SSL/TLS 암호화
1. 개요
1. 개요
SSL/TLS는 인터넷 상에서 데이터 통신의 보안을 보장하기 위한 암호화 프로토콜이다. 주로 웹 브라우저와 서버 간의 통신을 보호하는 데 사용되며, HTTP 프로토콜에 적용되어 HTTPS를 형성한다. 이 기술은 전송되는 데이터의 기밀성과 무결성을 유지하고, 통신 상대방의 신원을 확인하는 데 핵심적인 역할을 한다.
SSL/TLS는 인증서와 공개키 암호화 방식을 기반으로 동작한다. 사용자가 보안 연결이 필요한 웹사이트에 접속하면, 서버는 인증 기관(CA)이 발급한 디지털 인증서를 제공한다. 브라우저는 이 인증서를 검증하여 서버의 신원을 확인한 후, 안전한 채널을 구축한다. 이후 모든 데이터는 제3자가 엿들을 수 없도록 암호화되어 전송된다.
이 프로토콜의 적용 범위는 웹 브라우징을 넘어서 이메일(SMTP), 파일 전송(FTPS), 가상 사설망(VPN) 등 다양한 네트워크 서비스의 보안 기반이 된다. 현대적인 웹 표준과 검색 엔진 최적화(SEO) 정책은 보안 연결의 사용을 강력히 권장하거나 의무화하는 추세이다[1].
2. SSL/TLS의 기본 개념
2. SSL/TLS의 기본 개념
SSL과 TLS는 네트워크 통신을 보호하기 위한 암호화 프로토콜이다. 이 프로토콜들은 주로 인터넷 상에서 웹 브라우저와 서버 간의 통신을 암호화하는 데 사용되며, HTTP에 적용되어 HTTPS를 구성한다. SSL/TLS는 세 가지 핵심 보안 목표인 기밀성, 무결성, 인증을 제공하여 데이터가 도청되거나 변조되는 것을 방지한다.
SSL과 TLS는 밀접한 관계를 가진다. 넷스케이프 커뮤니케이션스가 개발한 SSL 1.0은 공개되지 않았으며, SSL 2.0(1995년)과 SSL 3.0(1996년)이 널리 사용되었다. 이후 IETF가 표준화를 인수하여 SSL 3.0을 기반으로 TLS 1.0을 발표했다[2]. 따라서 TLS는 SSL의 후속 버전이며, 기술적으로 SSL 3.0과 TLS 1.0 사이에는 상당한 차이가 존재한다. 역사적으로 'SSL'이라는 용어가 더 널리 알려져 있지만, 현대의 보안 통신은 사실상 모두 TLS 프로토콜을 사용한다. SSL의 초기 버전들은 현재 보안상 취약점이 발견되어 사용이 중단되었다.
SSL/TLS의 핵심 원리는 다음과 같다. 첫째, 암호화를 통해 전송되는 데이터의 기밀성을 보장한다. 초기 연결 수립 시 협상된 세션 키를 사용한 대칭키 암호화 방식으로 데이터를 암호화하여, 제삼자가 내용을 알아볼 수 없게 한다. 둘째, 인증을 통해 통신 상대방의 신원을 확인한다. 이는 주로 공개키 암호화 기반의 디지털 인증서를 통해 서버(또는 클라이언트)가 자신이 주장하는 주체임을 증명하는 방식으로 이루어진다. 셋째, 무결성을 보장하여 데이터가 전송 중에 변조되지 않았음을 확인한다. 메시지 인증 코드나 해시 함수를 이용해 데이터에 변조 방지 코드를 추가하여, 수신측에서 이를 검증한다. 이 세 가지 요소가 결합되어 안전한 통신 채널을 구축한다.
2.1. SSL과 TLS의 관계 및 역사
2.1. SSL과 TLS의 관계 및 역사
SSL은 넷스케이프 커뮤니케이션스가 1994년에 개발한 보안 소켓 계층 프로토콜이다. 초기 버전인 SSL 1.0은 공개되지 않았으며, 1995년에 공개된 SSL 2.0이 최초의 널리 사용된 버전이었다. 그러나 SSL 2.0에는 여러 보안 결함이 발견되어 1996년에 SSL 3.0이 출시되었다.
TLS는 SSL의 후속 프로토콜로서, 인터넷 엔지니어링 태스크 포스가 표준화를 주도하여 1999년에 RFC 2246으로 TLS 1.0을 발표했다. TLS 1.0은 SSL 3.0을 기반으로 하지만 호환되지 않는 몇 가지 중요한 보안 개선 사항을 포함한다. 기술적으로 SSL과 TLS는 별개의 프로토콜이지만, 역사적 연속성과 일반적인 통용어로 인해 두 용어가 혼용되어 왔다.
두 프로토콜의 주요 버전과 연표는 다음과 같다.
프로토콜 버전 | 발표 연도 | 비고 |
|---|---|---|
SSL 2.0 | 1995 | 넷스케이프가 개발. 현재는 사용 중지됨. |
SSL 3.0 | 1996 | SSL의 마지막 버전. 현재는 사용 중지됨. |
TLS 1.0 | 1999 | SSL 3.0의 업그레이드. 현재는 사용 권장되지 않음. |
TLS 1.1 | 2006 | 보안 취약점을 일부 해결. 현재는 사용 권장되지 않음. |
TLS 1.2 | 2008 | 현대적인 암호화 알고리즘 지원. 오랫동안 표준으로 사용됨. |
TLS 1.3 | 2018 | 핸드셰이크 속도와 보안성을 대폭 향상시킨 최신 버전. |
현대적인 보안 표준에서는 오래되고 취약한 SSL 2.0, SSL 3.0 및 TLS 1.0, TLS 1.1의 사용을 중단할 것을 강력히 권고한다. 현재는 TLS 1.2와 TLS 1.3이 안전한 통신을 위한 표준 프로토콜로 자리 잡았다. 일반적으로 "SSL"이라고 부르는 기술의 대부분은 실제로는 최신 TLS 프로토콜을 가리킨다.
2.2. 암호화, 인증, 무결성의 원리
2.2. 암호화, 인증, 무결성의 원리
SSL/TLS는 통신의 안전을 보장하기 위해 세 가지 핵심 보안 목표를 달성한다. 이는 기밀성, 인증, 무결성이다. 각 원리는 특정 암호학적 기술을 통해 구현되며, 함께 작동하여 종단 간 보안 채널을 형성한다.
기밀성은 오직 의도된 수신자만이 메시지 내용을 알 수 있도록 보장하는 것을 의미한다. 이를 위해 대칭키 암호화 방식을 사용한다. 핸드셰이크 과정에서 협상된 대칭키를 사용하여 실제 데이터를 암호화하고 복호화한다. 대표적인 알고리즘으로는 AES와 ChaCha20 등이 있다.
