HTTPS와 SSL

Soonwoo Kwon·2022년 5월 7일
0

바퀴달린 개발자

목록 보기
1/4

이번 글에서는 HTTP에서 보안을 강화한 HTTPS를 중심적으로 다뤄보려고 한다. 다들 HTTP와 HTTPS의 차이점이 '보안' 이라는 것은 잘 알고 있으나, 어떤 과정을 통해서 HTTPS가 HTTP에 비해 보안적으로 강화된 통신을 수행하는지는 잘 모르는 경우가 많다. 따라서 HTTPS에 적용되는 SSL을 중심적으로 알아보려고 한다.

HTTP

HTTP(HyperText Transfer Protocol)로 주로 HTML과 같은 하이퍼텍스트를 교환하기 위해 사용되는 프로토콜이다.
HTTP 프로토콜을 통해 클라이언트와 서버가 통신하는 예시로 웹 브라우저(클라이언트)가 서버에게 요청을 보내면,
서버는 이 요청에 필요한 정보와 함께 응답을 브라우저에게 전달하게 된다. HTTP는 80번 포트를 사용한다.

HTTPS

HTTPS는 HyperText Transfer Protocol over Secure Socket Layer의 뜻이다. SSL(Secure Sockey Layer) 위에서 HTTP 통신을 하는 것을 의미한다.
HTTPS 통신은 443번 포트를 사용한다.

SSL 디지털 인증서

SSL 통신에 사용되는 SSL 인증서는 클라이언트와 서버간의 통신을 제3자가 보증해주는 전자화된 문서이다. SSL 인증서의 역할은 클라이언트가 접속한 서버의 신뢰성을 보장하고, SSL 통신에 사용할 공개키를 클라이언트에게 제공하는 것이다.

SSL 인증서에는 다음과 같은 정보가 포함되어 있다.
1. 서비스의 정보(인증서를 발급한 CA, 서비스의 도메인 등등)
2. 서버 측 공개키(공개키의 내용, 공개키의 암호화 방법)

CA(Certificate Authority)

CA 인증기관의 뜻으로 신뢰가능한 서버로 인증되기 위해서는 서버의 SSL 인증서가 CA에 의해 발급되어야 한다.
CA는 하나만이 존재하는 것이 아니라, 모두가 신뢰하기로 한 Root CA(최상위 기관)가 존재하고 그 아래에는 Intermdiate CA(중간 기관)이 존재하는 계층 구조를 가진다.

CA의 역할은 클라이언트가 접속한 서버가 의도한 서버가 맞는지 보장해 준다. 브라우저가 클라이언트인 경우, 브라우저는 CA 리스트를 가지고 있고, CA의 공개키 또한 가지고 있다.
서버가 가진 인증서는 CA의 비밀키로 암호화 되어 브라우저에게 전달되고, 브라우저는 CA의 공개키를 통해 인증서를 암호화하여 서버를 신뢰할 수 있는지 확인할 수 있다.

암호화 방식이라는 다소 어려운 개념이 등장하여 이해가 어려울 수 있다. 암호화 방식에 대한 간단한 개념을 알아본 뒤 SSL에 대해 더 자세히 알아보도록 하자.

대칭키 암호화 방식

대칭키 암호화 방식은 통신하는 두 대상이 대칭키 즉 동일한 키를 사용하여 보안이 보장된 통신을 하는 것이다.

통신 과정

  1. 송신자는 전송하려는 평문(Plain Text)을 대칭키로 암호화하여 수신자에게 전달한다.
  2. 수진자는 수신받은 암호화된 텍스트를 대칭키로 복화하하여 평문을 얻는다.

대칭키 방식의 장점은 속도가 빠르다는 점이다.
대칭키 방식의 단점은 대칭키 방식을 사용하여 통신하기 위해서는 이 대칭키를 나눠 갖는 과정이 필요한데, 이 부분이 매우 어렵다는 것이다.
예를 들어 N명이 대칭키 방식을 사용하여 통신을 하기 위해서는 NC2_NC_2 개의 대칭키를 생성하여 나눠 가져야 한다.

이러한 대칭키 암호화 방식의 키 분배의 어려움을 해결하고자 비대칭키 암호화 방식인 공개키 암호화 방식이 탄생하였다.

비대칭키 암호화 방식

비대칭키 암호화 방식은 보통 공개키 암호화 방식을 의미하는 경우가 많다. 공개키(public key)와 개인키(private key)라는 한 쌍의 키를 사용한 암호화 방식이다.
이 한 쌍의 키 중 공개키로 암호화 하여 통신을 할 때와 개인키 암호화 하여 통신을 할 때는 다른 특징을 지닐 수 있다.

