정보보호론/보안과 암호

공개키 기반 구조 (PKI)

retro_blue 2020. 9. 10. 21:34
반응형

■ 공개키 기반 구조 (Publi Key Interface, PKI)

 - 공개키 암호 알고리즘(Algorithm)을 적용하고 인증서를 관리하기 위한 기반시스템

 - 사용하는 인증서는 주로 X.509 형식의 인증서를 사용하고 있으며, 그 인증서를 발급하는 역할을 하는 기관을 CA라고 함

 - 전자서명, 전자상거래 등이 안전하게 구현되기 위하여 구축되어야 할 기반기술

 - 보안카드 분실, 유효기간 경과 등의 이유로 인증서가 폐기 되었을 때, 인증서의 폐기 여부를 확인하기 위해 사용되는 프로토콜은 OCSP

 - 인증서는 변조를 막기 위한 대상(상대방)의 서명이 아닌 인증기관(CA)의 서명이 추가됨

 - PKI는 보안이 되지 않는 네트워크를 통해 안전한 전송이 가능하게 하는 플랫폼으로, 공개(비대칭)키 암호화 구조의 구현을 통해 이루어짐

 - 제3의 신뢰된 기관에 의해 인증서의 발급 구조와 사용자의 공개키 인증을 관리하는 것이 필요

 - PKI는 공개키를 키 관리 센터와 같은 신뢰할 수 있는 제3자(Trusted Third Party)를 통해 전달하는 방식

 

 

■ PKI가 나온 이유

 

1) 공개키 방식의 취약성

 - 공개키 암호화 방식은 공개키 저장소(공개키 레파지터리)의 공개키가 바꿔치기 당하는 중간자 공격(MITM)에 취약

 - 해커가 공개키를 가로채 해킹에 이용한다면 공개키 알고리즘 기반의 보안 시스템은 해킹에 취약하게 됨

 

 

* 공개키 기반의 보안 통신은 송신자(A)가 수신자(B)의 공개키로 데이터를 암호화해서 보내고, 이를 받은 수신자(B)는 자신의 개인키(B의 개인키)로 복호화한다

 

 

2) 해커에 의한 중간자 공격 (MITM : Man In The Middle)

 - 키 교환 프로토콜은 인증단계가 없어 중간자 공격에 취약하다

 - 이런 공격을 막기 위해서는 전자서명과 공개키 인증서 등을 사용하면 된다

 - 중간자 공격을 막기 위해서는 입수한 공개키가 정말로 B의 것이라는 것을 확인할 수단인 인증이 필요하다. 이때 공개키 인증서가 사용되는데, 인증기관이 PKI 이다

 

예시)

ⓐ A는 B와 암호화 통신을 하고 싶다.

ⓑ B의 공개키를 이용하고자 하는데 중간에 해커가 끼어들어 B의 공개키를 가로채고 해커의 공개키를 B의 공개키인 것처럼 속여 A에게 전달한다.

ⓒ 이를 알지 못하는 A는 해커의 공개키가 B의 공개키라고 굳게 믿고 추후 B와 보안통신을 할 때 해커의 개키로 암호화해 전달한다

ⓓ 이를 가로챈 해커는 자신의 공개키로 암호화 된 데이터에 접근한다. 아무런 문제없이 자신의 개인키로 복호화한 후 데이터를 확인하고 B의 공개키를 가지고 있으니 B의 공개키로 데이터를 암호화해 B에게 전달한다

ⓔ 수신자 B는 자신의 개인키로 암호문을 복호화한 후 수신을 완료한다

 

이를 통해 발생하는 문제는 A가 데이터를 보낼 때 B의 공개키를 믿을 수 없게 된다는 것에 있다.

 

만약 B의 공개키를 믿을 수 있고 이 키 값을 가지고 있다면 해커가 중간에 끼어들어도 B의 개인키 값을 모르기 때문에 데이터의 신뢰성 있는 전송은 힘들 것이다.

 

이러한 문제점을 해결하기 위해 제3자의 공인된 인증기관(CA : Certification Authority)에 자신의 공개키를 등록하고 이 공개키가 수납된 공인인증서를 발급 받아, 이 키를 필요로 하는 사람에게 배포하는 공인인증서 방법이 생겨났다.