인증은 통신 상대방의 신원을 확인하는 과정이다. 주로 공개키 기반 구조를 활용하며, 서버는 인증서를 클라이언트에게 제출한다. 이 인증서는 신뢰할 수 있는 인증 기관에 의해 서명되어 있어, 클라이언트는 서버의 공개키와 신원을 검증할 수 있다. 선택적으로 클라이언트도 인증서를 제출하여 상호 인증을 수행할 수 있다.
무결성은 전송 중인 데이터가 변조되거나 손상되지 않았음을 보장한다. 이는 메시지 인증 코드 또는 전자 서명 기술을 통해 달성된다. 해시 함수를 사용하여 데이터에서 고정 길이의 다이제스트를 생성하고, 이를 비밀키로 암호화하거나 서명하여 수신측에서 검증한다. TLS에서는 일반적으로 HMAC이나 AEAD 암호화 스위트를 사용한다.
3. 핸드셰이크 프로토콜
3. 핸드셰이크 프로토콜
핸드셰이크 프로토콜은 SSL/TLS 연결이 시작될 때 클라이언트와 서버가 보안 매개변수를 협상하고, 서로를 인증하며, 실제 데이터 암호화에 사용할 대칭키를 안전하게 공유하는 과정이다. 이 과정은 연결 설정 초기에 한 번 수행되며, 이후의 모든 통신은 이 핸드셰이크 결과로 생성된 보안 채널을 통해 이루어진다.
핸드셰이크의 주요 단계는 다음과 같다. 먼저 클라이언트는 ClientHello 메시지를 보내 지원하는 TLS 버전, 암호화 스위트 목록, 클라이언트 무작위 값 등을 서버에 알린다. 서버는 ServerHello 메시지로 협상된 프로토콜 버전, 선택된 암호화 스위트, 서버 무작위 값을 응답한다. 이어서 서버는 Certificate 메시지로 자신의 공개키 인증서를 전송하고, ServerKeyExchange 메시지(필요한 경우)와 ServerHelloDone 메시지를 보내 이 단계를 마친다. 클라이언트는 서버 인증서를 검증한 후, ClientKeyExchange 메시지에 예비 마스터 암호(Pre-Master Secret)를 서버의 공개키로 암호화하여 전송한다. 이 예비 마스터 암호는 클라이언트와 서버가 각각 가지고 있는 무작위 값들을 사용하여 최종적인 대칭키(세션 키)를 생성하는 데 사용된다.
핸드셰이크의 핵심은 비대칭키 암호화를 이용해 대칭키를 안전하게 교환하는 것이다. 초기 인증과 키 교환에는 RSA나 디피-헬만 키 교환 같은 비대칭 암호 방식이 사용되지만, 이 방식은 계산량이 많아 지속적인 데이터 암호화에는 비효율적이다. 따라서 핸드셰이크 과정에서 협상된 예비 마스터 암호와 클라이언트/서버 무작위 값으로부터 양측이 독립적으로 동일한 대칭키를 생성한다. 이 키는 이후 통신에서 데이터를 빠르게 암호화하고 복호화하는 데 사용된다.
단계 | 주체 | 주요 메시지/행위 | 목적 |
|---|---|---|---|
1 | 클라이언트 |
| 프로토콜, 암호화 스위트, 무작위 값 제안 |
2 | 서버 |
| 협상 파라미터 선택, 인증서 제공, 준비 완료 신호 |
3 | 클라이언트 | 인증서 검증, | 서버 신원 확인, 예비 마스터 암호 전송 |
4 | 클라이언트 & 서버 | 예비 마스터 암호로 세션 키 생성 | 데이터 암호화에 사용할 대칭키 도출 |
5 | 클라이언트 & 서버 |
| 핸드셰이크 완료 및 키 확인 |
최종적으로, 클라이언트와 서버는 ChangeCipherSpec 메시지를 보내 협상된 암호 스펙으로 전환했음을 알리고, Finished 메시지를 교환하여 핸드셰이크 과정이 무결하게 완료되었고 생성된 키가 동일함을 확인한다. 이 시점부터 애플리케이션 데이터는 협상된 대칭키로 암호화되어 전송된다.
3.1. 핸드셰이크 과정 단계별 설명
3.1. 핸드셰이크 과정 단계별 설명
핸드셰이크 프로토콜은 클라이언트와 서버가 통신을 시작하기 전에 보안 매개변수를 협상하는 과정이다. 이 과정은 크게 네 가지 주요 단계로 나뉜다. 핸드셰이크가 완료되면, 협상된 대칭키를 사용한 실제 데이터 암호화 통신이 시작된다.
첫 번째 단계는 'Client Hello'이다. 클라이언트는 서버에 연결을 시도하며 지원하는 TLS 버전, 사용 가능한 암호화 스위트 목록, 그리고 클라이언트가 생성한 무작위 데이터를 보낸다. 서버는 이에 응답하여 'Server Hello' 메시지를 보낸다. 서버는 클라이언트가 제안한 항목들 중에서 협상할 TLS 버전과 암호화 스위트 하나를 선택하고, 서버 자신이 생성한 무작위 데이터를 함께 회신한다.
다음 단계에서 서버는 자신의 디지털 인증서를 클라이언트에게 전송한다. 이 인증서에는 서버의 공개키와 서버의 신원 정보가 포함되어 있다. 필요한 경우, 서버는 클라이언트 인증을 요구하기 위해 'Certificate Request' 메시지를 보낼 수 있다. 서버는 'Server Hello Done' 메시지를 보내 이 단계를 마친다. 클라이언트는 받은 인증서를 검증하고, 신뢰 체인을 통해 발급 기관(CA)을 확인한다.
단계 | 발신자 | 주요 메시지/내용 | 목적 |
|---|---|---|---|
1 | 클라이언트 | Client Hello | 프로토콜, 암호화 스위트, 무작위값 제안 |
2 | 서버 | Server Hello, Certificate | 협상 결과 통보 및 신원 증명(인증서 전송) |
3 | 클라이언트 | Pre-master Secret 암호화 전송 | 대칭키(세션키) 생성 재료를 서버에 안전하게 전달 |
4 | 양측 | Finished | 핸드셰이크 완료 및 무결성 검증 |
마지막 단계에서 클라이언트는 'Pre-master Secret'이라는 또 다른 무작위 데이터를 생성한다. 클라이언트는 서버 인증서에서 얻은 공개키로 이 값을 암호화하여 서버에 전송한다. 서버는 자신의 개인키로 이를 복호화한다. 이제 클라이언트와 서버 양측은 'Client Random', 'Server Random', 'Pre-master Secret'이라는 세 가지 값을 공유하게 된다. 양측은 동일한 알고리즘을 사용해 이 세 값을 조합하여 실제 데이터 암호화에 사용할 세션키(대칭키)를 각자 독립적으로 생성한다. 이후 'Change Cipher Spec' 메시지로 암호화 방식 전환을 알리고, 'Finished' 메시지를 교환하여 핸드셰이크 과정이 무결하게 완료되었음을 확인한다.
