SSL.com

SSL /TLS 2023 년 모범 사례

2023 년에는 SSL /TLS 인증서는 더 이상 선택 사항이 아닙니다, 웹에서 민감한 고객 정보를 직접 처리하지 않는 기업의 경우에도 마찬가지입니다. Google과 같은 검색 엔진은 사이트 보안을 SEO 순위 신호로 사용하고 Chrome과 같은 인기있는 웹 브라우저는 HTTPS를 사용하지 않는 웹 사이트를 사용자에게 경고합니다.

그러나 웹 서버와 응용 프로그램이 SSL /TLS 복잡한 구성과 디자인 선택이 많기 때문에 프로토콜을 올바르게 사용하기가 어려울 수 있습니다. 이 가이드는 SSL /을 설정할 때 유의해야 할 주요 사항에 대한 간략한 개요를 제공합니다.TLS 보안과 성능 모두에 중점을두고 있습니다. 기본 사항으로 만 다루어야 할 사항이 여전히 많으므로 일련의 단계로 분류했습니다.

SSL.com은 다양한 서비스를 제공합니다. SSL/TLS 서버 인증서. 지금 SSL.com의 SSL 인증서로 웹사이트를 보호하고 방문자와 신뢰 구축!

SSL / 비교TLS 증서

신뢰할 수있는 인증 기관 (CA)을 선택하십시오

인증서는 인증서를 발급하는 CA만큼만 신뢰할 수 있습니다. 공개적으로 신뢰할 수있는 모든 CA는 주요 운영 체제 및 브라우저 루트 인증서 프로그램에서 자신의 위치를 ​​유지하기 위해 엄격한 타사 감사를 받지만 일부는 다른 CA보다 해당 상태를 더 잘 유지합니다. 다음과 같은 CA를 찾으십시오. SSL.com):

인증 기관 인증 (CAA)

인증 기관 인증 (CAA) 도메인 이름에 대한 인증서 발급이 허용 된 특정 CA를 지정하여 웹 사이트를 보호하는 표준입니다. CA를 선택한 후에는 다음 사항을 고려해야합니다. CAA 레코드 구성 그것을 승인합니다.

개인 키 생성 및 보안

XNUMXD덴탈의 SSL /TLS 프로토콜 ~을 사용하다 키 쌍 인터넷을 통해 전송 된 신원을 인증하고 정보를 암호화합니다. 이 중 하나 ( 공개 키)은 광범위한 배포를위한 것이며 다른 하나는 private key)는 최대한 안전하게 유지해야합니다. 이 키들은 인증서 서명 요청 (CSR). 개인 키와 관련하여 명심해야 할 몇 가지 사항은 다음과 같습니다.

서버 구성

표면에, SSL / 설치TLS 증명서 간단한 작업처럼 보일 수 있습니다. 그러나 웹 서버가 빠르고 안전하고 최종 사용자가 브라우저 오류 및 경고가없는 원활한 경험을 할 수 있도록하기 위해 여전히 많은 구성 결정을 내려야합니다. 다음은 SSL /을 설정하는 데 도움이되는 몇 가지 구성 지침입니다.TLS 서버에서 :

웹 응용 프로그램 디자인에 모범 사례 사용

보안을 염두에두고 웹 애플리케이션을 디자인하는 것은 서버를 올바르게 구성하는 것만 큼 중요합니다. 다음은 사용자가 노출되지 않도록하는 가장 중요한 사항입니다. 중간에 사람 애플리케이션이 좋은 보안 관행과 함께 제공되는 SEO 이점을 얻습니다.

진단 도구로 작업 확인

SSL / 설정 후TLS 서버 및 웹 사이트에서 또는 구성을 변경하는 경우 모든 것이 올바르게 설정되고 시스템이 안전한지 확인하는 것이 중요합니다. 사이트의 SSL / 확인을 위해 다양한 진단 도구를 사용할 수 있습니다.TLS. 예 : SSL Shopper 's SSL 검사기 인증서가 올바르게 설치되었는지, 만료일이 언제인지 알려주고 인증서의 신뢰의 사슬.

