티스토리 뷰

보안

TLS 1.3에 대해 알아보자

Aaron_h 2023. 3. 28. 22:47
반응형

TLS 1.3이란?

TLS 1.3 (Transport Layer Security 1.3)은 인터넷에서 안전한 통신을 위해 사용되는 프로토콜 중 하나입니다. 이전 버전의 TLS/SSL에 비해 보안성이 향상되어 있으며, 보안 알고리즘 및 핸드쉐이크 프로세스 등이 개선되어 더욱 안전한 통신이 가능합니다.

TLS 1.3은 2018년 8월에 RFC 8446으로 표준화되었습니다. 이전 버전의 TLS와 달리 더욱 간결한 디자인을 채택하여 보안성을 강화하면서도 연결 시간을 줄이는 데 주력하였습니다.

TLS 1.3의 핵심적인 개선 사항으로는 다음과 같은 것들이 있습니다.

  1. 핸드쉐이크 과정 최적화: 기존의 2라운드 핸드쉐이크 과정에서 1라운드로 간소화되어 연결 시간이 크게 단축됩니다.
  2. 암호화 강화: 보안성이 더욱 강화된 새로운 암호화 알고리즘을 적용하여 키 교환 및 데이터 전송 과정을 안전하게 보호합니다.
  3. 중개자의 역할 감소: 서버와 클라이언트 간 직접적인 통신을 강조하여 중개자의 역할을 감소시켰습니다.
  4. 무결성 보호 강화: 기존의 MAC(Message Authentication Code)에 대한 취약점을 보완하고, 새로운 무결성 보호 방식을 적용하여 데이터 변조를 방지합니다.
  5. 기타 기능 추가: 세션 무효화 기능, 세션 추적 방지 기능 등의 기능이 추가되어 보안성과 개인정보 보호가 더욱 강화됩니다.

TLS 1.3은 현재 대부분의 최신 웹 브라우저에서 지원되며, 안전한 인터넷 통신을 위한 핵심 프로토콜 중 하나입니다.

TLS 1.2와 TLS 1.3의 차이 

TLS 1.2와 TLS 1.3은 모두 인터넷 통신의 보안을 위해 사용되는 Transport Layer Security (TLS) 프로토콜의 버전입니다. 그러나 TLS 1.3은 더욱 최신이면서 보안이 더 강화된 버전으로, TLS 1.2와 비교해 여러 가지 개선점이 있습니다. 이 두 버전 간의 주요한 차이점은 다음과 같습니다:

  1. 핸드쉐이크 과정: TLS 1.2는 전통적인 핸드쉐이크 과정을 사용하며, 클라이언트와 서버 간에 여러 번의 라운드 트립을 거칩니다. 반면에 TLS 1.3은 최신 핸드쉐이크 과정을 사용하여 지연 시간을 줄이고 보안을 강화합니다.
  2. 암호화: TLS 1.2와 TLS 1.3 모두 대칭키 및 공개키 암호화를 사용합니다. 그러나 TLS 1.3은 TLS 1.2에서 사용하는 암호화 알고리즘보다 더욱 보안성이 강화된 새로운 암호화 알고리즘을 도입했습니다.
  3. 인증: TLS 1.2는 인증을 위해 RSA, DSA, ECDSA, Diffie-Hellman을 지원하며, TLS 1.3은 RSA, ECDSA, PSK, Diffie-Hellman을 지원합니다. 이러한 차이로 TLS 1.3은 TLS 1.2보다 더 다양한 인증 방식을 제공합니다.
  4. 보안 강화: TLS 1.3은 보다 강력한 무작위 수 생성, 개선된 암호화, 새로운 해시 함수 등을 도입하여 TLS 1.2보다 더욱 보안성이 강화된 프로토콜입니다.
  5. 핸드쉐이크 과정에서의 라운드 트립 타임 (RTT): TLS 1.2는 핸드쉐이크 과정에서 클라이언트와 서버 간에 2-3번의 라운드 트립을 요구하지만, TLS 1.3은 1.5번의 라운드 트립만 요구하여 지연 시간을 줄이고 성능을 향상시킵니다.

TLS 1.2와 TLS 1.3을 비교한 표입니다.

기능 TLS 1.2 TLS 1.3
핸드쉐이크 방식 전통적인 방식 지연 시간이 적고 보안이 강화된 방식
암호화 방식 대칭키, 공개키 암호화 사용 대칭키, 공개키 암호화 사용
인증 방식 RSA, DSA, ECDSA, Diffie-Hellman 사용 RSA, ECDSA, PSK, Diffie-Hellman 사용
보안 강화 무작위 수 생성 방식, 암호화 강화, 새로운 해시 함수 등 도입 기존 기능의 보완 및 성능 향상
지원하는 암호화 알고리즘 AES, Camellia, Triple DES, RC4 등 AES-GCM, ChaCha20-Poly1305 등
지원하는 해시 알고리즘 SHA-1, SHA-256, SHA-384 등 SHA-256, SHA-384, SHA-512 등
핸드쉐이크 과정에서의 라운드 트립 타임 (RTT) 2-3 라운드 트립 타임 1.5 라운드 트립 타임

 

반응형

'보안' 카테고리의 다른 글

[보안 인증] ITSEC란 무엇인가?  (0) 2019.06.11
[보안 인증] TCSEC 이란 무엇인가?  (0) 2019.06.09
OAuth 알아보기  (0) 2019.01.24
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함