 

 

** 중간자 공격 (MITM : Man-In-The-Middle attack)

 - 암호통신을 도청하는 수법의 하나. 통신하고 있는 두 당사자 사이에 끼어들어 당사자들이 교환하는 공개정보를 자기 것과 바꾸어버림으로써 들키지 않고 도청을 하거나 통신내용을 바꾸는 수법

 

*국-대-국 키 합의

 - 국-대-국 프로토콜(STS, Station-To-Sation Protocol)은 Diffie-Hellman 알고리즘에 기반을 둔 방법

 - A와 B 사이에 세션키를 만들기 위해 공개키 인증서를 이용한 전자서명을 사용

 - 국-대-국 프로토콜을 이용하면 중간자 공격을 효과적으로 방어할 수 있음

 

 

■ PKI 구성

 

① 인증기관 (CA : Certificate Authority, 공인인증기관)

 - 인증기관은 인증 정책을 수립하고, 인증서 및 인증서 효력정지 및 폐기목록을 관리하며, 다른 CA와 상호 인증을 제공

 - 사용자에 대한 공개키 인증서를 발행(인증서를 생성)하고 발급한다

 - 인증기관은 인증서에 대한 생성뿐만 아니라 갱신과 폐기도 가능하다

 - 인증서 취소 및 폐기 목록(Certificate Revocation List)을 작성/관리한다

 - 금결원(yesSign), 한국정보진흥원(Sigate) 등 인증기관 중 1개만 인증을 받으면 된다

 

② 등록기관 (RA : Registeration Authority)

 - 은행에서 사용자 신분 확인 및 등록 기능을 담당

 - 공개키와 인증서 소유자 사이의 관계를 확인한다 (사용자 신원 확인)
 - 등록기관(RA)에서 인증서를 배포(사용자에게 전달)한다

 

③ 디렉터리 (Directory)

 - 인증서 및 인증서 취소목록 등 PKI와 관련된 정보를 저장 및 검색하는 장소

 - 누구나 디렉터리 서비스를 이용하여 X.509 형식의 공인인증서에 수납된 다른 사용자 및 인증기관의 공개키를 열람할 수 있다

 

④ 인증서

 - 버전, 일련번호, 유효기간, 식별자 등을 포함

 - 인증기관이 발행한 인증서는 공개키와 공개키의 소유자를 공식적으로 연결해 준다

 - 공인인증서는 사용자의 공개키와 사용자의 ID정보를 결합하여 인증기관의 전자서명을 포함한 문서

 

⑤ 인증서 취소목록

 - 서명 알고리즘, 발급자, 폐지 인증서 목록을 포함

 

⑥ 인증서의 형식은 X.509

⑦ 사용자 B는 인증서를 발행 받는 사용자(최종 개체)

⑧ 계층적 구성 또는 네트워크 구성 형태를 이루고 있음

 

 

 

★ 공인인증서

 - 인증서란 전자상거래를 할 때 사용자의 신원을 확인하고 문서의 위조와 변조, 거래사실의 부인방지 등을 목적으로 공인인증기관(CA)이 발행하는 전자적 정보로써 일종의 사이버거래용 인감증명서이다

 - 1999년 전자서명법으로 도입된 공인인증서는 과도한 정부규제로 전자서명의 기술ㆍ서비스 발전과 시장경쟁을 저해하고, 공인인증서 중심의 시장독점을 초래하며, 국민의 전자서명수단 선택권을 제한한다는 비판을 계속 받아 왔다

 - 2020년 12월 10일부로 공인인증서는 역사속으로 사라지며, 향후 전자서명시장에서 자율경쟁이 촉진됨에 따라 블록체인·생체인증 등 다양한 신기술을 이용한 새로운 전자서명 서비스 개발이 활성화될 것으로 전망되고 있다

 

★ 인증기관

 - 공개키 기반 구조를 구성하는 가장 핵심 객체로 그 역할 및 기능에 따라 계층적으로 구성되며 여러 명칭으로 불림

 

1) 정책승인기관 (PAA : Policy Approving Authority) : PKI 전반에 사용되는 정책을 생성, PKI 구축의 루트 CA로의 역할

