Cloudflare 무료 SSL/TLS

데이터 도난 및 기타 변조를 차단하기 위해 가능한 한 많은 웹 트래픽을 암호화하는 것은 더 안전하고, 더 나은 인터넷 환경을 구축하기 위한 필수 단계입니다. Cloudflare는 최초로 SSL 보호를 무료로 제공하는 인터넷 성능 및 보안 회사가 된 것을 자랑스럽게 생각합니다.

대시보드에서 보기

엔터프라이즈급 솔루션을 찾고 계신가요? 영업팀에 문의

cloudflare security illustration

SSL이란 무엇인가요?

SSL이란 무엇인가요?

SSL(Secure Socket Layer)은 웹 서버와 브라우저 간에 암호화된 링크를 생성하는 표준 보안 기술입니다. 이 보안 링크를 통해 전송된 모든 데이터는 비공개로 유지됩니다. SSL은 TLS(Transport Layer Security)로 불리기도 합니다. 매일 수백만 개의 웹 사이트가 SSL 암호화를 사용해 연결의 보안을 유지하고 고객 데이터를 감시와 조작으로부터 안전하게 보호합니다.

SSL을 사용해야 하는 이유는 무엇일까요?

인터넷상의 모든 웹 사이트는 HTTPS를 통해 통신을 보호해야 합니다. 그 이유는 다음과 같습니다.

  • 성능: 최신 SSL은 페이지 로드 시간을 개선합니다.
  • 검색 순위 상승: 검색 엔진은 HTTPS 웹 사이트를 선호합니다.
  • 보안: SSL로 트래픽을 암호화하면 누구도 사용자 데이터를 스누핑할 수 없습니다.
  • 신뢰: 브라우저의 주소 표시줄에 녹색 자물쇠가 표시됨으로써 방문자의 신뢰도가 향상됩니다.
  • 컴플라이언스: SSL은 PCI 컴플라이언스의 핵심 요소입니다.

간편한 SSL 구성

수동으로 SSL을 구성하려면 몇 가지 단계가 필요하며 잘못 구성하면 사용자가 귀사의 웹 사이트에 액세스할 수 없습니다. Cloudflare를 사용하면 버튼을 한 번 클릭하는 것만으로 모든 인터넷 속성을 HTTPS가 활성화된 상태로 만들 수 있습니다. Cloudflare SSL을 사용하고 계시다면 SSL 인증서가 만료되거나 SSL 취약성을 최신 상태로 유지하는 것에 대해 전혀 걱정하실 필요가 없습니다.### SSL의 수동 구성 manually-configuring-ssl

Cloudflare를 이용한 SSL 구성

configuring-ssl-with-cloudflare

SSL 성능

HTTPS는 예전 같지 않습니다. 이전보다 더 빠르고, 더 안전하며, 더 많은 웹 사이트에서 사용됩니다. SSL은 기존의 코드베이스를 변경하지 않고 웹 사이트를 최대 두 배 더 빠르게 만드는 잠재력이 있는 HTTP/2를 활성화합니다. 또한, 최신 TLS에는 세션 재개, OCSP 스테이플링 및 더 작은 키를 사용하는 타원 곡선 암호화(그 결과 더 빠른 핸드셰이크를 구현함)와 같은 성능 지향 기능도 포함되어 있습니다. TLS 1.3은 대기 시간을 훨씬 더 많이 줄이고 TLS의 안전하지 않은 기능을 제거하여 이전 버전의 TLS와 안전하지 않은 표준인 HTTP보다 HTTPS를 더 안전하게 만들고 성능을 개선합니다.

심지어 Cloudflare는 OpenSSL의 성능을 향상시키기 위해 노력해왔습니다. 모바일 기기에서 AES-128-GCM보다 3배 더 빠르게 실행되는 암호 제품군인 ChaCha20-Poly1305를 구현했습니다. Cloudflare는 성능을 향상시키기 위해 항상 노력합니다.

Cloudflare SSL 구성

작동 모드

Cloudflare SSL은 필요한 보안 수준과 실행하려는 구성의 규모에 따라 각기 다른 모드로 작동됩니다. 최종 사용자의 트래픽은 항상 암호화된 상태로 전송되기 때문에 웹 사이트에는 언제나 HTTPS의 강력한 보안이 보장됩니다. 하지만 Cloudflare와 원본 서버 간에 전송되는 트래픽은 다양한 방법으로 설정될 수 있습니다.

