HTTPS
하이퍼텍스트 전송 프로토콜 보안(HTTPS)은 웹 브라우저와 웹 사이트 간에 데이터를 전송하는 데 사용되는 기본 프로토콜인 HTTP의 보안 버전입니다. HTTPS는 데이터 전송의 보안을 강화하기 위해 암호화됩니다. 이는 사용자가 은행 계좌, 이메일 서비스, 의료 보험 공급자에 로그인하는 등 중요한 데이터를 전송할 때 특히 중요합니다.
HTTPS의 동작 과정은 다음과 같습니다.
- 클라이언트 요청: 사용자가 HTTPS 주소로 서버에 접속을 시도합니다.
- 서버 인증서 제공: 서버는 SSL/TLS 인증서를 클라이언트에게 전달합니다.
- 인증서 검증: 클라이언트는 인증서의 유효성과 신뢰성을 검증합니다.
- 세션 키 생성: 클라이언트와 서버는 TLS 핸드셰이크를 통해 암호화 통신용 세션 키를 교환합니다.
- 암호화된 통신 시작: 이후 모든 HTTP 요청과 응답은 암호화되어 전송됩니다.
SSL/TLS 인증서
HTTPS 통신에서 사용되는 SSL/TLS 인증서는 웹사이트의 신원을 증명하고, 안전한 통신을 가능하게 하는 중요한 요소입니다. 사용자가 어떤 웹사이트에 접속할 때, 그 사이트가 진짜인지 확인하는 과정에서 인증서가 사용됩니다. 예를 들어 피싱 사이트처럼 속이기 위한 가짜 사이트와 구분하기 위해, 브라우저는 해당 사이트의 인증서를 검토하여 서버의 신원이 신뢰할 수 있는지 확인합니다.
또한 인증서 안에는 서버의 공개 키가 포함되어 있어, 클라이언트는 이 키를 이용해 데이터를 암호화한 후 서버에 보냅니다. 이 과정 덕분에 제3자가 데이터를 가로채더라도 해독할 수 없게 됩니다.
브라우저는 인증서가 신뢰할 수 있는 인증 기관(CA, Certificate Authority)에서 발급된 것인지 확인합니다. 인증 기관은 인증서를 발급하면서 디지털 서명을 추가하는데, 브라우저는 이 서명을 검증하여 해당 인증서가 위조되지 않았음을 판단합니다.
SSL 인증서는 다음과 같은 정보를 포함합니다.
- 도메인 이름
- 발급 받은 사람
- 발급한 인증 기관
- 인증 기관의 디지털 서명
- 관련 하위 도메인
- 인증서 발급 날짜
- 인증서 만료 날짜
- 공개 키
SSL에 사용되는 공개 키와 개인 키는 기본적으로 데이터를 암호화하고 서명하는 데 사용되는 긴 문자열입니다. 공개 키로 암호화된 데이터는 개인 키로만 해독할 수 있습니다.
암호화된 데이터
일반적인 HTTP를 통해 정보를 전송할 경우, 데이터는 암호화되지 않은 일반 텍스트로 전송됩니다. 이 때문에 네트워크 상에서 누군가가 데이터를 스니핑(sniffing), 즉 감청하면 사용자가 주고받는 정보를 그대로 볼 수 있습니다.
HTTP는 정보를 전송할 때 데이터를 패킷으로 나누어 전송하며, 이 패킷은 오픈소스 도구만으로도 손쉽게 열람할 수 있습니다. 이로 인해 중간자 공격(Man-in-the-Middle Attack)과 같은 경로상 공격에 매우 취약합니다.
반면, 아래와 같이 HTTPS를 사용하면 모든 트래픽이 TLS 암호화를 통해 보호됩니다. 누군가가 네트워크를 감청하더라도, 실제 데이터는 해독할 수 없는 암호화된 문자로만 보이게 되어 정보 유출의 위험이 크게 줄어듭니다.
암호화 전
This is a string of text that is completely readable
암호화 후
ITM0IRyiEhVpa6VnKyExMiEgNveroyWBPlgGyfkflYjDaaFf/Kn3bo3OfghBPDWo6AfSHlNtL8N7ITEwIXc1gU5X73xMsJormzzXlwOyrCs+9XCPk63Y+z0=
TCP / IP
인터넷 프로토콜(IP)은 인터넷에서 데이터를 전달하기 위한 주소 체계로, 소스 장치에서 대상 장치까지 정보 패킷을 전송하는 역할을 합니다. IP는 각 데이터 단위를 독립적으로 처리하며, 패킷의 순서나 오류 검사를 수행하지 않는 연결 없는 프로토콜입니다. 따라서 IP만으로는 신뢰성 있는 데이터 전송이 어려워, 이러한 기능을 보완하기 위해 전송 제어 프로토콜(TCP)이 함께 사용됩니다.
TCP는 IP 위에서 작동하면서 데이터의 순서를 맞추고, 누락된 패킷을 재요청하며, 수신 여부를 발신자에게 알리는 역할을 합니다. TCP는 통신을 시작하기 전부터 종료할 때까지 발신자와 수신자 간의 연결을 유지하는 연결 지향형 프로토콜입니다. 흔히 퍼즐에 비유되는데, IP는 퍼즐 조각 각각을 다양한 경로로 목적지에 전달하고, TCP는 도착한 조각들을 다시 원래의 형태로 조립하는 역할을 합니다.
예를 들어 이메일을 TCP를 통해 전송할 때는 3방향 핸드셰이크(SYN, SYN-ACK, ACK)를 통해 먼저 연결을 설정합니다. 그런 다음 메시지는 여러 패킷으로 분할되어 전송되고, 목적지에서는 이 패킷들이 TCP를 통해 올바르게 순서대로 조립되어 원래의 이메일로 복원됩니다. 이처럼 IP와 TCP는 서로 보완적으로 작동하여 인터넷에서 신뢰성 있는 데이터 통신을 가능하게 합니다.
앞에서 보았던 HTTP는 TCP 기반의 애플리케이션 계층 프로토콜이기 때문에 이 역시 TCP 3-way handshake를 거쳐야 합니다.
TCP 3-way handshake

