마틴 헬만은 적대적 네트워크에서도 낯선 사람들이 비밀을 공유할 수 있도록 키 교환을 정립하는 데 기여했습니다. 이 기술이 TLS, VPN 및 현대적 신뢰 모델의 기반이 되는 방식을 알아보세요.

인터넷으로 메시지를 보낼 때, 보통 당신은 소유하지도 들여다볼 수도 없는 네트워크를 통해 전송합니다. 핵심 문제는 이것입니다: 비밀스러운 대화를 원하지만 당신이 말하는 “방”은 사실 공용이라는 점입니다.
적대적 네트워크는 반드시 악당이 운영하는 것은 아닙니다. 단순히 당신과 상대방 사이 경로에 메시지를 관찰하거나 수정하거나 재경로할 수 있는 중간자가 있다는 뜻입니다.
예를 들어 생각해보세요:
개방형 네트워크에서는 “신뢰”가 기본값이 아닙니다. 평문으로 비밀을 보내면 경로상의 모든 정류장에 복사본을 건네주는 것과 같습니다.
수십 년 동안 안전한 통신에는 어색한 병목이 있었습니다: 암호화를 쓰려면 양측이 이미 비밀 키를 공유하고 있어야 했습니다. 하지만 네트워크가 감시당하고 있다면 그 비밀 키를 어떻게 공유하나요?
이 지점에서 마틴 헬만(Whitfield Diffie와 Ralph Merkle의 동시대 연구와 함께)이 암호학의 방향을 바꿨습니다. 키 교환은 만난 적이 없는 두 당사자가 불안정한 채널을 통해 공유 비밀을 설정할 수 있게 했습니다.
당신이 HTTPS를 사용할 때, 많은 보안 메시징 앱과 VPN을 사용할 때 이 사고방식에 의존합니다.
이 글은 무거운 수학 대신 개념에 집중합니다—브라우저가 “보안”이라고 표시할 때 무슨 일이 일어나고 있는지, 왜 그 신뢰가 주어지는 것이 아니라 획득되는지 이해할 수 있게 합니다.
“공개키”가 나오기 전까지, 실용적인 암호화의 대부분은 대칭이었습니다: 양쪽이 같은 비밀 키로 메시지를 잠그고 풀었습니다. 암호화된 파일을 열 때 비밀번호를 사용해본 적이 있다면 같은 기본 아이디어를 사용한 것입니다.
오랫동안 암호학은 두 가지에 집중했습니다: 암호를 깨기 어렵게 만들기와 키를 신중하게 관리하기.
대칭 암호는 대량의 데이터를 빠르게 보호할 수 있어서 여전히 많은 보안 연결의 기초입니다.
하지만 대칭 암호에는 엄격한 조건이 있습니다: 양측이 이미 키를 공유하고 있어야 한다는 것. 즉 가장 어려운 부분은 종종 암호화 자체가 아니라 설정 단계입니다.
앨리스가 모니터링될 수 있는 네트워크를 통해 밥에게 암호화된 메시지를 보내고 싶다고 상상해보세요. 앨리스가 대칭 키를 그냥 보내면 도청자가 복사할 수 있습니다. 이미 키를 공유하지 않았다면 다른 안전한 채널이 필요합니다.
이렇게 순환 의존이 생깁니다:
녹음될 수 있다고 의심되는 전화 통화로 비밀번호를 합의하려는 것과 같습니다. 비밀번호를 소리 내어 말하면 목적이 무색해집니다. 우편으로 보내는 것이 통할 수도 있지만, 우편을 신뢰해야 하고 봉투를 아무도 열지 않는다는 가정이 필요합니다.
규모가 작은 조직에서는 특송, 사전 공유된 코드북, 하드웨어 장치 또는 엄격히 통제된 내부 네트워크로 이를 해결했습니다. 그러나 인터넷 규모—낯선 장치들이 몇 초 안에 안전하게 연결되어야 하는 환경—에서는 이런 방식이 깨집니다.
