TLS 구현의 비교

위키백과, 우리 모두의 백과사전.

전송 계층 보안 프로토콜은 네트워크 간의 통신을 보호하는 기능을 제공한다. 이 TLS 구현의 비교에서는 가장 알려진 라이브러리를 비교한다.

모든 비교 범주에서 설명 섹션에 나열되어있는 각 구현의 안정 버전을 사용하며 이 비교는 TLS 프로토콜에 직접 관련된 기능에 한정한다.

개요[편집]

구현 개발자 오픈 소스 소프트웨어 라이센스 저작권 소유자 언어 최신 안정 버전 릴리스 날짜 출처
GnuTLS GnuTLS project Yes GNU LGPLv2.1 + 자유 소프트웨어 재단 C
stable 3.5.18 / 2018년 2월 16일 (4 개월 전) [1]
stable-next 3.6.2 / 2018년 2월 16일 (4 개월 전) [1]
EU (Greece and Sweden)
OpenSSL OpenSSL project Yes OpenSSL-SSLeay 듀얼 라이센스 Eric Young, Tim Hudson, Sun OpenSSL project 등 C, 어셈블리어 1.1.0h - 2018년 3월 27일 (2 개월 전) [2]

1.0.2o - 2018년 3월 27일 (2 개월 전)[2]

Australia / EU
wolfSSL wolfSSL Yes GNU GPLv2 + 상용 라이센스 wolfSSL Inc. C 3.13.0 - 2017년 12월 21일 (5 개월 전) [3] US
구현 개발자 오픈 소스 소프트웨어 라이센스 저작권 소유자 언어 최신 안정 버전 릴리스 날짜 출처

프로토콜 지원[편집]

TLS 프로토콜에는 여러 버전이 존재한다. SSL 2.0은 심각한 약점을 가지고 폐지 예정이다. SSL 3.0 (1996)과 TLS 1.0 (1999)는 2001년에 Serge Vaudenay 의해 설명된 CBC 패딩 두 가지 약점을 그대로 뒤따르고 있다. TLS 1.1 (2006)는 CBC 블록 암호에 임의의 초기화 벡터 (IV)를 사용하도록 전환하여 여러 문제 중 하나만 해결했던 반면, 안전한 pad-mac-encrypt 대신해 mac-pad-encrypt 문제있는 사용은 RFC7366로 처리되었다. TLS 1.1 랜덤 IV에 상당하는 SSL 3.0 및 TLS 1.0의 해결 방법은 2011년 후반 많은 구현에서 널리 채용되고 있었다. 보안 관점에서는 TLS 1.0, 1.1, 1.2의 모든 기존 버전이 기본 프로토콜에서 동등한 강도를 가지고 NIST SP800-57에 따라서 적어도 2030년까지는 128 비트 보안에 적합하다. 2014년에는 SSL 3.0 POODLE의 취약점이 발견되었는데, 이것은 CBC의 알려진 취약점을 이용하여 브라우저에서 사용되는 안전하지 않은 TLS 버전의 폴백 협상을 할 것이다.

TLS 1.2 (2008)는 기본 프로토콜의 최신 버전이며, 디지털 서명에 사용되는 해시를 식별하는 수단을 도입했다. SSL 3.0 의 보수적인 선택 (rsa, sha1 + md5)에서 미래의 디지털 서명 (rsa, sha256 / sha384 / sha512)에 대해 강력한 해쉬 함수를 사용할 수 있도록 하는 한편, TLS 1.2 프로토콜 변경은 기본 디지털 서명을 고의적으로 상당히 많이 약화시키면서 (rsa, sha1)는 물론 심지어 (rsa, md5)까지 제공한다.

데이터 그램 전송 계층 보안 (DTLS 혹은 Datagram TLS) 1.0은 패킷 손실과 패킷의 정렬을 허용해야 하는 패킷 기반 전송 계층의 TLS 1.1을 변경 한 것이다. TLS 1.2를 기반으로 한 DTLS 1.2 개정판은 2012년 1월에 공개되었다.

SSL 2.0과 SSL 3.0에는 알려진 취약점이 존재한다. 예측 가능한 IV (간단한 해결 방법이 존재함)을 제외하고 현재 알려진 모든 취약점은 TLS 1.0 / 1.1 / 1.2 와 같은 모든 버전에 영향을 미친다.

구현 SSL 2.0 (안전하지 않음)[4] SSL 3.0 (안전하지 않음) [5] TLS 1.0 [6] TLS 1.1 [7] TLS 1.2 [8] TLS 1.3

(초안)[9] [10]

DTLS 1.0 [11] DTLS 1.2 [12]
GnuTLS No 기본적으로 비활성화 [13] Yes Yes Yes Yes Yes
OpenSSL No [14] 기본적으로 활성화 Yes Yes [15] Yes [15] Yes Yes Yes [16]
wolfSSL No 기본적으로 비활성화 [17] Yes Yes Yes Yes [18] Yes Yes
구현 SSL 2.0 (안전하지 않음) [4] SSL 3.0 (안전하지 않음) [5] TLS 1.0 [6] TLS 1.1 [7] TLS 1.2 [8] TLS 1.3

