Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 18.4. 사용자 입장에서의 HTTPS 접근 (2) [링크 복사], [링크+제목 복사],
조회: 29309
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
부모글 보이기/감추기
(연관된 글이 3개 있습니다.)

3.2 사용자 입장에서의 HTTPS 접근 (2)


이전 토픽 "3.1 사용자 입장에서의 HTTPS 접근 (1)"을 통해서, 여러분들이 만든 인증서 서비스에 대해 사용자들이 겪을 불편을 설명드렸는데요. 실제로 어떻게 사용이 가능한지 실습을 해보도록 하겠습니다. 실습 대상은 바로 제 웹 사이트인 "SYSNET" 입니다. ^^



[www.sysnet.pe.kr 루트 인증서 설치하는 방법]

1. 아시는 분들이 계실지 모르겠지만, 제 웹 사이트는 예전부터 "HTTPS" 통신을 지원해 오고 있었습니다. 테스트 삼아서, 다음과 같은 주소로 방문을 해보십시오.

https://www.sysnet.pe.kr

2. 그렇게 되면 다음과 같은 보안 경고창이 뜨게 됩니다.

보안 경고

3. 일단, "예" 버튼을 눌러줍니다. 이제 이 보안 경고를 없애 볼텐데요. 이전 토픽에서 설명드린 것처럼, 제 "https://www.sysnet.pe.kr" 웹 사이트의 "루트 인증서"를 여러분들의 컴퓨터에 설치를 해야 하는데, 이를 위해서 다음과 같은 경로로 다시 방문을 해줍니다.

https://www.sysnet.pe.kr/certsrv/certcarc.asp

4. 그렇게 되면 다음과 같은 화면이 나오게 되는데, 파란색 상자로 강조를 한 "이 CA 인증서 체인을 설치하십시오." 링크를 눌러줍니다.

CA 인증서 설치

5. 인증서를 추가할 것인지 한번 더 물어봅니다. 나중에 지우시는 것도 알아볼테니, 염려 마시고 ^^ "예"를 선택합니다.

경고창

6. 정말 철저하군요. 그래도 한번 더 물어봅니다. 반드시 "손도장(sha1)" 부분이 여러분들이 클릭했을 때의 숫자와 같아야 합니다. 같다는 것을 확인하셨으면 안심하시고 "예"를 눌러줍니다.

손도장 값 확인 경고

7. 축하드립니다. 이제 여러분들은 제 SYSNET 웹 사이트와 안전하게 통신할 수 있습니다. 기존에는 80 포트로 평문의 내용들이 오고 갔지만, 이제는 443 포트로 전체 패킷이 암호화되어 오고 가게 됩니다. 테스트를 위해 브라우저를 종료한 다음, 다시 아래의 주소로 방문해 봅니다.

https://www.sysnet.pe.kr

8. 자, 이제는 아무런 경고도 없이, 곧바로 제 웹 사이트가 열리는 것을 볼 수 있습니다. 혹시나 제 홈페이지에 회원으로 가입하신 분들은 "계정"과 "암호"를 입력하고 제 웹 사이트로 전송을 해도 모든 내용은 암호화되어 전송이 되기 때문에, 중간에 누군가 패킷을 캡쳐한다 해도 여러분들이 입력한 계정과 암호를 알수는 없습니다.



위와 같이 "CA 인증서 설치"를 하게 되면, 과연 그 결과는 어떻게 확인할 수 있을까요? 또는, 설치된 그 인증서를 지우고 싶은데, 과연 어떻게 해야 할까요? (이미 많은 분들이 이 답을 알고 계시겠지만, 혹시나 모르는 분들을 위해 마저 설명을 드리겠습니다.)

[등록된 루트 인증서를 해제하는 방법]

1. "Internet Explorer"를 실행시키고, "도구" 메뉴 / "인터넷 옵션..." 메뉴를 선택해 줍니다.

2. 아래와 같이 "내용" 탭으로 이동한 후, "인증서" 버튼을 눌러줍니다.

인터넷 옵션의 인증서 설정

3. 그러면, 아래와 같이 "인증서" 대화 상자가 뜨게 되고, "신뢰할 수 있는 루트 인증 기관" 탭을 누른 다음, 목록에서 살펴보면 제 웹 사이트의 발급자 이름인 "w32.sysnet.pe.kr" 항목을 발견하실 수 있습니다.

w32.sysnet.pe.kr 인증서

4. 선택을 한 후, "제거" 버튼을 누르면 해당 루트 인증서가 삭제 됩니다. 물론 이렇게 한 다음에 다시 "https://www.sysnet.pe.kr" 을 방문하게 되면 예전 처럼 보안 경고창이 뜨게 됩니다.

목록을 살펴보시면, Verisign, Thawte 와 같은 유명한 인증서 업체 목록을 볼 수가 있습니다. 바로 이렇게, 일반 사용자들의 PC 에는 이미 그러한 업체들의 "루트 인증서"가 설치되어져 있기 때문에 그들을 "루트"로 하여 서버 인증서를 설치한 "HTTPS" 웹 사이트의 경우에는 보안 경고창 없이 곧바로 SSL 서비스를 활용할 수 있게 되는 것입니다.


[2006-10-25] 내용 변경: 제 웹 사이트의 인증서를 새로 갱신했습니다. 죄송하지만, 어제까지 실습하신 분들은 https 들어가실 때 다시 "유효하지 않은 인증서"라는 경고가 뜰 것입니다. 위의 과정을 통해서 다시 "루트 인증서"를 받으셔야 합니다.




[이 토픽에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 11/10/2019]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  57  [58]  59  60  ...
NoWriterDateCnt.TitleFile(s)
12550정성태3/5/202116656오류 유형: 701. Live Share 1.0.3713.0 버전을 1.0.3884.0으로 업데이트 이후 ContactServiceModelPackage 오류 발생하는 문제
12549정성태3/4/202118445오류 유형: 700. VsixPublisher를 이용한 등록 시 다양한 오류 유형 해결책
12548정성태3/4/202119555개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/202120057오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/202120273개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202122756.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202123184.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202120683VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202122216개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202119825개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202121463.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202121342Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202121967.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202121088.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202120376개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202119534개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202120413개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202118565개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202120670개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202119064개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202122145개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202121163개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202121480개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202121401개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202117912개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202116457개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
... 46  47  48  49  50  51  52  53  54  55  56  57  [58]  59  60  ...