혼합 콘텐츠와 같은 보안 문제를 확인하기 위해 사이트를 크롤링하는 다른 온라인 도구 및 응용 프로그램을 사용할 수 있습니다. 내장 된 개발자 도구를 사용하여 웹 브라우저에서 혼합 컨텐츠를 확인할 수도 있습니다.

혼합 컨텐츠 경고
Chrome 콘솔의 혼합 콘텐츠 경고

어떤 도구를 선택하든 SSL / 확인 일정을 설정하는 것도 중요합니다.TLS 설치 및 구성. 귀하의 CA도 이에 대해 도움을 드릴 수 있습니다. 예를 들어, 고객의 편의를 위해 SSL.com은 인증서 만료 임박에 대한 자동 알림을 제공합니다.


HSTS(HTTP Strict Transport Security) 구현

HSTS(HTTP Strict Transport Security)는 프로토콜 다운그레이드 공격 및 쿠키 하이재킹으로부터 웹 사이트를 보호하는 데 도움이 되는 보안 정책 메커니즘입니다. 이를 통해 웹 서버는 웹 브라우저(또는 다른 준수 사용자 에이전트)가 보안 HTTPS 연결을 통해서만 상호 작용하고 비보안 HTTP 프로토콜을 통해서는 상호 작용하지 않아야 함을 선언할 수 있습니다. 이 정책은 "Strict-Transport-Security"라는 HTTP 응답 헤더 필드를 통해 서버에서 사용자 에이전트로 전달됩니다.

구현 HTTP 엄격한 전송 보안(HSTS), 웹 서버 구성에 특수 응답 헤더를 추가해야 합니다.

다음은 단계별 가이드입니다.

  1. 사이트가 HTTPS를 지원하는지 확인: HSTS를 활성화하기 전에 사이트에 유효한 SSL 인증서 HTTPS를 통해 콘텐츠를 제공할 수 있습니다. 사이트가 아직 HTTPS용으로 구성되지 않은 경우 다음을 수행해야 합니다. SSL 인증서 받기 이를 사용하도록 서버를 구성하십시오.
헤더는 항상 Strict-Transport-Security "max-age=31536000; includeSubDomains"를 설정합니다.

이 줄은 모든 하위 도메인을 포함하여 내년(31,536,000초) 동안 사이트에 대해 항상 HTTPS를 사용하도록 브라우저에 지시합니다.

 

  1. 구성 테스트: HSTS 헤더를 추가한 후 사이트를 테스트하여 제대로 작동하는지 확인해야 합니다. 사이트를 방문하고 브라우저의 개발자 도구를 사용하여 응답 헤더를 확인하면 됩니다. 설정한 값과 함께 Strict-Transport-Security 헤더가 표시되어야 합니다.
  2. 사이트를 HSTS 사전 로드 목록에 추가하는 것을 고려하십시오.: HSTS 사전 로드 목록은 HSTS 사용으로 브라우저에 하드코딩된 사이트 목록입니다. 이것은 HSTS 헤더가 수신되기 전에도 사이트에 대한 첫 번째 연결이 안전하도록 보장하므로 추가적인 보호 수준을 제공합니다. hstspreload.org에서 사이트를 HSTS 사전 로드 목록에 제출할 수 있습니다.

 

적용 사례: 뉴스 웹사이트는 사용자가 실수로 URL에 "https" 대신 "http"를 입력하더라도 항상 안전하게 연결되도록 보장하고자 합니다. 이 웹사이트는 서버 구성에 Strict-Transport-Security 헤더를 추가하고 긴 max-age를 설정하고 모든 하위 도메인을 포함하여 HSTS를 사용합니다. 이렇게 하면 사용자 에이전트가 항상 HTTPS를 사용하여 연결하도록 지시하여 연결을 HTTP로 다운그레이드하고 쿠키를 훔치려는 공격으로부터 사용자를 보호합니다. 웹 사이트는 또한 추가 보호를 위해 HSTS 사전 로드 목록에 제출합니다.

HTTP 공개 키 고정(HPKP) 구현

HPKP(HTTP Public Key Pinning)는 웹 서버가 특정 암호화 공개 키를 자신과 연결하여 MITM (Man-in-the-Middle) 공격 위조 인증서로.

