HTTPS 에 대해 알아보자
2025. 5. 25. 17:16

HTTPS 에 대해 알아보기 전에 HTTP 가 무엇인지 살펴보겠습니다.

 

HTTP 란

Hyper Text Transfer Protocol 의 약자이다.

HTTP 는 인터넷에서 하이퍼 텍스트를 교환하기 위한 통신 규약으로서, 80번 포트를 사용합니다.

 

HTTP 는 어플리케이션 계층의 프로토콜이며, TCP/IP 위에서 동작합니다.

(HTTP 3.0 은 UDP 에서 동작가능하다고 합니다.)

특징으로는 Stateless (무상태성)을 유지하며, Method, Path, Version, Headers, Body 등으로 구성되어 있습니다.

 

 

하지만, HTTP 프로토콜은 데이터를 암호화하지 않고 평문(Plain Text)으로 전송하기 때문에, 비밀번호나 주민등록번호와 같은 개인정보가 네트워크 중간에서 쉽게 노출될 수 있는 위험이 있습니다.

이러한 보안 문제를 해결하기 위해, 데이터를 암호화하여 안전하게 전송할 수 있는 HTTPS 프로토콜이 등장하게 되었습니다.

 

HTTPS 란

HTTPS(Hyper Text Transfer Protocol Secure)는 HTTP에 TLS(Transport Layer Security)를 적용하여 보안을 강화한 프로토콜입니다.

HTTPS는 HTTP와 달리 443번 포트를 사용하며, TLS를 통해 전송되는 데이터를 암호화하므로, 네트워크 중간에서 데이터가 노출되더라도 내용을 알아볼 수 없습니다.

참고로, TLS는 HTTP뿐만 아니라 FTP, SMTP 등 다양한 애플리케이션 계층 프로토콜에도 적용할 수 있습니다.

 

대칭키 암호화 vs 비대칭키 암호화

  • 대칭키 암호화
    • 클라이언트와 서버가 동일한 키로 암호화와 복호화를 수행합니다.
    • 키가 노출되면 보안에 큰 위험이 있지만, 연산 속도가 빠릅니다.
  • 비대칭키 암호화
    • 공개키와 개인키 한 쌍으로 암호화와 복호화를 수행합니다.
    • 키가 일부 노출되어도 상대적으로 안전하지만, 연산 속도가 느립니다.

비대칭키 암호화의 공개키와 개인키 역할

  • 공개키: 누구에게나 공개할 수 있는 키
  • 개인키: 본인만 알고 있어야 하는 비밀 키

 

그렇다면 공개키로 암호화를 하는걸까요? 개인키로 암호화를 하는 걸까요 ?

정답은 둘다 가능하다입니다.

  1. 공개키로 암호화한 경우
    • 공개키로 암호화를 하면 개인키로만 복호화할 수 있습니다.
    • 개인키는 본인만 갖고 있기에, 데이터를 본인만 볼 수 있습니다.
  2. 개인키로 암호화한 경우
    • 개인키로 암호화하면 공개키로만 복호화 할 수 있다.
    • 공개키는 모두에게 공개되어 있으므로, 본인이 인증한 정보임을 신뢰할 수 있습니다.

정리

비대칭키 암호화는 목적에 따라 공개키 또는 개인키로 암호화를 수행할 수 있으며, 각각 기밀성과 인증/부인방지에 활용됩니다.

 

 

HTTPS 의 동작 과정

HTTPS 는 대칭키 암호화와 비대칭키 암호화를 모두 사용하여 안정성과 빠른 연산 속도를 얻었습니다.

TLS Hand-Shake 에서는 먼저 서버와 클라이언트간의 세션키를 교환합니다.

여기서 세션키는 데이터를 암호화하기 위해 사용되는 대칭키이며, 데이터간의 교환에는 빠른 연산 속도가 필요하므로 세션키는 대칭키로 만들어집니다.

문제는 이 세션키를 클라이언트와 서버가 어떻게 교환하는가 입니다. 이 과정에서 안전하게 교환이 가능하도록 비대칭키를 사용합니다.

즉, 처음 연결을 성립하여 안전하게 세션키를 공유하는 과정에서 비대칭키가 사용되는 것이고, 이후에 데이터를 교환하는 과정에서 빠른 연산 속도를 위해 대칭키가 사용되는 것입니다.

