빨강 대 파랑은 닭 이빨 프로덕션에서 만든공상 과학 코미디 시리즈입니다.이 시리즈는 주로 컴퓨터 및 비디오 게임의 비디오 영상을 사전 녹화된 대화 및 기타 오디오와 동기화하는 기계식 기술을 사용하여 제작됩니다.영상은 주로 Xbox 비디오 게임 콘솔의 1인칭 슈팅 비디오 게임 Halo: CombatEvolved와 Halo 2의 멀티 플레이어 모드에서 촬영됩니다.적막한 박스 협곡 한 가운데에서 서로 대립하는 두 군인 팀이 내전을 벌이는 이야기를 연대기적으로 그린 이 시리즈는 FPS 게임, 군 생활, 그리고 다른 공상 과학 영화들을 터무니없이 패러디한 것입니다.2003년에 시작하여 4번째 시즌을 마친 레드 vs. Blue는 Machinima Arts & Sciences 아카데미에서 4개의 상을 수상했습니다.이 시리즈는 일반적으로 독창성으로 찬사를 받고 있으며, 마치니마에 새로운 인기를 가져오고, 더 많은 주류 노출을 돕고, 더 많은 사람들을 예술 형태로 끌어들인 것으로 인정받고 있습니다.
앨버트 아놀드 "앨" 고어 주니어(, 1948년 3월 31일 ~ )는빌 클린턴 대통령 시절인 1993년부터 2001년까지 미국의 제45대 부통령이었습니다.고어는 이전에 미국 하원 (1977–85)과 미국 상원 (1985–93)에서 테네시를 대표했습니다.그는 2000년 선거에서 민주당대통령 후보였고, 환경 운동가로서의 그의 업적으로 2007년 노벨 평화상을 기후 변화에 관한 정부 간 패널과 공유했습니다.고어는 1970년대부터 처음에는 하원의원으로, 나중에는 상원의원과 부통령으로 인터넷 개발에 관여해 왔습니다.1991년 그의 고성능 컴퓨팅 및 통신법(종종 고어 법안이라고도 함)은 1991년 12월 9일에 통과되었고 고어가 "정보 초고속도로"라고 언급한 국가 정보 인프라(NII)로 이어졌습니다.ARPANET 개발의 핵심 참가자인 Leonard Kleinrock는 이 행위를 인터넷 역사에서 중요한 순간이라고 생각합니다.인터넷 선구자인 빈트세르프와 밥 칸은 2000년 기사 "앨 고어와 인터넷"에서 고어는 "인터넷의 중요성을 인식하고 인터넷의 발전을 촉진하고 지원한 최초의 정치적 지도자"라고 말했습니다.
HTTP HSTS(Strict Transport Security)는 프로토콜 다운그레이드[1] 공격 및 쿠키 하이잭킹과 같은중간자 공격으로부터 웹 사이트를 보호하는 정책 메커니즘입니다.웹 서버는 단독으로 사용되는 안전하지 않은 HTTP와 달리 웹 브라우저(또는 기타 준수 사용자 에이전트)가 전송 계층 보안(TLS/SSL)을 제공하는 HTTPS 연결만 사용하여 웹 서버와 자동으로 상호 작용해야 한다고 선언할 수 있습니다.HSTS는 IETF 표준 트랙 프로토콜이며 다음에 명시되어 있습니다. RFC6797.
HSTS 정책은 서버에서 이름이 지정된 HTTP 응답 헤더 필드를 통해 사용자 에이전트에 전달됩니다.Strict-Transport-SecurityHSTS 정책은 사용자 에이전트가 보안 [2]방식으로만 서버에 액세스해야 하는 기간을 지정합니다.HSTS를 사용하는 웹 사이트는 HTTP를 통한 연결을 거부하거나 사용자를 HTTPS로 체계적으로 리디렉션하여 일반 텍스트 HTTP를 허용하지 않는 경우가 많습니다.따라서 TLS를 수행할 수 없는 사용자 에이전트는 사이트에 연결할 수 없습니다.
