Front-End/네트워크(브라우저)

3-1. TLS 1.2, TLS1.3 차이

isTrue 2026. 3. 31. 23:47
반응형

TLS 1.2 vs 1.3

크게 3가지 차이가 있어요 — 속도, 보안, 키 교환 방식.

 

차이점 하나씩 짚어볼게요:

왕복 횟수 (RTT) — 1.2는 핸드셰이크에 왕복이 2번 필요해요. ClientHello/ServerHello로 암호화 방식 합의하고, 그 다음에 키 교환을 별도로 해야 했어요. 1.3은 ClientHello에 키 교환 재료(ECDHE 공개키)를 처음부터 같이 보내서 1번으로 줄었어요.

 

키 교환 방식 — 1.2는 RSA 방식도 허용했는데, RSA는 서버 개인키 하나로 모든 세션을 복호화할 수 있어요. 서버 개인키가 털리면 과거 통신 기록도 전부 복호화 가능해요. 1.3은 ECDHE만 허용해서 매 세션마다 임시 키를 새로 만들기 때문에 개인키가 털려도 과거 통신은 안전해요. 이게 Forward Secrecy예요.

 

핸드셰이크 암호화 — 1.2는 ServerHello까지는 평문이어서 인증서(도메인 정보 포함)가 노출됐어요. 1.3은 ServerHello 직후부터 암호화돼서 인증서도 숨겨져요.

 

0-RTT — 한 번 연결한 서버에 재연결할 때, 이전 세션 정보를 이용해서 핸드셰이크 없이 바로 데이터를 보낼 수 있어요. 단, 재전송 공격(Replay Attack)에 취약해서 멱등성 있는 요청(GET 등)에만 쓰는 게 안전해요.

 

 

현재 대부분의 브라우저와 서버는 TLS 1.3을 지원하고, 1.0/1.1은 이미 deprecated됐어요. 실제로 크롬 개발자 도구 Security 탭에서 현재 연결에 어떤 TLS 버전이 쓰이는지 확인할 수 있어요.

반응형