-
Notifications
You must be signed in to change notification settings - Fork 0
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
[14장] 보안 HTTP #11
Comments
HTTP를 안전하게 만들기HTTPS
대칭키 암호법
공개키 암호법
RSA
혼성 암호 체계와 세션 키
디지털 서명
디지털 인증서
인증서의 내부
서버 인증을 위해 인증서 사용하기
HTTPS의 세부사항HTTPS 스킴
SSL 핸드셰이크
서버 인증서
사이트 인증서 검사
프락시를 통한 보안 트래픽 터널링
|
14. 암호화 기술대칭키 암호법
공개키(비대칭키) 암호법
혼성 암호 체계 / 세션 키
디지털 서명 (공개키 사용)
디지털 인증서
서버 인증을 위해 인증서 사용하기
HTTPS 세부사항HTTPS
HTTPS 스킴
클라이언트 인증서
서버 인증서
인증서 검사
프락시를 통한 보안 트래픽 터널링클라이언트가 서버로 보낼 데이터를 서버의 공캐키로 암호화 ⇒ 프락시는 HTTP 헤더를 읽을 수 없음 ⇒ 요청을 어디에 보내야 하는지 알 수 없음 ⇒ SSL 터널링 프로토콜 HTTPS SSL 터널링 프로토콜
|
https://cloudwi.notion.site/14-058a0ee109c94b2298f80920173b6f2a?pvs=4 HTTPS와 SSLHTTPS와 SSL를 같은 의미로 이해하고 있는 경우가 많다. 이것은 맞기도 틀리기도 하다. 그것은 마치 인터넷과 웹을 같은 의미로 이해하는 것과 같다. 결론적으로 말하면 웹이 인터넷 위에서 돌아가는 서비스 중의 하나인 것처럼 HTTPS도 SSL 프로토콜 위에서 돌아가는 프로토콜이다. SSL 디지털 인증서SSL 인증서는 클라이언트와 서버간의 통신을 제3자가 보증해주는 전자화된 문서다. 클라이언트가 서버에 접속한 직후에 서버는 클라이언트에게 이 인증서 정보를 전달한다. 클라이언트는 이 인증서 정보가 신뢰할 수 있는 것인지를 검증 한 후에 다음 절차를 수행하게 된다. SSL과 SSL 디지털 인증서를 이용했을 때의 이점은 아래와 같다.
SSL에서 사용하는 암호화의 종류대칭키이 키에 따라서 암호화된 결과가 달라지기 때문에 키를 모르면 암호를 푸는 행위인 복호화를 할 수 없다. 대칭키는 동일한 키로 암호화와 복호화를 같이 할 수 있는 방식의 암호화 기법을 의미한다. 즉 암호화를 할 때 1234라는 값을 사용했다면 복호화를 할 때 1234라는 값을 입력해야 한다는 것이다. 공개키대칭키 방식은 단점이 있다. 암호를 주고 받는 사람들 사이에 대칭키를 전달하는 것이 어렵다는 점이다. 대칭키가 유출되면 키를 획득한 공격자는 암호의 내용을 복호화 할 수 있기 때문에 암호가 무용지물이 되기 때문이다. 이런 배경에서 나온 암호화 방식이 공개키방식이다. 공개키 방식은 두개의 키를 갖게 되는데 A키로 암호화를 하면 B키로 복호화 할 수 있고, B키로 암호화하면 A키로 복호화 할 수 있는 방식이다. 이 방식에 착안해서 두개의 키 중 하나를 비공개키(private key, 개인키, 비밀키라고도 부른다)로하고, 나머지를 공개키(public key)로 지정한다. 비공개키는 자신만이 가지고 있고, 공개키를 타인에게 제공한다. 공개키를 제공 받은 타인은 공개키를 이용해서 정보를 암호화한다. 암호화한 정보를 비공개키를 가지고 있는 사람에게 전송한다. 비공개키의 소유자는 이 키를 이용해서 암호화된 정보를 복호화 한다. 이 과정에서 공개키가 유출된다고해도 비공개키를 모르면 정보를 복호화 할 수 없기 때문에 안전하다. 공개키로는 암호화는 할 수 있지만 복호화는 할 수 없기 때문이다. 전자서명이 방식은 이렇게 응용할 수도 있다. 비공개키의 소유자는 비공개키를 이용해서 정보를 암호화 한 후에 공개키와 함께 암호화된 정보를 전송한다. 정보와 공개키를 획득한 사람은 공개키를 이용해서 암호화된 정보를 복호화 한다. 이 과정에서 공개키가 유출된다면 의도하지 않은 공격자에 의해서 데이터가 복호화 될 위험이 있다. 이런 위험에도 불구하고 비공개키를 이용해서 암호화를 하는 이유는 무엇일까? 그것은 이것이 데이터를 보호하는 것이 목적이 아니기 때문이다. 암호화된 데이터를 공개키를 가지고 복호화 할 수 있다는 것은 그 데이터가 공개키와 쌍을 이루는 비공개키에 의해서 암호화 되었다는 것을 의미한다. 즉 공개키가 데이터를 제공한 사람의 신원을 보장해주게 되는 것이다. 이러한 것을 전자 서명이라고 부른다. 비트코인[[편집](http://wiki.hash.kr/index.php?title=%EA%B3%B5%EA%B0%9C%ED%82%A4&action=edit§ion=8)]모든 비트코인 주소에는 공개키(public key)와 [개인키](http://wiki.hash.kr/index.php/%EA%B0%9C%EC%9D%B8%ED%82%A4)(private key)가 들어 있다. 공개키는 공개되어 있는 키로, 비트코인을 전송받을 때 사용되며, 개인키는 개인이 소유하고 있어야 하는 키로, 비트코인을 출금할 때 사용한다.
