피드로 돌아가기
Dev.toSecurity
원문 읽기
TLS 1.3 도입을 통한 1-RTT 지연 시간 단축 및 AEAD 기반 보안 강화
SSL/TLS Certificates Explained: HTTPS Security for Every Website
AI 요약
Context
기존 SSL/TLS 프로토콜의 다단계 Handshake로 인한 네트워크 Latency 발생 및 취약한 암호화 알고리즘으로 인한 보안 위협 상존. 특히 Root CA와 Leaf Certificate 간의 체인 구성 미비로 인한 클라이언트 인증 실패 사례 빈번.
Technical Solution
- 1-RTT 및 0-RTT Resumption 구조를 통한 Handshake 왕복 횟수 최소화 설계
- RSA 및 CBC cipher를 제거하고 AES-GCM, ChaCha20-Poly1305 등 AEAD cipher만 허용하는 보안 강화
- OCSP Stapling 적용을 통해 클라이언트의 CA 직접 조회 과정을 제거한 성능 최적화
- HSTS 설정을 통한 프로토콜 Downgrade 공격 방지 및 HTTPS 강제 접속 구조 구현
- ACME 프로토콜 기반의 Certbot 자동 갱신 체계 구축으로 인증서 만료 리스크 제거
- ECDSA P-256 키 채택을 통한 RSA 2048 대비 연산 효율성 및 성능 향상
Impact
- TLS 1.3 적용으로 Handshake Round-trip을 2회에서 1회로 단축
- 전체 웹 트래픽의 95% 이상 HTTPS 암호화 적용 및 TLS 1.3 점유율 60% 돌파
실천 포인트
1. TLS
1.3 최소 버전 설정 및 TLS
1.0/
1.1 완전 비활성화
2. Leaf 및 Intermediate Certificate를 포함한 Full Chain 번들 배포
3. Nginx ssl_stapling 활성화를 통한 OCSP 응답 캐싱 적용
4. HSTS max-age 1년 이상 설정 및 Preload 리스트 등록 검토
5. ECDSA P-256 기반 키 생성 및 Certbot 기반 자동 갱신 파이프라인 구축