1. 인증서 체인 : 인증서를인증서를 신뢰할 수 있도록 서명을 하며 만들어진 체인으로 일반적으로 3계층 / 인증서 - 중간 인증서 - Root 인증서로 구성
- 인증서(Leaf Certificate) : HTTPS 서비스를 위하여 발급 받은 인증서서로 서비스가 올라간 서버에 적용, 중간 인증서에 인증서 정보가 Hash된 값을 전달하여 서명(중간 인증서 서버 비공개키로 암호화) 요청
- 중간 인증서(Intermediate Certificate) : 인증서를 서명해줌, Root 인증서에 의해 서명 된 상태
- Root 인증서(Root Certificate) : 중간 인증서를 서명해줌, 본인의 서버 공개키로 Self 서명 된 상태, 브라우저들은 신뢰하는 Root 인증서 리스트를 가지고 있음(인증서에 따라 Self 서명이 아닌 다른 Root 인증서와 교차 서명하기도 함)
- 인증 기관(Certificate Authoirty) : 서명을 해주는 기관
- 서명(Signature) : Hash된 값을 상위 인증서 서버 비공개키로 암호화 후 상위 인증서 서버 공개키로 복호화하여 상위 인증서가 본인의 서버 비공개키로 암호화 해줌을 확인하고 Hash된 값을 비교하여 인증서의 무결성을 확인
2. 인증 과정
① TLS Handshaking - Certificate 과정에서 Client는 Server로부터 인증서 체인(인증서/중간 인증서/Root 인증서)을 전달 받음
② 브라우저의 신뢰하는 Root 인증서 리스트와 ①에서 전달 받은 Root 인증서를 비교하여 신뢰된 Root 인증서인지 확인
③ Root 인증서 : 본인 서버 공개키로 Self 서명을 복호화하여 Self 서명 확인과 무결성 검증
④ 중간 인증서 : Root 인증서 서버 공개키로 서명을 복호화하여 서명 확인과 무결성 검증
⑤ 인증서 : 중간 인증서 서버 공개키로 서명을 복호화하여 서명 확인과 무결성 검증
⑥ 신뢰된 인정서임을 확인하고 TLS Handshaking 계속 진행... 🔐
'Security' 카테고리의 다른 글
DDOS 감지 (0) | 2022.12.05 |
---|---|
[보안] 화이트 해커? 블랙 해커? 그것이 알고싶다. (1) | 2022.11.15 |
이태원 사고 이슈 악용한 사이버공격 주의 (0) | 2022.11.09 |
보안 - 프라이빗 키를 분실한 경우 (0) | 2022.11.09 |
DNS Flood란 (0) | 2022.11.02 |
댓글