ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • HTTPS
    💻 computer science/🌐 network 2022. 10. 9. 19:34

    HTTP


    HTTP (Hyper Text Transfer Protocol)

    • 서버 / 클라이언트 모델을 따라 데이터를 주고 받기 위한 프로토콜
    • 80번 포트 사용

    HTTP 특징

    1. 애플리케이션 레벨의 프로토콜
      • TCP/IP 위에서 작동
    2. Stateless 프로토콜
    3. 암호화가 되지 않은 평문 데이터를 전송하는 프로토콜
      • 중요 내용을 주고 받으면 제 3자가 정보를 조회할 수 있다

    HTTPS


    HTTPS (Hyper Text Transfer Protocol Secure)

    • HTTP에 데이터 암호화가 추가된 프로토콜
    • 443번 포트 사용
    • 네트워크 상에서 중간에 제 3자가 정보를 볼 수 없도록 암호화를 지원

    SSL / TLS

    SSL (Secure Socket Layer)

    • 암호화 기반 인터넷 보안 프로토콜
    • 전달되는 모든 데이터를 암호화하고 특정한 유형의 사이버 공격도 차단한다.

    TLS

    • SSL의 업데이트 버전, 명칭만 다르다고 볼 수 있다.

    작동 방식

    웹에서 전송하는 데이터를 암호화, 데이터를 가로채려해도 거의 복호화가 불가능 하다.

    SSL은 클라이언트와 서버간의 핸드셰이크를 통해 인증이 이루어진다.

    또한, 데이터 무결성을 위해 데이터에 디지털 서명을 하여 데이터가 의도적으로 도착하기 전에 조작된 여부를 확인한다.

    SSL 핸드셰이킹

    • 클라이언트와 서버간의 메시지 교환, HTTPS 웹에 처음 connect 할때 진행된다.
    • 단계는 클라이언트와 서버에서 지원하는 암호화 알고리즘, 키 교환 알고리즘에 따라 달라진다.
      • 일반적으로 RSA 키 교환 알고리즘 사용

    RSA 키 교환 알고리즘

    1. 클라이언트 → 서버 , 메시지 전송
      • 핸드셰이크 시작
      • 메시지에는 TLS 버전, 암호화 알고리즘 후보, 무작위 바이트 문자열이 포함된다.
    2. 서버 → 클라이언트, 메시지 전송
      • 응답으로 서버의 SSL 인증서, 선택한 암호화 알고리즘, 서버에서 생성한 무작위 바이트 문자열 포함
    3. 인증
      • 클라이언트가 서버의 SSL 인증서를 인증 발행 기관(CA)에 검증
    4. 클라이언트 → 서버
      • 무작위 바이트 문자열을 공개키로 암호화된 키(premaster secret)를 서버로 전송
    5. 서버
      • 서버가 받은 premaster secret를 개인키를 통해 복호화 한다.
    6. 세션 키 생성
      • 클라이언트가 생성한 무작위 키, 서버가 생성한 무작위 키, premaster secret 키를 통해
      • 세션 키를 생성
    7. 클라이언트 → 서버
      • 세션키로 암호화된 완료 메시지를 전송
    8. 서버 → 클라이언트
      • 세션 키로 암호화된 완료 메시지 전송
    9. 핸드셰이크 완료

    SSL / TLS 인증서

    • SSL은 SSL 인증서가 있는 웹사이트만 실행할 수 있다.
    • 공개키가 포함된다 ⇒ 암호화 가능하게 함

    대칭키 / 비대칭키 암호화

    HTTPS는 대칭키 암호화 방식과 비대칭키 암호화 방식을 모두 사용

    대칭키 암호화 비대칭키 암호화
    클라이언트와 서버가 동일한 키를 사용해 암호화/복호화를 진행 1개의 쌍으로 구성된 공개키와 개인키를 암호화/복호화 하는데 사용
    키가 노출되면 위험하지만, 연산 속도가 빠름 키가 노출되어도 비교적 안전하지만 속도가 느림

    비대칭키 암호화는 공개키/개인키 암호화 방식을 이용한다.

    • 공개키와 개인키는 서로를 위한 1쌍의 키

    공개키

    • 모두에게 공개 가능한 키

    개인키

    • 나만 가지고 알고 있어야 하는 키

    암호화를 공개키로 할지, 개인키로 할지에 따라 효과가 다르다.

    • 공개키 암호화
      • 공개키로 암호화를 한 경우, 개인키로만 복호화할 수 있다.
      • ⇒ 나만 볼 수 있다.
    • 개인키 암호화
      • 개인키로 암호화를 한 경우, 공개키로만 복호화할 수 있다.
      • ⇒ 공개키는 모두에게 공개되어 있으므로, 내가 인증한 정보임을 알려 신뢰성을 보장할 수 있다.

    HTTPS 동작과정

    HTTPS는 대칭키 암호화, 비대칭키 암호화를 모두 사용한다.

    ⇒ 빠른 연산 속도와 안정성을 모두 얻는다.

    1. HTTPS 연결과정(핸드셰이킹)
      • 서버와 클라이언트 간에 세션키를 교환
      세션키
      • 주고 받는 데이터를 암호화 하기위해 사용되는 대칭키
    2. 데이터 교환
      • 빠른 연산 속도가 필요하므로 세션키는 대칭키로 만들어 진다.

    세션키를 클라이언트와 서버가 어떻게 교환?!?

    • 이 과정에서 비대칭키가 사용
    • 처음 연결을 성립해 안전하게 세션키를 공유하는 과정에서 비대칭키가 사용된다.

    정리


    HTTP는 암호화가 추가되어 있지 않아서 보안에 취약하지만, HTTPS는 안전하게 데이터를 주고 받을 수 있다.

    하지만, HTTPS를 이용하면 암호화/복호화 과정이 생겨 HTTP보다 속도가 느리다.

    • 인증서 발급, 유지하기 위한 비용도 발생한다.

    노출이 되어도 괜찮은 단순한 정보 조회 → HTTP

    개인정보 같은 민감한 데이터 → HTTPS

    참고 자료

    https://mangkyu.tistory.com/98?category=762469

    https://velog.io/@swhan9404/HTTP와-HTTPS-차이-구분하기

    https://kanoos-stu.tistory.com/46

    '💻 computer science > 🌐 network' 카테고리의 다른 글

    TCP / UD  (0) 2022.10.09
    OSI 7 계층 과 TCP/IP 계층  (0) 2022.10.09
    HTTP  (0) 2022.10.09

    댓글

Designed by Tistory.