 - PKI 전반에 사용되는 정책과 절차를 생성하여 수립

 - 하위 기관들의 정책 준수 상태 및 적정성을 감사

 - PKI 내ㆍ외에서의 상호 인증을 위한 정책을 수립하고 그를 승인

 - 하위 기관의 공개키를 인증하고 인증서, 인증서 취소목록 등을 관리

 

2) 정책인증기관 (PCA : Policy Certification Authority)

 - PAA 아래 계층으로 자신의 도메인 내의 사용자와 인증기관(CA)이 따라야 할 정책을 수립하고 인증기관의 공개키를 인증하고 인증서, 인증서 취소목록 등을 관리

 

3) 인증기관 (CA : Certification Authority) : PCA 아래 계층

 - 사용자의 공개키 인증서를 발행하고 또 필요에 따라 취소

 - 사용자에게 자신의 공개키와 상위 기관의 공개키를 전달

 - 등록기관의 요청에 의해 인증서를 발행하고 되돌림

 - 상호 인증서를 발행

 - 최소한의 정책 책임을 짐

 - 인증서와 그 소유자 정보를 관리하는 데이터베이스를 관리

 - 인증서, 인증서 취소목록, 감사 파일을 보관

 

 

■ PKI 특징

 - 공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보보호 방식

 - PKI 응용모델인 SET은 전자상거래를 위한 신용카드 기반의 전자 지불 프로토콜

 - 인증서의 폐지 여부는 인증서 폐지목록(CRL : Certificate Revocation List)과 온라인 인증서 상태 프로토콜 (OCSP : Online Certificate Status Protocol) 확인을 통해서 이루어짐

 - 인증서는 인증기관 (CA : Certificate Authority)에서 발행함

 - 등록기관 (RA : Registration Authority)은 사용자와 CA가 서로 원거리에 위치해 있는 경우, 사용자와 CA 중간 위치에서 사용자의 인증서 요구를 받고 이를 확인한 후, CA에게 인증서 발급을 요청하고, 발급된 인증서를 사용자에게 전달하는 역할을 함

 

■ PKI 구성 요소 : PKI 시스템을 구성하는 최소 객체로는 인증기관, 등록기관, 디렉터리, 사용자로 분류

 

1) 인증기관 (CA : Certificate Authority)

 - 다른 CA, 사용자, 등록기관에게 인증서 발급 및 분배

 - 인증서 소유자와 등록기관으로부터 취소 요구를 수용

 - 디렉터리에 인증서 및 인증서 취소목록(CRL)을 공개

 - 최하위 CA를 Root CA라 함

 

2) 등록기관 (RA : Registeration Authority)

 - 다른 CA, 사용자, 등록기관에게 인증서 발행 및 분배

 - CA에 인증 요청을 전송

 - 디렉터리로부터 인증서와 인증서 취소목록 검색

 - 인증서 취소 요청

 

3) 디렉터리 (Directory)

 - 인증서 및 인증서 폐지목록 등 PKI 관련된 정보들을 보관하는 장소

 

4) 사용자 (User)

 - 일반적인 사람뿐 아니라 PKI를 이용하는 시스템을 포함

 - 서명 생성 및 검증

 - 인증서 요구 생성

 - 인증서 취소 요구

 - 인증서 갱신 요구

 - 디렉터리로부터 인증서 및 CRL 획득

 - 인증경로 검증

 

■ PKI 사용

 - 이 시스템을 도입하여 전자상거래를 할 경우 전자상거래를 위해 전자서명을 한 뒤 공인인증기관의 인증을 받아 상대에게 제시함으로써 거래가 이루어지는데, 개인정보나 거래정보가 외부에 노출되지 않아 안전하게 거래할 수 있음

 - PKI는 인터넷상의 보완을 위한 광범위한 기업응용프로그램에 보안솔루션을 제공하며, PKI의 응용분야는 웹 보안, 전자우편보안(S/MINE, PGP), 원격접속, 전자문서, 전자상거래 애플리케이션(전자지불 : SET) 등 매우 다양한 분야에서 사용

 

 

※ 공인인증서 방식에 대한 설명

 