공개키 암호화 방식

1. 송신자는 수신자의 공개키를 구하여 수신자의 공개키로 평문을 암호화하여 수신자에게 전달한다. 2. 수신자의 공개키로 암호화된 메시지는 수신자만이 알고 있는 개인키를 통해서만 복호화 할 수 있다. 3. 수신자는 자신의 개인키를 통해 암호화된 메시지를 복호화하여 평문을 얻는다.

이 방법은 수신자의 공개키로 암호화하는 방식으로, 수신자만이 자신의 개인키를 통해서 암호화된 메시지를 복호화 할 수 있다. 따라서 누군가가 메시지가 도청되거나 유출되더라도, 수신자의 개인키를 알지 못한다면 평문을 알아낼 수 없다. 이러한 점에서 보안 측면의 장점을 갖는다.

비밀키 암호화 방식

  1. 송신자는 자신의 개인키를 통해 평문을 암호화하여 수신자에게 전달한다.
  2. 수신자는 송신자의 공개키를 구한다.
  3. 수신자는 송신자의 공개키로 암호화된 메시지를 복호화하여 평문을 얻는다.

이렇게 개인키로 암호화하는 통신을 할 경우를 생각해보면 이상한 점이 있다. 누구나 송신자의 공개키를 구할 수 있고, 이 메시지가 유출된다면 누구나 송신자의 공개키를 통해 메시지를 복호화하여 평문을 알아낼 수 있다. 평문을 보안적인 측면에서 안전하게 전달하는 기능을 수행하지 못하는 것이다.

하지만 이렇게 개인키로 암호화된 통신의 경우, 송신하는 대상을 속일 수 없다는 장점이 있다. 송신자의 공개키로 복호화 가능한 메시지는 송신자의 개인키를 알고 있는 대상만이 생성할 수 있기 때문에, 이 메시지를 보낸 대상인 송신자라는 것을 확신할 수 있기 때문이다. 따라서 이 개인키를 통한 암호화 방식은 전자서명에 사용된다.

이렇게 공개키와 개인키라는 한 쌍의 키를 사용해 암호화 한다면 대칭키 방식과는 다르게 키를 분배하는 것이 매우 편하다. 누구나 자신의 공개키와 개인키 한 쌍을 지니고 있고, 이 공개키를 공개하기만 하면된다. N명이 공개키 암호화 방식을 사용하여 통신한다면 2N2N개의 키만 생성하면 되고, 키를 분배하는 과정도 필요하지 않다.
하지만 공개키 암호화 방식은 보안 강도가 높아 소인수 분해나, 수학적 난제를 기반으로 한 복잡한 알고리즘을 통해 암호화를 진행한다. 따라서 대칭키 암호화 방식에 비해 시간이 오래 걸린다. 현재까지도 깨지지 않고 사용되는 대표적인 공개키 암호화 방식인 RSA 암호화 방식을 참고하면 좋을 것이다.

https://ko.wikipedia.org/wiki/RSA_암호

공개키 암호화 방식에 복잡한 알고리즘이 필요한 이유(내 생각이니 참고만)

대칭키 암호화 방식보다 공개키 암호화 방식이 더 복잡한 알고리즘을 사용할 밖에 없는 이유를 생각해 보았다.
대칭키 암호화 방식은 통신하는 두 대상을 제외한 다른 대상들에게는 공개되지 않은 키를 통해 암호화된 통신을 하기 때문에 복잡한 알고리즘을 통해 암호화를 할 필요가 없다. 만약 암호화된 메시지가 유출되더라도 이 대칭키를 알지 못하는 한 평문을 얻을 수 없기 때문이다.
하지만 공개키 암호화 방식의 경우 공개키는 항상 모두에게 공개되어 있고, 암호화된 메시지가 유출된다면 해커는 공개키와 메시지라는 두 가지 정보를 가지게 된다. 이 경우 암호화 알고리즘이 복잡하지 않다면 공개키를 통해 어떤 방식으로 암호화 하였는지 추론하여 평문을 얻어낼 수 있다. 또한 암호화 알고리즘을 알게 된다면 평문 외에도 개인키까지 유출될 위험이 있다.
만약 이 개인키가 유출된다면 해커가 자신이 다른 사람인 척 메시지를 보낼수도 있고, 비밀키의 소유자가 수신받는 모든 메시지를 복화할 수 있기 때문에 상당히 위험하다.
이러한 이유 때문에 공개키 암호화 방식에는 상대적으로 많은 시간이 소요되지만, 복잡한 암호화 알고리즘을 사용하는 것이라고 생각한다.

