티스토리 뷰

개발/코더 탈출

TLS 1.3 vs 1.2

-=HaeJuK=- 2024. 9. 12. 13:17
728x90
TLS 1.2 vs TLS 1.3

TLS 1.2 vs TLS 1.3

1. 핸드셰이크 과정

TLS 1.2: 핸드셰이크 과정에서 최대 2라운드 트립(Round Trip Time, RTT)이 필요합니다.
TLS 1.3: 핸드셰이크가 1라운드 트립(RTT)으로 단축되어, 세션 설정이 더 빠르게 이루어집니다.

2. 암호화 알고리즘

TLS 1.2: 다양한 암호화 알고리즘을 지원하며, 일부 안전하지 않은 알고리즘도 포함되어 있습니다.
TLS 1.3: 약한 암호화 알고리즘을 모두 제거하고, AES-GCM, ChaCha20-Poly1305와 같은 강력한 알고리즘만 지원합니다.

3. 암호 스위트 단순화

TLS 1.2: 복잡한 암호 스위트 구성을 허용하여, 잘못된 설정 시 보안 취약점이 발생할 수 있습니다.
TLS 1.3: 암호 스위트 구성을 단순화하여 보안성과 사용성을 향상시켰습니다.

4. 전방 보안(Forward Secrecy)

TLS 1.2: 전방 보안은 선택 사항입니다.
TLS 1.3: 전방 보안이 기본적으로 적용됩니다.

5. 0-RTT 모드

TLS 1.2: 0-RTT 모드가 지원되지 않습니다.
TLS 1.3: 0-RTT 모드를 지원하여, 성능이 더욱 향상되었습니다.

6. 보안 강화

TLS 1.2: 일부 취약한 알고리즘이 포함되어 있어 보안에 취약할 수 있습니다.
TLS 1.3: 모든 취약한 알고리즘이 제거되었으며, 최신 보안 표준을 따릅니다.

7. 구성 복잡성

TLS 1.2: 구성 복잡성이 높아 잘못된 설정으로 인한 보안 취약점이 발생할 수 있습니다.
TLS 1.3: 구성 복잡성이 줄어들어 보안 설정이 단순해졌습니다.

TLS 1.2와 TLS 1.3 비교 표

특징 TLS 1.2 TLS 1.3
핸드셰이크 라운드 트립 최대 2 라운드 트립 (2-RTT) 1 라운드 트립 (1-RTT), 0-RTT 지원
암호화 알고리즘 다양한 알고리즘 (약한 암호화 포함) 안전한 알고리즘만 지원 (AES-GCM, ChaCha20)
암호 스위트 구조 복잡함 단순화된 암호 스위트
전방 보안 선택 사항 기본 제공
0-RTT 지원 없음 지원
보안성 일부 취약한 알고리즘 포함 취약한 알고리즘 제거, 최신 보안 적용
설정 및 구성 복잡함 단순화됨
반응형
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
«   2024/11   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
글 보관함
250x250