전공공부
[K8S - CKA] TLS - Basic 본문
1. TLS CERTIFICATES
개요 : 유저가 서버로 접근시에 tls 인증서가 해당 서버로의 통신이 암호화 되도록합니다.
id 및 pw를 보낼때 어떠한 키로 암호화를 진행하고 이를 서버로 보내는데 이때 보낸 서버의 메세지를 해독 할 수 있게 끔 키의 값을 가지고 있어야 합니다.
하지만 대칭키 방식은 해커가 키를 중간에서 탈취 할 수 있으니 최근 보안시에는 비대칭키 방식을 사용하는데요.
설명에 따르면 public lock과 private key로 관리 된다고 생각하면 됩니다. 공공 자물쇠로 뭘 잠그던 private key로만 열 수 있죠.
ssh-keygen으로 private key와 public lock을 만듭니다.
그러면 다른 유저가 서버로 접근하려고 하면 어떻게 해야 할까요? 그 다른 유저를 위한 public lock을 만들고 private key를 공유하면 됩니다. 결국 키가 있어야지만 접근을 할 수 있습니다.
그리고, 서버는 암호화된 공개키와 private key를 가지고 이를 또 해석할 private key로 다시 복호화를 진행
그래도, 해커가 탈취 가능한 본인이 서명한 인증서를 가지고 페이크 사이트를 운영한다면 정보를 털릴 수가 있는데요.
이때, 브라우저가 이를 알려줍니다. 자가 서명된 인증서인지 하지만, 어떻게 만들어야 자가 서명이아닌 진짜 서명이된 사이트를 운영 할 수 있을까요?
Certificate Authority (CA)
유효성을 확인해주는 기관을 사용해서 인증을 인가 받습니다.
'Study > K8S' 카테고리의 다른 글
[K8S - CKA] Certification API (1) | 2024.01.07 |
---|---|
[K8S - CKA] TLS in K8S (1) | 2023.12.17 |
[K8S - CKA] SECURITY PRIMITIVES (Deprecated) (0) | 2023.12.10 |
[K8S - CKA] Backup And Restore (0) | 2023.11.19 |
[K8S - CKA] Cluster Upgrade Process (0) | 2023.11.13 |