2015년 1월 7일 오전 8시 30분(태평양 표준시) - 업데이트

Amazon CloudFront:

AWS에서는 기본 Cloudront 도메인 이름(*.cloudfront.net)으로 SSL을 사용하는 모든 고객에 대해 SSLv3을 비활성화했습니다.

 

----------------------------------------------------------------------------------------

 

2014년 10월 24일 오후 7시 30분(태평양 표준시) - 업데이트

Amazon CloudFront:

오늘 AWS에서는 고객이 전용 IP 사용자 지정 SSL 인증서에 대한 SSLv3을 활성화 또는 비활성화할 수 있게 해 주는 기능을 출시했습니다. 이 기능 출시 이전에 생성된 기존의 배포는 계속해서 기본으로 SSLv3을 허용할 수 있습니다. 전용 IP 사용자 지정 SSL을 사용하는 기존 배포에서 SSLv3을 비활성화하려는 고객은 CloudFront API 또는 AWS Management Console을 사용하여 비활성화할 수 있습니다. 고객은 해당 사용 사례에서 허용되는 경우 SSLv3을 비활성화하는 것이 좋습니다. 이 절차에 대한 자세한 내용은 AWS 설명서를 참조하십시오.

참고로 2014년 11월 3일부터 AWS에서는 기본 Cloudront 도메인 이름(*.cloudfront.net)으로 SSL을 사용하는 모든 고객에 대해 SSLv3을 비활성화하기 시작합니다.

 

----------------------------------------------------------------------------------------

 

2014년 10월 17일 오후 5시(태평양 표준시) - 업데이트

 

Amazon CloudFront:

AWS에서는 Amazon CloudFront에서 SSLv3를 지원하는 계획과 관련하여 3개의 업데이트를 제공하고자 합니다.

  1. 다음 주에 AWS는 전용 IP 사용자 지정 SSL 인증서를 사용하는 고객이 SSLv3 연결을 수락할지 여부를 선택할 수 있게 해 주는 기능을 추가할 것입니다.

    • 고객은 Amazon CloudFront API 및 AWS Management Console의 구성 파라미터를 통해 전용 IP 사용자 지정 SSL 인증서에 대한 SSLv3을 활성화 또는 비활성화할 수 있습니다.

    • 이 기능 출시 이전에 생성된 기존의 배포는 계속해서 기본으로 SSLv3을 허용할 수 있습니다. 전용 IP 사용자 지정 SSL을 사용하는 기존 배포에서 SSLv3을 비활성화하려는 고객은 CloudFront API 또는 AWS Management Console을 사용하여 비활성화할 수 있습니다.
  2. 또한 다음 주에 AWS는 TLS_FALLBACK_SCSV를 CloudFront 엣지 로케이션에 있는 모든 서버로 배포하는 작업을 완료할 것입니다. 이 업데이트가 적용되면 TLS_FALLBACK_SCSV도 지원하는 클라이언트의 연결은 외부적으로 SSLv3로 다운그레이드될 수 없습니다.
  3. 2014년 11월 3일부터 AWS에서는 기본 Cloudront(*.cloudfront.net)를 사용하여 SSL을 활용하는 모든 고객에 대해 SSLv3을 비활성화하기 시작합니다.

    • 이 시점에서는 전용 IP 사용자 지정 SSL 인증서에 SSLv3만 허용하는 것이 Amazon CloudFront의 정책입니다.


이전 업데이트에서 언급되었듯이, 전용 IP 사용자 지정 SSL 인증서를 사용하는 고객은 SNI 전용 사용자 지정 SSL로 전환하면 즉각적으로 SSLv3을 금지할 수 있습니다. SNI 전용 사용자 지정 SSL 배포는 모든 SSLv3 연결을 거부합니다.

 

2014년 10월 15일 오후 3시 10분(태평양 표준시) - 업데이트

AWS는 최근에 발표된 SSL(CVE-2014-3566)의 POODLE 문제와 관련하여 모든 AWS 서비스를 검토했습니다. 보안 예방 조치로 AWS 고객은 가능한 경우 SSLv3을 비활성화할 것이 권장됩니다. 이 경우 서버와 클라이언트 구현 모두에서 SSLv3을 비활성화해야 합니다.

AWS API 엔드포인트는 POODLE 문서에 설명된 공격의 영향을 받지 않습니다. 쿠키를 사용하여 사용자를 인증하지 않고 대신 매 요청마다 고유한 서명이 계산되기 때문입니다. AWS SDK 또는 기타 SDK를 사용하는 고객은 API 엔도프인트에 액세스하기 위해 별도의 조치를 취하지 않아도 됩니다.


Amazon Linux AMI:
Amazon Linux AMI 리포지토리는 이제 POODLE(CVE-2014-3566)뿐 아니라 2014년 10월 15일 공개된 추가적인 OpenSSL 문제(CVE-2014-3513, CVE-2014-3568, CVE-2014-3567)에 대한 패치를 포함합니다. 자세한 내용은 https://alas.aws.amazon.com/ALAS-2014-426.htmlhttps://alas.aws.amazon.com/ALAS-2014-427.html을 참조하십시오.