사용 방법에 대한 간략한 개요는 다음과 같습니다.

  1. 고정 정보 생성: HPKP 구현의 첫 번째 단계는 피닝 정보 생성이었습니다. 여기에는 인증서의 공개 키 또는 중간 또는 루트 인증서의 공개 키의 암호화 해시 생성이 포함됩니다.
  2. 웹 서버 구성: 다음 단계는 다음을 포함하도록 웹 서버를 구성하는 것이었습니다. 공개 키 핀 HTTP 응답의 헤더. 이 헤더에는 공개 키("핀")의 해시, TTL(브라우저가 정보를 기억해야 하는 기간) 및 선택적으로 보고서 URI(브라우저가 핀 유효성 검사 실패에 대한 보고서를 보내는 위치)가 포함됩니다.
  3. 핀 유효성 검사 실패 처리: HPKP를 지원하는 브라우저가 고정된 공개 키 중 하나 이상을 포함하지 않는 인증서 체인을 받은 경우 연결을 신뢰할 수 없는 것으로 간주합니다. 보고서 URI가 지정된 경우 브라우저는 실패 보고서도 해당 URI로 보냅니다.

 

그러나 오용의 위험과 서비스 거부 가능성으로 인해 HPKP는 대부분의 브라우저에서 더 이상 사용되지 않으며 더 이상 권장되지 않습니다. HPKP를 잘못 구성하면 웹 사이트에 액세스할 수 없는 상황이 발생할 수 있습니다.

적용 사례: 과거에 한 기술 회사는 HPKP를 사용하여 공개 키를 서버에 고정했습니다. 이를 통해 인증 기관(CA)이 손상되고 인증서가 해당 도메인에 대해 실수로 발급된 경우 고정된 키 중 하나와 일치하는 공개 키가 없으면 브라우저가 인증서를 신뢰하지 않습니다. 그러나 웹 사이트에 액세스할 수 없도록 고정된 키에 대한 액세스 권한을 잃지 않도록 매우 주의해야 했습니다. 또한 캐시된 고정 정보를 가진 사용자가 사이트에 액세스할 수 없도록 하기 위해 핀이 만료되기 전에 회전하는 프로세스가 있는지 확인해야 했습니다.

SSL.com은 다양한 서비스를 제공합니다. SSL/TLS 서버 인증서. 지금 SSL.com의 SSL 인증서로 웹사이트를 보호하고 방문자와 신뢰 구축!

SSL / 비교TLS 증서

TLS 프로토콜 다운그레이드 공격을 방지하기 위한 폴백 SCSV

TLS 폴백 SCSV(신호 암호 제품군 값)는 프로토콜 다운그레이드 공격을 방지하기 위해 도입된 메커니즘입니다. 이러한 공격은 공격자가 연결 설정 프로세스를 방해하고 클라이언트와 서버가 실제로 지원하는 것보다 덜 안전한 버전의 프로토콜을 사용하도록 속일 때 발생합니다.

구현 방법은 다음과 같습니다. TLS 폴백 SCSV:

  1. 서버의 SSL 업데이트/TLS 도서관: 첫 번째 단계는 서버의 SSL/TLS 도서관 지원 TLS 폴백 SCSV. 이 기능은 OpenSSL 1.0.1j, 1.0.0o 및 0.9.8zc에서 도입되었습니다. 다른 SSL/TLS 라이브러리에서 설명서를 확인하거나 개발자에게 문의하십시오.
  2. 서버 구성: 일단 서버의 SSL/TLS 도서관 지원 TLS 대체 SCSV를 사용하려면 서버를 구성해야 할 수 있습니다. 정확한 단계는 서버 소프트웨어에 따라 다릅니다. 예를 들어 Apache에서는 다음과 같이 구성 파일에 줄을 추가하거나 수정해야 할 수 있습니다.

 

SSL 프로토콜 모두 -SSLv2 -SSLv3

이 줄은 SSLv2 및 SSLv3을 제외한 모든 프로토콜 버전을 사용하도록 서버에 지시합니다. 클라이언트와 서버가 모두 지원하는 경우 TLS 1.2이지만 클라이언트가 사용하려고 시도합니다. TLS 1.1(아마도 공격자의 간섭으로 인해) 서버는 이를 폴백 시도로 인식하고 연결을 거부합니다.