유연한 SSL

유연한 SSL은 Cloudflare에서 웹 사이트를 사용하는 최종 사용자에게 전송되는 트래픽을 암호화하지만, Cloudflare에서 원본 서버로 전송되는 트래픽은 암호화하지 않습니다. 이렇게 하면 원본 서버에 SSL 인증서를 설치할 필요가 없어 HTTPS를 손쉽게 활성화할 수 있습니다. 유연한 SSL은 공용 WiFi 스누핑, HTTP를 통한 광고 주입 등 다양한 위협 요소로부터 방문자를 보호하지만 다른 옵션만큼 안전하지는 않습니다.

유연한 SSL

전체 SSL 전체 SSL 모드는 최종 사용자에서 Cloudflare로 Cloudflare에서 원본 서버로 가는 암호화를 제공합니다. 이를 실행하려면 원본 서버에 SSL 인증서가 필요합니다. 전체 SSL 모드에서는 인증서를 서버에 설치하기 위한 세 개의 옵션이 있습니다. 하나는 인증 기관(엄격함)에서 발급된 것이며, 다른 하나는 Cloudflare(원본 CA)에서 발급되며, 나머지 하나는 자체 서명된 인증서입니다. Cloudflare 원본 CA에서 받은 인증서 사용을 권장합니다.

full-ssl-strict

원본 CA

원본 CA는 인증 기관이 발행한 SSL 인증서 대신 Cloudflare가 발행한 SSL 인증서를 이용합니다. 이 인증서를 사용하면 원본 서버에서 SSL을 구성할 때 발생하는 마찰의 대부분을 줄일 수 있으며 원본에서 Cloudflare로 가는 트래픽을 계속 보호할 수 있습니다. CA가 서명한 인증서를 보유하는 대신 직접 Cloudflare 대시보드에서 서명된 인증서를 생성할 수 있습니다.

고급 구성 옵션

사용자 지정 인증서

Cloudflare는 복수의 고객 도메인이 공유한 SSL 인증서를 자동으로 프로비전합니다. Business 및 Enterprise 고객은 최종 사용자에게 제공되는 맞춤형 전용 SSL 인증서 업로드 기능을 활성화할 수 있습니다. 이 기능을 활성화하면 EV(Extended Validation), OV(Organization Validation) 인증서를 사용할 수 있습니다.

Modern TLS Only

TLS, SSL의 모든 이전 버전은 취약성이 있는 것으로 알려져 있습니다. 따라서 TLS 1.2나 TLS 1.3 버전을 사용해야 PCI 3.2를 준수할 수 있습니다. Cloudflare는 웹 사이트의 모든 HTTPS 트래픽을 TLS 1.2나 TLS 1.3 버전에서 처리하도록 하는 'Modern TLS Only' 옵션을 제공합니다.

Opportunistic Encryption

Opportunistic Encryption은 혼합된 콘텐츠나 기타 구식 프로그램으로 인해 HTTPS로 업그레이드할 수 없는 HTTP 전용 도메인에 TLS에서만 지원되는 암호화 기능과 웹 최적화 기능의 이점을 제공합니다. 코드는 단 한 줄도 변경하지 않아도 됩니다.

TLS 클라이언트 인증

Cloudflare의 상호 인증(TLS 클라이언트 인증)은 IoT 기기나 모바일 앱과 같은 클라이언트와 원본 사이에 보안 연결을 생성합니다. 클라이언트가 원본 서버와의 연결을 설정하려고 시도하면 Cloudflare는 기기 인증서의 유효성을 검사해 엔드포인트로의 액세스 권한이 있는지 확인합니다. 열쇠가 있어야 문을 열고 건물로 들어갈 수 있는 것처럼 유효한 클라이언트 인증서가 있는 기기는 안전한 연결을 설정할 수 있습니다. 기기에 인증서가 없거나, 인증서가 만료되었거나, 유효하지 않은 경우에는 연결이 취소되고 Cloudflare는 403 오류를 반환합니다.

## HSTS(HTTP 엄격한 전송 보안) 프로토콜을 지원하는 것은 웹 사이트, API 또는 모바일 애플리케이션을 더 잘 보호할 수 있는 가장 쉬운 방법 중 하나입니다. HSTS는 클라이언트가 원본 서버에 대한 모든 요청에 대해 안전한 연결을 강제로 사용하도록 하는 HTTP 프로토콜에 대한 확장입니다. Cloudflare는 클릭 한 번으로 HSTS 지원을 제공합니다.## Automatic HTTPS Rewrites

