Sun Java System Web Server 7.0 관리자 설명서

HTTP Listener의 보안 활성화


주 –

사용 가능한 인증서가 설치된 경우에만 HTTP Listener에 보안을 사용할 수 있습니다.


인증서가 있으면 인증서를 HTTP Listener에 연결하여 서버 보안을 강화할 수 있습니다.

암호화는 의도된 수신자 외에는 아무 의미가 없도록 정보를 변환하는 프로세스입니다. 복호화는 암호화된 정보를 변환하여 다시 의미 있는 정보가 되도록 하는 프로세스입니다. Sun Java System Web Server는 SSL 및 TLS 프로토콜을 지원합니다.

암호는 암호화 또는 복호화에 사용되는 암호화 알고리즘(수학적 함수)입니다. SSL 및 TLS 프로토콜에는 다양한 암호 제품군이 포함됩니다. 보안의 안전성과 강도는 암호마다 다릅니다. 일반적으로 암호에서 사용하는 비트 수가 많을 수록 데이터를 해독하는 것이 어렵습니다.

모든 양방향 암호화 프로세스에서 양쪽에 반드시 동일한 암호가 있어야 합니다. 다양한 암호를 사용할 수 있으므로 서버를 가장 공통적으로 사용되는 암호용으로 설정해야 합니다.

보안 연결에서 클라이언트와 서버는 양쪽이 통신에 사용할 수 있는 가장 강력한 암호화를 사용하도록 동의합니다. 암호는 SSL2, SSL3 및 TLS 프로토콜 중에서 선택할 수 있습니다.


주 –

SSL 버전 2.0 이후 보안과 성능이 향상되었으므로 SSL3을 사용할 수 있는 클라이언트인 경우 SSL2를 사용하면 안 됩니다. 클라이언트 인증서가 SSL 2 암호와 작동되도록 보장되지 않습니다.


암호화 프로세스 그 자체는 서버의 비밀 정보를 보안하는 데 충분하지 않습니다. 실제의 암호화 결과를 얻거나 이전에 암호화된 정보를 해독하려면 키와 함께 암호화 암호를 사용해야 합니다. 이를 위해서 암호화 프로세스에는 두 가지 키(공용 키와 개인 키)가 사용됩니다. 공용 키로 암호화된 정보는 오직 연결된 개인 키로만 해독할 수 있습니다. 공용 키는 인증서의 일부로 만들어지며 오직 연결된 개인 키만 보호됩니다.

Sun Java System Web Server는 암호화 통신에 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 프로토콜을 사용합니다. SSL과 TLS는 응용 프로그램과 상관 없는 고수준 프로토콜로 응용 프로그램에 투명하게 배치될 수 있습니다.

SSL과 TLS 프로토콜은 서버와 클라이언트가 서로를 인증하고, 인증서를 전송하며 세션 키를 설정하는 등의 작업에 사용되는 다양한 암호를 지원합니다. 클라이언트와 서버에서 지원하는 프로토콜, 암호화 정도에 대한 회사 정책, 암호화된 소프트웨어의 수출에 대한 정부 규제 등, 다양한 요인에 따라 지원되는 암호 제품군이 달라집니다. 다른 기능 중, SSL 및 TLS 핸드셰이크 프로토콜에 따라 서버와 클라이언트가 통신에 사용할 암호 제품군을 선택하는 방식이 결정됩니다.

구성 > HTTP Listener > 보안 탭을 눌러 HTTP Listener 보안 설정을 편집합니다. 다음 표에는 이 페이지에서 구성할 수 있는 등록 정보가 나열되어 있습니다.

표 6–1 HTTP Listener 보안 등록 정보

등록 정보

설명

이름

HTTP Listener의 이름입니다. 

보안

선택한 HTTP Listener의 보안을 활성화/비활성화합니다. 

인증서

사용 가능한 인증서 중에서 서버 인증서를 선택합니다. 이 작업을 수행하려면 RSA 또는 ECC 인증서가 설치되어 있어야 합니다. 

클라이언트 인증

클라이언트 인증서가 필수인지 또는 선택인지 여부를 지정합니다. 클라이언트 인증을 비활성화하려면 False 옵션을 선택합니다. 

인증 시간 초과

클라이언트 인증 핸드셰이크가 실패하게 될 시간 초과입니다. [0.001–3600]. 기본값은 60초입니다.

최대 인증 데이터

버퍼링할 인증 데이터의 최대 크기입니다. [0–2147.0483647.0]. 기본값은 104857.06입니다.

SSL 버전 2/버전 3

SSL 버전 2/ SSL 버전 3을 활성화/비활성화합니다. 

TLS

TLS를 활성화/비활성화합니다. 버전 롤백 검색은 기본적으로 활성화되어 있습니다. 이렇게 구성하면 서버가 중간개입자(man-in-the-middle) 버전 롤백 공격 시도를 감지할 수 있습니다. TLS 사양을 잘못 구현한 일부 클라이언트와의 상호 운용성을 위해 이 옵션을 사용 불가로 설정해야 할 수도 있습니다.

SSL3/SSL2/TLS 암호

웹 서버의 안전을 보호하려면 SSL을 활성화해야 합니다. SSL 2.0, SSL 3.0 및 TLS 암호화 프로토콜을 사용하고 다양한 암호화 제품군을 선택할 수 있습니다. SSL과 TLS는 Administration Server용 청취 소켓에서 사용하도록 설정할 수 있습니다. Server Manager용 청취 소켓에서 SSL 및 TLS를 사용하면 해당 청취 소켓과 연결된 모든 가상 서버용 보안 기본 설정이 설정됩니다.

기본 설정의 경우 가장 많이 사용되는 암호를 허용합니다. 특정 암호화 제품군을 사용할 수 없는 특별한 이유가 있는 경우가 아니라면 모두 허용해야 합니다.