TLS 1.3를 사용하는 이유는?

TLS 1.3은 몇 가지 중요한 면에서 이전 버전의 TLS(SSL) 프로토콜보다 개선되었습니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • TLS 1.3이 TLS 1.2보다 더 빠르고 안전한 이유 이해하기
  • TLS 취약점에 대해 알아보기

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

Cloudflare의 무료 SSL/TLS를 사용하여 보안 및 신뢰도 향상

TLS 1.3과 TLS 1.2의 차이점은?

TLS 1.3은 TLS 프로토콜의 최신 버전입니다.HTTPS 등의 네트워크 프로토콜에서 암호화를 위해 사용하는 TLS는 SSL의 최신 버전입니다.TLS 1.3은 보안성이 떨어지는 오래된 암호화 기능에 대한 지원을 중단하고 TLS 핸드셰이크 등의 속도를 향상시켰습니다.

참고로 인터넷 엔지니어링 태스크포스(IETF)는 2018년 8월에 TLS 1.3을 발표했습니다. 대체된 버전인 TLS 1.2는 10년 전인 2008년에 표준화되었습니다.

최신 TLS 버전을 사용하면 어떤 이점이 있을까요?

간단히 말해, TLS 1.3은 TLS 1.2보다 더 빠르고 안전합니다. TLS 1.3의 속도를 향상시키는 변경 사항 중 하나는 TLS 핸드셰이크 작동 방식에 대한 업데이트입니다. TLS 1.3의 TLS 핸드셰이크는 두 번이 아이라 한 번만 왕복(즉, 앞뒤로 통신)하면 되므로 프로세스가 몇 밀리초 단축됩니다. 그리고 클라이언트가 이전에 웹 사이트에 연결한 적이 있는 경우, TLS 핸드셰이크는 왕복 횟수가 0이 됩니다. 따라서 HTTPS 연결 속도가 빨라져 대기 시간이 단축되고 전반적인 사용자 경험이 개선됩니다.

TLS 1.2의 주요 취약점 중 상당수는 여전히 지원되는 오래된 암호화 알고리즘과 관련이 있습니다. TLS 1.3은 이러한 취약한 암호화 알고리즘에 대한 지원을 중단하므로 사이버 공격에 덜 취약합니다.

다른 TLS 버전이 있는 이유는?

TLS SSL 개발 타임라인 - SSL 1996 TLS 1.2 2008 TLS 1.3 2018

업데이트는 소프트웨어 개발의 자연스러운 부분입니다. 컴퓨터 시스템은 아주 복잡해서 효율성과 보안을 강화하기 위해 수리나 개선이 불가피합니다. 모든 소프트웨어에는 공격자가 악용할 수 있는 결함인 취약점이 있습니다.

TLS의 경우, 1990년대 초창기 프로토콜의 일부가 이어져서 TLS 1.2에서 몇 가지 유명한 취약점이 지속되고 있습니다. 또한 프로토콜을 개발하는 사람들은 제거할 수 있는 비효율적인 부분을 지속해서 파악하고 있습니다.

새 버전의 TLS는 어떻게 개발될까요?

IETF에서는 "의견 요청," 즉 RFC라는 문서를 통해 피드백 및 아이디어를 체계화하여 TLS를 개발하는 일을 담당합니다. 인터넷상의 프로토콜은 대부분 RFC를 통해 정의됩니다. 모든 RFC에는 번호가 매겨져 있으며, TLS 1.3은 RFC 8446에 정의되어 있습니다.

프로토콜의 새 버전이 출시되면 해당 프로토콜에 대한 지원을 구축하는 것은 브라우저와 운영 체제의 몫입니다. 모든 운영 체제와 브라우저는 더 나은 성능과 보안을 원할 것이므로 그렇게 할 유인 요소가 있습니다. 그러나 업데이트된 프로토콜에 대한 지원이 널리 확산되려면 시간이 걸릴 수 있으며, 특히 민간 기업과 소비자는 최신 버전의 브라우저, 애플리케이션, 운영 체제를 채택하는 속도가 느릴 수 있습니다.

취약점이란?

소프트웨어 취약점이란 공격자가 악의적인 활동을 수행하거나 불법적인 액세스를 하기 위해 악용할 수 있는 컴퓨터 프로그램 설계상의 결함입니다. 단단히 마음먹은 은행 강도가 침입할 수 없는 은행을 만드는 것이 사실상 불가능한 것처럼, 컴퓨터 시스템에도 취약점은 존재할 수밖에 없습니다.

보안 커뮤니티에서는 취약점이 발견되고 설명되는 대로 이를 문서화하고 목록화합니다. 알려진 취약점에는 CVE-2016-0701과 같은 번호가 할당됩니다. (첫 번째 숫자는 발견된 연도입니다.)

중요한 SSL 및 TLS 취약점에는 어떤 것이 있을까요?

오래된 암호화 기능으로 인해 취약점이 발생하거나 특정 종류의 사이버 공격이 가능했습니다. 다음은 TLS 1.2 암호화 약점 및 이와 관련된 취약점 또는 공격의 목록이며, 이 목록이 전체가 아닙니다.

위에 나열된 기능 외에도 많은 TLS 1.2 기능이 제거되었습니다. 아이디어는 누군가가 TLS 1.2의 취약한 측면을 활성화하는 것을 불가능하게 만드는 것입니다. 이는 정부가 안전벨트가 없는 신차 제조를 불법으로 규정했을 때와 비슷합니다. 안전벨트가 없는 자동차를 단계적으로 퇴출시켜 모든 사람이 더 안전해지도록 하는 것이 이 규정의 목표였습니다. 한동안 운전자들은 여전히 안전성이 떨어지는 구형 자동차 모델을 선택할 수 있었지만, 결국 더 위험한 자동차는 도로에서 사라졌습니다.

Cloudflare에서는 TLS 1.3을 지원할까요?

Cloudflare는 가장 안전한 최신 버전의 모든 네트워킹 프로토콜을 우선적으로 지원합니다. 실제로 Cloudflare에서는 IETF에서 TLS 1.3의 미세 조정을 완료하기 전인 2016년에에 TLS 1.3을 지원한 바 있습니다.

TLS 1.3에 대한 자세한 기술적 내용과 TLS 1.2와의 차이점은 Cloudflare 암호화 책임자 Nick Sullivan의 TLS 1.3 자세히 살펴보기에서 확인할 수 있습니다.