(초안) [9][10]

DTLS 1.0 [11] DTLS 1.2 [12]

미국 국가 안보국 (NSA) Suite B 암호화[편집]

NSA Suite B 암호화 ( RFC 6460 )에 필요한 구성 요소 :

·        키 크기가 128 및 256 비트 Advanced Encryption Standard (AES). 트래픽 범위에 대해서는, AES는 대역폭이 낮은 경우엔 카운터 모드 (CTR)에서 사용하고 높은 대역폭의 경우 Galois / Counter Mode (GCM)에서 사용 할 필요가있다 (블록 암호화 / 암호 사용 모드 참조) - 대칭 키 암호화

·        타원 곡선 전자 서명 알고리즘 (ECDSA)- 전자 서명

·        디피 헬만 곡선 (ECDH) - 키 합의

·        SHA-2 (SHA-256 및 SHA-384) - 메시지 다이제스트

각각의 CNSSP-15에 대하여 256 비트의 타원 곡선(FIPS 186-2로 지정), SHA-256 및 128 비트 AES는 '기밀 (Secret)'수준으로 분류되는 정보를 보호하기 위한 것임에 반해 '최고 기밀 (Top Secret)' 의 정보를 보호하기 위해서는 384 비트의 타원 곡선 (FIPS 186-2로 지정), SHA-384 및 256 비트 잠금 장치 AES가 필요하다.

구현 TLS 1.2 Suite B
GnuTLS Yes
OpenSSL Yes [16]
wolfSSL Yes
구현 TLS 1.2 Suite B

인증[편집]

구현 FIPS 140-1 , FIPS 140-2 [19] 임베디드 FIPS 솔루션
GnuTLS [20] Red Hat Enterprise Linux GnuTLS Cryptographic Module (# 2780)
OpenSSL [21] OpenSSL FIPS Object Module : 1.0 (# 624), 1.1.1 (# 733), 1.1.2 (# 918), 1.2, 1.2.1, 1.2.2, 1.2.3 or 1.2.4 (# 1051)

2.0 2.0.1, 2.0.2, 2.0.3, 2.0.4, 2.0.5, 2.0.6, 2.0.7 or 2.0.8 (# 1747)

wolfSSL [22] wolfCrypt FIPS Module : 3.6.0 (# 2425)

See details on NIST certificate for validated Operating Environments

Yes
구현 FIPS 140-1 , FIPS 140-2 임베디드 FIPS 솔루션

키 교환 알고리즘 (인증서 만)[편집]

이 섹션에서는 다양한 구현에서 사용 가능한 인증서 검증 기능을 나타낸다.

구현 RSA [8] RSA -EXPORT (안전하지 않음)[8] 디피 - 헬만 키 교환 -RSA ( Forward secrecy ) [8] 디피 - 헬만 키 교환 -DSS ( Forward secrecy ) [8] ECDH -ECDSA [23] ECDHE - ECDSA (forward secrecy ) [23] ECDH- RSA [23] ECDHE - RSA (forward secrecy) [23] GOST 표준 R 34.10-94, 34.10-2001 [24]
GnuTLS Yes No Yes 기본적으로 비활성화 [13] No Yes No Yes No
OpenSSL Yes No [14] Yes 기본적으로 비활성화 [14] Yes Yes Yes Yes Yes [25]
wolfSSL Yes No Yes No Yes Yes Yes Yes No
구현 RSA [8] RSA -EXPORT (안전하지 않음) [8] 디피 - 헬만 키 교환 - RSA( Forward secrecy ) [8] 디피 - 헬만 키 교환 - DSS( Forward secrecy ) [8] ECDH -ECDSA [23] ECDHE - ECDSA (forward secrecy ) [23] ECDH -RSA [23] ECDHE - RSA (forward secrecy ) [23] GOST 표준 R 34.10-94, 34.10-2001 [24]

키 교환 알고리즘 (대체 키 교환)[편집]

구현 SRP [26] SRP -DSS [26] SRP -RSA [26] PSK -RSA [27] PSK [27] DHE - PSK ( forward secrecy ) [27] ECDHE - PSK ( forward secrecy ) [28] KRB5 [29] DH -ANON [8] (안전하지 않음) ECDH -ANON [23] (안전하지 않음)
GnuTLS Yes Yes Yes Yes Yes Yes Yes No 기본적으로 비활성화 기본적으로 비활성화
OpenSSL Yes Yes Yes Yes Yes Yes Yes Yes [30] 기본적으로 비활성화 [31] 기본적으로 비활성화 [31]
wolfSSL No No No No Yes No Yes [32] No No No
구현 SRP[26] SRP - DSS [26] SRP - RSA [26] PSK - RSA [27] PSK [27] DHE - PSK ( forward secrecy ) [27] ECDHE - PSK ( forward secrecy ) [28] KRB5 [29] DH -ANON [8] (안전하지 않음) ECDH -ANON [23] (안전하지 않음)

인증서 검증 방법[편집]

