이번 절을 시작할 때 인증서의 첫번째 목적을 아래와 같이 언급했다. 어떤 메커니즘으로 인증서가 서버의 신뢰성을 보장하는지 알아보자.
클라이언트가 접속한 서버가 신뢰 할 수 있는 서버임을 보장
웹 브라우저가 서버에 접속할 때 서버는 제일 먼저 인증서를 제공한다. 브라우저는 이 인증서를 발급한 CA가 자신이 내장한 CA의 리스트에 있는지를 확인한다. 확인 결과 서버를 통해서 다운받은 인증서가 내장된 CA 리스트에 포함되어 있다면 해당 CA의 공개키를 이용해서 인증서를 복호화 한다.
CA의 공개키를 이용해서 인증서를 복호화 할 수 있다는 것은 이 인증서가 CA의 비공개키에 의해서 암호화 된 것을 의미한다.
해당 CA의 비공개 키를 가지고 있는 CA는 해당 CA 밖에는 없기 때문에 서버가 제공한 인증서가 CA에 의해서 발급된 것이라는 것을 의미한다.
CA에 의해서 발급된 인증서라는 것은 접속한 사이트가 CA에 의해서 검토되었다는 것을 의미하게 된다.
CA의 검토를 통과했다는 것은 해당 서비스가 신뢰 할 수 있다는 것을 의미한다.
(만약, CA의 비밀키가 노출이 된다면, 악의를 품은 해커가 CA의 비밀키로 가짜 인증서를 보내도, 브라우저는 해당 서버가
안전하다고 판단을 하여, 접속을 할 것이다)
이것이 CA와 브라우저가 특정 서버를 인증하는 과정이다.
이 과정이 잘 이해가 되지 않는다면 전자서명 부분을 다시 읽어보자. 또한 이 과정은 뒤에서 다시 한번 살펴볼 것이다.
'CS 과목(CS科目) > 네트워크(ネットワーク)' 카테고리의 다른 글
SSL Protocol의 구체적 동작 방식 (0) | 2023.06.30 |
---|---|
SSL Protocol의 요약본 (0) | 2023.06.30 |
SSL 인증서의 역할 및 용어 (0) | 2023.06.30 |
SSL 디지털 인증서(Feat. 대칭키, 공개키....) (0) | 2023.06.30 |
1. HTTP vs HPPT[S] (0) | 2023.06.30 |