  1. 서버 테스트: 서버를 구성한 후 올바르게 구현되는지 테스트해야 합니다. TLS 폴백 SCSV. SSL Labs Server Test와 같이 이에 도움이 되는 다양한 온라인 도구가 있습니다.

 

적용 사례: 글로벌 기업이 사용하는 TLS 내부 통신을 보호하기 위한 Fallback SCSV. 이를 통해 공격자가 강제로 프로토콜 다운그레이드를 시도하면 서버가 이를 인식하고 연결을 거부하여 기업의 민감한 데이터를 보호합니다. 회사의 IT 팀은 정기적으로 서버의 SSL/TLS 최신 보안 기능을 사용하고 있는지 확인하고 온라인 도구를 사용하여 서버를 테스트하고 올바르게 구현하고 있는지 확인하기 위해 라이브러리 및 구성 TLS 폴백 SCSV.

혼합 콘텐츠 문제 방지

혼합 콘텐츠는 보안 HTTPS 연결을 통해 로드된 웹 페이지에 비보안 HTTP 연결을 통해 로드된 이미지, 비디오, 스타일시트 또는 스크립트와 같은 리소스가 포함되어 있을 때 발생하는 보안 위험입니다. 브라우저는 이 혼합 콘텐츠를 차단하거나 사용자에게 경고를 표시하여 사이트 보안에 대한 사용자의 인식을 손상시킬 수 있습니다.

혼합 콘텐츠 문제를 방지하는 방법은 다음과 같습니다.

  1. 모든 리소스에 HTTPS 사용: 혼합 콘텐츠를 피하는 가장 간단한 방법은 사이트의 모든 리소스가 HTTPS를 통해 로드되는지 확인하는 것입니다. 여기에는 이미지, 스크립트, 스타일시트, iframe, AJAX 요청 및 사이트에서 사용하는 기타 리소스가 포함됩니다.
  2. 사이트 코드 업데이트: 사이트 코드에 리소스에 대한 하드 코딩된 HTTP URL이 포함된 경우 대신 HTTPS를 사용하도록 업데이트해야 합니다. 리소스가 HTTPS를 지원하지 않는 서버에서 호스팅되는 경우 자체 서버에서 리소스를 호스팅하거나 HTTPS를 통해 로드할 수 있는 대체 리소스를 찾아야 할 수 있습니다.
  3. Content-Security-Policy 헤더를 보내도록 서버 구성: CSP(Content-Security-Policy) HTTP 헤더를 사용하면 사이트에서 로드할 수 있는 리소스를 제어할 수 있습니다. HTTPS 리소스만 허용하는 CSP 헤더를 설정하면 사이트에 실수로 혼합 콘텐츠가 포함되지 않도록 할 수 있습니다.

 

적용 사례: 온라인 매거진은 이미지와 스크립트를 포함한 모든 콘텐츠가 HTTPS를 통해 로드되도록 합니다. 이렇게 하면 공격자가 이러한 리소스를 변조하고 잠재적으로 악성 콘텐츠를 주입하는 것을 방지할 수 있습니다. 잡지의 웹 개발자는 정기적으로 사이트의 코드를 검토하여 모든 리소스가 HTTPS를 통해 로드되는지 확인하고 엄격한 Content-Security-Policy 헤더를 보내도록 서버를 구성합니다. 또한 온라인 도구를 사용하여 사이트에서 혼합 콘텐츠 문제를 검색하고 발견한 문제를 수정합니다.

여러 사이트를 호스팅하기 위해 SNI(Server Name Indication) 활용

서버 이름 표시 (SNI) 에 대한 확장입니다. TLS 서버가 동일한 IP 주소 및 포트 번호에 여러 인증서를 제공할 수 있도록 하는 프로토콜입니다. 이는 동일한 서버에서 각각 자체 SSL 인증서가 있는 여러 보안 웹사이트를 호스팅해야 하는 웹 호스팅 공급자에게 특히 유용합니다.

