Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- vulnhub
- otter
- base64
- diva
- Strings
- MFT
- igoat
- 파이썬
- foremost
- Volatility
- InsecureBank
- 안드로이드
- Openstack
- NTFS
- Docker
- logstash
- Suninatas
- frida
- kibana
- CTF-d
- Reflected XSS
- elasticsearch
- 인시큐어뱅크
- lord of sql injection
- beebox
- ESXi
- SQL Injection
- ctf
- 2018
- XSS
Archives
- Today
- Total
Information Security
비암호화 통신 (HTTP) 본문
비암호화 통신 (HTTP)
- HTTP 프로토콜을 이용해 주요 정보를 평문으로 전송하거나, GET 방식을 통해 외부자에게 유출될 수 있는 취약점
영향
네트워크 스니핑 또는 중간자 공격을 통해 주요 정보가 제3자에게 노출될 수 있는 취약점
위치
데이터베이스 서버
진단
Diva 어플리케이션 실행 후 Transport Layer Protection 메뉴에서 정보를 입력하고 전송했다.
PC에서 BurpSuite Proxy를 이용해 중간에서 패킷 내용을 확인했다. 그림 1-1에 입력한 민감한 정보 내용이 보이는 것을 알 수 있다.
대응방안
SSL/TLS 전송 계층을 활용해 정보를 전송한다.
웹뷰 또는 웹킷을 이용한 웹 앱의 경우에도 SSL을 사용한다.
적절한 키 길이를 가진 강력한 암호화를 사용한다.
신뢰할 수 있는 CA 공급자가 서명한 인증서를 사용한다.
SSL/TLS를 적용했다면, 민감한 데이터를 다른 채널을 통해 전송하지 않는다.
'모바일 > iOS DIVA 분석' 카테고리의 다른 글
Device Logs를 통한 데이터 유출 (0) | 2019.11.21 |
---|---|
Plist 내 주요 데이터 확인 (0) | 2019.11.20 |
NSUserDefaults로 주요 데이터 저장 (0) | 2019.11.20 |
Keychain 내 주요 데이터 저장 (0) | 2019.11.20 |
데이터베이스 내 주요 정보 저장(CoreData) (0) | 2019.11.20 |