 

Amazon Elastic Load Balancing:
2014년 10월 14일 오후 5시(태평양 표준시) 이후에 생성된 모든 로드 밸런서는 기본적으로 더 이상 SSLv3을 활성화하지 않는 새 SSL 협상 정책을 사용합니다.
SSLv3이 필요한 고객은 2014-01 SSL 협상 정책을 선택하거나 로드 밸런서에서 사용하는 SSL 암호 및 프로토콜을 수동으로 구성하여 SSLv3을 다시 활성화할 수 있습니다. 기존 로드 밸런서의 경우, 아래 단계를 따라 ELB 관리를 통해 SSLv3을 비활성화하십시오.
콘솔:
    1. 로드 밸런서를 선택합니다([EC2] > [로드 밸런서]).
    2. [리스너] 탭의 [암호] 열에서 [변경]을 클릭합니다.
    3. [사전 정의 보안 정책]에 대한 라디오 버튼이 선택되었는지 확인합니다.
    4. 드롭다운에서 [ELBSecurityPolicy-2014-10] 정책을 선택합니다.
    5. [저장]을 클릭하여 리스너에 설정을 적용합니다.
    6. 각 로드 밸런서에 대해 HTTPS 또는 SSL을 사용하는 각 리스너에 대해 이 단계를 반복합니다.

자세한 내용은 http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html을 참조하십시오.

 

Amazon CloudFront:
Amazon CloudFront에 사용자 지정 SSL 인증서를 사용하는 고객은 아래 단계를 따라 CloudFront 관리 콘솔을 통해 SSLv3을 비활성화할 수 있습니다.
    1. 배포를 선택하고 [배포 설정]을 클릭합니다.
    2. [일반] 탭에서 [편집] 버튼을 클릭합니다.
    3. [사용자 지정 SSL 클라이언트 지원] 섹션에서 [SNI(서버 이름 표시)를 지원하는 클라이언트만]이라는 옵션을 선택합니다.
    4. [예, 편집합니다]를 클릭하여 개정된 설정을 저장합니다.

자세한 내용은 http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#cnames-https-dedicated-ip-or-sni를 참조하십시오.

 

-----------------------------------------------------------------

2014년 10월 14일 오후 7시 5분(태평양 표준시) - 업데이트

AWS는 최근에 발표된 SSL(CVE-2014-3566)의 POODLE 문제와 관련하여 모든 AWS 서비스를 검토하는 중입니다. 보안 예방 조치로 AWS 고객은 가능한 경우 SSLv3을 비활성화할 것이 권장됩니다. 이 경우 서버와 클라이언트 구현 모두에서 SSLv3을 비활성화해야 합니다.

AWS API 엔드포인트는 이 문제의 영향을 받지 않으며 AWS SDK 또는 기타 SDK를 사용하는 고객은 API 엔도프인트에 액세스하기 위해 별도의 조치를 취하지 않아도 됩니다.

AWS에서는 AWS가 소유한 모든 웹 사이트에 노출된 부분이 없는지 검사하고 있으며 곧 이 공지를 업데이트할 예정입니다.

 

Amazon Linux AMI:

AWS에서는 문제를 평가하는 중이며, 패치가 준비되면 AWS 리포지토리에 게시하고 https://alas.aws.amazon.com/을 통해 보안 공지를 발표해 드릴 것입니다.

Amazon Elastic Load Balancing:
2014년 10월 14일 오후 5시(태평양 표준시) 이후에 생성된 모든 로드 밸런서는 기본적으로 더 이상 SSLv3을 활성화하지 않는 새 SSL 협상 정책을 사용합니다.

SSLv3이 필요한 고객은 2014-01 SSL 협상 정책을 선택하거나 로드 밸런서에서 사용하는 SSL 암호 및 프로토콜을 수동으로 구성하여 SSLv3을 다시 활성화할 수 있습니다. 기존 로드 밸런서의 경우, 아래 단계를 따라 ELB 관리를 통해 SSLv3을 비활성화하십시오.
콘솔:
    1. 로드 밸런서를 선택합니다([EC2] > [로드 밸런서]).
    2. [리스너] 탭의 [암호] 열에서 [변경]을 클릭합니다.
    3. [사전 정의 보안 정책]에 대한 라디오 버튼이 선택되었는지 확인합니다.
    4. 드롭다운에서 [ELBSecurityPolicy-2014-10] 정책을 선택합니다.
    5. [저장]을 클릭하여 리스너에 설정을 적용합니다.
    6. 각 로드 밸런서에 대해 HTTPS 또는 SSL을 사용하는 각 리스너에 대해 이 단계를 반복합니다.

자세한 내용은 http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html을 참조하십시오.