3.2. 대칭키와 비대칭키의 협상
3.2. 대칭키와 비대칭키의 협상
SSL/TLS 핸드셰이크의 핵심 목표는 클라이언트와 서버가 안전하게 통신하기 위한 대칭키를 협상하고 교환하는 것이다. 비대칭키 암호화는 초기 보안 채널 수립과 신원 확인에 사용되며, 이후 실제 데이터 암호화에는 효율성이 높은 대칭키가 사용된다.
핸드셰이크 과정에서의 키 협상은 주로 다음 단계를 따른다.
1. 클라이언트 헬로(Client Hello): 클라이언트가 지원하는 암호화 스위트 목록과 Client Random이라는 난수를 서버에 보낸다.
2. 서버 헬로(Server Hello): 서버는 선택한 암호화 스위트와 Server Random이라는 난수를 클라이언트에 응답한다.
3. 인증서와 키 교환: 서버는 자신의 공개키가 포함된 디지털 인증서를 전송한다. 이후 서버는 선택한 키 교환 알고리즘에 따라 pre-master secret 생성을 위한 공개키 파라미터(예: Diffie-Hellman 공개값)를 전송한다.
4. pre-master secret 생성: 클라이언트는 검증된 서버의 공개키로 pre-master secret을 암호화하거나, 협상된 Diffie-Hellman 파라미터를 사용하여 서버와 독립적으로 pre-master secret을 계산한다. 이 값을 서버에 전송한다(필요한 경우).
5. 세션 키 도출: 클라이언트와 서버 양측은 Client Random, Server Random, pre-master secret을 입력값으로 하여 동일한 암호화 스위트에 정의된 키 도출 함수를 실행한다. 이 과정을 통해 실제 데이터 암호화와 무결성 검증에 사용될 일련의 대칭키(세션 키)를 생성한다.
단계 | 주요 출력/동작 | 사용되는 키 유형 |
|---|---|---|
초기 연결 및 인증 | 서버 디지털 인증서 검증, | 비대칭키 암호화 (예: RSA, ECDHE) |
세션 키 생성 |
| 키 도출 함수(Pseudo-Random Function) |
애플리케이션 데이터 암호화 | 실제 HTTP 등 데이터 암호화 및 복호화 | 대칭키 암호화 (예: AES, ChaCha20) |
이 방식의 장점은 비대칭키 암호화의 강력한 보안을 이용해 초기 신뢰를 구축한 후, 효율적인 대칭키 암호화로 통신 성능을 확보한다는 점이다. 특히 TLS 1.3에서는 보안을 강화하고 지연을 줄이기 위해 지원하는 키 교환 메커니즘을 Diffie-Hellman 계열로 제한하고, 과정을 단순화하였다.
4. 인증서와 공개키 기반 구조(PKI)
4. 인증서와 공개키 기반 구조(PKI)
인증서는 공개키 암호 시스템에서 통신 상대의 신원을 확인하고 그 공개키가 진짜임을 보증하는 전자 문서이다. 주로 X.509 표준을 따르며, 소유자 정보, 공개키, 유효기간, 발행자(CA) 서명 등으로 구성된다. 이 인증서는 서버나 클라이언트가 자신의 공개키를 상대방에게 안전하게 전달하는 데 핵심적인 역할을 한다.
인증서의 발급과 검증은 공개키 기반 구조(PKI)라는 신뢰 체계 위에서 이루어진다. PKI의 핵심 기관은 인증 기관(CA)으로, 신원을 확인한 후 디지털 서명을 통해 인증서를 발행한다. 최상위 루트 CA의 공개키는 주요 웹 브라우저나 운영체제에 미리 내장되어 있어 신뢰의 시작점이 된다. 이로 인해 사용자는 특정 사이트의 인증서가 신뢰할 수 있는 CA로부터 서명된 것인지만 확인하면 된다.
신뢰 체인은 여러 계층의 인증서로 구성된다. 일반적인 구조는 다음과 같다.
계층 | 역할 | 특징 |
|---|---|---|
루트 인증서 | 최상위 신뢰 앵커 | CA 자신이 서명. 브라우저/OS에 내장됨. |
중간 인증서 | 루트 CA를 대리 | 루트 CA가 서명. 실제 인증서 발급에 사용. 오프라인 저장된 루트 CA의 보안 강화. |
최종 엔티티 인증서 | 서버/클라이언트의 공개키 포함 | 중간 CA가 서명. 웹사이트 도메인 등 특정 주체에 발급. |
이 체인을 통해 클라이언트는 서버의 인증서를 검증할 때, 해당 인증서의 서명을 발급한 중간 CA의 인증서를 확인하고, 다시 그 중간 인증서의 서명을 루트 CA까지 거슬러 올라가며 유효성을 확인한다. 이 과정에서 하나라도 서명이 유효하지 않거나 인증서가 폐기되었다면[3], 연결은 중단된다.
4.1. 인증서의 구성과 역할
4.1. 인증서의 구성과 역할
인증서는 공개키 암호화 시스템에서 주체(예: 웹 서버)의 신원과 공개키를 바인딩하는 디지털 문서이다. 주로 X.509 표준 형식을 따르며, 신뢰할 수 있는 제3자인 인증 기관(CA)이 서명하여 발급한다. 인증서의 주요 역할은 클라이언트(예: 웹 브라우저)가 접속하려는 서버의 신원을 확인하고, 해당 서버의 진위 여부를 검증할 수 있게 하는 것이다. 이를 통해 중간자 공격을 방지하고 안전한 키 교환의 기반을 마련한다.
인증서는 여러 필드로 구성된다. 주요 필드는 다음과 같다.
