Hostwinds 블로그

에 대한 검색 결과:


SSL 대 TLS : 암호화 프로토콜의 진화 나타난 그림

SSL 대 TLS : 암호화 프로토콜의 진화

으로: Hostwinds Team  /  행진 26, 2025


웹 사이트를 탐색하거나 이메일을 보낸 적이 있다면 SSL 또는 TLS 프로토콜의 혜택을 누릴 수 있습니다.이 암호화 프로토콜은 인터넷을 통해 데이터 전송을 확보합니다.

이러한 프로토콜이 어떻게되었는지 살펴보고 왜 TLS가 SSL을 최신 보안 표준으로 인수했는지 알아 보겠습니다.

SSL은 무엇입니까 (Secure Sockets Layer)

SSL은 온라인 커뮤니케이션 보안을위한 최초의 널리 채택 된 프로토콜이었습니다.1990 년대 중반 Netscape에 의해 웹 브라우저와 서버 간의 데이터를 암호화하여 온라인 상호 작용을 개인적이고 신뢰할 수 있도록 도입했습니다.

SSL의 주요 버전 :

SSL 1.0 - 공개적으로 출시되지 않았습니다

SSL 1.0은 인터넷 커뮤니케이션을 암호화하기위한 안전한 프로토콜을 만드는 첫 번째 시도였습니다.데이터 유출에 취약한 상당한 보안 결함으로 인해 공식적으로 공식적으로 공개되지 않았습니다.개발자들은 이러한 약점을 신속하게 인식하고 개선으로 SSL 2.0으로 넘어갔습니다.

SSL 2.0 (1995) - 첫 번째 공개 버전이지만 비판적으로 결함

SSL 2.0은 공개적으로 사용할 수있는 최초의 버전으로 온라인 상호 작용을 확보하기 위해 기본 암호화를 도입했습니다.그러나 암호화 알고리즘이 약하고 연결을 올바르게 인증 할 수없는 심각한 보안 취약점이있었습니다.

이러한 결함은 공격자가 운송 중에 데이터를 가로 채고 수정할 수있는 중간 공격을 포함하여 공격에 취약했습니다.이러한 약점으로 인해 SSL 2.0은 2011 년에 공식적으로 더 이상 사용되지 않았습니다.

SSL 3.0 (1996) - 보안이 향상되었지만 여전히 취약합니다

SSL 3.0은 SSL 2.0의 주요 보안 결함을 해결하기 위해 출시되었습니다.더 강력한 암호화 방법과 개선 된 핸드 셰이크 절차를 도입하여 안전한 커뮤니케이션을보다 신뢰할 수있게했습니다.

그러나 여전히 현대 사이버 공격에 취약한 디자인 약점이있었습니다.특히, 2014 년에 발견 된 푸들 (다운 그레이드 레거시 암호화의 패딩) 공격은 SSL 3.0의 기본 결함을 노출시켜 공격자가 암호화 된 데이터를 해독 할 수있게했습니다.결과적으로 SSL 3.0은 2015 년에 공식적으로 더 이상 사용되지 않았으며 SSL의 끝을 실행 가능한 보안 프로토콜로 표시했습니다.

TLS는 무엇입니까 (전송 계층 보안)

TLS는 IETF (Internet Engineering Task Force)가 암호화, 보안 및 성능을 향상 시키도록 설계된 SSL의 후임자로 개발되었습니다.SSL 3.0을 기반으로 한 TLS 1.0으로 1999 년에 처음 소개되었지만 많은 취약점을 다루었습니다.시간이 지남에 따라 최신 버전의 TLS는 SSL을 전적으로 대체했으며 2015 년에는 SSL 3.0이 공식적으로 더 이상 사용되지 않았습니다.

TLS의 주요 버전 :

TLS 1.0 (1999) - 한 걸음 앞으로 나아 갔지만 이제는 더 이상 사용되지 않습니다.

TLS 1.0은 SSL 3.0과의 호환성을 유지하면서 취약점을 해결하도록 설계된 SSL의 공식 후임자로 도입되었습니다.암호화 보안을 개선하고 더 강력한 암호화 알고리즘에 대한 지원을 도입했습니다.

그러나 시간이 지남에 따라 Beast와 같은 공격에 대한 감수성 (SSL/TLS에 대한 브라우저 익스플로잇)을 포함하여 TLS 1.0의 약점이 발견되어 공격자가 민감한 데이터를 해독 할 수 있습니다.이러한 위험으로 인해 주요 브라우저와 조직은 TLS 1.0을 단계적으로 폐지하기 시작했으며 2020 년에 공식적으로 더 이상 사용되지 않았습니다.