구현 응용 프로그램 정의 PKIX 경로 확인 [33] CRL [34] OCSP [35] DANE (DNSSEC) [36] Trust on First Use (TOFU)
GnuTLS Yes Yes Yes Yes Yes Yes
OpenSSL Yes Yes Yes Yes Yes No
wolfSSL Yes Yes Yes Yes No No
구현 응용 프로그램 정의 PKIX 경로 확인 [33] CRL [34] OCSP [35] DANE (DNSSEC) [36] Trust on First Use (TOFU)

암호화 알고리즘[편집]

구현 블록 암호화 / 암호 사용 모드 스트림 암호 없음
AES GCM[37] AES CCM[38] AES CBC Camellia GCM[39] Camellia CBC[40] ARIA GCM [41] ARIA CBC [41] SEED CBC [42] 3DES EDE CBC

(안전하지 않음) [43]

GOST 28147-89 CNT

(proposed)

[24][n 1]

ChaCha20 -Poly1305 [44] Null

(안전하지 않음)

[n 2]

GnuTLS Yes Yes Yes Yes Yes No No No 기본적으로 비활성화 [45] No Yes [46] 기본적으로 비활성화
OpenSSL Yes [47] 기본적으로 비활성화 [14] Yes No 기본적으로 비활성화 [14] No No 기본적으로 비활성화 [14] 기본적으로 비활성화 [14] Yes [25] Yes [14] 기본적으로 비활성화
wolfSSL Yes Yes Yes No Yes No No No Yes No Yes 기본적으로 비활성화
구현 블록 암호화 / 암호 사용 모드 스트림 암호 없음
AES GCM AES CCM AES CBC Camellia GCM Camellia CBC ARIA GCM ARIA CBC SEED CBC 3DES EDE CBC

(안전하지 않음)

GOST 28147-89 CNT

(proposed)

[n 1]

ChaCha20 -Poly1305 Null

(안전하지 않음)

[n 2]

Notes

1.    ^ a b 이 알고리즘은 초안에서 제안된 단계에서 RFC의 TLS 암호 수트로 아직 정의되어 있지 않다.

2.    ^ a b 인증만 암호화 없음

폐지된 알고리즘[편집]

구현 블록 암호화 / 암호 사용 모드 스트림 암호
IDEA CBC

[n 1] (안전하지 않음)[48]

DES CBC

(안전하지 않음)

[n 1]

DES -40 CBC

(EXPORT 안전하지 않음)

[n 2]

RC2 -40 CBC

(EXPORT 안전하지 않음)

[n 2]

RC4 -128

(안전하지 않음)

[n 3]

RC4 -40

(EXPORT 안전하지 않음)

[n 4] [n 2]

GnuTLS No No No No 기본적으로 비활성화[13] No
OpenSSL 기본적으로 비활성화 [14] 기본적으로 비활성화 No [14] No [14] 기본적으로 비활성화 No [14]
wolfSSL 기본적으로 비활성화 [49] No No No 기본적으로 비활성화 No
구현 블록 암호화 / 암호 사용 모드 스트림 암호
IDEA CBC

[n 1] (안전하지 않음)

DES CBC

(안전하지 않음)

[n 1]

DES -40 CBC

(EXPORT 안전하지 않음

[n 2]

RC2 -40 CBC

(EXPORT 안전하지 않음)

[n 2]

RC4 -128

(안전하지 않음)

[n 3]

RC4 -40

(EXPORT 안전하지 않음)

[n 4] [n 2]

Notes

1.    ^ a b c d IDEA와 DES는 TLS 1.2에서 제거[50]

2.    ^ a b c d e f 특정 강력한 암호화 알고리즘 지닌 암호화 소프트웨어의 수출에 대한 미국의 규제를 준수하기 위해 40 비트 강도 암호화 제품군이 단축 된 키 길이에서 작동하도록 설계되었다. 이러한 약한 스위트는 TLS 1.1 및 그 이후에서는 금지됨.

3.    ^ a b RC4 공격은 SSL / TLS에서 사용되는 RC4를 안전하지 않게 함. (RC4의 사용은 RFC 7465에서 금지됨)

4.    ^ a b RC4 공격은 SSL / TLS에서 사용되는 RC4는 안전하지 않게 함.

지원되는 타원 곡선[편집]

이 섹션에서는 각 구현에서 지원되는 타원 곡선을 목록으로 만든다.

구현 sect163k1

NIST K-163

(1)[23]

sect163r1

(2)[23]

sect163r2

NIST B-163[23]

(3)

sect193r1

(4)[23]

sect193r2

(5)[23]

sect233k1

NIST K-233

(6)[23]

sect233r1

NIST B-233

(7)[23]

sect239k1

(8)[23]

sect283k1

NIST K-283

(9)[23]

sect283r1

NIST B-283

(10)[23]

sect409k1

NIST K-409

(11)[23]

sect409r1

NIST B-409

(12)[23]

sect571k1

NIST K-571

(13)[23]

sect571r1

NIST B-571

(14)[23]

GnuTLS No No No No No No No No No No No No No No
OpenSSL Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes
wolfSSL No No No No No No No No No No No No No No
구현 sect163k1