① 공개키 방식의 가장 큰 문제는 상대방의 공개키를 믿을 수 없다는 데 있음

② 이러한 문제점을 해결하기 위해 제3자의 공인된 인증기관 (CA : Certification Authority)에 자신의 공개키를 등록하고 이 공개키가 수납된 공인인증서를 발급 받아 이 키를 필요로 하는 사람에게 배포하는 공인인증서 방법이 생겨남

③ 인증기관이 발행한 인증서는 공개키와 공개키의 소유자를 공식적으로 연결 (사용자 A의 공개키를 포함한 인증 정보를 인증기관(CA)이 자신의 개인키로 서명)

④ 이 인증서에는 사용자의 공개키, 유효기간, 사용자ID, CA 등의 정보와 인증서의 변조를 방지하기 위한 CA의 개인키에 의한 전다(디지털)서명이 추가된다

⑤ 공인인증서 관련 표준으로 X.509가 있으며 대부분의 공인인증서는 이 표준을 따르고 있음

⑥ 공인인증서는 한 쌍의 공개키/개인키와 특정 사람/기관을 연결시켜 주는, 즉 해당 키가 특정인의 것이라는 것을 보증해주는 것으로 전자서명에 사용된 개인키와 상응하는 공개키를 제공하여 그 공개키가 특정인의 것이라는 것을 확신할 수 있는 증거로서의 기능을 수행

⑦ 공인인증서 관련 표준으로 X.509가 있으며 대부분의 공인인증서는 이 표준을 따르고 있다

⑧ 공인인증서는 한 쌍의 공개키/개인키와 특정 사람/기관을 연결시켜 주는, 즉 해당 키가 특정인의 것이라는 것을 보증해주는 것으로 전자서명에 사용된 개인키와 상응하는 공개키를 제공하여 그 공개키가 특정인의 것이라는 것을 확신할 수 있는 증거로서의 기능을 수행

⑨ 인증서는 표준화 된 양식에 의거하여 믿을 수 있는 제3자(인증기관)가 발행하며 PKI의 근간을 이룬다

⑩ 공인인증서에 사용자의 공개키는 포함되나 개인키는 포함되지 않음

 

 

■ PKI의 주요 관리 대상

 

★ 인증서 (PKC, Public-Key Certificate)

 - 한 쌍의 공개키/개인키와 특정 사람과 기관을 연결시켜 주는, 즉 해당키가 특정인의 것이라는 것을 보증해주는 것으로 전자서명에 사용된 개인키와 상응하는 공개키를 제공하여 그 공개키가 특정인의 것이라는 것을 확신할 수 있는 증거로서의 기능을 수행

 - 인증서는 표준화 된 양식에 의거하여 믿을 수 있는 제3자(인증기관)가 발행하며 PKI의 근간을 이룬다

 - 공개키 인증서에는 이름이나 소속, 메일 주소 등의 개인정보 및 그 사람의 공개키가 기재되고, 인증기관(CA)의 개인키로 전자서명 되어 있다

 

* 공개키 인증서 (Public Key Certificate)

 - 인증서 소유자의 신분 확인 정보와 공개키를 암호학적으로 안전하게 연결시키기 위하여 인증기관의 서명용 개인키로 생성한 전자서명 값을 포함한 인증서

 - 인증기관의 공개키로 공개키 인증서를 검증함으로써 실체와 공개키 간의 연관에 대한 인증기관의 보증을 확인할 수 있음

 

 

** 전자서명법상 공인인증서에 포함되는 사항

 - 가입자 이름(법인명)

 - 가입자의 전자서명 검증정보

 - 가입자와 공인인증기관이 이용하는 전자서명 방식

 - 공인인증서 일련번호

 - 공인인증서 유효기간

 - 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보

 - 공인인증서의 이용 범위 또는 용도를 제한하는 경우 이에 관한 사항

 - 가입자가 제3자를 위한 대리권 등을 갖는 경우 이에 관한 사항

 - 공인인증서임을 나타내는 표시

 

*** 전자서명 생성정보와 전자서명 검증정보

 - 전자서명 생성정보는 개념적으로 개인키와 유사하고, 전자서명 검증정보는 공개키와 유사하다

 - 전자서명 생성정보가 분실ㆍ훼손 또는 도난ㆍ유출되었을 때에는 공인인증서를 폐기하고 재발급해야 한다

 - 전자서명 검증정보가 유출돼도 공인인증서의 효력이 소멸되지 않는다

 