TLS 1.1 (2006) - 증분 개선이지만 구식

TLS 1.1은 패딩 오라클 공격에 대한 보호 개선을 포함하여 알려진 공격에 대한 방어를 추가하여 TLS 1.0을 구축했습니다.또한 새로운 암호화 알고리즘에 대한 지원을 도입하고 구식 암호화 방법에 대한 의존도를 제거했습니다.

이러한 개선에도 불구하고, 대부분의 시스템이 TLS 1.0에서 TLS 1.2로 직접 전환함에 따라 TLS 1.1은 광범위한 채택을 얻지 못했습니다.전임자와 마찬가지로 TLS 1.1은 2020 년 보안 문제와 더 강력한 대안의 가용성으로 인해 공식적으로 더 이상 사용되지 않았습니다.

TLS 1.2 (2008) - 여전히 안전하고 널리 사용됩니다

TLS 1.2는 오늘날 가장 일반적으로 사용되는 암호화 프로토콜 중 하나입니다.고급 암호 스위트에 대한 지원, 개선 된 인증 방법 및 AEAD 사용 기능 (관련 데이터와의 인증 암호화) 암호화 기능을 포함하여 주요 보안 향상을 도입하여 데이터의 변조로부터 데이터를 보호하는 데 도움이됩니다.

TLS 1.2는 또한 이전 버전에 존재했던 약한 암호화 기능을 제거했습니다.TLS 1.3은 이제 권장 표준이지만 TLS 1.2는 여전히 안전한 것으로 간주되며 많은 웹 사이트, 응용 프로그램 및 온라인 서비스에서 계속 사용됩니다.

TLS 1.3 (2018) - 가장 안전하고 효율적인 버전

TLS 1.3은 최신 버전의 프로토콜이며 보안 및 성능 모두에서 크게 개선됩니다.구식 암호화 알고리즘을 제거하고, 더 빠른 연결 시간을위한 핸드 셰이크 프로세스를 단순화하며, 앞으로의 비밀을 향상시켜 암호화 키가 손상 되더라도 과거 통신을 안전하게 유지합니다.

TLS 1.3은 이제 주요 브라우저, 클라우드 제공 업체 및 비즈니스가 업계 표준으로 채택한 인터넷 통신을 보호하는 데 선호되는 프로토콜입니다.

SSL과 TLS의 유사성

TLS는 SSL을 대체했지만 두 프로토콜은 전송 중 데이터를 보호하는 것과 동일한 기본 목적을 제공합니다.

  • 데이터 암호화 - 두 가지 액세스를 방지하기 위해 데이터를 암호화합니다.
  • 인증서 사용 - 웹 사이트는 SSL/TLS 인증서를 사용하여 신원을 확인합니다.
  • 공개 및 개인 키 - 보안 암호화를 위해 비대칭 암호화에 의존합니다.
  • 악수 과정 - SSL 및 TLS는 보안 통신을 시작하기 전에 서버 (및 때로는 클라이언트)를 인증합니다.
  • 데이터 변조 방지 - 모두 무결성 검사를 통합하여 데이터에 대한 무단 변경 사항을 감지합니다.

SSL과 TLS의 주요 차이점

SSL과 TLS는 온라인 커뮤니케이션을 확보하는 것과 동일한 목적을 제공하지만 SSL의 약점을 해결하기 위해 TLS가 개발되었습니다.

보안 향상

SSL은 데이터를 암호화하고 온라인 커뮤니케이션을 비공개로 유지하도록 설계되었습니다.그러나 그것은 약한 암호화 방법에 의존하여 푸들과 익사와 같은 공격에 취약하게 만들었습니다.

더 강한 암호화 알고리즘, 더 나은 인증 방법을 도입하고 구식 보안 기능을 제거함으로써 SSL에서 TLS가 향상되었습니다.이러한 업데이트를 통해 공격자는 데이터를 가로 채거나 변조하기가 훨씬 어렵습니다.

성능과 효율성

SSL 핸드 셰이크는 더 복잡하여 암호화가 완전히 확립되기 전에 클라이언트와 서버 간의 여러 통신 라운드가 필요했습니다.이것은 대기 시간을 추가하고 안전한 연결을 늦췄습니다.