NIST K-163

(1)

sect163r1

(2)

sect163r2

NIST B-163

(3)

sect193r1

(4)

sect193r2

(5)

sect233k1

NIST K-233

(6)

sect233r1

NIST B-233

(7)

sect239k1

(8)

sect283k1

NIST K-283

(9)

sect283r1

NIST B-283

(10)

sect409k1

NIST K-409

(11)

sect409r1

NIST B-409

(12)

sect571k1

NIST K-571

(13)

sect571r1

NIST B-571

(14)

구현 secp160k1

(15)[23]

secp160r1

(16)[23]

secp160r2

(17)[23]

secp192k1

(18)[23]

secp192r1

prime192v1

NIST P-192

(19)[23]

secp224k1

(20)[23]

secp224r1

NIST P-244

(21)[23]

secp256k1

(22)[23]

secp256r1

prime256v1

NIST P-256

(23)[23]

secp384r1

NIST P-384

(24)[23]

secp521r1

NIST P-521

(25)[23]

arbitrary prime curves

(0xFF01)[23][51]

arbitrary char2 curves

(0xFF02)[23][51]

GnuTLS No No No No Yes No Yes No Yes Yes Yes No No
OpenSSL Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes No No
wolfSSL Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes No No
구현 secp160k1

(15)

secp160r1

(16)

secp160r2

(17)

secp192k1

(18)

secp192r1

prime192v1

NIST P-192

(19)

secp224k1

(20)

secp224r1

NIST P-244

(21)

secp256k1

(22)

secp256r1

prime256v1

NIST P-256

(23)

secp384r1

NIST P-384

(24)

secp521r1

NIST P-521

(25)

arbitrary prime curves

(0xFF01)

arbitrary char2 curves

(0xFF02)

구현 brainpoolP256r1

(26)[52]

brainpoolP384r1

(27)[52]

brainpoolP512r1

(28)[52]

X25519[53] Curve448

Ed448-Goldilocks[54]

M221

Curve2213[55]

E222[55] Curve1174[55] E382[55] M383[55] Curve383187[55] Curve41417

Curve3617[55]

M511

Curve511187[55]

E521[55]
GnuTLS No No No Yes [56] No No No No No No No No No No
OpenSSL Yes [16] Yes [16] Yes [16] Yes [57][58] Yes [59][60] No No No No No No No No No
wolfSSL Yes Yes Yes Yes [61] No No No No No No No No No No
구현 brainpoolP256r1

(26)

brainpoolP384r1

(27)

brainpoolP512r1

(28)

Curve25519 Curve448

Ed448-Goldilocks

M221

Curve2213

E222 Curve1174 E382 M383 Curve383187 Curve41417

Curve3617

M511

Curve511187

E521

데이터 무결성[편집]

구현 HMAC - MD5 HMAC - SHA1 HMAC - SHA256 / 384 AEAD GOST 28147-89 IMIT [24] GOST R 34.11-94 [24]
GnuTLS Yes Yes Yes Yes No No
OpenSSL Yes Yes Yes Yes Yes [25] Yes [25]
wolfSSL Yes Yes Yes Yes No No
구현 HMAC-MD5 HMAC-SHA1 HMAC-SHA256 / 384 AEAD GOST 28147-89 IMIT GOST R 34.11-94

압축[편집]

CRIME 공격은 TLS 압축을 이용하기 때문에, 신중한 구현에서는 TLS 레벨에서의 압축은 사용하지 않는다. 또한 HTTP 압축 무관이 공격의 영향을 받지 않지만, 관련 BREACH 공격에 의해 악용되는 점에 주의가 필요하다.

구현 DEFLATE [62]

(안전하지 않음)

GnuTLS 기본적으로 비활성화
OpenSSL 기본적으로 비활성화
wolfSSL 기본적으로 비활성화
구현 DEFLATE

확장 기능[편집]

이 섹션에서는 각 구현이 지원하는 확장 기능을 나열한다. 안전한 재협상 확장 (Secure Renegotiation extension)은 HTTPS 클라이언트 보안에 중요한 의미를 갖는다. 클라이언트가 TLS 재협상 (TLS renegotiation)을 구현하고 있는지 여부에 관계없이 이 확장을 구현하지 않은 TLS 클라이언트는 공격에 취약하다.

구현 재협상[63] Server Name Indication[64] ALPN[65] Certificate Status Request

[64]

OpenPGP[66] Supplemental Data[67] Session Ticket[68] Keying Material Exporter[69] Maximum Fragment Length[64] TruncatedHMAC[64] Encrypt-then-MAC[70] TLS Fallback SCSV[71] Extended Master Secret[72] ClientHello Padding[73] Raw Public Keys[74]
GnuTLS Yes Yes Yes [75] Yes 폐지 예정[76] Yes Yes Yes Yes No Yes[13] Yes [77] Yes Yes [78] No
OpenSSL Yes Yes Yes [16] Yes No No? Yes Yes? No No No Yes [79] Yes [80] Yes [81] 알 수 없음
wolfSSL Yes Yes Yes [50] Yes No No Yes No Yes Yes No No Yes No 알 수 없음
구현 재협상 Server Name Indication ALPN Certificate Status Request OpenPGP Supplemental Data Session Ticket Keying Material Exporter Maximum Fragment Length Truncated HMAC Encrypt-then-MAC TLS Fallback SCSV Extended Master Secret ClientHello Padding Raw Public Keys

어시스트 암호화[편집]

이 섹션에서는 암호화를 최적화하는 CPU 명령어 세트의 장점을 살린 구현의 알려진 기능이나 하드웨어 암호화 및 데이터 분리의 접근을 허용하는 디바이스의 사용 시스템에 대해 나열한다.