SSL 인증서SSL 인증서의 역할은 다소 복잡하기 때문에 인증서의 메커니즘을 이해하기 위한 몇가지 지식들을 알고 있어야 한다. 인증서의 기능은 크게 두가지다. 이 두가지를 이해하는 것이 인증서를 이해하는 핵심이다.
CA인증서의 역할은 클라이언트가 접속한 서버가 클라이언트가 의도한 서버가 맞는지를 보장하는 역할을 한다. 이 역할을 하는 민간기업들이 있는데 이런 기업들을 CA(Certificate authority) 혹은 Root Certificate 라고 부른다. CA는 아무 기업이나 할 수 있는 것이 아니고 신뢰성이 엄격하게 공인된 기업들만이 참여할 수 있다. 그 중에 대표적인 기업들은 아래와 같다. 수치는 현시점의 시장점유율이다. ([위키피디아 참조](https://en.wikipedia.org/wiki/Certificate_authority))
사설 인증기관개발이나 사적인 목적을 위해서 SSL의 암호화 기능을 이용하려한다면 자신이 직접 CA의 역할을 할 수도 있다. 물론 이것은 공인된 인증서가 아니기 때문에 이러한 사설 CA의 인증서를 이용하는 경우 브라우저는 아래와 같은 경고를 출력한다. !https://s3.ap-northeast-2.amazonaws.com/opentutorials-user-file/module/228/1536.gif 공인된 CA가 제공하는 인증서를 사용한다면 브라우저의 주소창이 아래와 비슷한 모양을 보여줄 것이다. !https://s3.ap-northeast-2.amazonaws.com/opentutorials-user-file/module/228/1537.gif SSL 인증서의 내용SSL 인증서에는 다음과 같은 정보가 포함되어 있다.
인증서의 내용은 위와 같이 크게 2가지로 구분할 수 있다. 1번은 클라이언트가 접속한 서버가 클라이언트가 의도한 서버가 맞는지에 대한 내용을 담고 있고, 2번은 서버와 통신을 할 때 사용할 공개키와 그 공개키의 암호화 방법들의 정보를 담고 있다. 서비스의 도메인, 공개키와 같은 정보는 서비스가 CA로부터 인증서를 구입할 때 제출해야 한다. 위와 같은 내용은 CA에 의해서 암호화 된다. 이 때 사용하는 암호화 기법이 [공개키](https://opentutorials.org/course/228/4894#public) 방식이다. CA는 자신의 CA 비공개키를 이용해서 서버가 제출한 인증서를 암호화하는 것이다. CA의 비공개키는 절대로 유출되어서는 안된다. 이것이 노출되는 바람에 [디지노타](http://www.ted.com/talks/mikko_hypponen_three_types_of_online_attack.html)라는 회사는 파산된 사례도 있다. [SSL 인증서 해킹으로 구글 등 피해자 속출](https://www.itworld.co.kr/news/71499) CA를 브라우저는 알고 있다인증서를 이해하는데 꼭 알고 있어야 하는 것이 CA의 리스트다. 브라우저는 내부적으로 CA의 리스트를 미리 파악하고 있다. 이 말은 브라우저의 소스코드 안에 CA의 리스트가 들어있다는 것이다. 브라우저가 미리 파악하고 있는 CA의 리스트에 포함되어야만 공인된 CA가 될 수 있는 것이다. CA의 리스트와 함께 각 [CA의 공개키](https://opentutorials.org/course/228/4894#public)를 브라우저는 이미 알고 있다.
웹 브라우저가 서버에 접속할 때 서버는 제일 먼저 인증서를 제공한다. 브라우저는 이 인증서를 발급한 CA가 자신이 내장한 CA의 리스트에 있는지를 확인한다. 확인 결과 서버를 통해서 다운받은 인증서가 내장된 CA 리스트에 포함되어 있다면 해당 CA의 공개키를 이용해서 인증서를 복호화 한다. CA의 공개키를 이용해서 인증서를 복호화 할 수 있다는 것은 이 인증서가 CA의 비공개키에 의해서 암호화 된 것을 의미한다. 해당 CA의 비공개 키를 가지고 있는 CA는 해당 CA 밖에는 없기 때문에 서버가 제공한 인증서가 CA에 의해서 발급된 것이라는 것을 의미한다. CA에 의해서 발급된 인증서라는 것은 접속한 사이트가 CA에 의해서 검토되었다는 것을 의미하게 된다. CA의 검토를 통과했다는 것은 해당 서비스가 신뢰 할 수 있다는 것을 의미한다. 이것이 CA와 브라우저가 특정 서버를 인증하는 과정이다. SSL은 암호화된 데이터를 전송하기 위해서 공개키와 대칭키를 혼합해서 사용한다. 즉 클라이언트와 서버가 주고 받는 실제 정보는 대칭키 방식으로 암호화하고, 대칭키 방식으로 암호화된 실제 정보를 복호화할 때사용할 대칭키는 공개키 방식으로 암호화해서 클라이언트와 서버가 주고 받는다.