Automatic HTTPS Rewrites를 이용하면, 알려진 (안전한) 호스트에서부터 안전한 상대방에게로 불안전한 URL을 동적으로 다시 씀으로써 성능을 향상하면서 혼합 콘텐츠의 문제를 안전하게 해결할 수 있습니다. Automatic HTTPS Rewrites는 보안 연결을 적용함으로써 HTTPS를 통해서만 사용할 수 있는 최신 보안 표준 및 웹 최적화 기능을 활용할 수 있도록 합니다.## 암호화된 서버 이름 표시자(SNI) 함호화된 SNI는 TLS 협상 중 ClientHello 메시지에 이용되는 “server_name” 일반 텍스트를 “encrypted_server_name”으로 교체합니다. 이 기능은 TLS 1.3에서 확장되어 방문자와 웹 사이트 간의 중개자로부터 대상 호스트 이름을 숨김으로써 사용자의 개인 정보 보호 기능을 향상시킵니다.## Geo Key Manager Geo Key Manager를 이용하면, HTTPS 연결을 확립하기 위해 어떤 Cloudflare 데이터 센터가 비공개 키에 액세스할 수 있는지를 선택할 수 있습니다. Cloudflare는 미국이나 EU 데이터 센터뿐만 아니라 Cloudflare 네트워크에서 가장 강력한 보안 데이터 센터 중에서 하나를 선택할 수 있는 옵션을 미리 구성해오고 있습니다. 개인 키에 대해 액세스 권한이 없는 데이터 센터도 계속해서 TLS를 종료할 수 있지만, 이들은 개인 키를 저장하는 가장 가까운 Cloudflare 데이터 센터에 접촉할 때 약간의 초기 지연을 경험하게 됩니다.

전용 SSL 인증서

전용 SSL 인증서는 당사의 글로벌 콘텐츠 배포 네트워크를 통해 제공되는 매우 빠른 성능과 함께 높은 수준의 암호화 및 호환성을 제공합니다. Cloudflare 대시보드 내에서 몇 번의 클릭으로 새 인증서를 쉽고 빠르게 발급하고, 개인 키를 안전하게 생성할 수 있습니다. 전용 SSL 인증서는 모든 Cloudflare 가격 요금제에서 구매할 수 있습니다. 자세한 정보

대규모로 TLS 취약성에 대응

Cloudflare 엔지니어는 매일 수십억 개의 SSL 요청을 처리하므로 새로운 보안 취약성이 발견될 경우 빠르게 대처해야 합니다. Cloudflare의 엄격한 보안 표준 때문에 대부분의 취약성은 사용자에게 영향을 미치지 않지만 암호화가 어떻게 손상되는지 설명해 드리고 싶습니다.

패딩 오라클 공격과 CBC 암호화 제품군의 몰락

2016년 초, AEAD 암호화를 지원하는 웹 클라이언트가 6개월 만에 50% 미만에서 70% 이상으로 증가했습니다. 암호화 블록체인이 더 이상 완전히 안전한 방식으로 인정받지 못하는 이유를 살펴보세요. 자세히 알아보기

로그잼: 오늘날 TLS의 취약성

Cloudflare 고객은 로그잼의 영향을 받은 적이 없지만, 로그잼의 원리를 설명하기 위해 상세한 기사를 작성했습니다. 자세히 알아보기

## 자체 공개 키 인프라 구축

Cloudflare는 자체 내부 인증 기관을 사용하여 데이터 센터 사이의 모든 트래픽을 암호화합니다. 이를 위해 Cloudflare 고유의 오픈 소스 PKI 도구 키트를 구축했습니다. 자세히 알아보기

Roughtime 프로토콜 지원

인증된 타임스탬프 서비스를 이용해 TLS 인증서 오류를 줄임으로써 웹의 보안을 향상합니다. 자세히 알아보기

Cloudflare 설정은 간단합니다

도메인을 설정하는 데 5분도 걸리지 않습니다. 호스팅 공급자를 유지하세요. 코드를 변경할 필요가 없습니다.

Cloudflare 가격 정책

Cloudflare를 사용하면 모든 사람이 각자의 인터넷 애플리케이션에 맞는 혜택을 누릴 수 있습니다.
귀사의 필요에 맞는 요금제를 선택하세요.

무료 $ 0 /개월, 웹사이트당
자세한 내용을 보려면 확장 감추기
개인 웹사이트, 블로그, Cloudflare를 탐색하려는 모든 사람을 위한 요금제입니다.

자세한 정보

무료 요금제에는 다음과 같은 기능이 모두 포함됩니다.
  • DDoS의 무제한 완화
  • 글로벌 CDN
  • 공유 SSL 인증서
  • 계정 감사 로그에 액세스
  • 3개의 페이지 규칙
모든 기능 비교
프로 $ 20 /개월 웹사이트당
자세한 내용을 보려면 확장 감추기
기본 보안 기능과 성능이 필요한 전문 웹사이트, 블로그, 포트폴리오를 위한 요금제입니다.