TCP 3-way Handshake는 TCP 연결을 설정하는 과정으로, 클라이언트와 서버 간의 신뢰할 수 있는 연결을 성립하기 위해 세 단계로 이루어집니다. 각 단계는 다음과 같습니다:
- SYN: 클라이언트가 서버에 연결 요청을 보낼 때, 임의의 난수(시퀀스 번호)를 하나 설정해서 보냅니다.
- SYN-ACK: 서버는 클라이언트의 요청을 수락하면서, 자신도 난수를 하나 보내고
클라이언트가 보낸 난수에 +1을 더한 값을 응답에 포함시킵니다 (ACK). - ACK: 클라이언트는 서버가 보낸 난수에 +1을 더한 값을 응답에 포함시켜 보내고, 이로써 연결이 성립됩니다.
TCP 3-way handshake (WireShark)
WireShark 란?
Wireshark는 네트워크 트래픽을 분석할 수 있는 무료 오픈소스 소프트웨어입니다. 이 도구를 사용하면 컴퓨터와 네트워크 사이에서 오가는 모든 패킷을 실시간으로 캡처하고, 분석할 수 있습니다. 이를 통해 네트워크 상의 통신 흐름을 확인하거나, 문제를 진단하는 데 유용하게 사용됩니다.
WireShark를 사용해 패킷을 확인해보면 아래와 같이 SYN -> SYN-ACK -> ACK 가 나오는 것을 확인할 수 있습니다.