이 보호는 사용자가 "최초 사용에 대한 신뢰" 원칙에 따라 사이트를 한 번 이상 방문한 후에만 적용됩니다.이 보호의 작동 방식은 HTTP를 지정하는 사이트의 URL을 입력하거나 선택하는 사용자가 HTTP 요청을 하지 않고 HTTPS로 자동 업그레이드하여 HTTP 중간자 공격이 발생하지 않도록 하는 것입니다.
사양 내역
HSTS 사양은 2012년 10월 2일 IESG에 의해 제안된 표준[3]RFC로 출판하기 위해 승인된 후 2012년 11월 19일 RFC 6797로 출판되었습니다.저자들은 원래 2010년 6월 17일에 인터넷 초안으로 제출했습니다.인터넷 초안으로 변환되면서 사양이 [4]HTTP에만 적용되므로 사양 이름이 "Strict Transport Security"(STS)에서 "HTTP Strict Transport Security"(HTTP Strict Transport Security)로 변경되었습니다.그러나 HSTS 사양에 정의된 HTTP 응답 헤더 필드는 "Strict-Transport-Security"라는 이름으로 유지됩니다.
2009년 12월 18일 커뮤니티 [5]피드백을 기반으로 개정된 STS 사양의 마지막 소위 "커뮤니티 버전"이 출판되었습니다.
2009년 [6]9월 18일 페이팔, 콜린 잭슨, 애덤 바스의 제프 호지스가 초안 사양을 발표했습니다.
HSTS 사양은 "ForceHTTPS: 네트워크 [7]공격으로부터 보안이 높은 웹 사이트 보호" 논문에 설명된 잭슨과 바트의 원본 작업을 기반으로 합니다.
또한, HSTS는 Jeff Hodges와 Andy Steingruebl이 2010년 논문 The Need for Coherent Web Security Policy Framework(s)[8]에서 제시한 웹 보안 향상에 대한 전반적인 비전의 한 측면을 실현하는 것입니다.
HSTS 메커니즘 개요
서버는 HTTPS 연결을 통해 헤더를 제공하여 HSTS 정책을 구현합니다(HTTP를 통한 HSTS 헤더는 [1]무시됨).예를 들어, 서버는 다음 연도의 도메인에 대한 향후 요청(최대 기간은 초 단위로 지정되며 31,536,000은 1년 비립년)이 HTTPS만 사용하도록 헤더를 보낼 수 있습니다.Strict-Transport-Security: max-age=31536000.
웹 응용 프로그램이 사용자 에이전트에 대해 HSTS 정책을 실행할 때 준수 사용자 에이전트는 다음과 같이 동작합니다(RFC 6797).[9]
웹 응용프로그램을 참조하는 안전하지 않은 링크를 자동으로 보안 링크로 전환합니다(예:http://example.com/some/page/로 수정됩니다.https://example.com/some/page/서버에 액세스하기 전에).
연결 보안을 보장할 수 없는 경우(예: 서버의 TLS 인증서를 신뢰할 수 없는 경우), 사용자 에이전트는 연결을 종료해야 하며(RFC 6797 섹션 8.4, 보안 전송 설정 오류), 사용자가 웹 응용 프로그램에 액세스할 수 없도록 해야 합니다(섹션 12.1, 사용자 요청 없음).
HSTS 정책은 일부 수동([10]도청) 및 활성 네트워크 공격으로부터 웹 응용 프로그램 사용자를 보호하는 데 도움이 됩니다.중간자 공격자는 사용자의 브라우저에 해당 웹 응용 프로그램에 대한 HSTS 정책이 적용되는 동안 사용자와 웹 응용 프로그램 서버 간의 요청 및 응답을 가로채는 기능이 크게 저하됩니다.