TLS는보다 간소화 된 핸드 셰이크를 도입하여 관련 단계 수를 줄였습니다.TLS 1.3 은이 프로세스를 더욱 단순화하여 속도와 보안을 모두 향상 시켰습니다.

암호 스위트 및 암호화 강도

SSL은 RC4 및 RSA 암호화의 약한 구현과 같이 구식으로 간주되는 오래된 암호 스위트에 의존했습니다.이러한 방법은 암호화 된 커뮤니케이션을 현대의 공격에 취약하게 남겨 두었습니다.

TLS는 AES 기반 암호화 및 타원 곡선 Diffie-Hellman (ECDH)을 포함한 강력한 암호 스위트로 교체하여 데이터를 암호화하는보다 안전한 방법을 제공했습니다.

알림

SSL에서 Alert 메시지는 클라이언트 또는 서버에 오류 또는 보안 문제에 대해 알리는 데 사용되었지만 문제를 진단하는 데 도움이 될만한 자세한 내용은 아닙니다.

TLS는보다 구체적이고 구조화 된 경고를 제공 하여이 시스템을 개선하여 보안 문제를보다 쉽게 ​​식별하고 수정할 수있었습니다.또한 TLS 1.3은 보안을 더욱 강화하기 위해 구식 및 불필요한 경보 메시지를 제거했습니다.

메시지 인증

SSL은 암호화 후 메시지 인증 코드 (MAC)라는 메소드를 사용하여 일부 데이터가 잠재적 공격에 노출되었습니다.이로 인해 공격자는 특정 조건에서 암호화 된 메시지를 조작 할 수있었습니다.

TLS는 관련 데이터 (AEAD)와 인증 된 암호화를 도입하여 단일 단계에서 데이터를 암호화하고 인증합니다.이 접근법은 변조 및 데이터 무결성 공격에 대한 더 나은 보호 기능을 제공합니다.

특색 SSL (보안 소켓 레이어)TLS (전송 계층 보안)
처음 소개되었습니다Netscape에 의해 1990 년대 중반1999 년 인터넷 엔지니어링 태스크 포스 (IETF)
최신 버전SSL 3.0 (1996) - 감가 상각 된TLS 1.3 (2018) - 활성
보안RC4 RSA와 같은 구식 암호화 및 암호 스위트AES 기반 암호화 및 타원 곡선 Diffie-Hellman (ECDH)과 같은 강력한 암호 스위트
공연여러 핸드 셰이크 단계, 느린 연결 설정간소화 된 핸드 셰이크, 속도 및 보안 향상
키 길이일반적으로 40 비트 또는 128 비트 암호화최소 128-BIG, 일반적으로 256 비트
경고 메시지덜 구조화되고 문제를 진단하기가 어렵습니다보다 상세하고 구조화 된 경고
입증암호화 후 Mac을 사용하여 공격에 취약합니다AEAD, 암호화 및 동시에 인증을 사용합니다
전진 비밀지원되지 않으면 과거의 커뮤니케이션이 손상 될 수 있습니다지원, 키가 노출 되더라도 과거 세션을 보호하십시오
현재 사용법더 이상 지원되지 않고 불안한 것으로 간주됩니다 안전한 온라인 커뮤니케이션을위한 산업 표준

SSL/TLS가 HTTPS와 관련된 방법

보안 웹 사이트는 HTTP 대신 HTTP로 시작한다는 것을 알았을 것입니다.HTTPS의 "S"는 Secure의 약자이며 SSL 또는 TLS에서 보안을 제공합니다.

작동 방식 :

  • HTTPS를 사용하여 웹 사이트를 방문하면 브라우저와 서버가 SSL/TLS 핸드 셰이크를 수행하여 안전하고 암호화 된 연결을 설정합니다.
  • 이를 통해 공격자는 브라우저와 웹 사이트간에 전송 된 데이터를 가로 채거나 변조하지 못하게합니다.
  • HTTPS 웹 사이트는 확인을 위해 신뢰할 수있는 인증서 당국 (CAS)의 SSL/TLS 인증서를 사용합니다.

SSL이 더 이상 사용되지 않더라도 많은 사람들이 여전히 "SSL 인증서"라고 부릅니다. 실제로는 웹 사이트가 보안을 위해 TLS를 사용합니다.