SNI를 사용하는 방법은 다음과 같습니다.

  1. 서버 소프트웨어가 SNI를 지원하는지 확인: 첫 번째 단계는 서버 소프트웨어가 SNI를 지원하는지 확인하는 것입니다. Apache, Nginx 및 IIS를 포함한 대부분의 최신 웹 서버는 SNI를 지원합니다.
  2. 서버 구성: 다음 단계는 SNI를 사용하도록 서버를 구성하는 것입니다. 여기에는 일반적으로 서버에서 호스팅하려는 각 사이트에 대해 별도의 구성 블록을 추가하고 다음을 지정하는 작업이 포함됩니다. SSL 인증서 각 사이트에 사용합니다. 정확한 단계는 서버 소프트웨어에 따라 다릅니다.
  3. 구성 테스트: 서버를 구성한 후에는 SNI를 올바르게 사용하고 있는지 테스트해야 합니다. 서버에서 호스팅하는 각 사이트를 방문하여 올바른 SSL 인증서가 사용되고 있는지 확인하면 됩니다.

 

적용 사례: 호스팅 제공업체는 SNI를 사용하여 동일한 IP 주소에서 여러 웹사이트에 서비스를 제공합니다. 이를 통해 IP 주소 공간을 효율적으로 사용하고 네트워크 구성을 단순화할 수 있습니다. 각 사이트에 대해 서로 다른 SSL 인증서를 사용하도록 서버를 구성하고 정기적으로 구성을 테스트하여 각 사이트에 올바른 인증서가 사용되고 있는지 확인합니다. 이렇게 하면 모든 사이트가 동일한 IP 주소에서 제공되더라도 각 사이트에 안전하고 신뢰할 수 있는 연결이 보장됩니다.

세션 재개로 성능 최적화

세션 재개는 TLS 클라이언트와 서버가 여러 세션에서 동일한 암호화 키를 사용할 수 있도록 허용하는 프로토콜로 매번 새로운 보안 연결을 설정하는 오버헤드를 줄입니다. 이렇게 하면 특히 클라이언트가 자주 연결을 끊었다가 다시 연결하는 애플리케이션의 경우 성능이 크게 향상될 수 있습니다.

 세션 재개를 사용하는 방법은 다음과 같습니다.

  1. 서버 소프트웨어가 세션 재개를 지원하는지 확인: 첫 번째 단계는 서버 소프트웨어가 세션 재개를 지원하는지 확인하는 것입니다. Apache, Nginx 및 IIS를 포함한 대부분의 최신 웹 서버는 이 기능을 지원합니다.
  2. 서버 구성: 다음 단계는 세션 재개를 사용하도록 서버를 구성하는 것입니다. 여기에는 일반적으로 세션 캐시를 활성화하고 캐시에 대한 시간 제한 값을 설정하는 작업이 포함됩니다. 정확한 단계는 서버 소프트웨어에 따라 다릅니다.
  3. 구성 테스트: 서버를 구성한 후 세션 재개를 올바르게 사용하고 있는지 테스트해야 합니다. 다음을 설정하여 이 작업을 수행할 수 있습니다. TLS 서버에 연결하고 연결을 끊은 다음 다시 연결합니다. 세션 재개가 올바르게 작동하는 경우 두 번째 연결이 첫 번째 연결보다 더 빨리 설정되어야 합니다.

 

적용 사례: 모바일 앱은 세션 재개를 사용하여 빠르고 안전한 연결을 유지합니다. 이는 네트워크 범위가 불규칙한 지역에서 앱을 사용할 때 특히 유용합니다. 앱이 끊긴 후 보안 연결을 신속하게 다시 설정할 수 있기 때문입니다. 앱 개발자는 세션 재개를 사용하도록 서버를 구성하고 기능이 올바르게 작동하는지 정기적으로 테스트합니다. 이를 통해 앱은 까다로운 네트워크 조건에서도 사용자에게 빠르고 원활한 경험을 제공할 수 있습니다.

