반응형
HTTPS 인증서는 웹사이트의 안전을 보장하는가
일반적인 HTTPS 인증서 발급 과정에서 CA는 “애플리케이션 보안 취약점”을 거의 검사하지 않는다.
많은 사람들이 오해하는 부분인데,
CA의 핵심 역할은:
"이 도메인이 진짜 누구 소유인가?"
를 검증하는 거지,
"이 웹사이트가 안전한 코드인가?"
를 검사하는 기관은 아니다.
1. CA의 본질적인 역할
CA는 Let's Encrypt 나 DigiCert 같은 기관.
이들이 하는 핵심은:
1. 도메인 소유 확인
2. 인증서 서명
3. 공개키 신뢰 체인 제공
즉:
example.com 이 진짜 example.com 맞다
를 보증하는 것.
2. CA가 실제로 검사하는 것
대표적으로:
(1) 도메인 소유권
예:
- DNS TXT 레코드 추가
- 특정 파일 업로드
- 이메일 인증
등.
예:
/.well-known/acme-challenge/...
파일 생성.
(2) 회사 실체 (OV/EV 인증서)
OV/EV는:
- 사업자 존재 여부
- 전화번호
- 법인 등록
등
하지만 이것도:
"실제 회사냐?"
검증일 뿐
코드 보안 검증은 아님.
3. 그럼 SQL Injection 같은 건 안 보나?
거의 안 봄.
예를 들어:
- SQL Injection
- XSS
- RCE
- 인증 우회
- 파일 업로드 취약점
같은 건 일반 SSL 인증서 발급과 무관
즉:
자물쇠(HTTPS) 있다고
사이트 자체가 안전한 건 아니다
가 핵심.
4. 왜 그런 구조냐?
CA는 인터넷 규모 전체를 처리해야 함.
예:
- Let's Encrypt 는 하루 수백만 건 인증서 발급 가능.
그런데 매 사이트마다:
- 소스코드 분석
- 침투 테스트
- 취약점 진단
하면 현실적으로 불가능.
5. HTTPS가 보장하는 건 딱 3가지
(1) 암호화
중간에서 못 읽음.
(2) 무결성
패킷 변조 감지 가능.
(3) 서버 신원 확인
가짜 서버 방지.
하지만:
사이트 내부 코드 안전성
은 보장 안 함.
6. 그래서 가능한 상황
예:
https://vulnerable-site.com
이:
- HTTPS 정상
- 자물쇠 표시
- 인증서 유효
인데도
SQL Injection 가능
XSS 가능
비밀번호 평문 저장
전부 가능함.
실제로 매우 흔함.
7. 예외적으로 일부 검사하는 경우
아주 일부 상용 CA나 보안 서비스는:
- 악성코드 탐지
- 피싱 여부
- 블랙리스트 검사
정도는 할 수 있음.
하지만 이것도:
웹 보안 감사
수준은 아님.
8. 애플리케이션 취약점은 누가 검사하나?
이건 보통:
- 보안팀
- 모의해킹 업체
- 취약점 진단 솔루션
- WAF
- SAST/DAST 도구
가 담당.
대표적으로:
- Veracode
- Checkmarx
- OWASP ZAP
- Burp Suite
같은 것들.
9. 그래서 HTTPS 자물쇠 의미를 정확히 이해해야 함
많은 사용자들이:
자물쇠 = 안전한 사이트
라고 생각하지만,
정확히는:
"통신 상대가 해당 도메인 소유자인 건 맞고,
통신 중 암호화는 된다"
정도 의미야.
사이트 자체가 안전하다는 뜻은 아니다.
10. 실무적으로 보면
CA는 인터넷의:
신분증 발급기관
반면:
보안 감사 기관
은 아님.
즉:
- 인증서 = 신원 확인 + 암호화
- 취약점 점검 = 별도 보안 영역
이라고 보면 정확하다.
반응형
'system_fundamentals > security_cryptography' 카테고리의 다른 글
| JWT는 암호화가 아니다 (0) | 2026.05.18 |
|---|---|
| 세션 vs JWT (0) | 2026.05.18 |
| HTTP vs HTTPS 실제 차이 (0) | 2026.05.15 |
| HTTPS 성능 비용 (0) | 2026.05.15 |
| TLS termination (0) | 2026.05.15 |
댓글