필드 | 설명 |
|---|---|
주체 (Subject) | 인증서 소유자의 식별 정보 (예: 일반 이름(CN), 조직, 국가) |
발급자 (Issuer) | 인증서를 서명한 인증 기관(CA)의 정보 |
유효 기간 (Validity Period) | 인증서가 유효한 시작일과 만료일 |
공개키 (Public Key) | 주체의 공개키 정보 |
서명 알고리즘 (Signature Algorithm) | 인증서 서명에 사용된 알고리즘 (예: SHA256withRSA) |
디지털 서명 (Digital Signature) | 발급자(CA)의 개인키로 생성된 서명 |
클라이언트는 접속 시 서버로부터 이 인증서를 받아 검증 과정을 수행한다. 먼저 인증서의 유효 기간을 확인하고, 클라이언트가 내장한 신뢰할 수 있는 루트 인증서 저장소를 통해 인증서 서명 체인을 추적하여 발급 CA의 신뢰성을 검증한다. 최종적으로 CA의 공개키로 인증서의 디지털 서명을 검증함으로써, 해당 인증서가 위변조되지 않았고 명시된 서버가 실제 그 소유자임을 보장받는다.
인증서는 도메인 이름을 검증하는 수준에 따라 DV 인증서, OV 인증서, EV 인증서 등으로 분류된다. 가장 일반적인 DV 인증서는 도메인 소유권만을 확인하는 반면, EV 인증서는 법적 실체에 대한 엄격한 검증을 거쳐 발급되며, 브라우저 주소창에 조직 이름을 표시하는 등의 시각적 차이가 있다.
4.2. CA(Certificate Authority)와 신뢰 체인
4.2. CA(Certificate Authority)와 신뢰 체인
CA는 신뢰할 수 있는 제3자로서, 웹사이트나 서비스의 신원을 확인하고 디지털 인증서를 발급하는 기관이다. 이 기관들은 자신의 루트 인증서를 주요 웹 브라우저와 운영체제에 미리 등록하여 신뢰의 기반을 형성한다. 사용자가 HTTPS 웹사이트에 접속하면, 서버는 CA가 서명한 인증서를 제시한다. 브라우저는 내장된 신뢰할 수 있는 루트 인증서 목록을 사용해 해당 서버 인증서의 서명 체인을 검증한다. 이 검증이 성공해야만 통신이 계속된다.
신뢰 체인은 루트 인증서, 중간 인증서, 서버 인증서로 구성된 계층 구조이다. 루트 CA는 보안이 극도로 강화된 오프라인 환경에 보관되며, 직접 서버 인증서를 발급하기보다는 중간 CA 인증서를 발급한다. 중간 CA가 실제 서버 인증서 발급 업무를 수행한다. 이 다층 구조는 루트 키의 노출 위험을 줄이고, 인증서 발급 및 폐지 관리의 유연성을 높인다. 체인의 각 단계에서 상위 인증서의 개인키로 하위 인증서에 서명하여 위조를 방지한다.
인증서 계층 | 역할 | 보관 및 사용 특징 |
|---|---|---|
최상위 신뢰 앵커. 중간 CA 인증서에 서명함. | 주로 오프라인 상태로 엄격하게 보관됨. 브라우저/OS에 내장됨. | |
루트 CA와 서버 인증서 사이의 중개자. 서버 인증서에 서명함. | 온라인에서 발급 업무 수행. 루트 CA의 개인키를 보호하는 역할. | |
서버 인증서 | 최종적으로 웹사이트 도메인에 발급되는 인증서. | 웹 서버에 설치되어 클라이언트에게 제시됨. |
신뢰 체인 검증은 최종 서버 인증서부터 시작하여 루트 인증서까지 거슬러 올라간다. 브라우저는 서버 인증서의 발급자 필드를 확인하고, 해당 발급자(중간 CA)의 인증서를 필요로 한다. 이 인증서는 서버에 의해 전송되거나 브라우저 캐시에서 조회된다. 중간 인증서의 서명을 루트 인증서의 공개키로 검증하고, 이 과정을 신뢰할 수 있는 루트에 도달할 때까지 반복한다. 체인 상의 모든 인증서가 유효하고(만료되지 않았고, 폐지되지 않았으며, 도메인과 일치함) 서명이 검증되면 연결은 신뢰할 수 있는 것으로 판단된다.
5. HTTP에서의 적용: HTTPS
5. HTTP에서의 적용: HTTPS
HTTPS는 HTTP 프로토콜에 SSL/TLS 암호화 계층을 적용한 보안 통신 프로토콜이다. 기본 HTTP는 평문으로 데이터를 전송하기 때문에 도청, 변조, 사칭의 위험이 있지만, HTTPS는 통신 경로를 암호화하여 이러한 위험을 방어한다. 웹 브라우저의 주소창에는 HTTPS로 접속된 사이트임을 나타내는 자물쇠 아이콘이 표시된다.
HTTPS의 동작 방식은 크게 두 단계로 나뉜다. 먼저 핸드셰이크 프로토콜을 통해 서버를 인증하고, 안전한 세션 키를 협상한다. 이 과정에서 서버는 인증서를 클라이언트에 제공하여 자신의 신원을 증명한다. 협상이 완료되면, 이후의 모든 HTTP 요청과 응답 데이터는 협상된 대칭 세션 키로 암호화되어 전송된다. 따라서 로그인 정보, 결제 데이터, 개인정보 등 민감한 데이터가 네트워크 상에서 노출되지 않는다.
HTTPS는 기본적으로 포트 443을 사용한다. 이는 HTTP의 기본 포트인 80번과 구분된다. 웹 서버는 하나의 IP 주소에서 포트 번호에 따라 HTTP 요청과 HTTPS 요청을 다르게 처리할 수 있다. 현대 웹 표준에서는 보안과 개인 정보 보호를 강화하기 위해 모든 웹사이트가 HTTPS를 사용할 것을 권장하며, 주요 브라우저들은 HTTPS가 아닌 사이트에 대해 '안전하지 않음' 경고를 표시한다.
프로토콜 | 기본 포트 | 암호화 | 주요 용도 |
|---|---|---|---|
HTTP | 80 | 없음 | 일반 정보 조회 |
HTTPS | 443 | 있음 (SSL/TLS) | 로그인, 결제, 개인정보 처리 |
HTTPS로 전환하려면 웹 서버에 유효한 SSL/TLS 인증서를 설치하고 설정해야 한다. 인증서는 신뢰할 수 있는 인증 기관으로부터 발급받거나, 테스트 목적으로 자체 서명된 인증서를 사용할 수도 있다. 설정이 완료되면, 기존의 HTTP 주소로 접속하는 사용자를 HTTPS 주소로 자동 리다이렉트시키는 것이 일반적인 관행이다.
