SSL (보안 소켓 레이어) 그리고 그 후계자 TLS (전송 계층 보안)는 네트워크로 연결된 컴퓨터간에 인증되고 암호화 된 링크를 설정하기위한 프로토콜입니다. SSL 프로토콜은 릴리스와 함께 더 이상 사용되지 않지만 TLS 1.0에서 1999 년에는 이러한 관련 기술을 "SSL"또는 "SSL /TLS.” 최신 버전은 TLS 1.3에 정의 된 RFC 8446 (8 월 2018).
다음에 대해 자세히 알아보십시오.
또는 SSL에 대한 TL; DR의 빠른 소개를 위해 짧은 부분을 보러 가십시오. 비디오.
(FAQ)
SSL (보안 소켓 레이어) 그리고 그 후계자 TLS (전송 계층 보안)는 네트워크로 연결된 컴퓨터간에 인증되고 암호화 된 링크를 설정하기위한 프로토콜입니다. SSL 프로토콜은 릴리스와 함께 더 이상 사용되지 않지만 TLS 1.0에서 1999 년에는 이러한 관련 기술을 "SSL"또는 "SSL /TLS. "
An SSL 인증서 (일컬어 TLS 또는 SSL /TLS 인증서)는 웹 사이트의 ID를 공개 키와 개인 키로 구성된 암호화 키 쌍에 바인딩하는 디지털 문서입니다. 인증서에 포함 된 공개 키를 사용하면 웹 브라우저에서 시작 웹 서버와의 암호화 된 통신 세션 TLS 및 HTTPS 프로토콜. 개인 키는 서버에 안전하게 보관되며 웹 페이지 및 기타 문서 (예 : 이미지 및 JavaScript 파일)에 디지털 서명하는 데 사용됩니다.
또한 SSL 인증서에는 도메인 이름을 포함하여 웹 사이트에 대한 식별 정보와 선택적으로 사이트 소유자에 대한 식별 정보가 포함됩니다. 웹 서버의 SSL 인증서가 다음과 같이 공개적으로 신뢰할 수있는 인증 기관 (CA)에 의해 서명 된 경우 SSL.com, 서버의 디지털 서명 된 콘텐츠는 최종 사용자의 웹 브라우저 및 운영 체제에서 인증 된 것으로 신뢰됩니다.
SSL 인증서는 X.509 인증서.
TLS (전송 계층 보안)는 1999 년에 출시되었으며 SSL (보안 소켓 레이어) 인증 및 암호화를위한 프로토콜. TLS 1.3에 정의되어 있습니다. RFC 8446 (8 월 2018).
한 번에 웹 서버의 각 SSL 인증서에 대한 전용 IP를 가져야했습니다. SNI (Server Name Indication)라는 기술로 인해 더 이상 그렇지 않습니다. 호스팅 플랫폼은 특히 SNI를 지원해야합니다. SNI에 대한 자세한 정보는 여기를 참조하십시오. SSL.com 기사.
최대 호환성을 위해 포트 443
보안 SSL /에 사용되는 표준이므로 권장되는 포트입니다.TLS 연락. 그러나 모든 포트를 사용할 수 있습니다.
TLS 1.3, 2018 년 XNUMX 월에 정의 RFC 8446, SSL /의 최신 버전입니다.TLS. TLS 1.2 (RFC 5246)는 2008 년 XNUMX 월에 정의되었으며 여전히 널리 사용되고 있습니다. SSL / 버전TLS 이전에 TLS 1.2는 안전하지 않은 것으로 간주되어 더 이상 사용해서는 안됩니다.
TLS 버전 1.0 및 1.1은 지난 XNUMX 년 동안 보안 연구원이 발표 한 수많은 프로토콜 및 구현 취약점의 영향을받습니다. 같은 공격 기계 인간 RSA 키 교환 알고리즘에 영향을 주면서 로그 잼 및 약한 많은 것을 보여 주었다 TLS 서버는 다른 키 교환 방법에 잘못된 매개 변수를 사용하도록 속일 수 있습니다. 키 교환을 손상 시키면 공격자는 네트워크 보안을 완전히 손상시키고 대화를 해독 할 수 있습니다.
다음과 같은 대칭 암호에 대한 공격 비스트 or Lucky13에서 다양한 암호가 지원됨을 보여주었습니다. TLS 1.2 이하 RC4 or CBC 모드 암호는 안전하지 않습니다.
서명조차도 영향을 받았습니다. Bleichenbacher의 RSA 서명 위조 공격 및 기타 유사한 패딩 공격.
이러한 공격의 대부분은 TLS 1.2 (제공 TLS 인스턴스가 올바르게 구성되어 있음) TLS 1.2는 여전히 취약하다 다운 그레이드 공격같은 푸들, FREAK및 커브 스왑. 이것은 모든 버전의 TLS 1.3 이전의 프로토콜은 핸드 셰이크 협상 (교환을 통해 사용될 프로토콜 버전을 결정)을 보호하지 않습니다.
키, 인증서 및 악수
SSL /TLS 웹 사이트 및 회사와 같은 엔티티의 ID를 암호화에 바인딩하여 작동 키 페어 로 알려진 디지털 문서를 통해 X.509 인증서. 각 키 페어는 private key 및 공개 키. 개인 키는 안전하게 유지되며 공개 키는 인증서를 통해 널리 배포 될 수 있습니다.
