<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ko">
	<id>https://wiki.ryanyang.kr/index.php?action=history&amp;feed=atom&amp;title=SSL_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C</id>
	<title>SSL 프로토콜 - 편집 역사</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ryanyang.kr/index.php?action=history&amp;feed=atom&amp;title=SSL_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C"/>
	<link rel="alternate" type="text/html" href="https://wiki.ryanyang.kr/index.php?title=SSL_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C&amp;action=history"/>
	<updated>2026-05-09T08:11:44Z</updated>
	<subtitle>이 문서의 편집 역사</subtitle>
	<generator>MediaWiki 1.32.2</generator>
	<entry>
		<id>https://wiki.ryanyang.kr/index.php?title=SSL_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C&amp;diff=380&amp;oldid=prev</id>
		<title>라이언양: 새 문서: == 소개 ==  Secure Socket Layer(SSL) Protocol은 한 때 웹 브라우저 시장을 독점하다시피 했던 Netscape가 1995년에 개발한 프로토콜이다. 1999년에 IETF(In...</title>
		<link rel="alternate" type="text/html" href="https://wiki.ryanyang.kr/index.php?title=SSL_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C&amp;diff=380&amp;oldid=prev"/>
		<updated>2019-11-06T20:40:49Z</updated>

		<summary type="html">&lt;p&gt;새 문서: == 소개 ==  Secure Socket Layer(SSL) Protocol은 한 때 웹 브라우저 시장을 독점하다시피 했던 Netscape가 1995년에 개발한 프로토콜이다. 1999년에 IETF(In...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;새 문서&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== 소개 ==&lt;br /&gt;
&lt;br /&gt;
Secure Socket Layer(SSL) Protocol은 한 때 웹 브라우저 시장을 독점하다시피 했던 Netscape가 1995년에 개발한 프로토콜이다. 1999년에 IETF(Internet Engineering Task Force, 국제인터넷표준화기구)를 통해 국제 표준이 되면서 Transport Layer Security(TLS)로 이름이 변경되었으며 버전으로는 1.0, 1.1, 1.2, 1.3이 있다.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&lt;br /&gt;
참고로 TLS 1.0, TLS 1.1 은 POODLE, BEAST 같은 보안 취약점이 있으며 2020년 상반기부터 주요 브라우저에서 지원을 중단할 예정이다.&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 동작 계층 ==&lt;br /&gt;
&lt;br /&gt;
응용계층(Application Layer)과 전송계층(Transport Layer) 사이에서 동작한다. &lt;br /&gt;
&lt;br /&gt;
== 프로토콜 구성 ==&lt;br /&gt;
&lt;br /&gt;
# SSL Record Protocol (메시지 압축 및 암호화)&lt;br /&gt;
# SSL Control Protocol&lt;br /&gt;
## Handshake Protocol (암호화 알고리즘 및 공유키 합의)&lt;br /&gt;
## Change Cipher Spec Protocol (암호 방법 변경)&lt;br /&gt;
## Alert Protocol (오류 전달)&lt;br /&gt;
&lt;br /&gt;
== 동작 절차 ==&lt;br /&gt;
&lt;br /&gt;
간략히 요약된 동작 절차는 아래와 같다.&lt;br /&gt;
&lt;br /&gt;
# [C → S] Client Hello (통신 시작 알림)&lt;br /&gt;
# [S → C] Server Hello (지원 가능한 알고리즘 선정 및 전달)&lt;br /&gt;
# [S → C] Server Key Exchange (공개키 전달)&lt;br /&gt;
# [S → C] Server Hello Done (전달완료)&lt;br /&gt;
# [C → S] Client Key Exchange (서버의 공개키로 비밀키를 암호화하여 전달)&lt;br /&gt;
# [C → S] Change Cipher Spec (암호화 통신 준비완료 알림)&lt;br /&gt;
# [C → S] Finished (인증 및 종료)&lt;br /&gt;
# [S → C] Change Cipher Spec (암호화 통신 준비완료 알림)&lt;br /&gt;
# [S → C] Finished (인증 및 종료)&lt;br /&gt;
&lt;br /&gt;
(참고) C: 클라이언트, S: 서버&lt;br /&gt;
&lt;br /&gt;
== 주요 취약점 ==&lt;br /&gt;
&lt;br /&gt;
* POODLE(Padding Oracle On Downgraded Legacy Encryption)은 취약한 암호화 기법을 악용할 수 있게 하는 프로토콜 다운그레이드를 통한 해킹&lt;br /&gt;
* BEAST(Browser Exploit Against SSL/TLS)는 사용자 브라우저의 취약점을 이용해 HTTPS 쿠키를 훔쳐 특정 세션을 탈취할 수 있는 공격&lt;br /&gt;
* CRIME(Compression Ration Info-leak Mass Exploitation)은 HTTPS 압축에 따른 취약점을 이용해 HTTPS 세션을 가로채는 공격&lt;br /&gt;
&lt;br /&gt;
== 참고 사이트 ==&lt;br /&gt;
&lt;br /&gt;
* [[http://blog.naver.com/PostView.nhn?blogId=n_privacy&amp;amp;logNo=221412043898|SSL/TLS 알아보기 – TLS 1.3과 프라이버시]]&lt;br /&gt;
* [[http://blog.naver.com/PostView.nhn?blogId=yhsterran&amp;amp;logNo=220369559793|넷스케이프가 만들고 신뢰연결을 위한 SSL/TLS]]&lt;br /&gt;
&lt;br /&gt;
[[분류:보안]]&lt;br /&gt;
[[분류:네트워크]]&lt;br /&gt;
[[분류:SSL/TLS]]&lt;br /&gt;
[[분류:원리]]&lt;/div&gt;</summary>
		<author><name>라이언양</name></author>
		
	</entry>
</feed>