5.1. HTTPS의 동작 방식
5.1. HTTPS의 동작 방식
HTTPS는 HTTP 프로토콜에 SSL/TLS 암호화 계층을 적용한 보안 통신 방식이다. 기본적인 동작 흐름은 클라이언트(웹 브라우저)가 서버에 접속 요청을 보내면, 핸드셰이크 프로토콜 과정을 통해 암호화 통신 채널을 수립하는 것으로 시작한다. 이 과정에서 서버는 디지털 인증서를 클라이언트에 제공하고, 클라이언트는 이를 검증하여 서버의 신원을 확인한다. 이후 협상된 세션 키를 사용하여 실제 HTTP 요청과 응답 데이터를 암호화하여 주고받는다.
구체적인 데이터 흐름은 다음과 같다. 사용자가 https://로 시작하는 URL에 접근하면, 먼저 TLS 핸드셰이크가 완료되어 암호화된 TLS 레코드 층의 터널이 형성된다. 이후의 모든 HTTP 메시지(헤더와 본문 포함)는 이 터널을 통해 암호화된 상태로 전송된다. 예를 들어, 로그인 시 입력한 비밀번호나 결제 정보 같은 민감한 데이터는 네트워크 상에서 가로채더라도 복호화되지 않는 암호문 형태로 이동한다.
HTTPS 연결의 보안 속성은 다음과 같은 세 가지 핵심 요소를 제공한다.
속성 | 설명 |
|---|---|
기밀성 | 대칭키 암호화를 통해 도청으로부터 데이터를 보호한다. |
무결성 | 메시지 인증 코드(MAC)를 통해 전송 중 데이터의 변조를 탐지한다. |
인증 | 서버의 [[인증서와 공개키 기반 구조(PKI) |
이 방식은 표준 HTTP의 동작을 변경하지 않으면서 통신 경로의 보안만을 강화한다. 따라서 기존의 HTTP 기반 애플리케이션 로직은 그대로 유지한 채, 전송 계층에서의 보안을 보장받을 수 있다. 최근에는 웹의 기본 보안 모델로 자리 잡아, 대부분의 현대 웹 브라우저는 HTTPS 연결이 아닌 사이트에 대해 보안 경고를 표시한다.
5.2. 포트 및 기본 설정
5.2. 포트 및 기본 설정
HTTPS는 기본적으로 TCP 포트 443을 사용하여 통신한다. 이는 HTTP가 사용하는 포트 80과 구분되는 표준 포트 번호이다. 웹 브라우저가 https:// 프로토콜 스킴으로 접속을 시도하면, 서버의 443번 포트로 연결을 시도하는 것이 기본 동작 방식이다.
서버 설정에서는 특정 가상 호스트에 대해 포트 443에서 SSL/TLS 암호화 연결을 수신하도록 구성해야 한다. 주요 웹 서버 소프트웨어의 기본 설정 파일 예시는 다음과 같다.
웹 서버 | 설정 파일 예시 (일부) |
|---|---|
| |
|
포트 443 외에 다른 포트를 사용하는 것도 기술적으로 가능하지만, 이는 표준이 아니며 방화벽이나 클라이언트 측에서 예상치 못한 문제를 일으킬 수 있다. 또한, HTTP/2 및 HTTP/3 프로토콜은 일반적으로 암호화된 연결을 전제로 하며, 대부분의 구현에서 HTTPS를 통해서만 동작한다.
기본 설정에는 강력한 암호화 스위트 선택, 전송 계층 보안 프로토콜의 안전한 버전(예: TLS 1.2 또는 TLS 1.3) 활성화, 그리고 공개 키 인증서의 정기적인 갱신 관리가 포함된다. 또한, HTTP Strict Transport Security 헤더를 설정하여 클라이언트가 향후 모든 연결을 강제로 HTTPS로 시도하도록 하는 것이 보안을 강화하는 일반적인 관행이다.
6. 암호화 스위트와 프로토콜 버전
6. 암호화 스위트와 프로토콜 버전
암호화 스위트는 SSL/TLS 연결을 설정할 때 협상되는 특정 암호화 알고리즘, 키 교환 방법, 메시지 인증 코드 등의 조합을 의미합니다. 이 조합은 통신의 기밀성, 무결성, 인증을 보장합니다. 암호화 스위트는 일반적으로 키 교환 알고리즘, 대칭 암호화 알고리즘, 메시지 인증 코드 알고리즘으로 구성됩니다. 예를 들어, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256은 ECDHE를 사용한 키 교환, RSA를 사용한 서버 인증, AES-128-GCM을 사용한 대칭 암호화, SHA256을 사용한 메시지 인증을 나타냅니다.
TLS 1.2와 TLS 1.3은 중요한 보안과 성능 차이를 보입니다. TLS 1.2는 레거시 알고리즘을 포함한 수백 개의 암호화 스위트를 지원하여, 잘못된 구성 시 취약한 조합이 사용될 위험이 있습니다. 핸드셰이크는 일반적으로 두 번의 왕복(RTT)이 필요합니다. 반면, TLS 1.3은 설계부터 현대적인 보안 요구사항을 반영하여 대부분의 레거시 및 취약한 알고리즘을 제거했습니다. 지원되는 암호화 스위트의 수가 극적으로 줄어들어 대부분 디피-헬만 키 교환 계열과 AEAD 암호화 모드를 사용합니다. 가장 큰 변화 중 하나는 핸드셰이크 과정을 단 한 번의 왕복(1-RTT)으로 최적화한 것이며, 이는 연결 지연을 현저히 줄입니다.
특성 | TLS 1.2 | TLS 1.3 |
|---|---|---|
핸드셰이크 RTT | 일반적으로 2-RTT | 1-RTT (기본), 0-RTT[4] 옵션 |
지원 암호화 스위트 | 수백 개 (레거시 포함) | 소수 (현대적 알고리즘만) |
키 교환 | 정적 RSA, [[디피-헬만 키 교환 | DHE]], ECDHE 등 |
기본 대칭 암호 | 다양 (CBC 모드 등) | AEAD 암호만 허용 (예: AES-GCM, ChaCha20-Poly1305) |
보안 | 구성에 크게 의존 | 레거시 취약점 제거로 본질적으로 향상됨 |
현대적인 보안을 위해서는 TLS 1.2에서도 안전한 암호화 스위트(예: ECDHE 계열과 AEAD 암호)를 명시적으로 구성해야 합니다. TLS 1.3은 이러한 안전한 구성을 기본으로 내장하고, 핸드셰이크 중 협상 가능한 매개변수를 암호화하는 등 전달 비밀성을 강화합니다. 결과적으로 TLS 1.3은 더 빠르고, 더 단순하며, 본질적으로 더 안전한 프로토콜로 평가됩니다.