적용성
HSTS가 해결할 수 있는 가장 중요한 보안 취약성은 SSL 스트라이핑중간자 공격이며, Moxie Marlinspike가 2009년 BlackHat Federal Talk "SSL In Practice"[11][12]에서 공개적으로 소개했습니다.SSL(및 TLS) 제거 공격은 보안 HTTPS 연결을 일반 HTTP 연결로 투명하게 변환하여 작동합니다.사용자는 연결이 안전하지 않다는 것을 알 수 있지만, 중요한 것은 연결이 안전해야 하는지 여부를 알 수 있는 방법이 없다는 것입니다.Marlinspike의 강연 당시, 많은 웹사이트들이 TLS/SSL을 사용하지 않았기 때문에, 일반 HTTP의 사용이 공격에 의한 것인지 또는 단순히 웹사이트가 TLS/SSL을 구현하지 않았기 때문인지 (사전 지식 없이) 알 수 있는 방법이 없었습니다. 또한 다운그레이드 과정에서 사용자에게 경고가 제공되지 않습니다.가장 경계심이 강한 사람들을 제외하고는 공격을 상당히 미묘하게 만듭니다.말린스파이크의 SSL 스트립 도구는 공격을 [citation needed]완전히 자동화합니다.
HSTS는 사이트에 대한 연결이 항상 TLS/SSL을 사용해야 함을 브라우저에 알림으로써 이 문제를[10] 해결합니다.처음 방문하는 경우 공격자가 HSTS 헤더를 제거할 수 있습니다.Google Chrome, Mozilla Firefox, Internet Explorer 및 Microsoft Edge는 "사전 로드된" HSTS [13][14][15]사이트 목록을 포함하여 이 문제를 제한하려고 합니다.안타깝게도 이 솔루션은 인터넷의 모든 웹 사이트를 포함하도록 확장할 수 없습니다.아래의 제한 사항을 참조하십시오.
또한 HSTS는 Firesheep과 [16]같은 널리 사용 가능한 도구에 의해 쿠키 기반 웹 사이트 로그인 자격 증명이 도용되는 것을 방지하는 데 도움이 됩니다.
HSTS는 시간이 제한되어 있기 때문에 공격 대상자의 컴퓨터 시간을 변경하는 공격(예: 잘못된 NTP [17]패킷 사용)에 민감합니다.
한계
초기 요청은 일반 HTTP와 같은 보안되지 않은 프로토콜을 사용하거나 보안되지 않은 [18]채널을 통해 초기 요청의 URI를 얻은 경우 활성 공격으로부터 보호되지 않은 상태로 유지됩니다.보급된 HSTS 정책에 지정된 활동 기간 이후의 첫 번째 요청에도 동일하게 적용됩니다.max-age(사용자는 사용자 활동 및 동작에 따라 몇 일 또는 몇 달의 기간을 설정해야 합니다.)Google Chrome, Mozilla Firefox 및 Internet Explorer/Microsoft Edge는 HSTS를 [19][13][14][15]지원하는 알려진 사이트를 포함하는 목록인 "HSTS 사전 로드 목록"을 구현하여 이러한 제한을 해결합니다.이 목록은 나열된 사이트에 대한 초기 요청에도 HTTPS를 사용하도록 브라우저와 함께 배포됩니다.앞서 언급했듯이, 이러한 사전 로드된 목록은 전체 웹을 포함하도록 확장될 수 없습니다.DNS 레코드를 사용하여 HSTS 정책을 선언하고 DNSSEC를 통해 안전하게 액세스하고, 선택적으로 인증서 지문을 사용하여 유효성을 확인함으로써 잠재적인 해결책을 얻을 수 있습니다(마지막 마일 [20]문제를 방지하기 위해 유효성 검사 확인자를 실행해야 함).
