- 4-6 공개키 기반 구조(PKI)2022년 09월 26일
- 59lee
- 작성자
- 2022.09.26.:03
1) 개요: 공개키 암호에 기반하여 공개키 인증서를 발급, 관리, 저장, 분배, 폐지에 필요한 S/W, H/W, 인적자원, 정책 및 절차의 총제, 인증 기관(CA)에서 공개키와 개인키를 포함하는 인증서를 발급받아 네트워크에서 안전하게 비밀 통신
2)PKI의 구조
1. 순수계층 구조: 루트 CA에 대한 신뢰를 바탕으로, 하부 CA 간의 상호인증을 원칙적으로 배제하는 방식
(ㄱ) 계층별 역할
1) 루트(root) CA: 전반적인 PKI 정책 수립, 제 2계층 CA 인증
2) 제 2계층 CA: 루트 CA의 정책하에 자신의 정책 수립, 제 3계층 CA 인증
3) 제 3계층 CA: 사용자 인증
2. 네트워크 구조: 수평적으로 구성되어 있으며, 모든 CA 간 상호인증 허용, 상호인증 수가 대폭 증가
3. 혼합형 구조: 순수계층 구조와 네트워크 구조를 혼합하면 유용한 인증구조를 구성할 수 있음
4. 인증구조의 비교
계층형 장점: 정부와 같은 조직의 구조에 유리 / 단점: 전 세계 PKI를 위한 루트 CA가 존재한다는 것이 비현실적
네트워크형 장점: 유연성이 좋으며, 실질적인 신뢰 관계를 반영/ 단점: 인증경로 탐색이 매우 복잡
혼합형 장점: 계층적 구조 및 네트워크 구조의 특징 혼합/ 단점: 인증 경로 검증이 다양하고 복자
전자 인증서
1. 구조: [사용자 A의 인증서] =[사용자 A의 공개키] +[사용자 A의 정보]에 대한 인증 기관의 전자서명
2. 특징: 사용자 공개키와 사용자 ID 정보를 결합하여 인증기관이 서명한 문서이며, 공개키의 인증성 제공
3. 종류
공인 인증서: 인감도장에 해당, 국가 공신력 있는 기관에서 발행하여 법적 구속력 가짐
사설 인증서: 막도장에 해당, 사설 기관이 임의로 발생, 법적 분쟁시 당사자 간 약관에 따라 해결
4) 인증서 표준 및 구조
1. 인증서 표준
X.509 인증서 표준: ITU에 의하여 제안된 인증서 기본형식을 정의한 규격, 인증서를 이용한 공개키의 효율적인 분배방법
X.509v1(1988): 인증 경로, 인증서 폐기
X.509v2(1992): 인증서 취소 목록(CRL) 도입, 2개의 식별자 추가- 인증기관 고유식별자, 주체 고유식별자
X.509v2(1996): 확장영역 추가, 인증서 정의하는 환경에 맞는 조건, 서명 알고리즘의 선택 가능하도록 확장영역 추가
X.509 V3 확장자 X.509 실현자가 그 용도에 맞게 내용을 추가적으로 정의하기 위함
2. 공개키 인증서 구조
버전: 인증서 형식의 연속된 버전 구분, 일련 번호: 발생 CA 내부 유일한 정수값
알고리즘 식별자: 인증서를 생성하는 데 이용되는 서명 알고리즘을 확인하기 위한 OID 값
발행자: 인증서를 발행하고 표시하는 CA, 유효기간(Period of Validity): 인증서가 유효한 첫 번쨰와 마지막 날짜 2개 구성
주체(Subject): 인증서가 가르키는 사람, 공개키 정보: 주체의 공개키와 이 키가 사용될 알고리즘 식별자
3. 인증서의 보관 및 폐기
유효기간이 지난 경우: 인증기관은 해당 인증서를 디렉터리를 제거하고, 추후 부인방지 서비스를 위하여 일정 기간 보관
인증서를 폐기하는 경우: 개인키가 유출되었다고 판단, 사용자가 조직을 변경한 경우, 사용자가 CA에 인증서 해지
PKI 인증서 관리구조
1. 관리구조
COI(Content Object Identifier) 구조: 인증경로가 사용자 간 설정되어 저장할 인증서의 수효감소
조직에 따른 구조: 조직의 계층적 상하 관계가 분명한 기관에서 유리하며, 구현 용이
보증 단계에 따른 구조: 어떤 등급의 보증수준을 나타내는 대상자별로 그룹을 형성한 구조
복합형 인증서 관리 구조: 한 국가의 종합적인 환경은 정부기관, 일반 상거래 관계의 기업, 또는 특수한 분야의 서비스 조직
2. PKI 응용 모델
SDS: 1996년 X.509의 복잡성에 대응항 단순화된 방식 제안: X.509의 기능에서 인증서 정책, 제약조건, 키 생명주기 관리
SPKI: 개인키의 소유자에게 필요한 실체명을 요구하지 않고, SPKI 인증서가 공개키에 명시된 인가 , 특권 인정하는 기법
SET: 신용카드 지불을 지원하기 위하여 비자와 마스터카드사가 개발한 프로토콜이다
PGP: 신뢰성은 확인은 각 사용자의 신뢰를 통하여 전송/ 공개키 링의 각 키 증서는 신뢰의 유효성과 신뢰성 등급 표현
S/MIME: RSA를 기반으로, MME 전자메일 형식의 표준을 확장구현, 사용자 키 관리구조는 엄격한 X.507 인증서 계층
3. PKI 인증 구성요소
인증기관: 금융결제원. 한국정보인증, 한국증권전산, 한국인터넷진흥원, 한국전자인증, 한국무역정보통신
저장소, 디렉토리: 사용자의 요청이 있을 경우 해당 인증서와 CRL을 사용자에게 전송