구현 PKCS # 11 device Intel AES-NI VIA PadLock ARMv8-A Intel SGX Intel QAT
GnuTLS Yes Yes Yes Yes [82] No No
OpenSSL Yes [83] Yes Yes Yes [84] No
wolfSSL No Yes No Yes Yes Yes [85]
구현 PKCS # 11 device Intel AES-NI VIA PadLock ARMv8-A Intel SGX Intel QAT

시스템 고유의 백엔드[편집]

이 섹션에서는 사용 가능한 운영 체제 고유의 백엔드 또는 다른 구현에서 제공하는 백엔드를 사용하는 구현의 기능을 나타낸다.

구현 / dev / crypto Windows CSP CommonCrypto OpenSSL engine
GnuTLS Yes No No No
OpenSSL Yes No No Yes
wolfSSL No 부분적 No No
구현 / dev / crypto Windows CSP CommonCrypto OpenSSL engine

암호화 모듈 / 토큰 지원[편집]

구현 TPM support Hardware token support Objects identified via
GnuTLS Yes PKCS11 RFC7512 PKCS # 11 URLs [86]
OpenSSL Yes PKCS11 (타사 모듈을 통해)[87] RFC7512 PKCS # 11 URLs [86]
wolfSSL No No
구현 TPM support Hardware token support Objects identified via

코드의 종속성[편집]

구현 따의존 옵션

의존

GnuTLS libc

nettle

gmp

zlib (compression)

p11-kit (PKCS # 11)

trousers (TPM)

OpenSSL libc zlib (compression)
wolfSSL None libc, zlib (compression)
구현 따의존 옵션

의존

개발 환경[편집]

구현 Namespace 빌드 도구 API 문서 백 엔드 암호화 Template  : OpenSSL 호환 레이어
GnuTLS gnutls_ * Autoconf, automake, libtool 가이드 및 API 참조 (HTML, PDF) 외부 libnettle Yes (limited)
OpenSSL SSL_ *

SHA1_ *

MD5_ *

EVP_ *

...

Makefile Man pages 포함됨 (monolithic) N / A
wolfSSL CyaSSL_ *

SSL_ *

Autoconf, automake, libtool, MSVC project workspaces, XCode projects, CodeWarrior projects, MPLAB X projects, Keil, IAR, Clang, GCC 가이드 및 API 참조 (HTML, PDF) 포함됨 (monolithic) Yes (약 10 %의 API)
구현 Namespace 빌드 도구 API 문서 백 엔드 암호화 OpenSSL 호환 레이어

이식성에 대한 우려[편집]

구현 플랫폼 요구 사항 네트워크 요구 사항 스레드 안전 랜덤 배정 크로스 컴파일 No OS (베어 메탈) 지원 OS
GnuTLS C89 POSIX send ()와 recv (). API to supply your own replacement. 스레드 안전, POSIX 또는 Windows 스레드 둘다 불가능 할 경우 사용자 mutex 후크 필요 플랫폼에 의존 Yes No POSIX 플랫폼, Windows GNU / Linux, Win32 / 64, OS X, Solaris OpenWRT FreeBSD, NetBSD, OpenBSD 등 일반적으로 테스트된 플랫폼
OpenSSL C89? ? mutex 콜백이 필요 네이티브 API를 통해서 됨 Yes No Unix, DOS (with djgpp), Windows OpenVMS, MacOS, NetWare eCos
wolfSSL C89 POSIX send ()와 recv (). API to supply your own replacement. 스레드 안전, PThreads 또는 WinThreads이 불가능하면 mutex 후크 필요. 오프로 설정 가능 wolfCrypt에서 랜덤 배정 Yes Yes Win32 / 64, Linux OS X, Solaris ThreadX, VxWorks FreeBSD, NetBSD, OpenBSD, embedded Linux, Haiku, OpenWRT, iPhone (iOS), Android Nintendo Wii and Gamecube through DevKitPro, QNX, MontaVista, OpenCL, NonStop, TRON / ITRON / μITRON, Micrium 's μC OS, FreeRTOS, SafeRTOS, Freescale MQX, Nucleus, TinyOS, HP / UX, Keil RTX, TI-RTOS
구현 플랫폼 요구 사항 네트워크 요구 사항 스레드 안전 랜덤 배정 크로스 컴파일 No OS (베어 메탈) 지원 OS

같이 보기[편집]

  • SCTP - DTLS 지원
  • DCCP - DTLS 지원
  • SRTP - DTLS 지원 및 SRTCP (DTLS-SRTP)

참조[편집]