개방형 네트워크에서 비밀을 설정할 방법이 없으면 보안 통신은 사전에 키를 배포할 수 있는 환경에만 국한됩니다. 그 결과:
이 공유 비밀 병목이 마틴 헬만 시대의 키 교환 아이디어가 극복하려 한 장벽입니다.
마틴 헬만은 암호학에서 전환점을 만든 인물로 널리 알려져 있습니다: 낯선 사람들이 개방형 네트워크 상에서도 비밀을 설정할 수 있게 했다는 점입니다. 지금은 당연해 보이지만, 초기 네트워크 시스템들이 깔끔하게 해결하지 못한 실무적 문제를 직접적으로 다루었습니다.
헬만 이전에는 안전한 통신이 보통 사전에 약속된 공유 비밀을 전제로 했습니다. 두 당사자가 만나거나 신뢰할 수 있는 특송을 이용해 키를 교환해야 했습니다. 이 모델은 소규모에서는 작동하지만 수백만 대의 장치와 사람이 적대적 네트워크를 통해 안전하게 통신해야 하는 상황에서는 확장성이 떨어집니다.
헬만의 핵심 기여—Whitfield Diffie와의 디피‑헬만 키 교환으로 가장 잘 알려짐—은 질문을 "비밀을 어떻게 운반하나?"에서 "누군가가 듣고 있어도 어떻게 새로운 공유 비밀을 만들 수 있나?"로 바꾸는 데 기여했습니다.
혁신은 단지 추상적 아이디어에 그치지 않았습니다. 실제 시스템이 구현할 수 있는 실용적 빌딩 블록이 되었고, 필요할 때마다 보안 세션을 수립할 수 있게 했습니다. 이는 학계의 암호학과 네트워크 엔지니어링을 연결한 것입니다: 네트워크가 감시되고 있다고 가정해도 기밀을 보호하는 프로토콜을 설계할 수 있게 되었습니다.
개념적으로 “공개키” 암호학은 어떤 정보를 공개(“공개키”)로 게시하면서 관련된 비밀은 개인적으로 유지하는 것을 의미합니다. 다른 사람들이 공개 정보를 사용해 비밀을 알지 못한 채로 안전하게 상호작용할 수 있습니다. 키 교환에서는 그 공개 정보가 두 당사자가 전송하지 않고 공유 세션 키에 합의하게 해줍니다.
또한 중요한 맥락은 이것이 단독의 업적이나 갑작스러운 기적이 아니라는 점입니다: Ralph Merkle 같은 동시대 연구자들도 유사한 방향을 탐구했고, 광범위한 연구 커뮤니티가 이 아이디어를 다듬고 검증했습니다. 그 결과가 바로 온라인에서 신뢰를 확립하는 기반입니다.
키 교환의 목표는 단순히 말하면 놀랍도록 달성하기 어려운 일입니다: 앨리스와 밥은 도청자가 모든 전송을 볼 수 있는 상황에서도 같은 비밀 키를 갖고 싶어합니다. 그들은 공개적으로 대화해도 되지만 최종 비밀을 다른 누군가가 알게 하지는 않으려 합니다.
앨리스와 밥이 공용 Wi‑Fi에 있다고 상상해보세요. 이브는 모든 메시지를 듣고 있습니다. 앨리스와 밥은 비밀번호를 미리 공유할 수 없습니다—그럴 안전한 채널이 없으니까요.
대신 그들은 영리한 “혼합” 요령을 사용합니다:
결국 앨리스와 밥은 같은 최종 색에 도달하고, 이것이 그들의 공유 비밀 키가 됩니다.
이브는 공개 규칙과 주고받는 혼합 결과를 볼 수 있습니다. 이브는 이를 복사, 저장, 재전송할 수 있습니다.
이브가 현실적으로 할 수 없는(강력한 매개변수를 가정할 때)은 개인 재료로 역으로 되돌려 최종 비밀을 복원하는 것입니다. 핵심 아이디어는 정방향은 쉽고 역방향은 계산적으로 어려운 문제입니다.
