* HTTPS의 필요성과 암호화 방식
- HTTPS에서 사용하는 대칭키, 비대칭키 방식
HTTPS란?
기존 HTML을 주고받는 프로토콜인 HTTP에 TLS 및 SSL 프로토콜을 더하여 보안 기능을 강화한 프로토콜이 HTTPS이다.
접속한 사이트가 보안된 웹 사이트인지 가장 쉽게 확인할 수 있는 방법은 뭘까?
- 바로 브라우저 화면의 주소 바 옆에 있는 자물쇠 아이콘을 눌러보면 된다.
- 해당 아이콘을 누르면 아래와 같이 “이 사이트는 보안 연결(HTTPS)이 사용되었습니다.”라는 메시지를 볼 수 있다.
HTTPS는 HTTP Secure의 약자로, 단어 뜻 그대로 기존의 HTTP 프로토콜을 더 안전하게 사용할 수 있음을 의미한다.
- 이유는 HTTPS가 HTTP와 달리 요청과 응답으로 오가는 내용을 암호화하기 때문이다.
- 아래 이미지는 HTTP로 보낸 요청을 'wireshark'라는 패킷 분석 프로그램을 이용하여 캡처한 것이다.
- 이미지를 확인해 보면, email과 password 같은 값을 그대로 볼 수 있는 것을 알 수 있다.
- 이는 제3자가 HTTP 요청 및 응답을 탈취한다면 전달되는 데이터의 내용을 그대로 확인할 수 있다는 뜻이기도 하다.
- 아래는 위 이미지와 동일한 요청을 HTTPS 프로토콜로 보냈을 때를 확인한 것이다.
- 똑같은 요청임에도 데이터가 암호화되었음을 알 수 있다.
- 따라서 HTTPS 요청 및 응답은 중간에 제3자에게 데이터가 탈취되더라도 그 내용을 알아볼 수 없다.
암호화 방식에는 어떤 것들이 있을까?
암호화 방식
데이터를 암호화를 할 때에는 암호화할 때 사용할 키, 암호화한 것을 해석(복호화)할 때 사용할 키가 필요하다.
- 이때 암호화와 복호화할 때 사용하는 키가 동일하다면 대칭 키 암호화 방식,
- 다르다면 공개 키(비대칭 키) 암호화 방식이라고 한다.
1. 대칭 키 암호화 방식
대칭 키 암호화 방식은 하나의 키만 사용한다.
- 암호화할 때 사용한 키로만 복호화가 가능하다.
- 두 개의 키를 사용해야 하는 공개 키 방식에 비해서 연산 속도가 빠르다는 장점이 있다.
- 하지만 키를 주고받는 과정에서 탈취당했을 경우에는 암호화가 소용없어지기 때문에 키를 관리하는데 신경을 많이 써야 한다.
2. 공개 키(비대칭 키) 암호화 방식
비대칭 키 암호화 방식은 두 개의 키를 사용한다.
- 암호화할 때 사용한 키와 다른 키로만 복호화가 가능하다.
- 여기서 두 개의 키를 각각 공개 키, 비밀 키라고 부른다.
- 여기서 공개 키는 이름 그대로 공개되어 있기 때문에 누구든지 접근 가능하다. 누구든 이 공개 키를 사용해서 암호화한 데이터를 보내면, 비밀 키를 가진 사람만 그 내용을 복호화할 수 있다.
- 보통 요청을 보내는 사용자가 공개 키를, 요청을 받는 서버가 비밀 키를 가진다. 이때, 비밀 키는 서버가 해킹당하는 게 아닌 이상 탈취되지 않는다.
- 이러한 공개 키 방식은 공개 키를 사용해 암호화한 데이터가 탈취당한다고 하더라도, 비밀 키가 없다면 복호화할 수 없으므로 대칭 키 방식보다 보안성이 더 좋다.
- 하지만 대칭 키 방식 보다 더 복잡한 연산이 필요하여 더 많은 시간을 소모한다는 단점이 있다.
그렇다면 HTTPS는 HTTP 통신을 암호화하기 위해서
어떤 과정을 거칠까?
SSL/TLS 프로토콜
HTTPS는 HTTP 통신을 하는 소켓 부분에서 SSL 및 TLS라는 프로토콜을 사용하여 서버 인증과 데이터 암호화를 진행한다.
- 여기서 SSL이 표준화되며 바뀐 이름이 TLS이므로 사실상 같은 프로토콜이다.
- SSL/TLS는 다음과 같은 특징을 가진다.
- CA를 통한 인증서 사용
- 대칭 키, 공개 키 암호화 방식을 모두 사용
그럼 SSL/TLS 프로토콜이 어떤 과정을 거쳐 서버 인증과 데이터 암호화를 진행하는지 알아보자.
1. 인증서와 CA
(Certificate Authority)
HTTPS를 사용하면 브라우저가 서버의 응답과 함께 전달된 인증서를 확인할 수 있다.
- 이러한 인증서는 서버의 신원을 보증해 준다.
