카테고리 없음

🔍 TLS 1.3 (Transport Layer Security 1.3) 개요

idea9329 2025. 2. 25. 16:02
반응형

 

TLS 1.3은 인터넷 보안 프로토콜(TLS, Transport Layer Security)의 최신 버전으로, 이전 버전보다 더 빠르고 안전하게 데이터를 암호화하는 표준이야.
주로 HTTPS, VPN, 이메일, 메신저 등 보안 통신이 필요한 곳에서 사용돼.


1️⃣ TLS 1.3의 주요 특징

 🔒 보안 강화

  • 취약한 암호화 알고리즘 제거
    • RSA 키 교환, MD5, SHA-1, CBC 모드 암호화 제거
    • PFS(Perfect Forward Secrecy) 필수화 → 세션 키가 노출되어도 과거의 통신을 복호화할 수 없음
  • 0-RTT(Zero Round Trip Time Resumption)
    • 이전 세션 정보를 기반으로 핸드셰이크 없이 즉시 연결 가능 → 속도 향상
  • 암호화된 핸드셰이크
    • TLS 1.2까지는 일부 핸드셰이크 메시지가 평문으로 전송되었지만, TLS 1.3에서는 핸드셰이크 전체가 암호화됨

2️⃣ TLS 1.3과 TLS 1.2 비교

기능TLS 1.2TLS 1.3

핸드셰이크 속도 2-RTT (왕복 2회) 1-RTT (왕복 1회)
키 교환 방식 RSA, ECDHE ECDHE만 사용 (PFS 필수)
지원 암호화 알고리즘 CBC, GCM AES-GCM, ChaCha20-Poly1305
핸드셰이크 암호화 일부 평문 완전 암호화
0-RTT 지원 ✅ (빠른 재연결)
보안 취약점 BEAST, POODLE, DROWN 등 가능성 있음 취약 알고리즘 제거

🔹 결과: TLS 1.3은 더 빠르고 안전함 🚀


3️⃣ TLS 1.3을 지원하는 환경

 웹 서버 (NGINX, Apache)

  • NGINX: 1.13 이상 (OpenSSL 1.1.1 필요)
  • Apache: 2.4.36 이상 (OpenSSL 1.1.1 필요)

 브라우저

  • Chrome, Firefox, Edge, Safari 최신 버전 지원

 운영 체제

  • Linux: OpenSSL 1.1.1 이상
  • Windows: Windows 10 1903 이상 기본 지원
  • macOS: macOS 10.14 이상 지원

4️⃣ TLS 1.3 활성화 방법

 NGINX에서 TLS 1.3 활성화

nginx.conf에서 TLS 1.3을 활성화하려면:

ssl_protocols TLSv1.3;
ssl_ciphers TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256;
ssl_prefer_server_ciphers on;

✅ 적용 후 Nginx 재시작:

systemctl restart nginx

 Apache에서 TLS 1.3 활성화

ssl.conf 파일에서 다음 설정 추가:

SSLProtocol -all +TLSv1.3
SSLCipherSuite TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256

✅ 적용 후 Apache 재시작:

systemctl restart httpd

5️⃣ TLS 1.3 적용 여부 확인

 웹사이트에서 확인

웹사이트에 적용되었는지 확인하려면 SSL Labs 테스트 사용.

 CLI에서 확인 (cURL)

curl -v --tlsv1.3 https://example.com

출력에서 TLS 1.3 연결이 이루어졌는지 확인.

 OpenSSL을 이용한 테스트

openssl s_client -connect example.com:443 -tls1_3

응답에서 "TLS 1.3"이 포함되었는지 확인.


📌 결론

TLS 1.3 특징설명

🔒 보안 강화 취약 알고리즘 제거, PFS 필수화
 빠른 연결 1-RTT 핸드셰이크, 0-RTT 지원
 지원 환경 최신 웹 서버, 브라우저, 운영 체제
🛠 활성화 방법 Nginx/Apache에서 TLSv1.3 설정 추가

🚀 TLS 1.3을 적용하면 웹사이트가 더 안전하고 빠르게 작동할 수 있어!
추가 설정이 필요하면 말해줘. 😊

반응형