  1. “gnutls.org” (영어). 2018년 6월 26일에 확인함. 
  2. Inc., OpenSSL Foundation,. “/news/newslog.html” (영어). 2018년 6월 26일에 확인함. 
  3. “wolfSSL Changelog | wolfSSL Embedded SSL/TLS Library Documentation”. 《wolfSSL》 (미국 영어). 2018년 6월 26일에 확인함. 
  4. “draft-hickman-netscape-ssl-00” (영어). 2018년 6월 26일에 확인함. 
  5. Freier, <>, Alan; Karlton, <>, Philip; Kocher, <>, Paul. “The Secure Sockets Layer (SSL) Protocol Version 3.0” (영어). 2018년 6월 26일에 확인함. 
  6. Tim, Dierks,; Christopher, Allen,. “The TLS Protocol Version 1.0” (영어). 2018년 6월 26일에 확인함. 
  7. <ekr@rtfm.com>, Eric Rescorla. “The Transport Layer Security (TLS) Protocol Version 1.1” (영어). 2018년 6월 26일에 확인함. 
  8. <tim@dierks.org>, Tim Dierks. “The Transport Layer Security (TLS) Protocol Version 1.2” (영어). 2018년 6월 26일에 확인함. 
  9. <ekr@rtfm.com>, Eric Rescorla. “The Transport Layer Security (TLS) Protocol Version 1.3” (영어). 2018년 6월 26일에 확인함. 
  10. “tlswg/tls13-spec branches”. 2018년 6월 26일에 확인함. 
  11. N., Modadugu,; E., Rescorla,. “Datagram Transport Layer Security” (영어). 2018년 6월 26일에 확인함. 
  12. Eric, Rescorla,; Nagendra, Modadugu,. “Datagram Transport Layer Security Version 1.2” (영어). 2018년 6월 26일에 확인함. 
  13. Mavrogiannopoulos, Nikos (2015년 4월 8일). “[gnutls-devel] GnuTLS 3.4.0 released”. 2018년 6월 26일에 확인함. 
  14. Inc., OpenSSL Foundation,. “/news/openssl-1.1.0-notes.html” (영어). 2018년 3월 17일에 원본 문서에서 보존된 문서. 2018년 6월 26일에 확인함. 
  15. “OpenSSL: OpenSSL 1.0.1 Release Notes.”. 2014년 12월 5일. 2014년 12월 5일에 원본 문서에서 보존된 문서. 2018년 6월 26일에 확인함. 
  16. “OpenSSL: OpenSSL 1.0.2 Notes”. 2014년 9월 4일. 2014년 9월 4일에 원본 문서에서 보존된 문서. 2018년 6월 26일에 확인함. 
  17. “wolfSSL 3.6.6 is Now Available - wolfSSL”. 《wolfSSL》 (미국 영어). 2015년 8월 24일. 2018년 6월 26일에 확인함. 
  18. “Support TLS v1.3 Draft 23 by SparkiDev · Pull Request #1363 · wolfSSL/wolfssl” (영어). 2018년 6월 26일에 확인함. 
  19. “Search - Cryptographic Module Validation Program | CSRC”. 2014년 12월 26일에 원본 문서에서 보존된 문서. 2018년 6월 26일에 확인함. 
  20. “GnuTLS 3.6.2”. 2018년 6월 26일에 확인함. 
  21. “OpenSSL: Important Notes about OpenSSL and FIPS 140-2”. 2013년 5월 28일에 원본 문서에서 보존된 문서. 
  22. “wolfCrypt FIPS 140-2 Information | wolfSSL Embedded SSL/TLS Library”. 《wolfSSL》 (미국 영어). 2018년 6월 26일에 확인함. 
  23. Simon, Blake-Wilson,; Bodo, Moeller,; Vipul, Gupta,; Chris, Hawk,; Nelson, Bolyard,. “Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  24. Serguei, Murugov,; Alexandr, Afanasiev,; Anatolij, Erkin,; Nikolaj, Nikishin,; Serguei, Leontiev,; Boleslav, Izotov,; Igor, Ustinov,; Elena, Minaeva,; Grigorij, Chudov,. “GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  25. “OpenSSL: CVS Web Interface”. 2013년 4월 15일에 원본 문서에서 보존된 문서. 
  26. Trevor, Perrin,; Tom, Wu,; Nikos, Mavrogiannopoulos,; David, Taylor,. “Using the Secure Remote Password (SRP) Protocol for TLS Authentication” (영어). 2018년 6월 26일에 확인함. 
  27. Hannes, Tschofenig,; Pasi, Eronen,. “Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  28. <badra@isima.fr>, Mohamad Badra. “ECDHE_PSK Ciphersuites for Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  29. Ari, Medvinsky,; Matthew, Hur,. “Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  30. Inc., OpenSSL Foundation,. “/news/changelog.html” (영어). 2018년 6월 26일에 확인함. 
  31. Inc., OpenSSL Foundation,. “/news/changelog.html” (영어). 2018년 6월 26일에 확인함. 
  32. “wolfSSL Changelog | wolfSSL Embedded SSL/TLS Library Documentation”. 《wolfSSL》 (미국 영어). 2018년 6월 26일에 확인함. 
  33. Cooper, Dave. “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile” (영어). 2018년 6월 26일에 확인함. 