- 즉, 신뢰할 수 있는 웹사이트임을 보장받을 수 있다.
- 이때 인증서를 발급해 주는 공인된 기관들을 Certificate Authority, CA라고 부른다.
- 서버에게 디지털 인증서를 발급해주는 곳은 크롬, 사파리와 같은 브라우저가 아니라 인증서 발급을 담당하는 CA이다.
절차는 대략 아래와 같다.
- 서버는 인증서를 발급받기 위해서 CA로 서버의 정보와 공개 키를 전달한다.
- CA는 서버의 공개 키와 정보를 CA의 비밀 키로 암호화하여 인증서를 발급한다. (이 비밀키가 해커에게 유출되어 파산한 CA도 있다.)
- 서버는 클라이언트에게 요청을 받으면 CA에게 발급받은 인증서를 보내준다. 이때, 사용자가 사용하는 브라우저는 CA들의 리스트와 공개 키를 내장하고 있다. 우선 해당 인증서가 리스트에 있는 CA가 발급한 인증서인지 확인하고, 리스트에 있는 CA라면 해당하는 CA의 공개 키를 사용해서 인증서의 복호화를 시도한다.
- CA의 비밀 키로 암호화된 데이터(인증서)는 CA의 공개 키로만 복호화가 가능하므로, 정말로 CA에서 발급한 인증서가 맞다면 복호화가 성공적으로 진행되어야 한다.
- 복호화가 성공적으로 진행된다면, 클라이언트는 서버의 정보와 공개 키를 얻게 됨과 동시에 해당 서버가 신뢰할 수 있는 서버임을 알 수 있게 된다.
- 복호화가 실패한다면, 이는 서버가 보내준 인증서가 신뢰할 수 없는 인증서임을 확인하게 된다.
2. 대칭 키 전달
이제 사용자는 서버의 인증서를 성공적으로 복호화하여 서버의 공개 키를 확보했다. 하지만 이 공개 키를 사용해서 데이터를 암호화하여 요청과 응답을 주고받을 수는 없다.
- 공개 키 암호화 방식은 보안은 확실하지만, 복잡한 연산이 필요하여 더 많은 시간을 소모한다.
- 따라서 모든 요청에서 공개 키 암호화 방식을 사용하는 것은 효율이 좋지 않다.
이 공개 키는 바로 클라이언트와 서버가 함께 사용하게 될 대칭 키를 주고받을 때 쓰게 된다.
- 대칭 키는 속도는 빠르지만, 오고 가는 과정에서 탈취될 수 있다는 위험성이 있었다.
- 하지만 클라이언트가 서버로 대칭 키를 보낼 때 서버의 공개 키를 사용해서 암호화하여 보내준다면, 서버의 비밀 키를 가지고 있는 게 아닌 이상 해당 대칭 키를 복호화할 수 없으므로 탈취될 위험성이 줄어든다.
절차는 아래와 같다.
- 클라이언트는 데이터를 암호화하여 주고받을 때 사용할 대칭 키를 생성한다.
(대칭 키를 생성하는 데에는 더 복잡한 과정이 있지만, 일단은 대칭 키를 만든다는 것만 알아둔다.) - 클라이언트는 생성한 대칭 키를 서버의 공개 키로 암호화하여 전달한다.
- 서버는 전달받은 데이터를 비밀 키로 복호화하여 대칭 키를 확보한다.
- 이렇게 서버와 클라이언트는 동일한 대칭 키를 갖게 되었다.
이제 HTTPS 요청을 주고받을 때 이 대칭 키를 사용하여 데이터를 암호화하여 전달하게 된다.
- 대칭 키 자체는 오고 가지 않기 때문에 키가 유출될 위험이 없어졌다.
- 따라서 요청이 중간에 탈취되어도 제3자가 암호화된 데이터를 복호화할 수 없게 된다.
- HTTPS는 이러한 암호화 과정을 통해 HTTP보다 안전하게 요청과 응답을 주고받을 수 있게 해 준다.
정리하자면, 이렇게 서버와 클라이언트 간의 CA를 통해 서버를 인증하는 과정과 데이터를 암호화하는 과정을 아우른 프로토콜을 SSL 또는 TLS이라고 말하고, HTTP에 SSL/TLS 프로토콜을 더한 것을 HTTPS라고 한다.
- 기존 HTTP 방식보다 더 안전한 통신 프로토콜이다.
- 인증서를 기반으로 데이터 제공자의 신원을 보장받을 수 있다.
'FE > Network' 카테고리의 다른 글
[성능 최적화] PageSpeed와 Lighthouse (0) | 2023.11.10 |
---|---|
HTTP (0) | 2023.04.28 |
[네트워크 계층 모델] OSI 7계층 & TCP/IP 4계층 모델 (0) | 2023.04.27 |
IP Packet과 TCP/UDP Packet (0) | 2023.04.27 |
[Network] Express의 미들웨어(Middleware) (0) | 2023.04.05 |