안녕하세요. 

 

오늘은 SSL Inspection기능에 대해서 알아보겠습니다.

 

오래전에 패킷들은 암호화 되지 않는 패킷들이었기 때문에 방화벽 입장에서는 패킷을 확인하고 정책에 의해서 차단 또는 허용이 가능 했습니다.

 

하지만 요즘 시대에는 대부분에 패킷들이 암호화되어서 통신 하기 때문에 방화벽 입장에서 암호화한 패킷을 복호화해서 패킷을 확인 해야지 차단 또는 허용 할 수 있고 Profile도 사용 가능 합니다. 

 

대부분에 통신은 HTTPs, TLS and SSL을 사용 합니다.

 

이 기능을 사용 하기 위해서는 방화벽이 SSL Proxy처럼 동작합니다.

 

1. 암호화된 Traffic이 방화벽에 들어왔을때, 방화벽은 암호화된 패킷을 복호화 합니다. 

2. 그리고 검사를 시작 합니다.

3. 이상이 없으면 다시 암호화해서 상대방쪽으로 전달 합니다. 

4. 그리고 서버에서 패킷을 받으면 다시 PC에게 전달합니다

 

 

이 과정에서 방화벽 입장에서는 Certificate를 자기 자신으로 바꾸어서 사용 해야 합니다.

1. self signed certiicate

2. 외부에서 인증 받은 certificate

 

만약에 외부에서 인증 받은 certificate를 방화벽이 사용 한다면 PC입장에서는 이미 외부에서 공식적으로 인증 받은 certificate이기 때문에 Trust합니다.

 

하지만 만약에 방화벽  self signed certificate을 사용 하면 PC입장에서는 이 인증서를 trust폴더에 설치 해야 합니다.

설치를 않하면 인증서때문에 warning message가 계속 발생 합니다. 

 

 

Wireshark를 통해서 패킷을 캡처해 보겠습니다. 

wifi를 선택합니다. 

 

 

일반적은 트래픽을 계속 발생 시키고 패킷을 보면 TLS패킷을 볼수 있습니다. 

 

구글을 접속해 보면 아래 처럼 인증서를 확인 할수 있습니다.

 HTTPS

 

외부 기간( WR2)에서 이미 공식적으로 인증 받은 인증서를 사용 하기 때문에, 아무런 warning 메시지 없이 사용 가능 합니다. 

 

google chrome은 

 

 

이렇게 인증서 확인이 가능 합니다. 

 

자체적으로 인증서를 발급 할수도 있고, 외부에 인증서를 추가 할수도 있습니다. 

 

외부 인증서 기관에서 인증서를 구매할 수 있습니다.

예제)

https://www.digicert.com/

 

TLS/SSL Certificate Authority | Leader in Digital Trust | DigiCert

Securing the world’s best brands DigiCert delivers certificate management and security solutions to the majority of the Global 2000.

www.digicert.com

 

지금까지 글을 읽어주셔서 감사합니다. 

+ Recent posts