최종 공유 키는 보통 키 교환 방식 자체로 전체 대화를 직접 암호화하는 데 사용되지 않습니다. 대신 키 파생 단계에 입력되어 빠른 대칭 암호화(많은 데이터를 효율적으로 처리하는 방식)에 사용됩니다. 키 교환은 양측을 같은 비밀로 이어주는 다리입니다—그 비밀을 네트워크 상으로 결코 전송하지 않고도요.
키 교환은 아주 특정한 문제를 해결합니다: 도청자가 듣고 있어도 두 당사자가 비밀을 합의할 수 있게 합니다. 하지만 많은 실제 공격은 단순한 “누군가 듣는다”가 아니라 “누군가 중간에 앉아있다”입니다.
중간자 공격에서 공격자는 당신과 서버 사이에서 메시지를 중계하며 비밀리에 수정합니다. 인증 없이 키 교환을 시도하면 공격자는 두 번의 키 교환을 수행할 수 있습니다: 하나는 당신과, 다른 하나는 실제 서버와. 결과적으로 당신은 완벽히 유효한 비밀 키를 얻게 되지만—그 키는 공격자와 공유된 것입니다.
그래서 키 교환만으로는 상대가 누구인지 증명할 수 없습니다. 수동적 도청자로부터의 비밀성은 제공하지만 신원 보장은 제공하지 않습니다.
이 맥락에서 “신뢰”는 누군가가 정직하다고 믿는 것이 아닙니다. 더 좁고 실용적인 보장입니다: 당신이 의도한 상대와 도달했다는 것.
인증은 프로토콜이 키 교환을 실제 신원에 묶게 합니다. 일반적 방법은 다음과 같습니다:
현대 보안 시스템은 키 교환(새로운 세션 키 생성)과 인증(상대의 신원을 증명)을 결합합니다. TLS의 HTTPS와 많은 VPN에서 쓰이는 이 조합은 공격자가 조용히 중간에 끼어드는 것을 막습니다.
사이트에 HTTPS로 접속할 때, 브라우저는 보통 전에 만난 적 없는 서버와 통신합니다. 네트워크는 감시될 수 있지만 그럼에도 안전할 수 있는 이유는 연결이 빠르게 새 암호화 키를 설정하기 때문입니다—그 키들을 평문으로 보내지 않고요.
높은 수준에서 HTTPS는 다음과 같이 작동합니다:
키 교환은 양측이 같은 비밀 키를 네트워크를 통해 “배송”하지 않고도 얻는 전환점입니다.
TLS 핸드셰이크에서 키 교환은 초반에 일어납니다—비밀번호나 신용카드 번호 같은 민감한 데이터는 절대 핸드셰이크가 끝나기 전에 보내면 안 됩니다. 핸드셰이크가 끝난 뒤에야 브라우저는 암호화된 터널 안에서 HTTP 요청을 보냅니다.
키 교환은 당신에게 비밀성을 주지만 자동으로 신원을 보장하지는 않습니다. 인증서는 사이트가 제시하는 공개키가 특정 도메인에 속한다고 말해주는 역할을 합니다. 브라우저는 도메인 이름, 유효 기간, 서명 체인을 확인하고 문제가 있으면 경고합니다.
**https://**와 브라우저의 보안 표시를 확인하고 인증서 경고를 진지하게 받아들이세요.
하나의 오해: HTTPS가 당신을 익명화해주지는 않습니다. 콘텐츠는 암호화되지만 당신의 IP 주소, 연결 사실, 심지어 도메인 자체는 네트워크와 중간자에게 보일 수 있습니다.
전방 비밀성(때로는 “완전 전방 비밀성”이라고도 함)은 다음을 의미합니다: 누군가가 미래에 키를 훔쳐가더라도 과거에 캡처된 트래픽을 복호화할 수 없습니다.