 

OCSP 스테이플링으로 인증서 유효성 확인

OCSP(Online Certificate Status Protocol) 스테이플링은 SSL/TLS 연결의 보안을 유지하면서. 이를 통해 서버는 인증 기관(CA)에서 자체 인증서의 현재 상태를 가져온 다음 해당 상태를 클라이언트에 전달할 수 있습니다. TLS 악수.

OCSP 스테이플링을 구현하는 방법은 다음과 같습니다.

  1. 서버 소프트웨어가 OCSP 스테이플링을 지원하는지 확인: 첫 번째 단계는 서버 소프트웨어가 OCSP 스테이플링을 지원하는지 확인하는 것입니다. Apache, Nginx 및 IIS를 포함한 대부분의 최신 웹 서버는 이 기능을 지원합니다.
  2. 서버 구성: 다음 단계는 OCSP 스테이플링을 사용하도록 서버를 구성하는 것입니다. 여기에는 일반적으로 서버의 SSL/TLS OCSP 응답을 저장할 서버의 위치를 ​​지정하고 구성합니다. 정확한 단계는 서버 소프트웨어에 따라 다릅니다.
  3. 구성 테스트: 서버를 구성한 후에는 서버를 테스트하여 OCSP 스테이플링을 올바르게 사용하고 있는지 확인해야 합니다. 다음을 설정하여 이 작업을 수행할 수 있습니다. TLS 서버에 연결하고 서버에 OCSP 응답이 포함되어 있는지 확인 TLS 악수.

 

적용 사례: 온라인 소매업체는 OCSP 스테이플링을 사용하여 SSL 인증서 상태를 신속하게 확인합니다. 이를 통해 고객은 항상 안전한 연결을 유지하고 데이터가 안전하다는 것을 신뢰할 수 있습니다. 소매업체의 IT 팀은 OCSP 스테이플링을 사용하도록 서버를 구성하고 기능이 올바르게 작동하는지 정기적으로 테스트합니다. 이는 고객의 신뢰를 유지하고 중요한 데이터를 보호하는 데 도움이 됩니다.

 

사용 안 함 TLS CRIME 공격 완화를 위한 압축

TLS 압축은 SSL/TLS 네트워크를 통해 전송해야 하는 데이터의 양을 줄임으로써. 하지만 연결이 CRIME(Compression Ratio Info-leak Made Easy) 공격에 취약해 공격자가 암호화된 트래픽의 내용을 유추할 수 있습니다.

비활성화하는 방법은 다음과 같습니다. TLS 압축: 

  1. 서버 소프트웨어가 비활성화를 지원하는지 확인 TLS 압축: 첫 번째 단계는 서버 소프트웨어가 비활성화를 지원하는지 확인하는 것입니다. TLS 압축. Apache, Nginx 및 IIS를 포함한 대부분의 최신 웹 서버는 이 기능을 지원합니다.
  2. 서버 구성: 다음 단계는 서버를 비활성화하도록 구성하는 것입니다. TLS 압축. 정확한 단계는 서버 소프트웨어에 따라 다릅니다. 예를 들어 Apache에서 다음과 같은 줄을 구성 파일에 추가할 수 있습니다.
SSL압축 해제

이 줄은 SSL/에 대해 압축을 사용하지 않도록 서버에 지시합니다.TLS 연결.

  1. 구성 테스트: 서버를 구성한 후 제대로 비활성화되는지 테스트해야 합니다. TLS 압축. 다음을 설정하여 이 작업을 수행할 수 있습니다. TLS 서버에 연결하고 연결이 압축을 사용하지 않는지 확인하십시오.

 

적용 사례: 금융기관이 비활성화 TLS CRIME 공격으로부터 보호하기 위해 서버에 압축. 이는 계좌 번호 및 거래 세부 정보와 같은 민감한 금융 데이터의 기밀성을 보장하는 데 도움이 됩니다. 기관의 IT 팀은 비활성화하도록 서버를 구성합니다. TLS 압축하고 정기적으로 서버를 테스트하여 이 보안 조치를 올바르게 구현하고 있는지 확인합니다. 이것은 기관의 고객을 보호하고 신뢰를 유지하는 데 도움이 됩니다.

