반응형 인증우회2 🚨 JWT 공격(JSON Web Token Exploitation): 취약한 서명 알고리즘을 악용한 토큰 변조 🔓 📌 목차JWT(JSON Web Token)란?JWT 공격의 원리주요 JWT 공격 기법보안 위협과 실제 사례방어 방법 및 대응 방안🔍 JWT(JSON Web Token)란?JWT(JSON Web Token)는 사용자의 인증 및 권한 정보를 포함하는 보안 토큰으로,웹 애플리케이션에서 무상태(stateless) 방식으로 인증을 유지하는 데 사용된다. ✅ JWT의 기본 구조Header.Payload.Signature 예제:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiYWRtaW4iLCJyb2xlIjoiYWRtaW4ifQ.sgnPz6EXAM4Jx5E7FsHgAHeader: 서명 알고리즘 정보 포함 (HS256, RS256 등)Payload: 사용자 ID, 권한 정보 .. 2025. 2. 20. 🚨 WebSockets 공격: 인증되지 않은 연결을 악용한 보안 취약점 🔓 📌 목차WebSockets란?WebSockets 공격의 원리주요 공격 기법보안 위협과 실제 사례방어 방법 및 대응 방안🔍 WebSockets란?WebSockets는 클라이언트와 서버 간의 실시간 양방향 통신을 제공하는 프로토콜이다.HTTP 요청과는 다르게 연결을 한 번 맺으면 지속적으로 데이터를 주고받을 수 있어 채팅, 실시간 알림, 스트리밍 등에 많이 사용됨그러나, WebSockets는 기본적으로 인증 및 보안 기능이 내장되어 있지 않아잘못된 설정이 있을 경우 인증되지 않은 사용자가 연결하여 악성 메시지를 전송하는 취약점이 발생할 수 있음.⚙️ WebSockets 공격의 원리WebSockets는 HTTP 기반이지만, 연결이 한 번 성립되면 추가적인 인증이 필요하지 않음따라서, 클라이언트 측에서 인증.. 2025. 2. 20. 이전 1 다음 반응형