  34. David, Solo,; Russell, Housley,; Warwick, Ford,. “Certificate and CRL Profile” (영어). 2018년 6월 26일에 확인함. 
  35. Slava, Galperin,; Ambarish, Malpani,; Michael, Myers,; Rich, Ankney,; Carlisle, Adams,. “X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP” (영어). 2018년 6월 26일에 확인함. 
  36. [https://tools.ietf.org/html/rfc6698 https://tools.ietf.org/html/rfc7218 https://tools.ietf.org/html/rfc6698 https://tools.ietf.org/html/rfc7218] |url= 값 확인 필요 (도움말).  |url=에 라인 피드 문자가 있음(위치 36) (도움말); |제목=이(가) 없거나 비었음 (도움말)
  37. [https://tools.ietf.org/html/rfc5288 https://tools.ietf.org/html/rfc5289 https://tools.ietf.org/html/rfc5288 https://tools.ietf.org/html/rfc5289] |url= 값 확인 필요 (도움말).  |url=에 라인 피드 문자가 있음(위치 36) (도움말); |제목=이(가) 없거나 비었음 (도움말)
  38. [https://tools.ietf.org/html/rfc6655 https://tools.ietf.org/html/rfc7251 https://tools.ietf.org/html/rfc6655 https://tools.ietf.org/html/rfc7251] |url= 값 확인 필요 (도움말).  |url=에 라인 피드 문자가 있음(위치 36) (도움말); |제목=이(가) 없거나 비었음 (도움말)
  39. Satoru, Kanno,; Masayuki, Kanda,. “Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  40. [https://tools.ietf.org/html/rfc5932 https://tools.ietf.org/html/rfc6367 https://tools.ietf.org/html/rfc5932 https://tools.ietf.org/html/rfc6367] |url= 값 확인 필요 (도움말).  |url=에 라인 피드 문자가 있음(위치 36) (도움말); |제목=이(가) 없거나 비었음 (도움말)
  41. Daesung, Kwon,; Woo-Hwan, Kim,; Je-Hong, Park,; Jungkeun, Lee,. “Addition of the ARIA Cipher Suites to Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  42. J.H., Yoon,; H.J., Lee,; J.I., Lee,. “Addition of SEED Cipher Suites to Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  43. “Sweet32: Birthday attacks on 64-bit block ciphers in TLS and OpenVPN” (영어). 2018년 6월 26일에 확인함. 
  44. Nikos, Mavrogiannopoulos,; Joachim, Strombergson,; Adam, Langley,; Wan-Teh, Chang,; Simon, Josefsson,. “ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  45. “GnuTLS 3.6.0 released [LWN.net]”. 2018년 6월 26일에 확인함. 
  46. https://web.archive.org/web/20161013015630/http://permalink.gmane.org/gmane.network.gnutls.general/4131. 2016년 10월 13일에 원본 문서에서 보존된 문서.  |제목=이(가) 없거나 비었음 (도움말)
  47. “openssl/openssl” (영어). 2018년 6월 26일에 확인함. 
  48. “Sweet32: Birthday attacks on 64-bit block ciphers in TLS and OpenVPN” (영어). 2018년 6월 26일에 확인함. 
  49. “wolfSSL Changelog | wolfSSL Embedded SSL/TLS Library Documentation”. 《wolfSSL》 (미국 영어). 2018년 6월 26일에 확인함. 
  50. <pasi.eronen@nokia.com>, Pasi Eronen. “DES and IDEA Cipher Suites for Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  51. “A Cross-Protocol Attack on the TLS Protocol” (PDF). 2015년 7월 6일에 원본 문서 (PDF)에서 보존된 문서. 
  52. Johannes, Merkle,; Manfred, Lochter,. “Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  53. Simon, Josefsson,; Yoav, Nir,. “Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) Versions 1.2 and Earlier” (영어). 2018년 6월 26일에 확인함. 
  54. Simon, Josefsson,; Manuel, Pégourié-Gonnard,. “Curve25519 and Curve448 for Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  55. Simon, Josefsson,; Manuel, Pégourié-Gonnard,. “Additional Elliptic Curves for Transport Layer Security (TLS) Key Agreement” (영어). 2018년 6월 26일에 확인함. 
  56. Mavrogiannopoulos, Nikos (2016년 5월 9일). “nmav's Blog: An overview of the new features in GnuTLS 3.5.0”. 2018년 6월 26일에 확인함. 
  57. https://web.archive.org/web/20180518200620/https://www.openssl.org/news/cl110.txt. 2018년 5월 18일에 원본 문서에서 보존된 문서.  |제목=이(가) 없거나 비었음 (도움말)
  58. “Support for EdDSA (Ed25519 & Ed448) · Issue #487 · openssl/openssl” (영어). 2018년 6월 26일에 확인함. 