구현 TLS 세션 티켓을 올바르게

TLS 세션 티켓은 TLS 클라이언트와 서버가 전체 핸드셰이크를 수행할 필요 없이 이전 세션을 재개할 수 있도록 하여 성능을 향상시킬 수 있는 프로토콜입니다. 그러나 잠재적인 보안 문제를 방지하려면 올바르게 구현해야 합니다.

올바르게 구현하는 방법은 다음과 같습니다. TLS 세션 티켓:

  1. 서버 소프트웨어 지원 확인 TLS 세션 티켓: 첫 번째 단계는 서버 소프트웨어가 다음을 지원하는지 확인하는 것입니다. TLS 세션 티켓. Apache, Nginx 및 IIS를 포함한 대부분의 최신 웹 서버는 이 기능을 지원합니다.
  2. 서버 구성: 다음 단계는 다음을 사용하도록 서버를 구성하는 것입니다. TLS 세션 티켓. 여기에는 일반적으로 서버의 SSL/TLS 구성. 정확한 단계는 서버 소프트웨어에 따라 다릅니다.
  3. 고유한 세션 티켓 키 사용: 잠재적인 보안 문제를 방지하기 위해 각 서버는 고유한 세션 티켓 키를 사용해야 합니다. 부하 분산 장치를 사용하는 경우 클라이언트가 한 서버에서 발급한 세션 티켓을 사용하여 다른 서버와의 세션을 설정하도록 허용하는 대신 세션 티켓을 기반으로 클라이언트를 배포하도록 로드 밸런서를 구성해야 합니다.
  4. 정기적으로 세션 티켓 키 교체: 보안을 더욱 강화하려면 세션 티켓 키를 정기적으로 교체해야 합니다. 이는 종종 서버 소프트웨어 또는 별도의 키 관리 시스템을 사용하여 자동화할 수 있습니다.

 

적용 사례: 여러 서버를 보유한 대규모 기술 회사는 각 서버가 고유한 세션 티켓 키를 사용하도록 합니다. 이렇게 하면 공격자가 한 서버의 세션 티켓을 사용하여 다른 서버의 사용자로 가장하는 것을 방지할 수 있습니다. 회사의 IT 팀은 다음을 사용하도록 서버를 구성합니다. TLS 세션 티켓을 사용하고 세션 티켓 키를 정기적으로 교체하도록 시스템을 설정합니다. 또한 세션 티켓을 기반으로 클라이언트를 분산하도록 로드 밸런서를 구성하여 시스템 보안을 더욱 강화합니다.

보안 재협상 활성화

보안 재협상은 SSL/TLS 클라이언트나 서버가 새로운 요청을 허용하는 프로토콜 TLS 세션 중간에 악수. 이는 암호화 키를 새로 고치거나 암호화 수준을 변경하는 등 다양한 이유로 유용할 수 있습니다. 그러나 안전하게 처리되지 않으면 공격자가 이를 악용하여 암호화된 통신에 일반 텍스트를 삽입할 수 있습니다.

보안 재협상을 활성화하는 방법은 다음과 같습니다.

  1. 서버 소프트웨어가 보안 재협상을 지원하는지 확인: 첫 번째 단계는 서버 소프트웨어가 안전한 재협상을 지원하는지 확인하는 것입니다. Apache, Nginx 및 IIS를 포함한 대부분의 최신 웹 서버는 이 기능을 지원합니다.
  2. 서버 구성: 다음 단계는 보안 재협상을 사용하도록 서버를 구성하는 것입니다. 여기에는 일반적으로 서버의 SSL/TLS 구성. 정확한 단계는 서버 소프트웨어에 따라 다릅니다.
  3. 구성 테스트: 서버를 구성한 후 보안 재협상을 올바르게 사용하고 있는지 테스트해야 합니다. 다음을 설정하여 이 작업을 수행할 수 있습니다. TLS 서버에 연결한 다음 연결 재협상을 시도합니다.

 

적용 사례: 소셜 미디어 플랫폼을 통해 안전한 재협상이 가능하여 사용자 데이터를 보호합니다. 이렇게 하면 공격자가 사용자와 서버 간의 암호화된 통신에 악성 콘텐츠를 삽입할 수 없습니다. 플랫폼의 IT 팀은 보안 재협상을 사용하도록 서버를 구성하고 정기적으로 서버를 테스트하여 이 보안 조치를 올바르게 구현하고 있는지 확인합니다. 이는 플랫폼 사용자를 보호하고 신뢰를 유지하는 데 도움이 됩니다.

