우선순위를 포함하면 실무 인수인계에 유리하다.
마무리
Burp Suite는 TLS 취약점 검사에서 중심 도구가 될 수 있지만, Heartbleed 같은 특수 취약점은 전용 스크립트나 검사 도구와 병행해야 신뢰도 있는 결과를 확보할 수 있다. Burp TLS 취약점 검사와 Burp SSL 취약점 스캔을 nmap과 openssl 같은 보조 도구와 결합하면 탐지 정확도와 대응 신속성이 높아진다.