SSL의 동작 방법

SSL은 위에서 설명한 비대칭키 암호화 방식과 대칭키 방식을 섞어서 사용한다.
대칭키 방식은 클라이언트와 서버가 직접 주고 받는 정보를 암호화하는데 사용하고, 이 대칭키를 클라이언트와 서버가 나눠가질 때 비대칭키 암호화 방식을 사용한다.

SSL 통신은 다음 세 단계로 진행된다.

악수 -> 전송 -> 세션 종료

1. 악수(Handshaking)

클라이언트와 서버가 서로에 대한 정보를 확인하는 과정이다.

  1. 클라이언트가 서버에 접속하여 Client Hello. 다음과 같은 정보를 서버에게 전달한다.
  • 클라이언트가 생성한 랜덤 데이터
  • 클라이언트가 지원하는 암호화 방식들
  • 세션 아이디: 이미 SSL Handshaking을 통해 서로를 식별하고 세션을 생성했다면 이 세션을 재활용하여 비용을 절약한다.
  1. 서버가 클라이언트에게 Server Hello. 다음과 같은 정보를 클라이언트에게 전달한다.
  • 서버가 생성한 랜덤 데이터
  • 서버가 선택한 암호화 방식
  • 인증서
  1. 클라이언트는 서버의 인증서가 CA에 의해 발급된 것인지 확인한다. 클라이언트가 브라우저인 경우 브라우저는 공인된 CA들의 정보를 가지고 있다. 위에서 말했듯이 인증서에는 그 인증서를 발급한 CA의 정보가 들어있다. 이 CA의 정보가 브라우저의 CA 리스트에 있어야만 브라우저는 서버를 신뢰할 수 있고 통신을 진행하게 된다.
    브라우저는 CA의 정보를 가지고 있다. 즉 CA의 공개키를 구할 수 있고 CA의 비밀키로 암호화된 인증서를 복호화를 시도한다. 이 과정에서 위에서 설명한 비대칭키 암호화 방식인 비밀키 암호화 방식이 적용된다. CA의 공개키로 복호화된 인증서는 CA의 비밀키로 암호화 되어 있다는 것을 의미하고, 인증서를 전송한 서버를 신뢰할 수 있게 되는 것이다.
    또한 이 인증서를 복호화하면 서버의 공개키를 얻을 수 있다. 이후 대칭키를 주고 받을 때 이 서버의 공개키가 이용된다.

예시

이 예시는 Safari 브라우저(클라이언트)의 CA 리스트에 Amazon Root CA 1이 존재하여 velog를 신뢰할 수 있음을 보여주는 인증서 이다.

  1. 이제 클라이언트는 서버를 신뢰한 상태이다. 클라이언트는 서버에게 받은 랜덤 데이터와 클라이언트 자신이 생성한 랜덤 데이터를 이용하여 pre master secret key를 생성한다.
    클라이언트느 인증서를 복호화하여 얻은 서버의 공개키로 pre master sercret key를 암호화하여 서버에게 전달한다. 이 과정에서도 비대칭키 암호화 방식인 공개키 암호화 방식이 적용된다.
    암호화된 메시지를 수신한 서버는 자신의 비밀키를 통해 복호화하여 pre master secret key를 얻게 된다.
    이제 클라이언트와 서버는 pre master secret key를 공유하게 되었고 각각 같은 방법으로 이 키를 master secret 으로 만든다. 이 master secret은 session key를 만드는데 이용된다. 생성된 session key를 통해 클라이언트와 서버는 대칭키 방식으로 데이터를 암호화하여 통신할 수 있게 된다.

  2. 클라이언트와 서버가 악수 단계의 종료를 서로에게 알린다.

2. 전송

위 악수 단계에서 클라이언트와 서버는 session key를 나누어 갖게 되었고, 이 대칭키를 통해 암호화된 통신을 한다.
그렇다면 왜 악수라는 복잡한 과정을 거치며 대칭키 방식과 비대칭키 방식을 모두 이용하여 통신을 하는 것일까? 대칭키 방식은 키의 분배가 매우 까다롭고, 비대칭키 방식인 공개키 암호화 방식은 암호화의 비용이 매우 크다. 따라서 대칭키를 서로 분배하기 위해 비대칭키 암호화 방식을 사용하고, 대칭키를 분배받은 이후에는 비용이 낮고 속도가 보장된 대칭키 암호화 방식을 사용하는 것이다.

3. 세션 종료

클라이언트와 서버의 데이터 전송이 끝나면 SSL 통신이 끝났음을 서로에게 알린다. 이 때 통신에서 사용한 대칭키인 session key를 폐기한다.

참고

https://opentutorials.org/course/228/4894
https://myjamong.tistory.com/293

0개의 댓글