DoS 공격을 방지하기 위해 클라이언트 시작 재협상 비활성화

클라이언트 시작 재협상은 SSL/TLS 클라이언트가 새로운 요청을 허용하는 프로토콜 TLS 세션 중간에 악수. 그러나 공격자가 서버가 지속적으로 세션을 재협상하도록 강제할 수 있는 경우 과도한 리소스를 소비하고 잠재적으로 서비스 거부(DoS) 공격으로 이어질 수 있습니다.

클라이언트 시작 재협상을 비활성화하는 방법은 다음과 같습니다.

  1. 서버 소프트웨어가 클라이언트 시작 재협상 비활성화를 지원하는지 확인: 첫 번째 단계는 서버 소프트웨어가 클라이언트 시작 재협상 비활성화를 지원하는지 확인하는 것입니다. Apache, Nginx 및 IIS를 포함한 대부분의 최신 웹 서버는 이 기능을 지원합니다.
  2. 서버 구성: 다음 단계는 클라이언트 시작 재협상을 비활성화하도록 서버를 구성하는 것입니다. 여기에는 일반적으로 서버의 SSL/TLS 구성. 정확한 단계는 서버 소프트웨어에 따라 다릅니다.
  3. 구성 테스트: 서버를 구성한 후에는 서버를 테스트하여 클라이언트 시작 재협상을 올바르게 비활성화하는지 확인해야 합니다. 다음을 설정하여 이 작업을 수행할 수 있습니다. TLS 서버에 연결한 다음 연결 재협상을 시도합니다. 서버가 재협상 요청을 올바르게 거부하면 올바르게 구성된 것입니다.

 

적용 사례: 온라인 게임 플랫폼은 잠재적인 DoS 공격으로부터 보호하기 위해 클라이언트가 시작한 재협상을 비활성화합니다. 이는 잠재적인 공격에도 불구하고 사용자가 플랫폼을 계속 사용할 수 있도록 하는 데 도움이 됩니다. 플랫폼의 IT 팀은 클라이언트가 시작한 재협상을 비활성화하도록 서버를 구성하고 정기적으로 서버를 테스트하여 이 보안 조치를 올바르게 구현하고 있는지 확인합니다. 이는 플랫폼 사용자를 보호하고 신뢰를 유지하는 데 도움이 됩니다.

새로운 취약점에 대한 경고 유지

웹 보안은 끊임없이 변화하는 목표이므로 항상 다음 공격을 주시하고 서버에 보안 패치를 즉시 적용해야합니다. 즉, 정보 보안과 관련하여 곧있을 일을 읽고 연락을 유지하는 것은 물론 소프트웨어 업데이트, 특히 중요한 업데이트를 최신 상태로 유지하는 것을 의미합니다. SSL.com의 웹 사이트 (지금이 글을 읽고있는 곳)은 SSL /에 대한 최신 정보를 유지할 수있는 훌륭한 소스입니다.TLS 그리고 정보 보안.

하지만 어떨까요…?

이 가이드에서 다루는 주제에 대해 더 알고 싶고 새로운 문제와 기술이 발생할 때마다 배우고 싶다면 SSL.com을 검색하고 검색하여 시작할 수 있습니다. 지식, SSL / 분야의 새로운 개발로 매주 업데이트됩니다.TLS 와 PKI. 언제든지 이메일을 통해 지원 담당자에게 언제든지 문의하십시오. Support@SSL.com, 전화로 1-877-SSL-Secure을 클릭하거나이 페이지의 오른쪽 하단에있는 채팅 링크를 클릭하세요.

SSL.com은 다양한 SSL /TLS 서버 인증서 HTTPS 웹 사이트 용.

SSL / 비교TLS 증서

 

SSL 인증서에 대한 전문가의 조언을 받으세요.
상담을 위해 양식을 작성하십시오.

모바일 버전 종료