이것이 중요한 이유는 공격자가 오늘 암호화된 연결을 녹음해두고 나중에 해독을 시도할 수 있기 때문입니다. 만약 설정이 같은 장기 키를 재사용해 여러 세션을 보호한다면 한 번의 유출이 타임머신이 되어 수개월 또는 수년치의 데이터가 노출될 수 있습니다.
재사용되는 키는 단일 실패 지점을 만듭니다. 키가 오래 존재할수록 복사되거나 기록되거나 잘못 구성되거나 서버에서 추출될 가능성이 커집니다. 운영 현실은 장기 비밀들이 결국 유출되는 경향이 있다는 것입니다.
에페메랄 키 교환(현대 TLS에서 흔히 ECDHE)은 연결할 때마다 새롭고 세션 전용 비밀을 생성합니다. 브라우저와 서버는 빠르게 키 교환을 하고 일회성 세션 키를 파생한 다음 임시 개인 값을 폐기합니다.
따라서 서버의 인증서 키가 나중에 도난당하더라도 공격자는 이전 세션 키를 재구성하는 데 필요한 재료를 얻지 못합니다.
전방 비밀성은 다음을 방어합니다:
하지만 다음은 보호하지 않습니다:
전방 비밀성을 지원하는 최신 설정을 선호하세요:
VPN(가상 사설망)은 본질적으로 당신이 제어하지 않는 네트워크(예: 공용 Wi‑Fi, 호텔 라우터, ISP 연결)을 가로지르는 개인 "튜브"입니다. 목표는 트래픽이 신뢰할 수 없는 홉을 지나는 동안 암호화되고 변조하기 어렵게 만드는 것입니다.
VPN에 연결하면 장치와 VPN 서버는 이 세션을 위한 새 암호화 키에 먼저 합의합니다. 이 합의가 바로 키 교환 단계입니다. 현대 VPN 프로토콜은 보통 디피‑헬만 스타일 교환(또는 타원곡선 변형)을 사용해 공유 비밀을 만듭니다.
양측이 공유 비밀을 얻으면 대칭 키를 파생해 양방향 트래픽을 암호화합니다. 그 시점부터 VPN 터널은 빠른 대칭 암호화와 무결성 검사로 동작합니다.
키 교환은 비밀성은 제공하지만 자동으로 상대가 누구인지 알려주지는 않습니다. VPN은 보통 인증서, 사전 공유 키, 사용자 자격증명 등으로 엔드포인트를 인증해 공격자에게 실수로 암호화된 터널을 열지 않도록 합니다.
대다수 VPN 침해는 “암호화가 깨졌다”가 아니라 사람과 구성 문제입니다:
VPN은 신뢰할 수 없는 네트워크에서 트래픽을 보호하거나 개인 리소스에 접근하거나 공용 Wi‑Fi에서 노출을 줄여야 할 때 도움이 됩니다. 반면 악성 웹사이트, 감염된 기기, 나쁜 계정 보안으로부터 당신을 보호하지 못하며 신뢰를 VPN 제공자 또는 조직의 게이트웨이로 이전시킵니다.
현대의 안전한 연결은 간단한 패턴을 따릅니다: 짧은 "핸드셰이크"로 새 비밀에 합의하고, 나머지 세션은 매우 빠른 암호화를 사용합니다.
이 조합을 하이브리드 암호학이라고 합니다. 이유는 키 교환(디피‑헬만 스타일 방법)이 비교적 계산 비용이 큰 반면, 대칭 암호화(AES나 ChaCha20)는 거의 모든 기기에서 빠르게 동작하도록 설계되었기 때문입니다.
핸드셰이크 동안 브라우저와 서버는 매개변수를 협상하고 서버를 인증하며 공유 세션 키를 도출합니다. 이 단계는 바이트 측면에서는 작지만 뒤따르는 모든 것에 비해 계산량이 큽니다.
키가 설정되면 연결은 “대량 전송 모드”로 전환됩니다: 페이지, 이미지, API 응답, 업로드 등은 대칭 암호화와 무결성 검사로 보호되며 대량의 트래픽을 효율적으로 처리합니다.
