보안 소켓 계층(Secure Sockets Layer, SSL) 인증서는 종종 디지털 인증서로 불리며, 브라우저(사용자의 컴퓨터)와 서버(웹사이트) 사이의 암호화된 연결을 수립하는 데 사용됩니다.
SSL은 웹사이트와 브라우저 사이(또는 두 서버 사이)에 전송되는 데이터를 암호화하여 인터넷 연결을 보호하기 위한 표준 기술입니다. 이 기술은 해커가 개인 데이터나 금융 데이터 등의 전송되는 정보를 보거나 훔치는 것을 방지합니다.
SSL는 전자상거래만을 위한 것이 아닙니다. SSL은 웹사이트에서 주고 받는 모든 유형의
정보를 보호합니다.
고객이 결제 영역과 공유하는 신용카드 정보가 안전하다는 것을 납득하면 구매에 이를 가능성이 더 높습니다.
SSL은 사용자 이름과 비밀번호는 물론 개인 정보 제출에 사용되는 양식, 문서 또는 이미지를 암호화하고 보호합니다.
결제정보나 민감한 정보를 수집하지 않는 블로그나 웹사이트도 사용자 활동의 보호를 위해 HTTPS가 필요합니다.
2014년에 Google은 웹 전반의 보안을 개선하기 위해 모든 사이트에 HTTPS를 요구했습니다. 그리고 SSL 보안 사이트에 대해 높은 검색 순위로 보상했습니다. 2018년에 구글은 검색 순위 보상을 넘어 SSL 인증서가 없는 사이트에게 불이익을 주기 시작했습니다. 해당 사이트는 Chrome 브라우저에 "안전하지 않음"이라고 표시됩니다.
모든 TLS/SSL가 동일하게 생성되지는 않습니다. 암호화 외에도 TLS는 웹사이트 소유자의 신원을 인증하기도 합니다. 이는 사용자가 자물쇠 안의 정보를 확인할 수 있는 추가적인 보호층을 제공합니다. 인증서는 이러한 신원 검증에 있어 3가지 수준으로 제공됩니다.
URL 표시줄의 자물쇠 아이콘을 클릭하면 웹사이트 소유자의 신원을 확인할 수 있습니다. 불행히도 오늘날 대부분의 피싱 사이트에는 자물쇠와 DV 인증서가 있습니다. 이 때문에 URL 표시줄의 자물쇠 속 정보를 확인하는 것이 중요합니다. 웹사이트가 인증서에 자신의 신원을 넣지 않으려 한다면 신원 정보를 이들과 공유하지 않아야 합니다. 조직의 이름을 확인할 수 있다면 신뢰하는 대상에 대해 더 나은 결정을 할 수 있습니다.
SSL 인증서는 "SSL 핸드셰이크”라는 과정을 통해 웹사이트/서버와 브라우저 간에 암호화된 연결을 수립합니다. 웹사이트 방문자에게는 이 과정이 보이지 않으며, 순간적으로 이루어집니다.
사용자가 웹사이트에서 시작하는 모든 신규 세션에 대해 브라우저와 서버는 각각 다른 SSL 인증서를 교환하고 검증합니다.
서버는 브라우저와 공개 키를 공유하고, 이어서 브라우저는 이 키를 사용해 프리마스터 키(pre-master key)를 생성, 암호화합니다. 이를 키 교환이라 합니다.
서버는 개인 키를 사용해 프리마스터 키를 복호화하고, 세션 기간 동안 사용되는 암호화된 보안 연결을 수립합니다.
짧게 답하면, 그렇습니다. 길게 설명하면 신형 컴퓨터, 태블릿, 휴대폰의
모든 주요 운영 체제가 SSL/TLS 프로토콜을 지원합니다. 구형 장치의 호환성에 대해
질문이 있다면 지원팀에 문의해주세요.
웹사이트가 장치 및 브라우저 애그노스틱(agnostic)하게 설계되었듯, 모든 주요 웹 브라우저가 SSL/TLS을 지원합니다.
SSL 인증서는 모든 서버가 지원할 수 있습니다. 핸드셰이크 과정 동안 서버의 보안을 결정하는 것은 브라우저입니다.
대부분의 클라우드 기반 이메일 제공업체는 SSL 암호화를 사용합니다. 조직은 SSL 인증서를 설치해 개인 이메일 서버를 보호할 수 있습니다.
키 길이가 256비트인 알고리즘을 사용해 전자 문서를 스크램블링하는 과정. 키가 길수록 더 강력합니다.
암호화 및 복호화 과정 중에 두 개의 키로 구성된 한 쌍의 키를 수반하는 암호화. SSL과 TLS의 세계에서는 이를 공개 키와 개인 키라 부릅니다.
기계가 판독 가능한 형태의 DigiCert 인증서 애플리케이션. CSR은 대개 공개 키와 요청자의 고유 이름(distinguished name)을 포함합니다.
