SSL(보안 소켓 계층) 웹 브라우저와 서버 간에 전송되는 데이터에 보안을 제공합니다. SSL은 웹 서버와 브라우저 사이의 링크를 암호화하여 이들 사이에 전달되는 모든 데이터가 비공개로 유지되고 공격을 받지 않도록 보장합니다.
보안 소켓 계층 프로토콜:
- SSL 레코드 프로토콜
- 핸드셰이크 프로토콜
- 변경 암호 사양 프로토콜
- 경고 프로토콜
SSL 프로토콜 스택:

SSL 레코드 프로토콜:
SSL 레코드는 SSL 연결에 두 가지 서비스를 제공합니다.
- 기밀성
- 메시지 무결성
SSL 레코드 프로토콜 애플리케이션 데이터는 조각으로 나뉩니다. 조각은 압축된 후 SHA(Secure Hash Protocol) 및 MD5(Message Digest)와 같은 알고리즘에 의해 생성된 암호화된 MAC(Message Authentication Code)가 추가됩니다. 그 후 데이터 암호화가 완료되고 마지막 SSL 헤더가 데이터에 추가됩니다.

인터페이스 vs 추상 클래스
핸드셰이크 프로토콜:
세션을 설정하는 데 핸드셰이크 프로토콜이 사용됩니다. 이 프로토콜을 사용하면 클라이언트와 서버가 서로에게 일련의 메시지를 보내 서로를 인증할 수 있습니다. 핸드셰이크 프로토콜은 4단계를 사용하여 주기를 완료합니다.
- 1단계: 1단계에서는 클라이언트와 서버 모두 서로에게 hello-packet을 보냅니다. 이 IP 세션에서는 보안을 위해 암호 제품군과 프로토콜 버전이 교환됩니다.
- 2 단계: 서버는 자신의 인증서와 서버 키 교환을 보냅니다. Server-hello-end 패킷을 전송하여 서버 종료 2단계를 수행합니다.
- 3단계: 이 단계에서 클라이언트는 인증서와 클라이언트 교환 키를 보내 서버에 응답합니다.
- 4단계: 4단계에서는 암호 변경이 발생하고 이후 핸드셰이크 프로토콜이 종료됩니다.

SSL 핸드셰이크 프로토콜 단계 도식적 표현
암호 변경 프로토콜:
이 프로토콜은 SSL 레코드 프로토콜을 사용합니다. 핸드셰이크 프로토콜이 완료되지 않으면 SSL 레코드 출력은 보류 상태가 됩니다. 핸드셰이크 프로토콜 이후에는 Pending 상태가 현재 상태로 변환됩니다.
암호 변경 프로토콜은 길이가 1바이트이고 하나의 값만 가질 수 있는 단일 메시지로 구성됩니다. 이 프로토콜의 목적은 보류 상태를 현재 상태로 복사하는 것입니다.

경고 프로토콜:
이 프로토콜은 SSL 관련 경고를 피어 엔터티에 전달하는 데 사용됩니다. 이 프로토콜의 각 메시지에는 2바이트가 포함됩니다.