Amazon CloudFront:
Amazon CloudFront에 사용자 지정 SSL 인증서를 사용하는 고객은 아래 단계를 따라 CloudFront 관리 콘솔을 통해 SSLv3을 비활성화할 수 있습니다.
    1. 배포를 선택하고 [배포 설정]을 클릭합니다.
    2. [일반] 탭에서 [편집] 버튼을 클릭합니다.
    3. [사용자 지정 SSL 클라이언트 지원] 섹션에서 [SNI(서버 이름 표시)를 지원하는 클라이언트만]이라는 옵션을 선택합니다.
    4. [예, 편집합니다]를 클릭하여 개정된 설정을 저장합니다.

자세한 내용은 http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#cnames-https-dedicated-ip-or-sni를 참조하십시오.

 

-----------------------------------------------------------------

2014년 10월 14일 오후 5시(태평양 표준시) - 업데이트

AWS는 최근에 발표된 SSL(CVE-2014-3566)의 POODLE 문제와 관련하여 모든 AWS 서비스를 검토하는 중입니다. 보안 예방 조치로 AWS 고객은 가능한 경우 SSLv3을 비활성화할 것이 권장됩니다. 이 경우 서버와 클라이언트 구현 모두에서 SSLv3을 비활성화해야 합니다.

AWS API 엔드포인트는 이 문제의 영향을 받지 않으며 AWS SDK 또는 기타 SDK를 사용하는 고객은 API 엔도프인트에 액세스하기 위해 별도의 조치를 취하지 않아도 됩니다.

AWS에서는 AWS가 소유한 모든 웹 사이트에 노출된 부분이 없는지 검사하고 있으며 2014년 10월 14일 오후 7시(태평양 표준시)에 이 공지를 업데이트할 예정입니다.

 

Amazon Elastic Load Balancing:
2014년 10월 14일 오후 5시(태평양 표준시) 이후에 생성된 모든 로드 밸런서는 기본적으로 더 이상 SSLv3을 활성화하지 않는 새 SSL 협상 정책을 사용합니다.

SSLv3이 필요한 고객은 2014-01 SSL 협상 정책을 선택하거나 로드 밸런서에서 사용하는 SSL 암호 및 프로토콜을 수동으로 구성하여 SSLv3을 다시 활성화할 수 있습니다. 기존 로드 밸런서의 경우, 아래 단계를 따라 ELB 관리를 통해 SSLv3을 비활성화하십시오.
콘솔:
    1. 로드 밸런서를 선택합니다([EC2] > [로드 밸런서]).
    2. [리스너] 탭의 [암호] 열에서 [변경]을 클릭합니다.
    3. [사전 정의 보안 정책]에 대한 라디오 버튼이 선택되었는지 확인합니다.
    4. 드롭다운에서 [ELBSecurityPolicy-2014-10] 정책을 선택합니다.
    5. [저장]을 클릭하여 리스너에 설정을 적용합니다.
    6. 각 로드 밸런서에 대해 HTTPS 또는 SSL을 사용하는 각 리스너에 대해 이 단계를 반복합니다.

자세한 내용은 http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html을 참조하십시오.

 

Amazon CloudFront:
Amazon CloudFront에 사용자 지정 SSL 인증서를 사용하는 고객은 아래 단계를 따라 CloudFront 관리 콘솔을 통해 SSLv3을 비활성화할 수 있습니다.
    1. 배포를 선택하고 [배포 설정]을 클릭합니다.
    2. [일반] 탭에서 [편집] 버튼을 클릭합니다.
    3. [사용자 지정 SSL 클라이언트 지원] 섹션에서 [SNI(서버 이름 표시)를 지원하는 클라이언트만]이라는 옵션을 선택합니다.
    4. [예, 편집합니다]를 클릭하여 개정된 설정을 저장합니다.

자세한 내용은 http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#cnames-https-dedicated-ip-or-sni를 참조하십시오.

 

 

-----------------------------------------------------------------

2014년 10월 14일 오후 3시 30분(태평양 표준시)

AWS는 최근에 발표된 SSL(CVE-2014-3566)의 POODLE 문제와 관련하여 모든 AWS 서비스를 검토하는 중입니다. AWS는 2014년 10월 14일 오후 5시(태평양 표준시)에 이 공지를 업데이트할 예정입니다.

보안을 위해 AWS 고객은 가능한 경우 SSLv3을 비활성화할 것이 권장됩니다. 이 경우 서버와 클라이언트 구현 모두에서 SSLv3을 비활성화해야 합니다.

Elastic Load Balancing 고객은 다음 단계를 따라 the ELB 관리 콘솔에서 ELB에 대한 SSLv3를 비활성화할 수 있습니다.
    1. 로드 밸런서를 선택합니다([EC2] > [로드 밸런서]).
    2. [리스너] 탭의 [암호] 열에서 [변경]을 클릭합니다.
    3. [사용자 지정 보안 정책]에 대한 라디오 버튼이 선택되었는지 확인합니다.
    4. [SSL 프로토콜] 섹션에서 [Protocol-SSLv3]의 선택을 취소합니다.
    5. [저장]을 클릭하여 리스너에 설정을 적용합니다.
    6. 각 로드 밸런서에 대해 HTTPS 또는 SSL을 사용하는 각 리스너에 대해 이 단계를 반복합니다.

자세한 내용은 http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html을 참조하십시오.