★ 인증서 폐지 목록 (CRL : Certificate Revocation List)

 - 공개키 기반 구조와 같은 체계에서 해지되었거나 더 이상 유효하지 않은 인증서의 목록을 의미

    (구체적으로는 인증서들의 리스트는 인증서들의 시리얼 번호의 리스트를 의미함)

 - 효력이 정지되거나 폐지된 인증서의 번호와 폐지된 날짜, 발급기관, 폐지사유 등을 기재한 것으로서 인증기관은 주기적으로 이를 공시하여 인증 요청 시에 이를 참조하여 인증업무를 수행할 수 있도록 함

 - CRL에 포함된 인증서는 유효하지 않으므로 신뢰해서는 안 된다

 - PKI의 이용자는 인증기관으로부터 최신의 CRL을 입수해서 자신이 검증에 사용하려고 하는(혹은 암호화에 사용하려고 하는) 공개키의 인증서가 폐기되어 있지 않은지 조사할 수 있다

 - 인증서의 폐지 여부는 인증서 폐지목록(CRL)과 온라인 인증서 상태 프로토콜(OCSP) 확인을 통해서 이루어진다

 

 

 

■ 전자인증서(공인인증서) 구조

 

1) X.509

 - 공개키(RSA) 기반의 인증 시스템 표준

 - 인증서는 인증기관에서 발행하고 이용자가 그것을 검증하기 때문에 인증서의 형식이 서로 다르면 매우 불편하다. 따라서 인증서의 표준 규격이 정해져 있다

 - 가장 널리 사용되는 것은 ITU나 ISO에서 정하고 있는 X.509 규격이다

 - 표준화 된 디렉터리를 구성해 서비스를 제공하면 작업효율이 증대될 것으로 기대하고 표준화 한 X.500 권고안 중 일부이다

 - X.509는 X.500의 권고안 중 인증 프레임워크로, 인증서 형식을 규정하고 권고해주는 것

 - 구조는 버전, 일련번호, 알고리즘 식별자, 발행자, 유효기간, 주체(소유자), 공개키 정보, 서명 등의 정보가 들어있다

 - X.500은 전자 디렉터리 서비스를 전달하는 일련의 컴퓨터 네트워크 표준

 

** X.500 시리즈 표준 목록

ITU-T ISO/IEC 표준 이름
X.500 ISO/IEC 9594-1 디렉터리 : 개념, 모델, 서비스의 간추림
X.501 ISO/IEC 9594-2 디렉터리 : 모델
X.509 ISO/IEC 9594-8 디렉터리 : 인증 프레임워크
X.512 ISO/IEC 9594-3 디렉터리 : 추상 서비스 정의
X.518 ISO/IEC 9594-4 디렉터리 : 분배 운영을 위한 과정
X.519 ISO/IEC 9594-5 디렉터리 : 프로토콜 규정
X.520 ISO/IEC 9594-6 디렉터리 : 선택된 특성 종류
X.512 ISO/IEC 9594-7 디렉터리 : 선택된 객체 계열
X.525 ISO/IEC 9594-9 디렉터리 : 되풀이
X.530 ISO/IEC 9594-10 디렉터리 : 디렉터리의 관리를 위한 시스템 관리 사용

 

★ 인증서 프로파일

 - 공개키 기반 구조(PKI : Public Key Infrastructure)에서 공개키의 신뢰성을 확보하기 위해 공신력 있는 제3의 기관이 자신의 개인키로 공개키를 포함하고 있는 문서에 전자서명을 하는 인증서를 생성, 발급하기 위한 규격

 - 기본 필드에 인증서 일련번호, 발급자, 유효기간, 소유자, 소유자 공개키 정보, 발급자 및 소유자 고유 식별자 등 기본적인 사항이 포함된다. 확장 필드에는 발급자 공개키 식별자, 소유자 공개키 식별자, 키 용도, 소유자 비밀 키 유효기간, 인증서 정책, 소유자 및 발급자 대체 명칭 등이 포함된다

 