CPS(Certification Practice Statement)에 따라 인증서의 발급, 중지, 갱신 또는 해지가 허용된 주체. 인증 기관은 자신이 발급한 모든 인증서와 CRL에서 고유 이름으로 식별됩니다. 인증 기관은 자신의 공개 키를 알리거나, 1차 인증 기관의 하급 기관인 경우 자신의 공개 키의 유효성을 증명하는 상급 인증 기관의 인증서를 제공해야 합니다. DigiCert는 1차 인증 기관(Primary Certification Authority, PCA)입니다.
SSL 프로토콜에 사용되는 인증, 암호화, 메시지 인증 알고리즘을 포함한 일련의 키 교환 프로토콜.
인증서의 고유 이름 내의 특성 값. SSL 인증서의 경우 일반 이름은 보호되는 사이트의 DNS 호스트 이름입니다. 소프트웨어 퍼블리셔 인증서의 경우 일반 이름은 조직의 이름입니다.
사용자가 사이트 접속을 시도할 때 보안 세션 플래그가 표시되지 않는 보안 문제.
가장 기본적인 수준의 SSL 인증서. 인증서를 발급하기 전에 도메인 이름 소유권만 검증합니다.
공개/개인 키 쌍에 대해 곡선의 점을 사용하는 아이디어에 착안해 암호화 키를 생성합니다. 해커들이 종종 사용하는 억지(brute force) 기법을 사용해 암호를 깨기가 매우 어렵고, 순수 RSA 체인 암호화보다 더 적은 컴퓨팅 파워를 요하는 빠른 솔루션을 제공합니다.
읽을 수 있는 (일반 텍스트) 데이터를 이해할 수 없는 형태(암호 텍스트)로 변환해 원본 데이터를 복원할 수 없거나(단방향 암호화) 반대되는 복호화 과정을 사용하지 않고는 복원할 수 없도록 하는 과정(양방향 암호화).
가장 포괄적인 형태의 보안 인증서. 도메인이 검증되며, 기업/kr/tls-ssl/wildcard-ssl-certificates/ 또는 조직은 엄격한 인증 과정을 거칩니다.
사용자와 서버가 세션에 대해 안전하게 Pre-master secret을 설정하는 방법
신뢰도 높은 Extended Validation 인증서를 확인하는 방법에 대한 DigiCert의 소비자 교육 캠페인. 합법적 DV(Domain Validated) 인증서를 사용해서 다른 인증서와 같은 자물쇠가 표시되도록 하여 합법적 기업임을 가장하는 인터넷의 피싱 사이트 급증에 대처하기 위한 목적.
암호화 키, MAC secret, 초기화 벡터 생성에 사용되는 주요 재료.
메시지와 시크릿 사이에 배열되는 단방향 해시 함수.
도메인 소유권 및 도메인 뒤에 존재하는 조직을 검증하는 일종의 SSL 인증서.
웹사이트가 HTTPS 암호화로 보호되고 있음을 나타내기 위해 대다수 주요 브라우저의 URL 표시줄에 보이는 아이콘. 자물쇠는 TLS/SSL 인증서의 첫 번째 계층일 뿐입니다. 사용자가 자물쇠 아이콘을 클릭하면 웹사이트가 온라인에서 고객을 안전하게 지키기 위한 상당한 주의 의무를 지켰는지 판단할 수 있습니다.
Master secret 파생에 사용되는 키 재료.
인증서 기반 공개 키 암호화 시스템의 구현과 운영을 집합적으로 지원하는 아키텍처, 조직, 기법, 수칙 및 절차. PKI는 공개 키 암호화 시스템을 제공하고 구현하기 위해 협력하는 여러 시스템과, 기타 관련 서비스로 구성됩니다.
SSL 또는 TLS를 사용해 호스트 웹 페이지를 보호하는 서버. 보안 서버가 사용되면 사용자가 서버의 진위를 알 수 있습니다. 사용자 정보는 인터넷을 통해 전송되기 전에 웹 브라우저의 SSL 프로토콜로 암호화됩니다. 해당 정보를 요청한 호스트 사이트만 복호화할 수 있습니다.
하나의 SSL 인증서로 여러 도메인을 보호할 수 있는 인증서 유형.
보안 소켓 계층(secure sockets layer)의 약어. 인터넷을 통해 전송되는 데이터의 인증, 암호화, 복호화를 위한 웹 브라우저 및 서버용 프로토콜입니다.
사용자가 서버의 진위 및 전송되는 데이터(서버와 사용자 간)의 암호화를 확인할 수 있는 서버 인증서.
보안 협상 목적으로 SSL 내에서 사용되는 프로토콜.
암호화 및 복호화 과정 중에 모두 동일한 키를 사용하는 암호화 방법.
전송 제어 프로토콜, 모든 네트워크의 주요 프로토콜 중 하나.
여러 하위 도메인을 보호하는 데 사용되는 인증서 유형.