0x002 (SYN)

빨간색 박스를 보면 Sequence Number 를 담아서 전송하는 것을 확인할 수 있습니다.
0x012 (SYN-ACK)

0x010 (ACK)

빨간색 박스를 보면 SYN 패킷에 담아서 보냈던 Sequence Number의 값에 정확히 +1을 해서 응답하는 것을 확인할 수 있습니다.
SSL / TLS
SSL(Secure Sockets Layer)은 암호화를 통해 인터넷 통신의 개인정보 보호, 인증, 데이터 무결성을 보장하기 위해 1995년 Netscape가 처음 개발한 보안 프로토콜입니다. 현재 널리 사용되는 TLS(Transport Layer Security)는 SSL의 후속 버전으로, 1999년 IETF가 SSL을 표준화하고 개선하면서 이름이 TLS로 바뀌었습니다. 이 과정에서 Netscape는 개발에서 손을 뗐고, 이름 변경은 소유권 이전을 반영한 것입니다.
SSL의 마지막 버전인 SSL 3.0과 TLS 1.0은 기술적으로 큰 차이는 없지만, 이후 TLS는 지속적으로 보완·발전되어 현재 보안 통신의 표준이 되었습니다. 그러나 두 프로토콜은 역사적으로 밀접하게 연결되어 있고, ‘SSL’이라는 용어의 인지도가 높기 때문에, 실제로는 SSL/TLS라는 표현이 혼용되어 사용되는 경우가 많습니다.
HTTPS는 HTTP에 SSL/TLS 보안 계층이 추가된 프로토콜입니다. 따라서 HTTPS 연결은 단순한 HTTP보다 더 복잡한 연결 절차를 따릅니다. 먼저, HTTPS도 TCP 기반이므로 TCP 3-way 핸드셰이크가 선행되어야 하고, TCP 연결이 수립된 후에는 SSL/TLS 핸드셰이크가 이어집니다. 이 과정은 클라이언트와 서버가 암호화 통신을 위한 키를 안전하게 교환하고, 서버의 인증서를 검증하여 상호 신뢰를 확립하는 단계입니다
TLSv1.2 handshake

TLS Handshake는 클라이언트와 서버가 안전한 통신을 위해 암호화 키를 교환하고 서버의 신원을 인증하는 과정으로, 다음과 같은 단계로 이루어집니다.
- ClientHello: 클라이언트가 TLS 버전, 암호 스위트, 랜덤 값을 서버에 보냅니다.
- ServerHello: 서버가 선택한 TLS 버전과 암호 스위트, 랜덤 값을 클라이언트에 보냅니다.
- Certificate: 서버가 인증서를 클라이언트에 보내 신원을 증명합니다.
- ServerHelloDone: 서버가 초기 메시지 전송을 완료했음을 알립니다.
- ClientKeyExchange: 클라이언트가 비밀키를 서버의 공개키로 암호화해 전송합니다.
- ChangeCipherSpec: 양측이 이제 암호화된 통신을 시작하겠다고 알립니다.
- Finished: 양측이 암호화된 상태에서 핸드셰이크 완료를 확인합니다.
TLSv1.3 handshake

TLS 1.3에서는 보안성과 성능을 개선하기 위해 여러 가지 중요한 변경이 이루어졌습니다. 핸드셰이크 과정이 간소화되어 기존 2-RTT에서 1-RTT로 연결 속도가 빨라졌으며, 취약하거나 오래된 암호 알고리즘(DES, RC4 등)이 제거되고 강력한 알고리즘만 남았습니다. 또한 ServerHelloDone, ClientKeyExchange 같은 중간 단계 메시지가 제거되어 더 간단한 과정으로 통신이 이루어집니다.
*1-RTT(1 Round-Trip Time)는 네트워크에서 한 번의 왕복 시간을 의미합니다.
또한 TLS 1.3에서는 Certificate가 ChangeCipherSpec 이후에 암호화되어 전달되기 때문에, 이전 TLS 1.2에서는 인증서가 평문으로 전달되어 쉽게 확인할 수 있었던 것과 달리, 이제는 암호화된 상태로 전달되어 WireShark에서 바로 내용을 확인할 수 없습니다.
TLSv1.3 handshake (WireShark)
TLS handshake 역시 WireShark를 통해 패킷을 확인해 보면 아래와 같이 Client Hello -> Server Hello, Change Cipher Spec 이 나오는 것을 확인해 볼 수있습니다.

Client Hello

TLS 1.3에서 Record Layer의 version 필드에 여전히 1.2가 명시되는 이유는 호환성과 상위 프로토콜의 명확한 구분을 위해서입니다.
Server Hello