** 인증서 기본영역(X.509 공개키 인증서)의 필수 항목(인증서 프로파일)

필수 정보 필수/옵션 여부 설명
Version 필수 인증서의 버전(Version)으로 v3이 들어간다
Serial Number 필수 인증서의 고유 일련번호
Signature 필수 서명 알고리즘 식별자(Signature Algorithm ID), 발급자의 서명 값, 인증서 전체 내용을 전자서명한 값 (디지털 서명)
Issuer 필수 발급자 정보 (주의: 공인인증서에는 디렉터리 서비스 이름(Directory Service Name)은 포함되지 않는다)
Validity 필수 공인인증서 유효기간 (Validity Period)
Subject 필수 주체(소유자 혹은 사용자)의 정보, DN(Distinguished Name)형식으로 들어간다(사용자의 ID정보)
Subject Public Key Info 필수 주체의 공개키(주의: 공인인증서에는 사용자의 개인키는 포함되지 않는다)

 

 ★ 인증서 확장영역(X.509 v3)

 - 공개키 기반 구조에 유연성을 주기 위해 ver3에서 추가된 부분

 - X.509 ver3을 이용한 여러 시스템 간의 상호연동을 위해서는 X.509 확장영역에 대한 프로파일을 적절하게 결정하는 것이 중요

 - X.509 인증서 확장영역

확장영역 필수/옵션 여부 내용
Subject Alt Name 필수/옵션 - 주체의 다른 이름을 나타냄
- 여기서는 DN형식이 아니라 어떤 종류의 값이라도 들어갈 수 있다
- 주로 주체의 도메인 네임이 들어간다
Policy Mappings 옵션 - 정책 정보를 다른 정책들과 연결할 수 있는 정보를 제공한다
Name Constrain 옵션 -
Policy Constrains 옵션 인증서 경로의 제약사항을 정한다
Issuer Alt Name 옵션 - 발급자의 다른 이름
- 여기서는 DN형식이 아니라 어떤 종류의 값이라도 들어갈 수 있다
- 주로 발급자의 도메인 네임이 들어간다
Authority Key Identifier 옵션 기관키 식별자 : 발급자의 키를 나타낼 수 있는 키의 이름을 정한다
Subject Key Identifier 옵션 사용자키 식별자 : 주체의 키를 나타낼 수 있는 키의 이름을 정한다
Basic Constraints 옵션 제약사항, 주로 이 인증서가 다른 인증서를 발급할 수 있는 권한이 있는지 없는지를 나타낸다
CRL Distribution Points 옵션 이 인증서의 CRL을 얻을 수 있는 곳을 정한다
Key Usage 옵션 키 사용목적 : 인증서에 기입된 공개키가 사용되는 보안 서비스의 종류(서명, 부인방지, 전자서명, 키 교환 등)를 결정한다

 

 

■ PKI 구성 프로토콜

 

1) LDAP (Lightweight Directory Access Protocol, 경량 디렉터리 액세스 프로토콜)

 - LDAP는 조직이나 개체 그리고 인터넷이나 기업 내의 인트라넷 등 네트워크상에 있는 파일이나 장치와 같은 자원 등의 위치를 찾을 수 있게 해주는 소프트웨어 프로토콜이다

 - 경량 디렉터리 액세스 프로토콜(LDAP)은 디렉터리 데이터베이스에 접속하기 위해 사용된다

 - LDAP는 PKI에서 인증서에 접근하는 데 가장 흔히 사용하는 프로토콜이며, 인증서 및 CRL 보관소에 저장되어 있는 PKI정보의 추가, 삭제 및 변경을 수행하기 위한 프로토콜이다

 - 클라이언트가 디렉터리 정보에 접근해 디렉터리 정보에 대한 등록, 갱신, 삭제와 검색 등을 실행할 수 있다

 

 

2) 온라인 인증서 상태 프로토콜 (OCSP : Online Certificate Status Protocol)

 - 인증서의 폐기 여부를 확인하기 위해 사용되는 프로토콜

 - 본 규약은 X.509 기반 인증서의 유효성 판단에 이용되는 인터넷 규약. 본 규약은 표준문서 RFC 6960에 기술되어 있으며, 본 규약에 의해 통신되는 메시지는 ASN.1에 의해 부호화