모바일 기기에서는 CPU와 배터리 제약 때문에 핸드셰이크 효율이 체감될 수 있습니다—특히 네트워크가 불안정해 연결이 끊기고 재연결되는 경우에 그렇습니다.
고트래픽 사이트에서는 매초 수천 건의 신규 연결이 발생할 수 있어 핸드셰이크가 너무 느리면 서버 비용이 커질 수 있습니다.
반복 핸드셰이크를 줄이기 위해 TLS는 세션 재개를 지원합니다: 가까운 시점에 재연결하면 브라우저와 서버가 이전 상태를 재사용해 왕복 지연과 계산을 줄일 수 있습니다. 이는 핵심 아이디어인 새 세션 키 생성의 보안을 약화시키지 않으면서 사이트를 더 빠르게 느끼게 합니다.
더 강한 보안 설정은 약간의 시간이 더 들 수 있고(더 강한 매개변수, 엄격한 검증), 공격적으로 성능을 높이면 잘못 사용했을 때 위험을 증가시킬 수 있습니다. 핵심 포인트는: 핸드셰이크는 짧지만 보안이 제대로 확립되거나 잃어버리는 곳입니다.
“제로 트러스트”는 간단한 아이디어입니다: 네트워크를 절대 안전하다고 가정하지 마라. 모든 연결을 누군가가 보고 있거나 수정하거나 서비스 가장을 하고 있을 수 있다고 취급하라.
헬만의 키 교환 사고방식은 이에 완벽히 들어맞습니다. 디피‑헬만은 “친절한” 네트워크를 요구하지 않았고 적대적 환경에서도 비밀을 가능하게 만들었습니다. 제로 트러스트는 같은 가정을 신원, 접근, 지속적인 검증 전반에 적용합니다.
현대 시스템은 많은 서비스가 서로 통신하는 구조입니다—API, 데이터베이스, 큐, 내부 도구 등. 키 교환은 트래픽이 완전히 제어되지 않는 네트워크를 가로질러도 두 엔드포인트가 즉석에서 새 암호화 키를 설정할 수 있게 합니다.
이 때문에 보안 서비스 메시, 내부 TLS, VPN 터널이 실용적이 됩니다: 수동으로 장기 비밀을 배포하는 대신 자동화된 키 협상이 가능하기 때문입니다.
암호화는 콘텐츠를 숨길 뿐, 누가 통신 상대인지 보증하지는 않습니다. 제로 트러스트는 상호 인증을 강조합니다:
실무에서는 인증서, 서명된 토큰, 기기 신원, 워크로드 신원 같은 방식으로 이를 수행하고, 키 교환은 검증된 신원을 바탕으로 세션을 보호합니다.
제로 트러스트는 “한 번 설정하고 잊기”를 피합니다. 대신 단기 자격증명과 빈번한 키 회전을 선호해 유출 시 피해를 제한합니다. 키 교환은 이를 비용 효율적으로 만듭니다: 인간이 새로운 비밀번호를 주고받지 않아도 지속적으로 새 세션 키를 생성할 수 있습니다.
헬만의 지속적인 기여는 단순한 프로토콜이 아니라, 네트워크를 적대적으로 설계하고 매번 신뢰를 증명하는 습관을 만든 것입니다.
키 교환(디피‑헬만 및 현대 변형 포함)은 적대적 네트워크에서 개인 통신의 기반이지만 마법의 방패는 아닙니다. 많은 보안 혼란은 “암호화되었다 = 모든 면에서 안전하다”라고 가정하면서 생깁니다. 그렇지 않습니다.
키 교환은 전송 중인 데이터를 도청과 수동 가로채기로부터 보호합니다. 하지만 엔드포인트가 침해되어 있다면 보호하지 못합니다.
당신의 랩탑에 악성코드가 있다면 데이터는 암호화되기 전이나 복호화된 뒤에 읽힐 수 있습니다. 마찬가지로 공격자가 서버를 장악하면 디피‑헬만을 깨지 않고도 데이터에 접근할 수 있습니다.
