-----------------------------------------------------------------------------

 

2015년 3월 3일 오후 9시(태평양 표준시) - 업데이트

 

아래 나열된 AWS 서비스에서는 이 문제에 대한 조사와 완화 조치가 진행 중입니다. 이외의 모든 AWS 서비스는 영향을 받지 않습니다.

 

 

Amazon Elastic Load Balancing(ELB)

 

암호 스위트 내보내기("EXP-"로 시작하는 항목)를 사용하여 식별된 고객은 확인을 위해 이메일로 직접 연락을 드립니다. 사용 가능한 권장되는 암호 세트를 사용하려면 로드 밸런서에서 사전 정의 보안 정책을 사용하는 것이 좋습니다. 다음 단계를 사용하면 AWS 콘솔을 통해 사전 정의 보안 정책을 활성화할 수 있습니다.

 

      1. 로드 밸런서를 선택합니다([EC2] > [로드 밸런서]).

      2. [리스너] 탭의 [암호] 열에서 [변경]을 클릭합니다.

      3. [사전 정의 보안 정책]에 대한 라디오 버튼이 선택되었는지 확인합니다.

      4. 드롭다운에서 [ELBSecurityPolicy-2015-02] 정책을 선택합니다.

      5. [저장]을 클릭하여 리스너에 설정을 적용합니다.

      6. 각 로드 밸런서에 대해 HTTPS 또는 SSL을 사용하는 각 리스너에 대해 이 단계를 반복합니다.

 

자세한 내용은 다음을 참조하십시오.

http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html

 

 

 

Silk

 

백엔드 서비스는 영향을 받지 않습니다. 현재 클라이언트 측 영향에 대해 조사하고 있습니다.

-----------------------------------------------------------------------------

 

2015년 3월 3일 오후 7시(태평양 표준시)

 

https://freakattack.com/에 게시된 대로, AWS는 “FREAK 공격”이라고 알려진 SSL 보안 문제를 인지하고 있습니다.

현재 AWS 서비스를 검토하고 있으며, 24시간 이내에 이 공지를 업데이트할 예정입니다.