사용자: 인증서를 CA로부터 발급받고, 다른 사람의 인증서를 사용하여 인증할 수 있음
인증서 정책: 인증서를 어떻게 사용할 것인가에 따른 항목을 포함
인증 요청서: 인증서 발급을 위한 요청서, 사용자, 주체의 정보, 주체의 공개키 등의 정보 포함
인증서 취소 목록: CA 정보, CRL 유효기간, CA가 CRL의 내용에 서명한 서명값 포함
4. 인증기관의 역할
정책 승인기관: 전반적인 PKI 정책을 설정하고 관리하는 기관
정책 인증기관: 특정 조직 혹은 공동조직에서 사용될 보안정책 설정
인증기관: PCA의 정책에 의하여 하위 CA, 사용자, RA의 인증서 발행
등록기관: 사용자 신분확인, 사용자와 CA 간 사용자 등록, 인증요구 정보 전달
인증서 취소 목록(CRL) 구조 및 기능
1. 인증서 취소 메커니즘: X.509에 정의된 인증서 취소 목록(CRL)을 이용한 관리
2. 기본영역의 정보
서명 알고리즘: CRL에서 서명한 알고리즘 ID 및 관련 데이터
발급자: 발급자 CA의 X.509 이름
최근 수정 일자: 최근 수정 일자(UTC Time)
차후 수정 일자: 다음 수정 일자(UTC Time)
최소 인증 목록: 취소한 인증서 목록
CRL: CRL 확장자 유무 및 내용
3. 확장 영역의 정보
기본 확장자
1. CA키 고유번호: CRL에 서명한 키 번호
2. 발급자 대체 이름: CRL 발급자 대체 이름
3. CRL 발급 번호: CRL에 대한 일련번호
4. 발급 분배점: CRL 분배점 이름
5. 덜타 CRL 지사자: 최근에 취소한 목록만 저장한 델타 CRL 지시자
개체 확장자
1. 취소 이유 부호: 인증서가 취소된 이유
2, 명령 부호: 인증서를 만났을 경우 명령
3. 무효화 날짜: 인증서가 무효화된 날짜
4. 인증서 발급자: 간접 CRL에서 인증서 발급자
(4) 인증서 취소 요구: 인증서 소유자 또는 인증서 대리인의 요청에 의한 인증서 취소 가능
(5) CRL 공개: 취소된 인증서에 대한 목록을 공개하고, 디렉터리에 보관, 네트워크를 통하여 접속 가능
(6) CRL 생성방법: 주기적으로 CRL을 생성하는 방법, 실시간으로 CRL을 생성하는 방법
인증서 검증 방식
1) SLC 방식: 유선 인터넷 환경에서는 인증서 취소 목록(CRL)의 주기적 갱신이 가능하지만, 무선 인터넷 환경에서는 단말기의 제한된 연산 성능과 메모리 용량으로 인해 주기적 CRL 갱신 이나 목록의 유지가 사실상 불가능하므로, CRL을 대신
단기 인증서는 24시간 또는 48시간 정도의 짧은 유효기간을 갖고, 인증서의 취소 사유가 발생할 경우에 CRL 발행하는 것
(1) 특징: 무선 인터넷 환경에서 사용되기 위해 짧은 유효기간을 갖는 인증서
2) OCSP 방식: 공개키 기반 구조 내에서 인증서에 대한 상태 정보를 서버에게 질의하여 알기 위하여 사용되는 프로토콜
인증서 취소 목록(CRL)의 갱신 주기성 문제를 해결하기 위해 취소/효력 정지 상태 파악하여 사용자가 실시간으로 인증서
1. 특징: 클라이언트가 온라인 취소 상태 확인 서비스(ORS), 대리 인증 경로 발견 서비스(DPD), 대리 인증경로 검증 서비스(DPV) 등 3가지 상태 및 유효성 검증 서비스를 요구하고, 서버가 요청 메시지에 대해 응답하는 구조
2. 기본 원리
(1) 사용자는 OCSP 서버는 인증서의 유효성 여부를 묻는 OCSP Request를 보냄
(2) OCSP 서버는 자신의 X.500 디렉터리에 들어있는 해당 인증서의 유효 여부를 검사
(3) OCSP 서버는 검사 결과를 OCSP Response의 형태로 사용자에게 돌려줌
3. OCSP와 CRL의 비교
OCSP: RFC 2560을 따름, 실시간 인증서 유효성 검증 프로토콜, 특정 CA와 사용 계약해야 하고, 사용량에 따라 추가 지불
CRL: CA가 인증서 취소 시마다 인증서 취소 목록(CRL)을 생성하는 것이 아닌 일정 주기마다 인증서 취소 목록 생성
3)SCVP 방식
1. 특징: 클라이언트의 구현을 단순화, 기업 내에서 신뢰 및 정책 관리를 중앙 집중식으로 처리할 수 있도록 허용하는 것
2. 기본원리
(1) 사용자는 SCVP 서버는 인증서 및 체인의 유효성 여부를 묻는 SCVP Request를 보냄
(2) SCVP 서버는 자신의 X.500 디렉터리에 들어있는 해당 인증서 및 체인의 유효 여부를 검사
(3) SCVP 서버는 검사 결과를 SCVP Response의 형태로 사용자에게 돌려줌
'4파트' 카테고리의 다른 글
4-8 대칭키 암호 알고리즘 (0) 2022.09.30 4-7 암호 알고리즘 (0) 2022.09.27 4-5 전자 서명 (0) 2022.09.25 4-4 키 분배 프로토콜 (0) 2022.09.22 4-3 접근 통제 모델 (0) 2022.09.22 다음글이전글이전 글이 없습니다.댓글