레벨은 다음 두 부분으로 더 분류됩니다.
경고(수준 = 1):
이 경고는 발신자와 수신자 간의 연결에 영향을 미치지 않습니다. 그 중 일부는 다음과 같습니다:
잘못된 인증서: 수신한 인증서가 손상된 경우.
인증서 없음: 적절한 인증서를 사용할 수 없는 경우.
인증서가 만료되었습니다: 인증서가 만료된 경우.
알 수 없는 인증서: 인증서를 처리하는 중에 명시되지 않은 다른 문제가 발생하여 승인할 수 없는 경우.
알림 닫기 : 발신자가 해당 연결에서 더 이상 메시지를 보내지 않음을 알립니다.
지원되지 않는 인증서: 수신된 인증서 유형이 지원되지 않습니다.
인증서가 취소되었습니다: 수신된 인증서가 해지 목록에 있습니다.
치명적인 오류(레벨 = 2):
이 경고는 발신자와 수신자 간의 연결을 끊습니다. 연결이 중지되며 재개할 수는 없지만 다시 시작할 수는 있습니다. 그 중 일부는 다음과 같습니다.
핸드셰이크 실패: 발신자가 사용 가능한 옵션이 주어지면 허용 가능한 보안 매개변수 세트를 협상할 수 없는 경우.
감압 실패 : 압축 해제 기능이 잘못된 입력을 받은 경우.
잘못된 매개변수: 필드가 범위를 벗어나거나 다른 필드와 일치하지 않는 경우
잘못된 기록 MAC: 잘못된 MAC을 수신한 경우.
예상치 못한 메시지: 부적절한 메시지를 받았을 때.
경고 프로토콜의 두 번째 바이트는 오류를 설명합니다.
SSL(Secure Socket Layer)의 주요 기능:
- 이 접근 방식의 장점은 해당 애플리케이션의 특정 요구 사항에 맞게 서비스를 맞춤화할 수 있다는 것입니다.
- Secure Socket Layer는 Netscape에서 시작되었습니다.
- SSL은 TCP를 활용하여 안정적인 엔드투엔드 보안 서비스를 제공하도록 설계되었습니다.
- 이는 2계층 프로토콜입니다.
Versions of SSL:>
SSL 1 – 높은 보안성 때문에 출시되지 않았습니다.
SSL 2 – 1995년 출시.
SSL 3 – 1996년 출시.
TLS 1.0 – 1999년 출시.
TLS 1.1 – 2006년에 출시되었습니다.
TLS 1.2 – 2008년에 출시되었습니다.
TLS 1.3 – 2018년에 출시되었습니다.
SSL(Secure Sockets Layer) 인증서는 웹사이트나 온라인 서비스의 신원을 보호하고 확인하는 데 사용되는 디지털 인증서입니다. 인증서는 CA(인증 기관)라고 하는 신뢰할 수 있는 제3자에 의해 발급되며, CA(인증 기관)는 인증서를 발급하기 전에 웹사이트나 서비스의 신원을 확인합니다.
스캐너 자바
SSL 인증서에는 온라인 거래 보안을 위한 안정적인 솔루션이 되는 몇 가지 중요한 특성이 있습니다.
- 암호화 : SSL 인증서는 암호화 알고리즘을 사용하여 웹사이트 또는 서비스와 사용자 간의 통신을 보호합니다. 이를 통해 로그인 자격 증명 및 신용 카드 정보와 같은 민감한 정보가 승인되지 않은 당사자에 의해 가로채어 읽히는 것을 방지할 수 있습니다.
- 입증 : SSL 인증서는 웹사이트나 서비스의 신원을 확인하여 사용자가 사기꾼이 아닌 의도한 당사자와 통신하고 있는지 확인합니다. 이는 사용자의 정보가 신뢰할 수 있는 엔터티로 전송되고 있다는 확신을 제공합니다.
- 진실성 : SSL 인증서는 메시지 인증 코드(MAC)를 사용하여 전송 중 데이터 변조를 감지합니다. 이렇게 하면 전송되는 데이터가 어떤 방식으로든 수정되지 않고 무결성이 유지됩니다.
- 부인방지 : SSL 인증서는 데이터 부인 방지 기능을 제공합니다. 즉, 데이터 수신자가 데이터 수신을 거부할 수 없습니다. 이는 전자상거래와 같이 정보의 신뢰성을 확립해야 하는 상황에서 중요합니다.
- 공개 키 암호화: SSL 인증서는 클라이언트와 서버 간의 보안 키 교환을 위해 공개 키 암호화를 사용합니다. 이를 통해 클라이언트와 서버는 암호화 키를 안전하게 교환할 수 있으므로 암호화된 정보는 의도한 수신자만 해독할 수 있습니다.
- 세션 관리 : SSL 인증서를 사용하면 보안 세션을 관리할 수 있어 중단 후 보안 세션을 재개할 수 있습니다. 이는 사용자가 웹사이트나 서비스에 액세스할 때마다 새로운 보안 연결을 설정하는 오버헤드를 줄이는 데 도움이 됩니다.
- 신뢰할 수 있는 CA에서 발급한 인증서 : SSL 인증서는 인증서를 발급하기 전에 웹사이트나 서비스의 신원을 확인하는 역할을 하는 신뢰할 수 있는 CA에서 발급됩니다. 이는 사용자가 통신하는 웹사이트나 서비스가 확실하고 신뢰할 수 있다는 높은 수준의 신뢰와 확신을 제공합니다.
이러한 주요 특성 외에도 SSL 인증서는 다양한 형태로 제공됩니다. 검증 수준 , 도메인 검증(DV), 조직 검증(OV) 및 확장 검증(EV)을 포함합니다. 유효성 검사 수준에 따라 인증서 발급 전 CA에서 확인하는 정보의 양이 결정되며, EV 인증서는 사용자에게 가장 높은 수준의 보증과 신뢰를 제공합니다. 각 유효성 수준 유형별 SSL 인증서에 대한 자세한 내용은 다음을 참조하세요. 네임칩 .
전반적으로 SSL 인증서는 암호화, 인증, 무결성, 부인 방지 및 인터넷을 통해 민감한 정보의 안전하고 안정적인 전송을 보장하는 기타 주요 기능을 제공하는 온라인 보안의 중요한 구성 요소입니다.
다음을 참조하세요. SSL(Secure Socket Layer)과 TLS(전송 계층 보안)의 차이점