웹 사이트가 TLS를 사용하는지 확인하는 방법

모든 웹 사이트의 거의 90%가 HTTPS를 사용하여 데이터를 보호하고 사용자에게 마음의 평화를 제공하는 거의 확실한 방법이며 검색 엔진의 주요 순위 신호입니다.

웹 사이트가 TLS를 사용하고 있는지 확인하려면 :

  • 브라우저 주소 표시 줄 내부에서 왼쪽의 아이콘을 클릭하십시오.연결이 안전한지 알려주는 잠금 장치가 표시됩니다.해당 잠금 장치를 클릭하여 인증서 정보를보고 TLS 사용을 확인할 수 있습니다.

SSL이 더 이상 사용되지 않는 이유

수많은 보안 약점으로 인해 SSL이 단계적으로 폐지되었습니다.이러한 취약점을 통해 공격자는 암호화 된 데이터를 가로 채거나 해독하여 민감한 정보를 위험에 빠뜨릴 수있었습니다.다음은 SSL의 감가 상징에 기여한 주요 공격 중 일부입니다.

짐승 공격 (2011) - SSL 3.0 및 TLS 1.0 악용

Beast (SSL/TLS에 대한 브라우저 익스플로잇) 공격은 SSL 3.0 및 TLS 1.0의 암호 블록 체인 (CBC) 암호화에서 취약성을 이용했습니다.공격자는 이러한 약점을 사용하여 사용자의 브라우저와 웹 사이트 간의 통신을 가로 채고 조작하여 암호화 된 데이터를 해독 할 수 있습니다.이는 온라인 뱅킹, 이메일 및 기타 보안 거래에 특히 위험했습니다.

짐승을 방어하기 위해 웹 브라우저와 서버는 새로운 암호화 방법을 채택했지만 SSL 3.0 및 TLS 1.0의 기본 약점은 남아있었습니다.이 공격은 TLS 1.2로의 전환을 가속화하여 취약성을 제거했습니다.

푸들 공격 (2014) - SSL 3.0으로 보안을 다운 그레이드합니다

푸들 (다운 그레이드 된 레거시 암호화의 패딩 오라클) 공격은 SSL 3.0의 패딩 시스템에서 결함을 이용했습니다.이 공격은 웹 브라우저가 안전한 TLS 연결에서 구식 SSL 3.0 프로토콜로 다운 그레이드로 속삭였다.SSL 3.0은 약점을 알고 있었기 때문에 공격자는 암호화 된 데이터를 해독하고 로그인 자격 증명 또는 지불 세부 정보와 같은 민감한 정보를 훔칠 수 있습니다.

푸들, 웹 브라우저 및 서버는 SSL 3.0을 완전히 비활성화하여 더 안전한 TLS 버전을 사용하도록 강요합니다.이 공격은 SSL 3.0의 최종 감가 상승에서 중요한 역할을했습니다.

익사 공격 (2016) - SSLV2를 지원하는 서버에서 암호화 중단

익사 (쓸모없고 약화 된 암호화로 RSA를 해독하는)는 SSLV2를 여전히 지원하는 서버가 주로 암호화에 TLS를 사용하고 있더라도 여전히 SSLV2를 지원하는 대상 서버를 공격합니다.SSLV2에는 심각한 보안 결함이 있었기 때문에 공격자는 동일한 RSA 키를 사용한 현대식 TLS 연결을 해독하기 위해 약점을 악용 할 수있었습니다.이는 안전한 TLS 버전을 실행하는 웹 사이트조차도 SSLV2 연결을 허용하면 손상 될 수 있음을 의미했습니다.

익사 공격을 방지하기 위해 사이트는 서버에서 SSLV2 및 SSLV3을 완전히 비활성화해야했습니다.이 공격은 암호화 된 통신을 보호하기 위해 구식 보안 프로토콜을 제거하는 것의 중요성을 강화했습니다.

오늘날 TLS 1.3이 최선의 선택 인 이유

TLS 1.3은 세 가지 핵심 이유로 가장 최근의 안전하며 효율적인 버전입니다.

  • 더 강력한 보안 - 오래된 암호화 알고리즘을 제거하여 공격 위험을 줄입니다.
  • 더 빠른 성능 - 악수 시간을 줄여 암호화 된 연결을 더 빨리 만듭니다.
  • 완벽한 전진 비밀 - 암호화 키가 손상 되더라도 과거의 통신을 보호합니다.

작성자 Hostwinds Team  /  행진 26, 2025