본문 바로가기
지식

TLSv1 was negotiated. Please update server and client to use TLSv1.2 at minimum.

by Ele(단단) 2023. 3. 23.
반응형

많네...음...찾아봐야지

 

운영 중인 서버의 TLS를 확인

 

TLSv1 was negotiated. Please update server and client to use TLSv1.2 at minimum.

서버에서 TLSv1(TLS 1.1)을 사용 중이다.

 

권장되는 버전은 최소 TLSv1.2(TLS1.2)이라고 로그를 남기며, 업데이트 하라고 알려주고 있다.

 

TLS는 현재 1.1, 1.2, 1.3, 1.4(최신) 총 4가지 버전이 존재한다.

 

이 중 구 버전인 TLS 1.0, TLS 1.1 은 POODLE과 BEAST 같은 여러 공격에 취약하다고 한다.

  • POODLE(Padding Oracle On Downgraded Legacy Encryption) 취약점:
    구식 암호화 기법을 악용할 수 있게 하는 프로토콜 다운그레이드 취약점
  • BEAST(Browser Exploit Against SSL/TLS) 취약점:
    앤드 유저 브라우저에서 HTTPS 의 쿠키들을 해독하고 효과적인 타킷의 세션을 하이제킹할 수 있는 취약점

 

[브라우져별 TLS 1.0, TLS 1.1 중단 버전]

브라우저 TLS 종료 일정
Chrome Chrome 84.0.4147.89 (공식 빌드)
IE11
Edge
Microsoft Edge 84.0.522.40 (공식 빌드)
Microsoft 11 (2020년 9월 예정)
Safari 중단 예정 (공식 일정 미발표)
Firefox Firefox 78.0

 

[서버별 TLS 지원 버전]

웹서버 서버 조건
Apache Apache 2.2x 이상 / Openssl 1.0.1 이상
IIS Window Server 2008 R2 이상
Webtob 제조사 문의 필요
Tomcat Tomcat 7 이상 / Java 1.7 이상
OHS OHS 10.1.2.0.2 / Openssl 1.0.1 이상
IHS IHS 8.0 이상 / Openssl 1.0.1 이상
Nginx Openssl 1.0.1 이상
Iplanet Oracle iPlanet Web Server 7.0.21
lighttpd lighttpd 1.4.48 이상 / Openssl 1.0.1 이상
기타 서버 및 방화벽 제조사 문의

 

TLS 변경은 아래의 주소를 참고 부탁드립니다.

정말 잘 정리해주신 블로그입니다.

 

반응형

댓글