개인 키와 공개 키 간의 특별한 수학적 관계는 공개 키를 사용하여 개인 키로 만 해독 할 수있는 메시지를 암호화 할 수 있음을 의미합니다. 또한 개인 키 소지자는이를 사용하여 기호 다른 디지털 문서 (예 : 웹 페이지) 및 공개 키를 가진 사람은 누구나이 서명을 확인할 수 있습니다.
SSL /TLS 인증서 자체는 공개적으로 신뢰할 수있는 인증 기관 (CA)같은 SSL.com, 인증서는 웹 브라우저 및 운영 체제와 같은 클라이언트 소프트웨어에 의해 암시 적으로 신뢰됩니다. 공개적으로 신뢰할 수있는 CA는 플랫폼에서 신뢰할 수있는 ID를 검증하기 위해 주요 소프트웨어 공급 업체의 승인을 받았습니다. 공용 CA의 유효성 검사 및 인증서 발급 절차는이 신뢰할 수있는 상태를 유지하기 위해 정기적이고 엄격한 감사를받습니다.
비아 SSL /TLS 악수개인 키와 공개 키는 공개적으로 신뢰할 수있는 인증서와 함께 사용하여 한 번도 만나지 못한 두 당사자 간에도 인터넷을 통해 암호화되고 인증 된 통신 세션을 협상 할 수 있습니다. 이 간단한 사실은 오늘날 알려진 안전한 웹 브라우징 및 전자 상거래의 기초입니다.
SSL /TLS 안전한 웹 브라우징
가장 일반적이고 잘 알려진 SSL /TLS 를 통해 안전한 웹 브라우징입니다 HTTPS 실험 계획안. 올바르게 구성된 공개 HTTPS 웹 사이트에는 SSL /TLS 공개적으로 신뢰할 수있는 CA가 서명 한 인증서 HTTPS 웹 사이트를 방문하는 사용자는 다음을 보장 할 수 있습니다.
- 확실성. 인증서를 제시하는 서버가 인증서의 공개 키와 일치하는 개인 키를 소유하고 있습니다.
- 청렴. 서류 서명 인증서 (예 : 웹 페이지)에 의해 전송 중에 변경되지 않은 경우 중간에 사람.
- 암호화. 클라이언트와 서버 간의 통신이 암호화됩니다.
이러한 속성 때문에 SSL /TLS HTTPS를 통해 사용자는 인터넷을 통해 신용 카드 번호, 주민 등록 번호 및 로그인 자격 증명과 같은 기밀 정보를 안전하게 전송하고 자신이 보내는 웹 사이트가 정품인지 확인할 수 있습니다. 안전하지 않은 HTTP 웹 사이트를 사용하면 이러한 데이터는 일반 텍스트로 전송되며 데이터 스트림에 액세스하여 모든 도청자가 쉽게 사용할 수 있습니다. 또한 이러한 보호되지 않은 웹 사이트 사용자는 자신이 방문하는 웹 사이트가 자신이 주장하는 것임을 신뢰할 수있는 타사의 보증을받지 않습니다.
브라우저의 주소 표시 줄에서 다음 표시기를 찾아 방문하는 웹 사이트가 신뢰할 수있는 SSL /로 보호되는지 확인하십시오.TLS 증명서 (macOS의 Firefox 70.0 스크린 샷) :
- URL 왼쪽의 닫힌 자물쇠 아이콘. 브라우저 및 웹 사이트가 설치 한 인증서 유형에 따라 자물쇠가 녹색이거나 웹 사이트를 운영하는 회사에 대한 정보가 표시 될 수 있습니다.
- 표시된 경우 URL 시작 부분의 프로토콜은
https://
가 아닌http://
. 모든 브라우저에 프로토콜이 표시되는 것은 아닙니다.
최신 데스크톱 브라우저는 또한 방문자에게 SSL /TLS 증명서. 아래 스크린 샷은 Firefox에서 볼 수있는 안전하지 않은 웹 사이트이며 URL 왼쪽에 십자 모양의 자물쇠가 표시됩니다.
SSL / 얻기TLS 자질
자신의 웹 사이트를 보호 할 준비가 되셨습니까? 공개적으로 신뢰할 수있는 SSL /을 요청하는 기본 절차TLS 웹 사이트 인증서는 다음과 같습니다.
- 인증서를 요청하는 사람이나 조직은 보호 할 서버에서 공개 키와 개인 키 쌍을 생성합니다.
- 공개 키는 보호 할 도메인 이름 및 인증서를 요청하는 회사에 대한 (OV 및 EV 인증서의 경우) 조직 정보와 함께 인증서 서명 요청 (CSR).
- 참조하시기 바랍니다 이 FAQ 키 쌍 생성에 대한 지침 CSR 많은 서버 플랫폼에서.
- 이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 CSR 공개적으로 신뢰할 수있는 CA (예 : SSL.com)로 전송됩니다. CA는 CSR 요청자의 웹 서버에 설치할 수있는 서명 된 인증서를 생성합니다.
- SSL / 주문 지침TLS SSL.com의 인증서는 이 방법.
SSL /TLS 인증서는 사용 된 유효성 검사 방법 및 확장 된 유효성 검사 (EV) 최고 수준의 신뢰를 제공합니다. 주요 유효성 검사 방법 (DV, OV 및 EV)의 차이점에 대한 자세한 내용은 기사를 참조하십시오. DV, OV 및 EV 인증서.