6.1. TLS 1.2, TLS 1.3의 주요 차이
6.1. TLS 1.2, TLS 1.3의 주요 차이
TLS 1.2와 TLS 1.3은 SSL/TLS 프로토콜의 주요 버전으로, 보안성과 성능 면에서 상당한 차이를 보인다. TLS 1.3은 2018년에 공식 표준으로 확정되었으며, 설계 철학 자체가 TLS 1.2와 구분된다. 가장 핵심적인 목표는 보안을 강화하면서도 연결 설정 속도를 높이는 것이었다.
가장 두드러진 차이는 핸드셰이크 과정의 단순화와 가속화이다. TLS 1.2의 핸드셰이크는 일반적으로 두 번의 왕복(RTT)이 필요했지만, TLS 1.3에서는 최초 연결 시에도 한 번의 왕복(1-RTT)으로 기본 연결을 완료할 수 있다. 또한, 이전에 연결한 적이 있는 클라이언트의 경우 제로 RTT(0-RTT) 모드를 지원하여 데이터를 첫 번째 메시지부터 암호화하여 전송할 수 있다[5]. 이는 연결 지연 시간을 크게 줄여 웹 페이지 로딩 속도를 향상시킨다.
보안 측면에서는 오래되고 취약한 것으로 알려진 암호화 요소들을 대거 제거하였다. TLS 1.3에서는 RSA 키 교환, SHA-1 해시 함수, CBC 모드 암호화, 그리고 정적 DH(Diffie-Hellman) 등이 필수 지원 목록에서 제외되었다. 대신 모든 키 교환은 디피-헬먼(Diffie-Hellman) 방식의 변형인 ECDHE 또는 일반 DHE를 사용하도록 강제하여 전달 비밀성(Forward Secrecy)을 기본으로 보장한다. 또한 협상 가능한 암호화 스위트 목록이 크게 간소화되어 안전하지 않은 옵션을 제거하였다.
비교 항목 | TLS 1.2 | TLS 1.3 |
|---|---|---|
핸드셰이크 RTT | 일반적으로 2-RTT | 1-RTT (기본), 0-RTT (재연결) |
키 교환 방식 | RSA, DHE, ECDHE 등 다양 | ECDHE 또는 DHE만 허용 (RSA 키 교환 제거) |
전달 비밀성 | 선택 사항 (DHE/ECDHE 사용 시) | 기본 보장 (모든 연결) |
지원 암호화 스위트 | 수십 개의 조합 (일부 취약) | 약 5개 내외의 안전한 스위트만 허용 |
서명 알고리즘 | 다양함 |
프로토콜 설계 자체도 더욱 간결해졌다. TLS 1.2에서는 협상을 위해 사용되던 불필요한 메시지와 확장 기능들이 정리되었고, 핸드셰이크가 끝나기 전부터 암호화된 데이터 전송이 시작될 수 있도록 변경되었다. 이러한 변화로 인해 TLS 1.3은 보안 강화와 성능 개선이라는 두 마리 토끼를 모두 잡은 것으로 평가받으며, 현대적인 웹과 애플리케이션 보안의 사실상의 표준으로 자리 잡고 있다.
6.2. 암호화 알고리즘 조합
6.2. 암호화 알고리즘 조합
암호화 스위트는 TLS 연결을 설정할 때 협상되는 특정 암호화 알고리즘과 키 교환 프로토콜, 해시 함수의 조합을 말한다. 이 조합은 통신의 기밀성, 무결성, 인증을 보장하는 데 사용된다. 하나의 암호화 스위트는 키 교환 방식, 대칭 암호화 알고리즘, 메시지 인증 코드(MAC) 알고리즘을 명시한다[6].
구성 요소 | 역할 | 예시 알고리즘 |
|---|---|---|
키 교환(Key Exchange) | 연결 초기에 보안 채널을 수립하고 세션 키를 안전하게 교환하는 메커니즘 | RSA, [[디피-헬만 키 교환 |
인증(Authentication) | 서버(및 선택적으로 클라이언트)의 신원을 확인하는 데 사용되는 알고리즘 | |
대칭 암호화(Bulk Encryption) | 실제 데이터를 암호화하는 데 사용되는 블록 또는 스트림 암호 | |
메시지 인증 코드(Message Authentication) | 데이터 무결성과 인증을 제공하는 해시 기반 알고리즘 |
TLS 1.2에서는 클라이언트와 서버가 지원하는 스위트 목록을 교환한 후, 공통으로 지원하는 가장 강력한 스위트를 선택한다. 과거에는 RC4나 CBC 모드의 블록 암호와 결합된 MD5 또는 SHA-1 해시 함수를 사용하는 취약한 스위트가 널리 사용되었다. 시간이 지남에 따라 BEAST 공격, POODLE 공격과 같은 취약점이 발견되며 이러한 약한 조합은 점차 사용이 중단되었다.
TLS 1.3은 보안을 대폭 강화하기 위해 암호화 스위트의 수와 구성을 간소화했다. 안전하지 않은 것으로 알려진 모든 알고리즘을 제거하고, 키 교환과 인증을 분리하며, 반드시 전달 비밀성을 제공하는 키 교환 방식(예: DHE 또는 ECDHE)을 사용하도록 했다. 또한 대칭 암호화에 AES-GCM이나 ChaCha20-Poly1305 같은 현대적인 인증 암호화 방식을 필수로 채택하여 암호화와 무결성 검증을 단일 연산으로 처리한다.
7. 보안 고려사항과 공격 유형
7. 보안 고려사항과 공격 유형
중간자 공격(MITM)은 SSL/TLS 보안의 주요 위협 중 하나이다. 공격자가 클라이언트와 서버 사이의 통신 경로에 침입하여 양쪽의 연결을 각각 가로채고, 자신을 상대방인 것처럼 위장하여 정보를 탈취하거나 조작한다. HTTPS는 공개키 인증서를 통해 서버의 신원을 확인하고, 협상된 세션 키로 통신을 암호화함으로써 이 공격을 방어한다. 사용자가 유효한 인증서를 가진 신뢰할 수 있는 서버에 연결하는지 확인하는 것이 핵심 방어 메커니즘이다.
취약한 암호화 스위트와 오래된 프로토콜 버전 사용은 보안을 크게 약화시킨다. 과거 SSL 2.0, SSL 3.0 및 초기 TLS 버전은 POODLE, BEAST, CRIME과 같은 여러 알려진 취약점을 가지고 있다. 이러한 프로토콜은 현재 사용이 권장되지 않는다. 암호화 스위트에서도 RC4 스트림 암호나 CBC 모드의 특정 구현과 같이 안전하지 않은 것으로 판명된 알고리즘을 포함하는 조합은 피해야 한다.
주요 공격 유형은 다음과 같다.