Junade Ali는 HSTS가 가짜 도메인의 사용에 대해 효과적이지 않다고 지적했다. DNS 기반 공격을 사용함으로써, 중간자 가로채기가 HSTS 프리로드 목록에 없는 인공 도메인의 트래픽을 서비스하는 것이 가능하다. [21] 이것은 DNS 스푸핑 공격으로 가능하다,[22] 또는 오해의 소지가 있는 도메인 이름입니다www.example.com 대신 www.example.org 과 같은 도메인 이름입니다.
HSTS 사전 로드된 목록이 있더라도 HSTS는 Juliano Rizzo 및 Tai Duong이 도입한 BEAST또는 CRIM 공격과 같은 TLS 자체에 대한 고급 공격을 방지할 수 없습니다.TLS 자체에 대한 공격은 HSTS 정책 시행과 유사합니다.서버에 대한 공격으로부터 보호할 수도 없습니다. 누군가가 이를 손상시키면 TLS를 통해 모든 콘텐츠를 제공할 수 있습니다.
HSTS를 사용하여 방문 브라우저에 복구 가능한 식별 데이터(슈퍼 쿠키)를 태그할 수 있으며, 이는 브라우저의 "인식되지 않는" 개인 정보 보호 모드에서 지속될 수 있습니다.예를 들어, 20개의 서로 다른 도메인에 대한 20개의 브라우저 요청이 사용되는 경우, 선택된 도메인에 대해 여러 HTTP 요청을 수행하는 웹 페이지를 생성하면 이론적으로 HTTP를 통해 도착하는 요청으로 인해 100만 명 이상의 방문자를 구별할 수 있습니다(220).HTTPS; 후자는 HSTS [23]헤더를 통해 이전에 설정된 이전에 기록된 이진 "비트"입니다.
브라우저 지원
도메인 "en"에 대한 보안 정책의 상태를 보여주는 Cromium 45 내의 HTTPS Strict Transport Security에 대한 설정 페이지.wikipedia.org ".
실제 배포에 따라 모범 사례를 따라 방지할 수 있는 특정 위협(예: 쿠키 주입 공격)이 있습니다.
HSTS 호스트는 최상위 도메인 이름으로 HSTS 정책을 선언해야 합니다.예를 들어 https://sub.example.com 의 HSTS 호스트도 https://example.com 의 HSTS 헤더로 응답해야 합니다.헤더는 다음을 지정해야 합니다.includeSubDomains지시의[31]
https://www.example.com 의 호스트는 HSTS 배포 외에도 https://example.com 의 리소스에 대한 요청을 포함하여 상위 도메인에 대한 HSTS가 설정되어 있는지 확인하고 공격자가 응답하는 상위 도메인(또는 http://nonexistentpeer.example.com )에 대한 참조를 주입하는 MITM에 의해 수행되는 잠재적인 쿠키 주입 공격으로부터 사용자를 보호해야 합니다.[32]
^ abAdam Langley (8 July 2010). "Strict Transport Security". The Chromium Projects. Archived from the original on 1 September 2019. Retrieved 22 July 2010.
^ abcDavid Keeler (1 November 2012). "Preloading HSTS". Mozilla Security Blog. Archived from the original on 24 February 2020. Retrieved 6 February 2014.
^Maksutov, A. A.; Cherepanov, I. A.; Alekseev, M. S. (2017). Detection and prevention of DNS spoofing attacks. 2017 Siberian Symposium on Data Science and Engineering (SSDSE). pp. 84–87. doi:10.1109/SSDSE.2017.8071970. ISBN978-1-5386-1593-5. S2CID44866769.
JL-Bot(talk·contributes)에서 매주 업데이트하는 인정 콘텐츠 목록입니다(일반적으로 토요일).목록을 직접 편집할 필요가 없습니다.목록에서 기사가 누락된 경우 태그가 지정되어 있는지(예: {{WikiProjectInternet}}) 정확하게 분류되어 있는지 확인하고 다음 업데이트를 기다립니다.WP:구성 옵션에 대한 RECOG. 참고 중요 기사 인식이 현재 약간 손상되었지만 곧 수정될 것입니다.