[네트워크 보안] VPN의 형제들: 전송 보안 프로토콜 핵심 완벽 정리 (SSH, SSL/TLS, S-HTTP)

2026. 4. 18. 09:36기타

반응형

네트워크 보안이나 정보보안기사 같은 자격증 시험을 준비하다 보면 VPN(가상 사설망) 파트에서 항상 오답 유도용이나 비교 문제로 단골 출제되는 개념들이 있습니다. 바로 오늘 알아볼 '전송 보안 프로토콜'들입니다.

인터넷이라는 공개된 망에서 데이터를 안전하게 주고받기 위해 각 계층과 목적에 맞게 설계된 이 프로토콜들은 각자의 명확한 특징을 가지고 있습니다. 오늘은 헷갈리기 쉬운 SSH, SSL/TLS, S-HTTP의 핵심 키워드와 동작 방식을 SEO에 맞게 완벽하게 정리해 보겠습니다.

1. SSH (Secure Shell): 안전한 원격 접속의 표준

가장 먼저 살펴볼 프로토콜은 시스템 관리자들에게 너무나도 익숙한 SSH(Secure Shell)입니다.

  • 핵심 키워드: 포트 22번, 원격 접속, Telnet 대용, 암호화 네트워크 프로토콜
  • 동작 계층: 애플리케이션 계층 (Application Layer)

과거에는 원격으로 서버에 접속할 때 텔넷(Telnet)을 많이 사용했지만, 텔넷은 평문으로 데이터를 전송하기 때문에 중간에 패킷을 가로채면 비밀번호가 그대로 노출되는 치명적인 취약점이 있었습니다. SSH는 이러한 텔넷을 완벽하게 대체하기 위해 등장한 프로토콜입니다.

네트워크상의 다른 컴퓨터에 로그인하거나 원격 명령을 실행할 때, 클라이언트와 서버 간의 모든 트래픽을 강력하게 암호화합니다. 기본적으로 포트 22번을 사용하며, 네트워크 보안 시험에서 "포트 22번", "텔넷 대체"라는 키워드가 보인다면 100% SSH를 묻는 문제입니다.

웹 브라우저와 웹 서버 간의 HTTPS(SSL/TLS) 암호화 통신 및 CA 인증 과정
웹 브라우저와 웹 서버 간의 HTTPS(SSL/TLS) 암호화 통신 및 CA 인증 과정

2. SSL/TLS (Secure Sockets Layer / Transport Layer Security): 웹 보안의 절대 강자

우리가 매일 사용하는 인터넷 브라우저 주소창의 자물쇠 아이콘, 바로 SSL/TLS 덕분입니다.

  • 핵심 키워드: 전송 계층 보안, HTTPS, CA(인증기관), 디지털 서명
  • 동작 계층: 전송 계층 (Transport Layer)과 애플리케이션 계층 사이

SSL(Secure Sockets Layer)과 그 후속 버전인 TLS(Transport Layer Security)는 웹 브라우저(클라이언트)와 웹 서버 간의 데이터를 안전하게 주고받기 위한 업계 표준 보안 프로토콜입니다. 우리가 흔히 아는 HTTPS가 바로 HTTP에 이 SSL/TLS를 얹어서 보안을 강화한 형태입니다.

이 프로토콜의 핵심은 신뢰할 수 있는 제3자 인증기관(CA)을 통해 서버의 신원을 증명하고, 디지털 서명을 활용하여 데이터의 무결성과 기밀성을 보장한다는 점입니다. 참고로 현재의 기술 표준은 TLS이지만, 시험이나 실무에서는 여전히 관용적으로 SSL/TLS를 혼용하여 부르는 경우가 많으므로 두 가지가 같은 맥락임을 이해하는 것이 중요합니다.

SSL/TLS의 통로 암호화 방식과 S-HTTP의 메시지 개별 암호화 방식 비교
SSL/TLS의 통로 암호화 방식과 S-HTTP의 메시지 개별 암호화 방식 비교

3. S-HTTP (Secure Hypertext Transfer Protocol): 메시지 내용에 집중한 암호화

마지막으로 살펴볼 프로토콜은 S-HTTP입니다. HTTPS와 이름이 비슷해서 헷갈리기 쉽지만, 암호화 방식에 큰 차이가 있습니다.

  • 핵심 키워드: HTTP 메시지 개별 암호화, 애플리케이션 계층
  • 동작 계층: 애플리케이션 계층 (Application Layer)

가장 중요한 차이점을 짚고 넘어가겠습니다. 앞서 설명한 SSL/TLS(HTTPS)가 데이터가 지나가는 '통로(Channel)' 자체를 암호화하는 방식이라면, S-HTTP는 전달되는 '메시지 내용' 그 자체만 개별적으로 암호화하는 방식입니다.

S-HTTP는 애플리케이션 계층에서 동작하며, HTTP 메시지 단위로 다양한 암호화 및 전자서명 기법을 유연하게 적용할 수 있도록 설계되었습니다. 다만, 통로 전체를 보호하는 SSL/TLS 방식이 훨씬 구현이 쉽고 범용성이 뛰어나 표준으로 자리 잡으면서, 현재 실제 환경에서 S-HTTP는 거의 사용되지 않습니다. 하지만 이론적인 암호화 방식의 차이(통로 암호화 vs 메시지 암호화)를 묻는 문제로 보안 자격증 시험에서는 여전히 출제 가능성이 높으므로 반드시 구분해 두어야 합니다.

SSL/TLS의 통로 암호화 방식과 S-HTTP의 메시지 개별 암호화 방식 비교
SSL/TLS의 통로 암호화 방식과 S-HTTP의 메시지 개별 암호화 방식 비교

💡 요약 및 마무리

VPN 파트를 공부하실 때 이 세 가지 전송 보안 프로토콜을 함께 정리해 두면, 네트워크 보안의 전체적인 그림을 그리는 데 큰 도움이 됩니다.

  1. SSH: 원격 접속을 위한 포트 22번의 안전망 (Telnet 대체)
  2. SSL/TLS: 웹 통신(HTTPS)을 위한 표준, 통로 자체를 암호화
  3. S-HTTP: HTTP 메시지 개별 암호화 (현재는 거의 쓰이지 않음)

각 프로토콜이 어느 계층에서 동작하는지, 그리고 무엇을 암호화하는지(통로 vs 데이터)를 기준으로 학습하시길 바랍니다.

반응형