컴퓨터와 컴퓨터가 네트워크를 이용해서 통신을 할 때는 내부적으로 3가지 단계가 있다. 아래와 같다.
이것은 은밀하게 일어나기 때문에 사용자에게 노출되지 않는다. 이 과정에서 SSL가 어떻게 데이터를 암호화해서 전달하는지 살펴보자. SSL 방식을 이용해서 통신을 하는 브라우저와 서버 역시 핸드쉐이크를 하는데, 이 때 SSL 인증서를 주고 받는다. 이 과정은 앞에서 설명한 바 있다. 인증서에 포함된 서버 측 공개키의 역할은 무엇일까를 이제 알아보자. 공개키는 이상적인 통신 방법이다. 암호화와 복호화를 할 때 사용하는 키가 서로 다르기 때문에 메시지를 전송하는 쪽이 공개키로 데이터를 암호화하고, 수신 받는 쪽이 비공개키로 데이터를 복호화하면 되기 때문이다. 그런데 SSL에서는 이 방식을 사용하지 않는다. 왜냐하면 공개키 방식의 암호화는 매우 많은 컴퓨터 자원을 사용하기 때문이다. 반면에 암호화와 복호화에 사용되는 키가 동일한 대칭키 방식은 적은 컴퓨터 자원으로 암호화를 수행할 수 있기 때문에 효율적이지만 수신측과 송신측이 동일한 키를 공유해야 하기 때문에 보안의 문제가 발생한다. 그래서 SSL은 공개키와 대칭키의 장점을 혼합한 방법을 사용한다. 그 핸드쉐이크 단계에서 클라이언트와 서버가 통신하는 과정을 순서대로 살펴보자.
|
HTTPS온라인 쇼핑이나, 인터넷 뱅킹 등의 트랜잭션에서는 강력한 보안을 필요로 한다. 따라서 HTTP의 하부에 전송 레벨 암호 보안 계층을 제공하는 HTTPS가 등장하였다. 이 계층은 SSL 또는 TLS라고 불리며, 이 둘은 매우 비슷하기 때문에 일반적으로는 SSL이라고 통틀어 칭하기도 한다. 과거의 암호화
대칭키 암호법인코딩 할때와 디코딩 할 때 같은 키를 사용하는 암호화 방식
공개키 암호법두 개의 비대칭 키를 사용하는 암호화 방식. 대표적인 알고리즘으로 RSA
디지털 인증서일종의 여권과도 같으며, 다음의 기본적인 내용들을 담고있다.
세계적인 단일 표즌은 없지만 일반적으로 X.509라 불리는 표준화된 서식을 사용한다. HTTP 세부사항보안 전송 셋업
서버 인증서이 과정에서 사용되는 서버 인증서에는 다음과 같은 내용이 담긴다.
사이트 인증서 검사SSL 자체는 웹서버 인증서를 검증할 것을 요구하지 않지만, 웹브라우저들 대부분은 인증서에 대해 간단한 검사를 진행한다.
가상 호스팅과 인증서가상 호스트로 운영되는 사이트의 경우, 보안 트랜잭션을 시작하는 모든 사용자를 알맞은 호스트에게 리다이렉트한다. 프락시를 통한 보안 트래픽 터널링
|
HTTP 보안 기술은 다음을 제공해야한다
HTTPSHTTP 하부에 전송 레벨 암호 보안 계층 제공 디지털 암호학대칭키 암호발송자와 수신자 모두 통신을 위해 비밀 키 k를 똑같이 공유 키 길이와 열거 공격40비트 대칭키 암호는 무차별 대입으로 몇 초만에 해독 공유키 발급하기N명이 서로 공유키를 발급하면 대략 N^2개의 공유키가 필요 공개키 암호X에게 보내는 메시지는 X의 공개키로 암호화 공개키 암호는 계산이 느린경향이 있어, 디지털 암호메시지에 붙어있는 특별한 암호 체크섬 디지털 인증서CERTS 기관으로부터 보증받은 사용자, 회사에 대한 정보를 담음 인증서 내부
HTTPSURL이 HTTPS 스킴을 갖고 있다면
보안 전송 셋업
SSL 핸드셰이크
진짜 HTTPS 클라이언트SSL 트래픽을 직접 보내는 것은 매우 복잡 -> 라이브러리를 사용해라
프락시를 통한 보안 트래픽 터널링프락시는 암호화된 요청의 HTTP 헤더를 읽을 수 없다
|
No description provided.
The text was updated successfully, but these errors were encountered: