본문 바로가기

320x100
RSA 3

반응형
HTTPS 통신과정 쉽게 이해하기 번외편(Perfect Forward Secrecy) 여러분은 오픈소스 패킷 분석 툴인 Wireshark(와이어샤크)를 자주 사용하시나요? 직무가 네트워크 엔지니어인 저는 꽤 자주 사용하는 편입니다. 통신이 안 되는 구간이 있다면 그 구간 내 어느 지점에서 패킷이 빠지는지 확인하거나 특이한 패킷이 있는지 살펴볼 때 유용하게 사용합니다. Wireshark를 사용하면 SSL Handshake뿐만 아니라 그 후에 지나가는 패킷도 캡쳐하여 저장할 수 있습니다. HTTPS 통신과정 쉽게 이해하기 #3(SSL Handshake, 협상)에서 제가 사용한 캡쳐화면 역시 Wireshark를 사용한 것입니다. SSL Handshake와 이후에 교환된 데이터를 모두 제 PC에 저장하는 것이죠. 그러나 해당 패킷들은 암호화되어 있기 때문에 제가 볼 수는 없습니다. 만약에 서버의.. 2020. 10. 9.
HTTPS 통신과정 쉽게 이해하기 #4(Cipher Suite, 암호문의 집합) 이 문서에서 Cipher Suite에 대해 중점적으로 다루고자 합니다. 그 전에 HTTPS 통신과정 쉽게 이해하기 #3(SSL Handshake, 협상과정)에서 언급한 Cipher Suite를 다시 정리해보겠습니다. 1. SSL Handshake는 암호화 알고리즘 결정과 대칭키(비밀키) 전달을 위해 사용 2. SSL Handshake의 첫 단계, Client가 'Client Hello'로 협상을 시작할 때 자신이 사용 가능한 'Cipher Suite'를 쭉 나열 3. Server가 'ServerHello'를 통해 자신이 고른 'Cipher Suite'를 전달 SSL Handshake의 첫 협상 단계인 'Client Hello'와 'Server Hello'에서 'Cipher Suite'가 가장 먼저 언급되.. 2020. 3. 26.
SSL/TLS #4, Forward Secrecy와 디피 헬만 키교환 방식, RSA 키교환 방식 Diffie-Hellman Key Exchange Diffie와 Hellman이 1976년도에 발표한 비밀키 교환 방식 Client와 Server가 각자 선택한 정수와 소수를 이용하여 비밀키를 만들고 이를 통해 데이터를 암호화 즉, 비밀키를 교환하는 것이 아닌 키를 만들 재료를 교환하는 방식 서로가 선택한 수를 가지고 비밀키를 만든다는 점에서 공개키/개인키가 필요하지 않음 키길이는 1024bit와 2048bit가 있으며 2048bit를 쓰는 것을 권고 DH, DHE, ECDHE가 있으며 DHE(2048bits), ECDHE를 쓰는 것이 가장 좋음 Key Exchange 방식 중에서 가장 권고되는 방식(ECDHE) RSA Key Exchange 공개키와 개인키를 통해 비밀키를 교환하는 방식 위의 Diffi.. 2020. 3. 20.