추가 정보

improve this page | report issue

iOS 앱에서 TLS 보안 연결 강제 실행

iOS 9부터 모든 앱에서 TLS(Transport Layer Security) 프로토콜 버전 1.2를 강제 실행해야 합니다. 개발이 목적인 경우 이 프로토콜을 사용 안함으로 설정하고 iOS 9 요구사항을 우회할 수 있습니다.

Apple ATS(App Transport Security)는 iOS 9의 새로운 기능으로, 앱과 서버 간 연결에 대해 우수 사례를 적용합니다. 기본적으로 이 기능은 보안을 개선하는 일부 연결 요구사항을 적용합니다. 해당 요구사항에는 클라이언트 측 HTTPS 요청 및 서버 측 인증서와 FS(Forward Secrecy)를 사용하여 TLS(Transport Layer Security) 버전 1.2를 준수하는 연결 암호가 포함됩니다.

발 용도로 사용하는 경우 ATS(App Transport Security) 기술 노트에 설명된 것처럼 앱의 info.plist 파일에서 예외를 지정하여 기본 동작을 대체할 수 있습니다. 그러나 전체 프로덕션 환경에서는 TLS 보안 연결을 강제 실행하여 모든 iOS 앱이 올바르게 작동하도록 해야 합니다.

비TLS 연결을 사용하려면 project-name\Resources 폴더의 project-name-info.plist 파일에 다음 예외가 표시되어야 합니다.

<key>NSExceptionDomains</key>
    <dict>
        <key>yourserver.com</key>
    
            <dict>
            <!--Include to allow subdomains-->
            <key>NSIncludesSubdomains</key>
            <true/>

            <!--Include to allow insecure HTTP requests-->
            <key>NSTemporaryExceptionAllowsInsecureHTTPLoads</key>
            <true/>
        </dict>
    </dict>

프로덕션에 대해 준비하려면 다음을 수행하십시오.

  1. 이 페이지 앞쪽에 표시되는 코드를 제거하거나 주석 처리하십시오.
  2. 다음 항목을 사용하여 사전에 HTTPS 요청을 보내도록 클라이언트를 설정하십시오.

    <key>protocol</key>
    <string>https</string>
    
    <key>port</key>
    <string>10443</string>
    

    SSL 포트 번호는 httpEndpoint 정의의 server.xml에 포함된 서버에 정의되어 있습니다.

  3. TLS 1.2 프로토콜에 사용되는 서버를 구성하십시오. 자세한 정보는 TLS V1.2를 사용하도록 MobileFirst Server 구성을 참조하십시오.
  4. 암호 및 인증서에 대한 설정을 작성하여 설정에 적용하십시오. 자세한 정보는 App Transport Security 기술 노트, WebSphere Application Server Network Deployment에 SSL(Secure Sockets Layer)을 사용하는 보안 통신Liberty 프로파일에 SSL 통신 사용을 참조하십시오.

Cordova 애플리케이션에서 OpenSSL 사용

iOS용 MobileFirst Cordova SDK는 암호화에 고유 iOS API를 사용합니다. Cordova iOS 앱에서 OpenSSL 암호화 라이브러리를 대신 사용하도록 애플리케이션을 구성할 수 있습니다.

다음 Javascript API에는 암호화/복호화 기능이 제공됩니다.

  • WL.SecurityUtils.encryptText
  • WL.SecurityUtils.decryptWithKey

옵션 1: 고유 암호화/복호화

기본적으로 MobileFirst에서는 OpenSSL을 사용하지 않고 고유 암호화/복호화를 제공합니다. 이는 암호화/복호화 동작을 명시적으로 설정하는 것과 같습니다.

  • WL.SecurityUtils.enableNativeEncryption(true)

옵션 2: OpenSSL 사용

MobileFirst 제공 OpenSSL은 기본적으로 사용 안함으로 설정됩니다.

OpenSSL 지원에 필요한 프레임워크를 설치하려면 먼저 Cordova 플러그인을 다음과 같이 설치하십시오.

cordova plugin add cordova-plugin-mfp-encrypt-utils

다음 코드는 암호화/복호화에 OpenSSL 옵션을 사용하도록 설정합니다.

  • WL.SecurityUtils.enableNativeEncryption(false)

이렇게 설정하면 이전 버전의 Mobile Foundation과 마찬가지로 암호화/복호화 호출에서 OpenSSL을 사용합니다.

마이그레이션 옵션

이전 버전의 제품으로 작성된 MobileFirst 프로젝트가 있는 경우 OpenSSL을 계속 사용하려면 변경사항을 통합해야 합니다.

  • 애플리케이션에서 암호화/복호화 API를 사용하지 않고 디바이스에 캐시된 암호화 데이터가 없는 경우 조치가 필요하지 않습니다.
  • 애플리케이션에서 암호화/복호화 API를 사용하는 경우 이러한 API를 OpenSSL과 함께 사용하거나 OpenSSL 없이 사용하는 것 중에 선택할 수 있습니다.
    • 고유 암호화로 마이그레이션:
      1. 기본 고유 암호화/복호화 옵션이 선택되었는지 확인하십시오(옵션 1 참조).
      2. 캐시된 데이터 마이그레이션: 이전 제품 설치에서 OpenSSL을 사용하여 암호화된 데이터를 디바이스에 저장했지만 현재 고유 암호화/복호화 옵션이 선택된 경우, 저장된 데이터를 복호화해야 합니다. 애플리케이션에서 처음 데이터 복호화를 시도하면 OpenSSL로 대체된 후에 고유 암호화를 사용하여 암호화됩니다. 이렇게 하여 데이터가 고유 암호화로 자동 마이그레이션됩니다. 참고: OpenSSL에서 암호화를 허용하려면 다음과 같이 Cordova 플러그인을 설치하여 OpenSSL 프레임워크를 추가해야 합니다. cordova plugin add cordova-plugin-mfp-encrypt-utils
    • OpenSSL 계속 사용: OpenSSL이 필요한 경우 옵션 2에 설명된 설정을 사용하십시오.
Last modified on April 24, 2017