공격 유형 | 설명 | 주요 대응 방안 |
|---|---|---|
다운그레이드 공격 | 공격자가 클라이언트와 서버가 협상 가능한 가장 높은 보안 프로토콜 버전이나 강력한 암호화 스위트를 사용하지 못하도록 방해하여, 취약한 설정으로 통신을 유도한다. | TLS 1.3에서는 다운그레이드 공격을 암호학적으로 방어한다. 또한 서버 측에서 오래된 프로토콜 지원을 중단하는 것이 효과적이다. |
재전송 공격 | 과거에 가로챈 암호화된 핸드셰이크 메시지를 나중에 다시 서버에 전송하여 세션을 불법적으로 재현하려는 시도이다. | |
인증서 스푸핑 | 공격자가 위조된 또는 사설 인증서를 사용하여 합법적인 서버인 것처럼 사용자를 속인다. | 클라이언트는 인증서의 유효성(만료일, 도메인명)과 발행 CA의 신뢰성을 철저히 검증해야 한다. |
서버 운영자는 최신의 안전한 프로토콜 버전(예: TLS 1.2 또는 1.3)을 사용하고, 취약한 것으로 알려진 암호화 스위트를 비활성화하며, HSTS(HTTP Strict Transport Security) 정책을 구현하여 보안을 강화할 수 있다. HSTS는 브라우저가 해당 사이트에 항상 HTTPS로만 접속하도록 강제함으로써 SSL 스트리핑 공격을 방지한다.
7.1. 중간자 공격(MITM) 방어
7.1. 중간자 공격(MITM) 방어
중간자 공격(MITM, Man-in-the-Middle)은 통신 경로 상에 침입자가 개입하여 송수신자 사이의 통신을 가로채거나 조작하는 공격 방식이다. SSL/TLS의 주요 목적은 이러한 공격을 방어하여 통신의 기밀성과 무결성을 보장하는 것이다.
SSL/TLS는 공개키 암호화와 디지털 인증서를 기반으로 한 상호 인증을 통해 MITM 공격을 방어한다. 클라이언트(예: 웹 브라우저)는 서버가 제공하는 인증서를 검증한다. 이 인증서는 신뢰할 수 있는 인증 기관(CA)에 의해 서버의 공개키와 신원 정보가 서명되어 있어 위변조가 어렵다. 클라이언트는 내장된 CA 목록을 통해 인증서의 유효성과 서명 체인을 확인한다. 이를 통해 공격자가 자신의 인증서를 위조하여 제공하는 것을 방지할 수 있다.
핸드셰이크 과정에서 협상된 세션 키는 서버의 공개키로 암호화되어 전송되거나, 디피-헬만 키 교환과 같은 방식을 통해 안전하게 공유된다. 이로 인해 통신이 시작된 후의 모든 데이터는 이 세션 키로 암호화되며, 중간에서 패킷을 가로채도 내용을 복호화할 수 없다. 또한 메시지 인증 코드(MAC)나 AEAD 암호화 모드를 사용하여 데이터 무결성을 보호하여 전송 중 변조를 탐지할 수 있다.
방어 메커니즘 | 설명 | 목적 |
|---|---|---|
인증서 검증 | 서버 인증서의 CA 서명, 유효기간, 도메인 이름(CN/SAN)을 검증한다. | 서버 신원 확인 및 위조 인증서 방지 |
안전한 키 교환 | RSA 키 전송 또는 ECDHE 등의 키 교환 알고리즘을 사용한다. | 도청을 통한 세션 키 유출 방지 |
암호화 통신 채널 | 협상된 대칭키(세션 키)로 모든 애플리케이션 데이터를 암호화한다. | 기밀성 유지 |
무결성 검증 | HMAC 또는 AEAD를 통해 데이터 변조를 탐지한다. | 데이터 조작 방지 |
최신 TLS 1.3 프로토콜은 보안을 더욱 강화하여 과거에 취약했던 암호화 스위트와 키 교환 방식을 제거하고, 핸드셰이크 과정을 단축하여 공격 표면을 줄였다. 또한 HSTS(HTTP Strict Transport Security)와 같은 확장 메커니즘은 클라이언트가 항상 HTTPS를 사용하도록 강제하여 SSL 스트리핑 공격[7]을 효과적으로 차단한다.
7.2. 취약한 암호화 스위트와 프로토콜
7.2. 취약한 암호화 스위트와 프로토콜
TLS 1.0과 SSL 3.0은 설계상의 결함과 오래된 암호화 기술로 인해 현재는 안전하지 않은 것으로 간주된다. 특히 POODLE 공격은 SSL 3.0의 취약점을 이용하여 암호화된 통신을 해독할 수 있게 한다[8]. 이로 인해 주요 브라우저와 서버에서는 이러한 구버전 프로토콜 사용을 중단했다.
특정 암호화 알고리즘 조합인 암호화 스위트도 보안 위협을 초래할 수 있다. RC4 스트림 암호는 편향성을 가지고 있어 공격자가 통계적 분석을 통해 평문을 복구할 수 있는 가능성이 있다. 또한 CBC 모드를 사용하는 블록 암호에서 패딩 오라클 공격이 발생할 수 있다. 다음은 대표적인 취약한 암호화 스위트의 예시이다.
프로토콜 | 취약한 암호화 스위트 예시 | 주요 취약점 |
|---|---|---|
SSL/TLS |
| RC4 알고리즘 취약점 |
SSL/TLS |
| |
SSL/TLS |
| 암호화가 전혀 적용되지 않음 |
TLS 1.3은 이러한 역사적 취약점을 근본적으로 해결하기 위해 설계되었다. 이전 버전과의 하위 호환성을 포기하고, 안전하지 않은 것으로 알려진 알고리즘과 기능(예: 압축, 정적 RSA, 정적 DH 키 교환)을 완전히 제거했다. TLS 1.3에서는 전방위 보안을 제공하는 AEAD 암호 스위트만을 지원한다.
서버와 클라이언트는 최신 프로토콜 버전(TLS 1.2 이상, 바람직하게는 TLS 1.3)을 사용하고, 강력한 암호화 스위트만을 활성화하도록 구성해야 한다. 정기적인 보안 감사와 구성 검토를 통해 오래되거나 취약한 프로토콜과 알고리즘이 사용되지 않도록 관리하는 것이 중요하다.
8. 구현 및 설정 가이드
8. 구현 및 설정 가이드
웹 서버에 SSL/TLS를 구현하고 설정하는 과정은 주로 인증서 관리와 서버 소프트웨어 구성으로 이루어진다. 일반적인 절차는 인증서 요청서(CSR) 생성, CA(Certificate Authority)를 통한 인증서 발급, 그리고 발급받은 인증서 파일을 웹 서버에 설치하고 적절한 프로토콜과 암호화 스위트를 구성하는 것이다.
