[네트워크 심화] HTTPS | 암호 방식, SSL/TLS 프로토콜

Eunji Lee·2023년 1월 7일
0

[TIL] Front-end

목록 보기
30/36
post-thumbnail

HTTPS

  • HTTP + Secure
    HTTP 요청과 응답으로 오가는 내용을 암호화



암호 방식

데이터를 암호화를 할 때에는 암호화할 때 사용할 키, 암호화한 것을 해석(복호화)할 때 사용할 키가 필요

대칭 키 암호화 방식

  • 암호화와 복호화할 때 사용하는 키가 동일
  • 하나의 키만 사용
  • 암호화할 때 사용한 키로만 복호화 가능
  • 장점: 두 개의 키를 사용해야하는 공개 키 방식에 비해서 연산 속도가 빠름
  • 단점: 키를 주고 받는 과정에서 탈취 당했을 경우에는 암호화가 소용없어지기 때문에 키를 관리하는데 신경써야함

공개 키(비대칭 키) 암호화 방식

  • 암호화와 복호화할 때 사용하는 키가 다름
  • 두 개의 키를 사용
    • 공개 키: 공개되어 있기 때문에 누구든지 접근 가능
      • 보통 요청을 보내는 사용자가 가짐
    • 비공개 키: 공개되어 있지 않아 누구나 접근 가능하지 않은 키
      • 보통 요청을 받는 서버가 비밀 키를 가짐
      • 이 때, 비밀 키는 서버가 해킹당하는 게 아닌 이상 탈취되지 않음
  • 암호화할 때 사용한 키와 다른 키로만 복호화가 가능
    • 누구든 공개 키를 사용해서 암호화한 데이터를 보내면, 비밀 키를 가진 사람만 그 내용을 복호화 가능
  • 장점: 공개 키를 사용해 암호화한 데이터가 탈취 당한다고 하더라도, 비밀 키가 없다면 복호화할 수 없으므로 대칭 키 방식보다 보안성이 더 좋음
  • 단점: 대칭 키 방식 보다 더 복잡한 연산이 필요하여 더 많은 시간을 소모



SSL/TLS 프로토콜

  • HTTP 통신을 하는 소켓 부분에서 SSL 혹은 TLS(SSL을 표준화한 프로토콜)라는 프로토콜을 사용하여 서버 인증과 데이터 암호화를 진행
  • 서버와 클라이언트간의 CA를 통해 서버를 인증하는 과정과 데이터를 암호화하는 과정을 아우른 프로토콜을 SSL 또는 TLS이라고 말하고, HTTP에 SSL/TLS 프로토콜을 더한 것을 HTTPS라고 함
  • 특징
    • CA를 통한 인증서 사용
    • 대칭 키, 공개 키 암호화 방식을 모두 사용

인증서와 CA(Certificate Authority)

  • 인증서: 서버의 신원을 보증하는 역할
    HTTPS를 사용할 때 브라우저는 서버의 응답과 함께 전달된 인증서를 확인함
  • CA(Certificate Authority): 인증서를 발급해주는 공인된 기관

인증서 발급 과정


1. 서버는 인증서를 발급받기 위해서 CA로 서버의 정보와 공개 키를 전달
2. CA는 서버의 공개 키와 정보를 CA의 비밀 키로 암호화하여 인증서를 발급

클라이언트와 서버

  1. 서버는 클라이언트에게 요청을 받으면 CA에서 발급받은 인증서를 보내줌
    1-1. 이 때, 사용자가 사용하는 브라우저는 CA들의 리스트와 공개 키를 내장
  2. 해당 인증서가 리스트에 있는 CA가 발급한 인증서인지 확인하고, 리스트에 있는 CA라면 해당하는 CA의 공개 키를 사용해서 인증서의 복호화 시도
    2-1. CA의 비밀키로 암호화된 데이터(인증서)는 CA의 공개키로만 복호화가 가능하므로, 정말로 CA에서 발급한 인증서가 맞다면 복호화가 성공적으로 진행됨
  3. 결과
    3-1. 복호화가 성공적으로 진행 된다면, 클라이언트는 서버의 정보와 공개 키를 얻게 됨과 동시에 해당 서버가 신뢰할 수 있는 서버임을 알 수 있음
    3-2. 복호화가 실패한다면, 이는 서버가 보내준 인증서가 신뢰할 수 없는 인증서임을 확인

대칭 키 전달

대칭 키 생성

  1. 클라이언트는 데이터를 암호화하여 주고받을 때 사용할 대칭 키를 생성

    서버의 공개 키를 활용해 요청과 응답을 주고 받지 않는 이유

    • 공개 키 암호화 방식은 보안은 확실하지만, 복잡한 연산이 필요하여 더 많은 시간을 소모하기 때문에 효율성이 떨어짐
  2. 클라이언트는 생성한 대칭 키를 서버의 공개 키로 암호화하여 전달

    서버의 공개 키로 암호화하는 이유

    • 대칭 키는 속도는 빠르지만, 오고 가는 과정에서 탈취될 수 있다는 위험성이 있음
    • 단, 클라이언트가 서버로 대칭 키를 보낼 때 서버의 공개 키를 사용해서 암호화하여 보내준다면, 서버의 비밀 키를 가지고 있는게 아닌 이상 해당 대칭 키를 복호화할 수 없으므로 탈취될 위험성이 줄어듦
  3. 서버는 전달받은 데이터를 비밀 키로 복호화하여 대칭 키를 확보
    → 서버와 클라이언트는 동일한 대칭 키를 갖음


대칭 키를 사용하여 데이터 전달

  • HTTPS 요청을 주고 받을 때 이 대칭 키를 사용하여 데이터를 암호화하여 전달
    → 대칭 키 자체는 오고 가지 않기 때문에 키가 유출될 위험이 없어졌으므로, 요청이 중간에 탈취 되어도 제 3자가 암호화된 데이터를 복호화할 수 없음

0개의 댓글