자세한 정보

프로 요금제에는 무료 요금제의 모든 기능과 다음 혜택이 포함됩니다.
  • Cloudflare 규칙 집합이 포함된 WAF(웹 애플리케이션 방화벽)
  • Polish™를 사용한 이미지 최적화
  • Mirage™를 사용한 모바일 최적화
  • I'm Under Attack™ 모드
  • 계정 감사 로그에 액세스
  • 20개의 페이지 규칙
모든 기능 비교
비즈니스 $ 200 /개월 웹사이트당
자세한 내용을 보려면 확장 감추기
고급 보안 기능과 성능, PCI 규정 준수와 우선적으로 처리되는 이메일 지원이 필요한 소규모 전자 상거래 웹사이트와 사업체를 위한 요금제입니다.

자세한 정보

비즈니스 요금제에는 프로 요금제의 모든 기능과 다음 혜택이 포함됩니다.
  • 25개의 사용자 지정 규칙 집합을 갖춘 WAF(웹 애플리케이션 방화벽)
  • 사용자 지정 SSL 인증서 업로드
  • 최신 TLS 전용 모드 및 WAF에 기반을 둔 PCI 규정 준수
  • 쿠키에 대한 캐시 무시
  • Railgun™을 사용하여 동적 콘텐츠 전송 가속화
  • 우선적으로 처리되는 이메일 지원
  • 계정 감사 로그에 액세스
  • 50개의 페이지 규칙
모든 기능 비교
엔터프라이즈 문의
자세한 내용을 보려면 확장 감추기
엔터프라이즈급 보안 기능과 성능, 우선적으로 처리되는 연중무휴 24시간 전화, 이메일 또는 채팅 지원 및 가동 시간 보장이 필요한 회사를 위한 요금제

자세한 정보

엔터프라이즈 요금제에는 비즈니스 요금제의 모든 기능과 다음 혜택이 포함됩니다.
  • 연중무휴 24시간 운영되는 엔터프라이즈급 전화, 이메일 및 채팅 지원
  • 100% 가동 시간 보장 및 25배의 배상 SLA
  • 네트워크 우선 순위 지정 기능으로 엔터프라이즈급 DDoS 방어
  • 무제한 사용자 지정 규칙 집합을 갖춘 고급 WAF(웹 애플리케이션 방화벽)
  • 다중 역할 기반 계정 액세스
  • 다중 사용자 지정 SSL 인증서 업로드
  • Raw Log에 액세스
  • 계정 감사 로그에 액세스
  • 전용 높은 솔루션 및 Customer Success 엔지니어
  • 중국 CDN 데이터 센터에 대한 액세스(추가 비용)
  • 100개의 페이지 규칙
모든 기능 비교

무료

$ 0 / 개월
 
개인 웹사이트, 블로그, Cloudflare를 탐색하려는 모든 사람을 위한 요금제입니다.

프로

$ 20 / 개월
도메인마다
기본 보안 기능과 성능이 필요한 전문 웹사이트, 블로그, 포트폴리오를 위한 요금제입니다.

비즈니스

$ 200 / 개월
도메인마다
고급 보안 기능과 성능, PCI 규정 준수, 우선적 이메일 지원이 필요한 소규모 전자 상거래 웹사이트와 사업체를 위한 요금제입니다.

기업

문의
 
엔터프라이즈급 보안 기능과 성능, 우선적으로 처리되는 연중무휴 24시간 전화, 이메일 또는 채팅 지원가동 시간 보장이 필요한 회사를 위한 요금제입니다.

고객 신뢰 사례

2500만 개 이상의 인터넷 속성

trustedby crunchbase black
trustedby ao com black
trustedby zendesk black
logo sofi gray 32px wrapper
trustedby log me in black
trustedby digital ocean black
trustedby okcupid black
trustedby montecito black
trustedby discord black
trustedby library of congress black
trustedby udacity black
trustedby marketo black

기술 세부 정보

Cloudflare SSL 무료 사용자에 대해 지원되는 최소 브라우저 버전:

데스크톱 브라우저

  • Firefox 2
  • Windows Vista에서 실행되는 Internet Explorer 7
  • Windows Vista 또는 OS X 10.6에서 실행되는 브라우저:
    • Chrome 5.0.342.0
    • Opera 14
    • Safari 4

모바일 브라우저

  • iOS 4.0에서 실행되는 모바일 Safari
  • Android 4.0(Ice Cream Sandwich)
  • Windows Phone 7

참고:

위에 설명된 운영 체제는 최소한으로 요구되는 버전입니다. Windows XP SP2, Android 3.0 이전 버전 등 구식 브라우저와 호환되는 프로토콜이 필요한 경우, Cloudflare Pro, Business, Enterprise 요금제에서 제공되는 SSL을 사용하시기 바랍니다. 추가적인 문의 사항은 자주 묻는 질문을 참조하세요.