SSL 및 TLS가 ID, 인증, 기밀성, 무결성을 제공하는 방법

클라이언트와 서버 둘 다의 인증 동안에 비대칭 키 쌍 중 하나로 데이터가 암호화되고 해당 쌍의 다른 키로 비밀번호가 복호화되어야 하는 단계가 있습니다. 메시지 요약은 무결성을 제공하는 데 사용됩니다.

TLS 핸드쉐이크와 관련된 단계의 개요는 SSL 또는 TLS 핸드쉐이크의 개요를 참조하십시오.

SSL 및 TLS가 인증을 제공하는 방법

서버 인증에서는 클라이언트가 보안 키를 처리하는 데 사용되는 데이터를 암호화하기 위해 서버의 공개 키를 사용합니다. 서버가 정확한 개인 키로 데이터의 비밀번호를 복호화하는 경우에만 보안 키를 생성할 수 있습니다.

클라이언트 인증의 경우, 서버는 클라이언트 인증서의 공개 키를 사용하여 핸드쉐이크의 5 단계 중에 클라이언트가 전송하는 데이터를 복호화합니다. 비밀 키로 암호화된 완료된 메시지의 교환 (개요의 78 단계) 은 인증이 완료되었음을 확인합니다.

임의 인증 단계가 실패하면, 데이터 교환이 실패하고 세션이 종료됩니다.

SSL 또는 TLS 데이터 교환 중의 디지털 인증서 교환은 인증 프로세스의 부분입니다. 인증서가 위장에 대해 보호를 제공하는 방법에 대한 자세한 정보는 관련 정보를 참조하십시오. 필수 인증서는 다음과 같습니다. 여기서 CA X는 SSL 또는 TLS 클라이언트에게 인증서를 발행하고, CA Y는 SSL 또는 TLS 서버에게 인증서를 발행합니다.

서버 인증의 경우에 한해, SSL 또는 TLS 서버는 다음을 필요로 합니다.
  • CA Y에 의해 서버에게 발행된 개인 인증서
  • 서버 개인 키
또한 SSL 또는 TLS 클라이언트는 다음을 필요로 합니다.
  • CA Y에 대한 CA 인증서
SSL 또는 TLS 서버가 클라이언트 인증을 요구할 경우, 서버는 클라이언트에게 개인 인증서를 발행한 CA(이 경우, CA X)의 공개 키로 클라이언트의 디지털 인증서를 확인하고, 이를 통해 클라이언트의 ID를 확인합니다. 서버 및 클라이언트 인증을 위해 서버는 다음을 필요로 합니다.
  • CA Y에 의해 서버에게 발행된 개인 인증서
  • 서버 개인 키
  • CA X에 대한 CA 인증서
또한 클라이언트는 다음을 필요로 합니다.
  • CA X에 의해 클라이언트에 발행된 개인 인증서
  • 클라이언트의 개인 키
  • CA Y에 대한 CA 인증서

SSL 또는 TLS 서버와 클라이언트 둘 다 루트 CA 인증서로 인증서 체인을 형성하기 위해 다른 CA 인증서를 필요로 할 수 있습니다. 인증서 체인에 대한 자세한 정보는 관련 정보를 참조하십시오.

인증서 확인 중 발생하는 사항

개요의 36 단계에서 언급한 대로 SSL 또는 TLS 클라이언트는 서버의 인증서를 확인하고 SSL 또는 TLS 서버는 클라이언트의 인증서를 확인합니다. 이 확인에 대한 네 가지 관점이 있습니다.
  1. 디지털 서명이 검사됩니다 ( SSL및 TLS의 디지털 서명 참조).
  2. 인증서 체인을 검사합니다. 중간 CA 인증서가 있어야 합니다 ( 인증서 체인 작동 방법 참조).
  3. 만기 및 활성화 날짜와 검증 기간을 검사합니다.
  4. 인증서의 폐기 상태를 확인합니다 ( 폐기된 인증서에 대한 작업 참조).

보안 키 재설정

SSL 또는 TLS 데이터 교환 중에 SSL 또는 TLS 클라이언트와 서버 간의 데이터를 암호화하기 위해 비밀 키가 생성됩니다. 보안 키는 일반 텍스트를 읽을 수 없는 암호문으로 변환하고 암호문을 일반 텍스트로 변환할 수 있도록 데이터에 적용되는 수학 공식에서 사용됩니다.

보안 키는 데이터 교환 중에 송신되는 무작위 텍스트에서 생성되면 일반 텍스트를 암호문으로 암호화하는 데 사용됩니다. 또한 보안 키는 메시지의 대체 여부를 판별하는 데 사용되는 메시지 인증 코드(MAC) 알고리즘에 사용됩니다. 자세한 정보는 메시지 요약 및 디지털 서명 을 참조하십시오.

보안 키가 발견된 경우 메시지의 일반 텍스트를 암호문에서 복호화하거나 메시지 요약을 계산하여 감지하지 않고 메시지를 대체할 수 있습니다. 복잡한 알고리즘의 경우에도 암호문에 가능한 모든 수학적 변환을 적용하여 일반 텍스트를 발견할 수 있습니다. 보안 키가 절단된 경우 복호화하거나 대체할 수 있는 데이터의 양을 최소화하기 위해 보안 키를 주기적으로 재협상할 수 있습니다. 보안 키가 재협상되면 이전에 사용하던 보안 키는 새 보안 키로 암호화된 데이터를 복호화하는 데 더 이상 사용할 수 없습니다.

SSL 및 TLS이 기밀성을 제공하는 방법

SL 및 TLS는 메시지 비공개를 보장하기 위해 대칭과 비대칭 암호화의 결합을 사용합니다. SSL 또는 TLS 데이터 교환 중에 SSL 또는 TLS 클라이언트와 서버는 하나의 세션에만 사용될 암호화 알고리즘과 공유 비밀 키에 동의합니다. SSL 또는 TLS 클라이언트와 서버 사이에 전송되는 모든 메시지는 해당 알고리즘과 키를 사용하여 암호화되며, 메시지가 인터셉트되어도 반드시 개인용으로 남아있게 됩니다. SSL은 광범위한 암호화 알고리즘을 지원합니다. SSL 및 TLS가 공유 비밀 키를 전송할 때는 비대칭 암호화를 사용하기 때문에, 키 분배 문제점이 없습니다. 암호화 기술에 대한 자세한 정보는 암호화를 참조하십시오.

SSL 및 TLS가 무결성을 제공하는 방법

SSL 및 TLS는 메시지 요약을 계산하여 데이터 무결성을 제공합니다. 자세한 정보는 메시지의 데이터 무결성을 참조하십시오.

SSL 또는 TLS를 사용하면 채널 정의의 CipherSpec 이 CipherSpecs의 표에 설명된 대로 해시 알고리즘을 사용하는 경우 데이터 무결성이 보장됩니다.

특히 데이터 무결성이 중요한 경우 해시 알고리즘이 "없음"으로 표시된 CipherSpec을 선택하지 마십시오. MD5는 매우 오래되었으며 실제로도 사용 시 더 이상 안전하지 않기 때문에 사용하지 않도록 권장됩니다.