 

실제 HTTPS 의 연결 과정

  1. 클라이언트(브라우저)가 서버로 최초 연결 시도를 함
  2. 서버는 공개키가 포함된 인증서를 브라우저에게 전송
  3. (서버 인증서, 중간 인증서, 루트 인증서 체인, 암호화 알고리즘 리스트)
  4. 브라우저는 인증서의 유효성 검사
    • CA의 공개키로 서버 인증서의 서명 검증
    • 인증서 체인의 유효성도 검증
    • 인증서 유효 기간 검증
  5. 브라우저는 세션키를 생성하고 이를 서버의 공개키로 암호화하여 서버로 전송
    • 세션키는 클라이언트와 서버 간의 안전한 대칭키로 데이터를 암호화하는 데 사용될 임시 키입니다.
  6. 서버는 공개키로 암호화되어 있는 세션키를 개인키로 복호화하여 세션키를 얻음
    • 비대칭키 암호화 방식으로 클라이언트와 서버가 동일한 세션키를 공유
  7. 클라이언트와 서버는 동일한 세션키로 대칭키 암호화 방식으로 암호화하여 전송
    • 클라이언트와 서버는 세션키를 사용해 서로 암호화된 데이터를 안전하게 주고받을 수 있습니다.
    • 세션키는 대칭키 암호화 방식이기 때문에, 클라이언트와 서버 양쪽에서 동일한 키를 사용하여 데이터를 암호화하고 복호화합니다.

HTTPS 의 발급 과정

위의 과정에서 주의깊게 살펴봐야할 부분은 서버가 비대칭키를 발급받는 과정입니다.

서버는 클라이언트와 세션키를 공유하기 위해 공개키를 생성해야 하는데, 일반적으로 인증된 기관(Certificated Authority)에 공개키를 전송하여 인증서를 발급 받습니다.

  • A기업은 HTTP 기반의 애플리케이션에 HTTPS를 적용하기 위해 공개키/개인키를 발급함
  • 인증 기관(CA)에게 돈을 지불하고, 공개키를 저장하는 인증서의 발급을 요청함
  • CA 기업은 CA기업의 이름, 서버의 공개키, 서버의 정보 등을 기반으로 인증서를 생성하고, CA 기업의 개인키로 암호화하여 이를 A기업에 제공함
  • A기업은 클라이언트에게 암호화된 인증서를 제공함
  • 브라우저는 여러 CA기업의 공개키를 미리 다운받아 갖고 있어, 암호화된 인증서를 복호화함
  • 암호화된 인증서를 복호화하여 얻은 A기업의 공개키로 세션키를 공유함

 

TLS HandShake 와 TCP HandShake 를 헷갈리지 마세요

HTTPS 는 TCP(4계층 - Transport Layer) 위에서 동작하는 것이라고 말씀드렸습니다 !

다시 말해, TCP HandShake 가 끝나고 난 후에 TLS HandShake(5계층 - Session Layer) 를 이어서 동작하는 겁니다.

 

와일드카드 인증서

하나의 SSL/TLS 인증서로 여러 하위 도메인에 대해 보안을 제공할 수 있는 인증서입니다.

장점

  1. 비용 절감: 여러 개의 하위 도메인에 대해 개별 인증서를 발급받을 필요 없이 하나의 인증서로 관리할 수 있습니다.
  2. 편리한 관리: 한 개의 인증서로 여러 하위 도메인을 보호하므로 인증서 갱신이나 관리가 간편합니다.
  3. 확장성: 새로운 하위 도메인을 추가할 때 인증서를 추가로 발급받을 필요 없이 자동으로 보호가 됩니다.

단점

  1. 상위 도메인에는 적용되지 않음: .example.com 인증서는 example.com에는 적용되지 않습니다. 상위 도메인에 대해서는 별도의 인증서가 필요합니다.
  2. 서브도메인 수준에 제한이 있음: 와일드카드는 첫 번째 레벨의 하위 도메인에만 유효합니다. 예를 들어, .example.com은 sub.domain.example.com에는 적용되지 않습니다. 서브도메인이 여러 레벨로 나누어져 있다면 그 서브도메인에 대해서는 별도의 인증서가 필요합니다.
  • e.a ) *.example.com
    • 인증서가 유효한 도메인:
      • www.example.com
      • mail.example.com
      • dev.example.com
    • 인증서가 유효하지 않은 도메인:
      • example.com (상위 도메인)
      • sub.domain.example.com (도메인 이름에 와일드카드를 두 번 사용하는 경우)

 

Reference

https://howhttps.works/ko/the-keys/

https://mangkyu.tistory.com/98

Wade
Wade