  59. https://web.archive.org/web/20180518200747/https://www.openssl.org/news/cl111.txt. 2018년 5월 18일에 원본 문서에서 보존된 문서.  |제목=이(가) 없거나 비었음 (도움말)
  60. “Support for Ed448 · Issue #5049 · openssl/openssl” (영어). 2018년 6월 26일에 확인함. 
  61. “wolfSSL Changelog | wolfSSL Embedded SSL/TLS Library Documentation”. 《wolfSSL》 (미국 영어). 2018년 6월 26일에 확인함. 
  62. <shollenbeck@verisign.com>, Scott Hollenbeck. “Transport Layer Security Protocol Compression Methods” (영어). 2018년 6월 26일에 확인함. 
  63. Marsh, Ray,; Steve, Dispensa,; Eric, Rescorla,; One, Microsoft,. “Transport Layer Security (TLS) Renegotiation Indication Extension” (영어). 2018년 6월 26일에 확인함. 
  64. <d3e3e3@gmail.com>, Donald Eastlake 3rd. “Transport Layer Security (TLS) Extensions: Extension Definitions” (영어). 2018년 6월 26일에 확인함. 
  65. Stephan, Friedl,; Adam, Langley,; Andrey, Popov,. “Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension” (영어). 2018년 6월 26일에 확인함. 
  66. Daniel, Gillmor,; Nikos, Mavrogiannopoulos,. “Using OpenPGP Keys for Transport Layer Security (TLS) Authentication” (영어). 2018년 6월 26일에 확인함. 
  67. <stefans@microsoft.com>, Stefan Santesson. “TLS Handshake Message for Supplemental Data” (영어). 2018년 6월 26일에 확인함. 
  68. <jsalowey@cisco.com>, Joseph Salowey. “Transport Layer Security (TLS) Session Resumption without Server-Side State” (영어). 2018년 6월 26일에 확인함. 
  69. <ekr@rtfm.com>, Eric Rescorla. “Keying Material Exporters for Transport Layer Security (TLS)” (영어). 2018년 6월 26일에 확인함. 
  70. <pgut001@cs.auckland.ac.nz>, Peter Gutmann. “Encrypt-then-MAC for Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)” (영어). 2018년 6월 26일에 확인함. 
  71. Bodo, Moeller,; Adam, Langley,. “TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks” (영어). 2018년 6월 26일에 확인함. 
  72. Marsh, Ray,; Alfredo, Pironti,; Adam, Langley,; Karthikeyan, Bhargavan,; Antoine, Delignat-Lavaud,. “Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension” (영어). 2018년 6월 26일에 확인함. 
  73. <agl@google.com>, Adam Langley. “A Transport Layer Security (TLS) ClientHello Padding Extension” (영어). 2018년 6월 26일에 확인함. 
  74. Samuel, Weiler,; John, Gilmore,; Hannes, Tschofenig,; Tero, Kivinen,; Paul, Wouters,. “Using Raw Public Keys in Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)” (영어). 2018년 6월 26일에 확인함. 
  75. “gnutls 3.2.0”. 2016년 1월 31일에 원본 문서에서 보존된 문서. 
  76. Mavrogiannopoulos, Nikos (2017년 2월 12일). “[gnutls-devel] gnutls 3.5.9”. 2018년 6월 26일에 확인함. 
  77. “gnutls 3.4.4”. 2017년 7월 17일에 원본 문서에서 보존된 문서. 
  78. “GnuTLS 3.6.2: Priority Strings”. 2018년 6월 26일에 확인함. 
  79. “OpenSSL Security Advisory [15 Oct 2014]”. 2014년 10월 15일. 2015년 8월 13일에 원본 문서에서 보존된 문서. 
  80. https://www.openssl.org/news/openssl-1.1.0-notes.htm.  |제목=이(가) 없거나 비었음 (도움말)[깨진 링크(과거 내용 찾기)]
  81. “OpenSSL: OpenSSL 1.0.1 Release Notes.”. 2015년 1월 20일. 2015년 1월 20일에 원본 문서에서 보존된 문서. 2018년 6월 26일에 확인함. 
  82. Mavrogiannopoulos, Nikos (2016년 10월 9일). “[gnutls-devel] gnutls 3.5.5”. 2018년 6월 26일에 확인함. 
  83. , http://forum.rutoken.ru/topic/1639/ , https://dev.rutoken.ru/pages/viewpage.action?pageId=18055184 https://habrahabr.ru/post/134725/ , http://forum.rutoken.ru/topic/1639/ , https://dev.rutoken.ru/pages/viewpage.action?pageId=18055184 |url= 값 확인 필요 (도움말).  |제목=이(가) 없거나 비었음 (도움말)
  84. “git.openssl.org Git - openssl.git/commitdiff” (미국 영어). 2018년 6월 26일에 확인함. 
  85. “wolfSSL Asynchronous Intel QuickAssist Support - wolfSSL”. 《wolfSSL》 (미국 영어). 2017년 1월 18일. 2018년 6월 26일에 확인함. 
  86. Jan, Pechanec,; Darren, Moffat,. “The PKCS #11 URI Scheme” (영어). 2018년 6월 26일에 확인함. 
  87. “OpenSC/libp11” (영어). 2018년 6월 26일에 확인함.