SSL(Secure Sockets Layer)은 서버와 클라이언트 간에 암호화된 링크를 설정하기 위한 표준 보안 기술입니다. 암호화된 링크는 서버와 클라이언트 간에 전달된 모든 데이터를 사적이고 변경되지 않게 합니다. SSL 연결을 작성하려면 서버에 SSL 인증서가 필요합니다. 이 절에서는 Studio에서 SSL 사용 개요를 제공하며, 전송 계층 보안(TLS) 및 SSL 보안을 설명하고 인증서를 설명하며 SSL 클라이언트 인증을 확인할 때 사용할 인증 기관(CA) 및 최종 엔티티 인증서와 개인 키를 올바로 가져오는 데 필요한 프로시저를 제공합니다.
TLS 1.0은 SSL 3.0 업그레이드를 나타냅니다. 한 예로, 클라이언트/서버 인증 및 암호화를 설정하기 위한 TLS 핸드쉐이크 프로토콜은 SSL 핸드쉐이크 프로토콜과 다릅니다. 또한 TLS는 지금 더 확장 가능합니다. 상호 운용은 불가능하지만 TLS는 TLS 1.0 구현을 SSL 3.0 구현으로 되돌릴 수 있는 메커니즘을 제공합니다.
TLS 프로토콜은 공개 키 및 대칭 키 암호 기술을 사용합니다. 공개 키 암호화는 공개 키와 개인 키를 사용합니다. 한 키를 사용하여 암호화된 정보는 다른 키로만 복호화할 수 있습니다. 예를 들어, 공개 키를 사용하여 암호화된 정보는 개인 키로만 복호화할 수 있습니다.
각 서버의 공개 키는 공개되는 반면, 개인 키는 비밀 상태를 유지합니다. 보안 메시지를 서버로 보내기 위해 클라이언트는 서버의 공개 키를 사용하여 메시지를 암호화합니다. 서버는 메시지를 수신하면 개인 키를 사용하여 메시지를 복호화합니다.
대칭 키 암호화는 동일한 키를 사용하여 메세지를 암호화하고 복호화합니다. 클라이언트는 모든 세션 데이터를 암호화하는데 사용될 대칭 키를 무작위로 생성합니다. 이 키는 서버의 공개 키를 사용하여 암호화되어 서버로 전송됩니다.
SSL은 디지털 인증서를 사용하여 서버의 ID와 선택적으로 클라이언트의 ID를 인증합니다. 디지털 인증서는 요청 당사자의 ID와 적법성을 확인한 후 디지털 인증서 발급, 갱신 및 폐기 권한이 있는 신뢰할 수 있는 기관인 인증 기관(CA)에서 발급합니다. 루트 CA 인증서 또는 하위 CA 인증서일 수 있는 CA 인증서는 CA 서명과 유효 기간을 포함합니다. CA는 키와 다른 CA 또는 최종 엔티티 간의 연결을 보증합니다. 최종 엔티티는 개인, 역할, 조직, 필명 또는 하드웨어 또는 소프트웨어 조각입니다.
암호화와 인증은 공개 및 개인 키를 통해 수행됩니다. 공개 키는 사이트 또는 서버 인증서로 알려진 인증서에 삽입됩니다. 인증서는 인증서를 발급한 CA 이름, 서버 또는 클라이언트의 이름과 공개 키, CA 서명, 인증서의 날짜와 일련 번호를 포함하여 몇 가지 정보 항목을 포함합니다. 개인 키는 자체 서명 인증서나 CA 인증서 요청을 작성할 때 작성되며 클라이언트의 메시지를 복호화하는데 사용됩니다.