암호화는 일반적으로 내용을 숨기지만 모든 메타데이터를 숨기지는 않습니다. 많은 실제 배포 환경에서는 다음과 같은 정보가 여전히 노출되거나 관찰될 수 있습니다:
현대 TLS 기능(예: 일부 환경의 암호화된 SNI)이 노출을 줄여주긴 하지만 메타데이터는 부분적으로만 보호되는 경우가 많습니다. 그래서 프라이버시 도구는 단일 기능이 아닌 여러 겹의 조합으로 사용됩니다.
HTTPS는 당신의 연결이 어떤 서버와 암호화되어 있고(보통) 인증되었음을 의미합니다. 하지만 그것이 반드시 당신이 의도한 신뢰할 수 있는 서버임을 보장하지는 않습니다.
공격자는 여전히 다음 방법으로 피싱을 할 수 있습니다:
암호화는 도청을 막지만 속임수는 막지 못합니다. 인간과 브랜드 신뢰 계층이 여전히 중요한 공격 표면입니다.
운영 문제는 조용히 보안을 약화시킬 수 있습니다:
현대 암호는 강력하지만 실제 시스템은 유지보수, 구성, 배포에서 실패합니다.
헬만의 키 교환 사고방식은 공유 비밀 문제를 해결했지만 안전한 시스템은 여전히 여러 통제 장치가 함께 작동해야 합니다:
헬만의 키 교환 혁신이 인터넷을 “안전하게” 만들지는 못했습니다. 다만 신뢰하지 않는 네트워크 위에서 비밀을 만드는 걸 가능하게 했습니다. 실용적 교훈은 간단합니다: 네트워크를 적대적이라고 가정하고 신원을 검증하며 암호학을 최신 상태로 유지하세요.
대부분 사이트 침해는 “암호화가 깨져서”가 아니라 암호화가 잘못 구성되거나 오래되어서 발생합니다.
시작점이 잘 보이지 않으면 오래된 옵션을 제거하는 것부터 우선하세요; 아주 오래된 클라이언트와의 호환성은 드문 경우를 제외하곤 위험을 감수할 가치가 거의 없습니다.
키 교환은 개념일 뿐 구현에서 보안이 성공할지 실패할지가 결정됩니다.
잘 유지되고 폭넓게 검토된 암호화 라이브러리와 플랫폼 API를 사용하세요. 키 교환, 난수 생성, 인증서 확인, "경량 TLS 대체" 같은 걸 직접 만들지 마세요. 임베디드 장치나 커스텀 클라이언트를 다룬다면 인증서 검증은 협상이 아닌 필수입니다—건너뛰면 암호화가 쇼에 불과해집니다.
제품을 빠르게 빌드·배포하는 경우(예: Koder.ai 같은 vibe-coding 플랫폼으로 React 웹 앱, Go + PostgreSQL 백엔드, Flutter 모바일 클라이언트를 생성할 때)에도 동일한 규칙을 적용하세요: 표준 TLS 라이브러리와 기본 안전 배포 패턴에 의존하고 실제로 제공하는 환경(커스텀 도메인, 프록시, 호스팅 계층)에서 설정을 검증하세요. 인증서와 TLS는 흔히 표준과 실배포 사이에서 drift가 발생합니다.
키 교환은 전송 중 비밀을 보호하지만 신뢰는 여전히 누구와 통신하는지 아는 것에 달려 있습니다.
브라우저와 운영체제는 가장 첫 선의 방어입니다—가장 기본적인 사칭 방어 수단을 제공합니다.
기기를 최신으로 유지하고, 가능하면 MFA를 사용하며, 인증서 경고를 ‘이번 한 번만’ 넘어가지 마세요. 경고는 종종 인증 단계가 실패했음을 의미합니다—키 교환만으로 해결할 수 없는 시나리오입니다.