주요 웹 서버 소프트웨어별 설정 방법은 다음과 같다. 아파치 HTTP 서버는 mod_ssl 모듈을 사용하며, 설정 파일(httpd.conf 또는 ssl.conf)에서 SSLCertificateFile과 SSLCertificateKeyFile 지시어로 인증서와 개인키 파일의 경로를 지정한다. Nginx는 ssl_certificate와 ssl_certificate_key 지시어를 사용하여 비슷하게 설정한다. 서버 블록(가상 호스트) 내에서 HTTPS를 위한 리스너를 구성해야 한다.
서버 소프트웨어 | 주요 설정 지시어 | 기본 설정 파일 예시 |
|---|---|---|
|
| |
|
| |
GUI 관리자(인터넷 정보 서비스 관리자)를 통한 바인딩 설정 | - |
인증서 발급 및 갱신은 Let's Encrypt와 같은 무료 CA의 등장으로 자동화가 보편화되었다. certbot 같은 도구는 도메인 소유권 확인, CSR 생성, CA와의 통신, 인증서 설치 및 웹 서버 설정 재로드까지 한 번에 처리한다. 인증서는 보통 90일 유효기간을 가지므로, cron 작업 등을 설정하여 주기적으로 자동 갱신을 구성하는 것이 보안상 필수적이다. 설정 시에는 오래된 SSL 버전(SSLv2, SSLv3)을 비활성화하고, TLS 1.2 이상만 사용하도록 제한하며, 취약한 것으로 알려진 암호화 스위트(예: RC4, DES 사용 스위트)를 제외하는 것이 중요하다.
8.1. 웹 서버 SSL/TLS 설정
8.1. 웹 서버 SSL/TLS 설정
웹 서버에서 SSL/TLS를 설정하는 과정은 사용하는 서버 소프트웨어에 따라 다르지만, 공통적으로 인증서와 개인키를 서버에 설치하고 적절한 프로토콜과 암호화 스위트를 구성하는 작업을 포함한다. 가장 일반적인 웹 서버인 Apache HTTP Server와 Nginx를 기준으로 기본 설정 방법을 설명한다.
Apache 서버에서는 mod_ssl 모듈이 활성화되어 있어야 한다. 주요 설정은 httpd.conf 또는 가상 호스트 설정 파일 내 VirtualHost 블록에서 이루어진다. 핵심 지시어는 SSLEngine on으로 SSL/TLS를 활성화하며, SSLCertificateFile과 SSLCertificateKeyFile 지시어로 각각 공개 인증서 파일과 개인키 파일의 경로를 지정한다. 필요에 따라 중간 인증서 체인 파일은 SSLCertificateChainFile로 설정한다. Nginx의 경우, 서버 블록(server) 설정 내에서 listen 지시어에 ssl 매개변수를 추가하고, ssl_certificate와 ssl_certificate_key 지시어로 인증서와 개인키 파일의 경로를 명시한다.
서버 | 설정 파일 | 핵심 지시어 (예시) |
|---|---|---|
Apache |
|
|
Nginx | 사이트 설정 파일 (예: |
|
보안 강화를 위해 프로토콜 버전과 암호화 스위트를 명시적으로 제한하는 것이 중요하다. 오래되고 안전하지 않은 SSL 2.0, 3.0 및 TLS 1.0, 1.1은 사용하지 않도록 비활성화하고, 최소한 TLS 1.2 이상만 허용하도록 설정한다. 또한 강력한 암호화 스위트만을 허용하는 목록을 구성해야 한다. 설정 후에는 온라인 검사 도구를 이용해 인증서가 올바르게 설치되었는지, 강력한 암호화를 사용하는지, 그리고 HTTP Strict Transport Security 같은 보안 헤더가 설정되었는지 확인하는 것이 좋다.
8.2. 인증서 발급 및 갱신
8.2. 인증서 발급 및 갱신
인증서 발급은 일반적으로 인증 기관(CA)을 통해 이루어진다. 먼저, 서버 관리자는 공개키와 서버 정보(도메인명, 조직명 등)를 포함한 인증서 서명 요청(CSR)을 생성한다. 이 CSR을 선택한 CA에 제출하면, CA는 해당 도메인의 소유권을 확인한 후 서버의 공개키에 자신의 개인키로 서명하여 디지털 인증서를 발급한다[9]. 발급받은 인증서(일반적으로 .crt 또는 .pem 확장자)와 해당 개인키를 웹 서버에 설치하면 HTTPS 연결이 가능해진다.
인증서에는 유효 기간이 명시되어 있어 정기적인 갱신이 필수적이다. 대부분의 CA는 만료되기 90일 전부터 갱신 절차를 시작할 수 있도록 한다. 갱신은 기존 인증서를 재발급받는 과정으로, 새로운 CSR을 생성할 수도 있고, 기존 키 페어를 재사용할 수도 있다. 갱신 시에는 도메인 소유권 재검증이 필요할 수 있다. 갱신된 인증서를 서버에 적용하기 위해서는 웹 서버 소프트웨어(예: Apache, Nginx)를 재시작하거나 설정을 다시 불러와야 한다.
인증서 발급 및 관리를 간소화하기 위해 Let's Encrypt와 같은 무료 자동화 CA가 널리 사용된다. 이들은 ACME 프로토콜을 사용하여 도메인 검증과 인증서 발급, 갱신을 완전히 자동화한다. 서버에 Certbot과 같은 ACME 클라이언트를 설치하면, 인증서 발급부터 웹 서버 설정 업데이트, 정기적 자동 갱신까지 모든 과정을 스크립트로 처리할 수 있다. 이는 인증서 만료로 인한 서비스 중단 위험을 크게 줄인다.
작업 | 주요 내용 | 참고 사항 |
|---|---|---|
인증서 발급 | CSR 생성 → CA 제출 → 도메인 검증 → 인증서 발급 | 도메인 검증 방법은 CA마다 다를 수 있다. |
인증서 설치 | 발급받은 인증서 파일과 개인키 파일을 웹 서버 설정 경로에 배치 | 서버 소프트웨어별 설정 방식이 다르다. |
인증서 갱신 | 만료 전 새 인증서 발급 → 기존 인증서 교체 | 자동 갱신 도구를 사용하는 것이 보편화되었다. |
인증서 관리 | 유효 기간 모니터링, 키 보안 유지, 취소된 인증서 목록(CRL) 확인 | 일부 CA는 인증서를 실수로 발급했을 경우 취소할 수 있다. |
