서버/클라이언트 모델을 따라 데이터를 주고 받기 위한 프로토콜이며, 80번 포트를 사용한다.
HTTP에 데이터 암호화가 추가된 프로토콜이며, 443번 포트를 사용한다.
HTTPS는 대칭키 암호화 방식과 비대칭키 암호화 방식을 모두 사용하고 있다.
암호화를 공개키/개인키로 할 때 얻을 수 있는 효과
HTTPS는 대칭키 암호화와 비대칭키 암호화를 모두 사용하여 빠른 연산 속도와 안정성을 모두 얻고있다.
먼저 서버와 클라이언트 간에 세션키를 교환한다.
여기서 세션키는 주고 받는 데이터를 암호화하기 위해 사용되는 대칭키이며, 데이터 간의 교환에는 빠른 연산 속도가 필요하기 때문.
이 세션키를 클라이언트와 서버가 교환하는 과정에서 비대칭키가 사용된다.
즉, 처음 연결을 성립하여 안전하게 세션키를 공유하는 과정에서 비대칭키가 사용되는 것이다.
1. 클라이언트가 서버로 연결 시도를 함
2. 서버는 공개키(인증서)를 클라이언트에게 넘겨줌
3. 클라이언트는 인증서의 유효성을 검사하고 세션키를 발급
4. 클라이언트는 세션키를 보관하며, 추가로 서버의 공개키로 세션키를 암호화하여 서버로 전송
5. 서버는 개인키로 암호화된 세션키를 복호화하여 세션키를 얻음
6. 클라이언트와 서버는 동일한 세션키를 공유하므로 데이터를 전달할 때 세션키로 암호화/복호화를 진행
위의 과정에서 추가로 살펴봐야 할 부분은 서버가 비대칭키를 발급받는 과정이다.
서버는 클라이언트와 세션키를 공유하기 위한 공개키를 생성해야 하는데, 일반적으로는 인증된 기관(Certificated Authority)에 공개키를 전송하여 인증서를 발급받음.
예시)
→ 인증서는 CA의 개인키로 암호화 되었기 때문에, 신뢰성을 확보할 수 있고, 클라이언트는 A 기업의 공개키로 데이터를 암호화 하였기 때문에 A 기업만이 이를 복호화 하여 원본의 데이터를 얻을 수 있다.(다른 기업에 노출 X)
** 인증서에는 A 기업의 공개키가 포함되어 있으며, 사실상 A 기업의 공개키라고 봐도 무방
** 클라이언트 측의 브라우저에는 인증된 CA 기관들의 정보들이 사전에 등록되어 있어 인증된 기관의 인증서가 아닐 경우 NOT SECURE하다고 경고한다.