 - OCSP는 인증서 폐기 목록(CRL)을 대체하기 위해 만들어졌다. 즉 인증서를 검증하는 당사자가 CRL 전체를 다운로드 받지 않고 필요한 인증서만을 네트워크를 통해 실시간으로 인증서 상태를 확인할 수 있는 방법을 제공한다

 - OCSP는 전자서명 인증서 폐지 목록(CRL)의 갱신 주기 문제를 해결하기 위해 폐지 및 효력 정지 상태를 파악해 사용자가 실시간으로 인증서를 검증할 수 있는 프로토콜이다

 - 사용자가 서버에 접근하면 인증서 상태 정보를 실시간으로 요청하게 되고, 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관한 응답을 즉시 보내줌으로써 인증서 폐기 목록을 주기적으로 갱신해야만 하는 CRL의 단점을 보완한다

 - 모두 공개되는 CRL과는 달리 OCSP는 폐기된 인증서를 공개하지 않을 수 있다. 게다가 인증서의 상태를 요구한 사용자는 OCSP 서버가 직접 친필 서명한 인증서 상태 정보를 받게 되므로, 이 메시지를 저장해 두면 서버가 부인방지를 할 수 있다 (non-repudiation). CRL을 저장해 두는 것보다 훨씬 쉽고 간단하다

 - OCSP는 메시지를 HTTP(web), SMTP(mai), LDAP(directory) 같은 애플리케이션 계층 프로토콜로 전달할 수 있는 장점이 있다

 

 

3) 단순 인증서 검증 프로토콜 (SCVP : Simple Certificate Validation Protocol)

 - 사용자를 대신하여 서버가 인증 경로를 발견해주고, 인증경로의 유효성을 확인하기 위한 프로토콜

 - 클라이언트/서버 시스템에서 인증서의 경로 검증 및 유호성 확인을 처리하는 프로토콜

 - 서버로 하여금 인증서 유효 여부, 인증 경로 등 다양한 인증서 정보를 제공하여 클라이언트의 인증 절차를 단순화하였음

 

 

■ 국내 공인인증기관  : 한국정보보호진흥원 (KISA)

 - 정보인증 (SigGATE)

 - 증권전산 (SignKorea)

 - 금융결제원 (Yessign)

 - 한국전산원 (NCASign)

 - 전자인증 (CrossCert)

 - 무역정보통신 (TradeSign)

 

 

■ SPKI (Simple PKI : 단순 PKI)

 - SPKI는 Simple PKI로 보다 단순한 공개키 기반 구조를 다룬다

 - SPKI는 PKI에서 사용하는 X.509 인증서 형식이 복잡하고 다루기 어렵다는 단점으로 인해 PKI의 대안으로 구성되었다

 - SPKI는 X.509를 사용하고 있는 기업과 정부의 폭넓은 지지를 얻지 못했다

 

 

■ WPKI (Wireless Public Key Infrastructure : 무선 공개키 기반 구조)

 - 무선 인터넷상에서의 인터넷 뱅킹, 사이버 주식 거래 등 전자상거래 시 외부 침입이나 정보 누출로부터 보호받을 수 있도록 하는 무선 인터넷 공개키 기반 구조

 - PKI 기술의 핵심인 비밀성 무결성 및 신원 확인과 부인방지 같은 서비스를 무선 환경에서 구현함으로써 무선 보안을 가능케 함

 - 국내에서 개발한 WPKI는 현재 국내 무선 인터넷 접속 기술로 활용되고 있는 무선 응용 통신 규약(WAP)과 MME(Microsoft Mobile Explorer)에 모두 사용 가능하고, 규격 내용은 전자서명, WTLS(Wireless Transport Layer Security) 인증서 프로파일, 인증서 DN(Distinguish Name), 인증서 및 알고리즘 관련 OID(object indentifier) 등으로 구성되어 있음

 

반응형

'정보보호론 > 보안과 암호' 카테고리의 다른 글

전자상거래 보안  (0) 2020.09.11
키, 난수  (0) 2020.09.10
전자서명과 은닉서명  (0) 2020.09.10
해시함수 (Hash Function)  (0) 2020.09.10
대칭키와 공개키 비교  (0) 2020.09.10