목차
1. 설명
Transport Layer Security (TLS) 현재는 사용되지 않는 Secure Sockets Layer(SSL)의 후계자로 컴퓨터 네트워크에 보안 통신을 제공하기위해 고안된 암호 프로토콜입니다. 이메일, 인스턴트 메시징, 보이스오버 IP와 같은 애플리케이션에서 프로토콜은 넓게 사용됩니다. 하지만 이것의 HTTPS를 보안하는곳에서 사용이 가장 보편적으로 보여지게 남아있습니다.
TLS 프로토콜은 주로 인증서의 사용을통해 2개이상이 컴퓨터 애플리케이션 사이에서 암호화, 사생활, 통합과 인증을 제공을 목표합니다. 이것은 애플리케이션 레이어에서 동작하고, TLS 기록과 TPS 핸드쉐이크 프로토콜 2개의 레이어에서 구성됩니다.
TLS는 1999년에 처음 정의되고 Internet Engineering Task Force(IETF) 표준으로 제안되었습니다. 그리고 현재 버전은 2018년 8월에 1.3으로 정의되었습니다. TLS는 네비게이터 웹 브라우저에 HTTPS 프로토콜을 추가하기 위해 Netscape Communications에서 개발한 이전 SSL 사양(1994, 1995, 1996)을 기반으로 합니다.
1. 설명
클라이언트-서버 애플리케이션은 도청과 간섭을 막기위한 네트워크 통신을 하기위해 고안된 TLS 프로토콜을 사용합니다.
애플리케이션이 TLS(또는 SSL)이 있거나 없거나 통신이 가능했던 이래로, 이것은 클라이언트가 서버에 TLS 연결 설정을 요청하는데 필요합니다. 이것을 성취 할 수 있는 한가지 방법은 TLS 연결을 위한 다른 포트 번호 사용하는 것입니다. 예를들어 포트 80은 일반적으로 암호화하지 않는 HTTP 트래픽에 때문에 일반적으로 443포트가 암호화된 HTTPS 트리픽에 사용됩니다. 또다른 메커니즘은 클라이언트를 위해 전용 프로토콜 요청을 서버에 TLS 연결로 변경하게 만드는것 입니다: 예를들어 STARTTL요청을 메일과 뉴스 프로토콜을 사용할 때 만드는 것입니다.
일단 클라이언트와 서버가 TLS 사용을 동의했다면, 그들은 핸드쉐이크 절차를 사용합으로써 stateful 연결을 협상합니다.
2. 역사와 개발
3. 디지털 인증서
디지털 인증서는 인증서의 명명된 주제로부터 공개키의 소유자임을 인증합니다. 해당 키의 특정 예상 용도를 나타냅니다. 이를 통해 다른 사람(신뢰 당사자)이 서명 또는 인증된 공개 키에 해당하는 개인 키의 주장에 의존할 수 있습니다. 키스토어와 트러스트 스토어는 .pem, .crt, .pfx, .jks등 다양한 포맷일 수 있습니다.
TLS는 전형적으로 신뢰된 제3자 인증서 기관들이 설립한 인증서의 권한에 의존합니다. 신뢰는 일반적으로 사용자 에이전트 소프트웨어와 함께 배포되는 인증서 목록에 고정되어 있으며 신뢰 당사자가 수정할 수 있습니다.
활성화 TLS인증서 감시하는 Netcraft에 따르면 주도하는 시장에 인증 기관은 그들의 조사가 시작된 이래로 Symantec 여왔습니다. (또는 Symantec에 인증 서비스 비지니스 유닛이 구매되기 전에 VerySign) 2015년 현재 Symantec은 모든 인증서의 3분의 1 미만을 차지했습니다. Netcraft가 집계한 바에 따르면 시만텍은 전체 인증서의 3분의 1 미만, 가장 바쁜 100만 웹사이트에서 사용하는 유효한 인증서의 44%를 차지했습니다.
https://en.wikipedia.org/wiki/Transport_Layer_Security#SSL_1.0,_2.0,_and_3.0