TLS/SSL
Secure Sockets Layer 인증서
브라우저와 서버 사이의 암호화된 연결을 수립하는 데 사용되는 프로토콜
Transprot Layer Security 전송 계층 보안
TLS은 SSL의 향상된, 더욱 안전한 버전입니다. SSL이 더욱 일반적인 용어이기 때문에 보안 인증서를 여전히 SSL로 언급
둘다 암호화 프로토콜이지만 TLS가 SSL의 후속버전으로 SSL은 더이상 사용되지 않는다. 하지만 TLS를 설명 할 때 SSL이라는 용어로 많이 설명되어진다.
동작 방식
TLS는 전송 계층 위에서 TLS 계층을 따로 두어 동작하게 됩니다. TLS를 사용하는 어플리케이션 프로토콜은 끝에 s가 붙게 되는데 TLS기반의 HTTP는 HTTPS라고 지칭합니다. TLS기반의 FTP는 역시 FTPS라고 부른다.
인증서를 통해서 상호간의 암호화 통신을 만들어내며, 인증서에 포함된 공개키를 바탕으로 상호간의 키 교환/공유를 통해 암호화 통신을 이끌어 낸다.
https://m.blog.naver.com/sung_mk1919/221598350824
주요 개념
대칭키 : 암호화와 복호화에 사용되는 동일한 키
비대칭키 : 암호화와 복호화에 사용되는 서로 다른 키
디지털 서명 : 네트워크에서 송신자의 신원을 증명하는 방법, 송신자(클라이언트)가 자신의 비밀키로 암호화한 메시지를 수신자(서버)가 송신자의 공용키로 해독하는 과정
CA : 인증서들이 믿을 수 있다고 인증해주는 기관
https://livenow14.tistory.com/78
[HTTPS] 클라이언트와 서버가 HTTPS 프로토콜에서 통신할 때 CA 동작과정
인증 기관(Certificate Authority, CA)은 디지털 인증서를 발행하는 주체예요. 사용자가 접속한 사이트가 유효한 사이트인지 확인하는 역할을 해요. 동작과정 (그림 위주) 인증기관(CA)에 사이트 정보,
livenow14.tistory.com
서버가 인증서를 얻는 과정
서버는 CA에게 자신의 정보와 공개키를 인증 -> CA는 검증 후 해당 정보를 자신의 비공개키로 암호화(서명) 인증서 제작
-> 인증서를 서버에게 전달
클라이언트가 서버에게 접속
클라이언트 - (CA에서 받아 브라우저에 저장된 CA공개키를 전달 함) -> 서버
클라이언트 <- (서버는 자신이 신뢰있는 사이트임을 인증하기 위해서 인증서를 전달) - 서버
클라이언트 = (브라우저는 CA공개키로 인증서를 복호화 후 검증 후 서버의 정보와 공개키를 얻음)
클라이언트 = 클라이언트는 자신의 비공개 키 A로 대칭키1를 만든뒤 대칭키1와 클라이언트의 공개키를 서버의 공개키로 암호화한다.
클라이언트 - (클라이언트가 암호화한 내용을 서버에게 보낸다.) -> 서버
서버 = 서버는 전달받은 암호화된 내용을 자신의 비공개키 B로 복호화 후 클라이언트의 공개키와 대칭키1를 얻는다.
다시 서버는 비공개 키 B로 대칭키2를 만든 뒤 대칭키2와 서버의 공개키를 클라이언트의 공개키로 암호화
'경기도 미래기술학교 클라우드 > TIL' 카테고리의 다른 글
Day 41 ~ 49 23.07.21 - 08.01 1차 프로젝트 (0) | 2023.08.01 |
---|---|
Day 39 23.07.18 화 (0) | 2023.07.18 |
Day 36 23.07.13 목 (0) | 2023.07.13 |
Day 35 23.07.12 수 (0) | 2023.07.12 |
Day 34 23.07.11 화 (0) | 2023.07.11 |