키 교환은 적대적 네트워크에서도 실용적으로 비밀 통신을 가능하게 만들었습니다. 위 체크리스트는 같은 사고방식을 따릅니다—노출을 가정하고 암호학을 최신으로 유지하며 신원을 검증하세요.
“적대적 네트워크”란 중간에 위치한 장치들이 트래픽을 관찰, 변조, 차단 또는 우회할 수 있는 모든 경로를 뜻합니다. 반드시 악의를 가진 운영자가 필요하지 않습니다—공용 Wi‑Fi, ISP, 프록시, 혹은 손상된 라우터만으로도 충분합니다.
실용적인 요점: 경로를 신뢰하지 말고 암호화 + 무결성 + 인증에 의지하세요.
대칭 암호화는 빠르지만 양쪽이 동일한 비밀 키를 이미 공유하고 있어야 합니다. 만약 그 키를 같은 감시되는 네트워크를 통해 보내면 도청자가 그 키를 복사할 수 있습니다.
이런 순환적 문제—안전한 채널을 만들려면 이미 안전한 채널이 필요하다는 점—이 바로 키 분배 문제이며 키 교환은 이를 깨기 위해 고안되었습니다.
키 교환은 두 당사자가 비밀 자체를 네트워크 상으로 보내지 않고도 동일한 공유 비밀을 도출하게 해줍니다. 디피‑헬만 스타일 교환에서는 각 측이:
을 결합합니다. 도청자는 메시지를 볼 수는 있지만(강력한 매개변수를 가정하면) 최종 공유 키를 현실적으로 계산할 수 없습니다.
핵심은 “사전에 비밀 키를 전달하는” 방식에서 “비신뢰 채널 위에서 즉석에서 공유 비밀을 만드는” 방식으로 문제를 재정의한 것입니다.
이 변화는 브라우저와 웹사이트 같은 낯선 장치들이 빠르게 암호화된 세션을 설정할 수 있게 해 TLS 같은 현대 프로토콜의 기반을 마련했습니다.
아니요. 키 교환은 주로 수동적인 도청자로부터의 비밀성을 제공합니다. 인증이 없으면 중간자 공격에 속을 수 있습니다.
중간자 공격을 막으려면 프로토콜이 교환을 신원에 묶어야 하며, 이를 위해 다음과 같은 방법을 씁니다:
HTTPS에서 TLS 핸드셰이크는 일반적으로 다음과 같은 흐름을 따릅니다:
핸드셰이크가 끝난 후에만 민감한 HTTP 데이터가 암호화된 터널 안에서 전송되어야 합니다.
인증서는 브라우저가 단순히 “어떤” 서버가 아니라 의도한 사이트와 통신하고 있음을 확인하는 수단입니다. 서버는 자신의 공개키가 특정 도메인에 속한다는 내용을 CA가 서명한 인증서로 제시합니다.
인증서의 호스트명, 유효기간, 서명 체인이 유효하지 않으면 브라우저 경고가 표시됩니다—이건 인증 단계가 실패했다는 뜻입니다. 암호화 자체만으로는 충분하지 않습니다.
전방 비밀성(Forward secrecy)은 장기 키가 도난당하더라도 과거에 기록된 세션을 복호화할 수 없다는 의미입니다.
일반적으로는 일회성(에페메랄) 키 교환(ECDHE 등)으로 달성되며, 각 세션이 새롭고 일시적인 키 재료를 생성해 사용 후 폐기합니다.
VPN은 장치와 VPN 서버 사이에 새 세션 키를 설정하기 위해 키 교환을 사용하고, 이후 그 터널을 통해 대칭 암호화로 트래픽을 보호합니다.
그럼에도 불구하고 VPN은 다음을 보호하지 않습니다:
또한 VPN은 신뢰를 VPN 제공자 또는 조직의 게이트웨이에 옮기는 효과가 있습니다.
네트워크가 적대적이라고 가정하는 사고방식을 적용하려면 다음과 같은 기본 점검부터 시작하세요: