9f88533bf95195246ec0f1f234f2c53e.ppt
- Количество слайдов: 34
정보 보호 응용 ch 14 – 2. 인증프로토콜(2) - 공개키 인증서 - 충북대 네트워크 보안 연구실 [ jinmun @ gmail. com ]
목 차 1 공개키 인증 개요 2 공개키 인증서 3 인증서 발급 및 취소 4 PKI 운영과 관리 2007 -01 정보보호응용 2
공개키 인증 필요성 도청자 송신자의 개인키로 서명 송신자의 서명 부분을 자신의 서명으로 바꾸어 전송 Internet 송신자 A 수신자 A의 공개키로 서명 확인 공개키 등록 공개키 디렉토리 2007 -01 정보보호응용 3
공개키 인증 필요성 n 공개키 암호 시스템 l 자신의 공개키 공표, 개인키 비밀간직 l 파일 전송 프로토콜, WWW, 기타 security application은 공개키 알고리즘에 바탕 n 공개키 암호 시스템을 사용하려면 l 공개키 기반 구조 구축이 필요 l 공개키 인증서에 바탕으로 함 n 인증서의 필요성 l 공개키의 무결성 제공 l 공개키의 인증성 제공 § 모든 사용자가 믿을 수 있는 인증기관이 공개키에 대한 인증성 을 제공함 2007 -01 정보보호응용 4
공개키 기반 구조 정의 n PKI: Public-key Infrastructure n 협의의 공개키 기반구조 l 인증기관이 인증서를 발행하고, 분배하며, 취소하는 절차와 규정 l 인증기관, 사용자의 키의 분배 및 인증서의 전달 이를 위한 체계가 공개키 기반구조 (PKI의 주요 기능) n 광의의 공개키 기반구조 l PKI 기본 정책 설정 l 루트 인증기관의 지정 및 역할 정의 l 인증기관 간의 상호연동/상호인증 체계 구축 l 인증서/인증서 취소목록 정의 및 발행/취소 절차 l 인증서 정책 관리/유지, 법적/제도적 지원 2007 -01 정보보호응용 5
공개키 기반 구조의 방식 § 순수계층 구조 루트-CA 제 2계층 - CA 2007 -01 정보보호응용 제 3계층 -CA 사용자 6
공개키 기반 구조의 방식 n 순수 계층 방식 l 최상위 인증 기관인 root CA에 바탕을 둠 l 최상위 계층의 root CA § § 전반적인 PKI 정책을 수립 제 2계층 CA를 인증 l 제 2계층 CA § § 루트 CA에 의해 설정된 정책 하에 자신의 정책을 수립 제 3계층 CA를 인증 l 제 3계층 CA § 사용자를 인증 l 하부의 CA간의 상호 인증은 원칙적으로 배제 l 루트 CA간의 상호인증을 통한 국제간 상호 제공 2007 -01 정보보호응용 7
공개키 기반 구조의 방식 n 네트워크 구조 l 모든 구조가 평면적으로 구성 l 모든 CA간에 상호인증을 허용 § 상호인증의 수가 대폭 증가하는 단점이 있다. 개별 기반구조 2007 -01 정보보호응용 사용자 8
공개키 기반 구조의 방식 n 혼합형 인증 구조 1 PCA PAA 3 2 PCA Alice (최종 개체) 5 CA Cross Certificate 2007 -01 정보보호응용 9
PKI 구성요소 n PKI의 구성요소 l 정책승인기관; 정책인증기관; 조직등록기관 l 인증기관; 등록기관; 디렉터리; 사용자 (인증서 발급/갱신/폐기) 고객 인증서 인증기관(CA) (신원확인/폐기) 서버 인증서 디렉토리 서버 (인증서/폐기 목록관리) 등록기관 (RA) 고객 인증서 디지털서명 사용자 2007 -01 정보보호응용 서버 서버 인증서 10
PKI 구성요소 n 정책 승인 기관(PAA: Policy Approving Authority) l 전반적인 PKI 정책(인증서 정책)을 설정하고 관리하는 기관 l 정부 PKI의 경우 단 한 개만 존재 l 다른 나라의 PAA들과의 상호 연동을 위한 협정을 체결함 n 정책 인증 기관(PCA: Policy Certification Authority) l 특정 조직 혹은 공동 사회에서 사용될 보안 정책을 설정 l 암호키 생성 주체, 인증서 유효기간, CRL 관리 방법 등을 결정함 l 보안 정책을 설정하는 정부 부처마다 존재함: 미국 국방성, 법무성 2007 -01 정보보호응용 11
PKI 구성요소 n 인증기관 (CA: Certification Authority) l 최종 개체에게 인증서를 발급하는 제삼의 신뢰 기관 l 인증서 취소목록(CRL: Certificate Revocation List)을 유지; 사용자 에 인증서 발행; 상호인증 기능 n 등록기관 (RA: Registration Authority) l CA의 기능 중 사용자 신분 확인 기능을 대신하여 수행함 l 사용자 신원확인; 인증 요구 정보 전달; 발급된 인증서 전달 n 최종개체 (End Entity)--사용자 l 인증서 발급을 요구 n 디렉토리 (Directory) l 인증서 및 CRL 저장소 2007 -01 정보보호응용 12
인증서 발급절차 공인인증기관 2. 신원확인 및 인증서 발급 1. 인증서 발급 신청 4. 인증기관 인증서 및 인증서 취소 목록 요구 5. 인증서 및 인증서 취소 목록 전송 6. 취소목록 검증 7. 상대방인증서 검증 8. 디지털서명 검증 3. 디지털서명 생성 및 전송 (전자문서 + 디지털서명 + 인증서) 사용자A 사용자B 2007 -01 정보보호응용 13
공개키 인증서 n ITU에 의해 제안된 인증서의 기본형식을 정의한 규격 l 인증서 데이터 형식 l 인증서를 이용한 공개키의 효율적인 분배 방법을 정의 n X. 509 v 1, v 2 l 인증서 취소 목록(CRL: Certificate Revocation List)를 포함 n X. 509 v 3 l 인증서를 정의하는 다양한 환경에 맞는 조건과 서명 알고리즘들의 선택이 가능하도록 확장영역을 추가 2007 -01 정보보호응용 14
공개키 인증서 n X. 509 v 1 1988년 발표, CA의 개인키로 서명 l 인증 경로 l 인증서의 폐기 n X. 509 v 2 : X. 509 v 1 형식과 거의 비슷 l 두 개의 옵션을 추가 § § 발급자 고유 ID (issuer unique identifier) 주체 고유 ID (subject unique identifier) n X. 509 v 3 새로운 개념이 많이 도입 l 확장자 도입 § § § 키 및 정책 확장자 주체와 발급자에 대한 속성 정보 인증서 경로 규제 정보 2007 -01 정보보호응용 15
X. 509 인증서 2007 -01 정보보호응용 16
공개키 인증서 n 인증서 형식: X. 509 v 1, v 2, v 3 2007 -01 정보보호응용 17
공개키 인증서 n 기본 필드 (1) l 버전(version): 인증서의 버전 (V 3를 정수 2로 표현) l 일련번호(serial number): 인증서에 부여되는 유일한 양의 정수 l 서명 알고리즘 (signature): 인증서 생성시에 사용한 알고리즘에 대한 식별정보로 OID를 사용하여 표현 l 발급자(issuer): 인증서를 발급한 인증기관의 명칭을 DN 형식으로 표현 § 한글을 사용하는 경우에는 UTF 8 형식으로 표현 l 유효기간(validity): 인증서의 상태를 인증기관이 보증해 주는 기간 § GMT로 표현, 2049년까지는 UTC Time 형식, 2050년부터는 Generalized Time 형식 사용 2007 -01 정보보호응용 18
공개키 인증서 n 기본 필드 (2) l 소유자(subject): 인증서 소유자의 명칭을 DN 형식으로 표현 § 한글을 사용하는 경우에는 UTF 8 형식으로 표현 l 소유자 공개키 정보(subject public key info. ) § § 하위 필드 algorithm에 알고리즘의 OID 표현 하위필드 subject. Public. Key에 공개키 정보 표현 l 발급자 고유식별자 (issuer unique identifier) § 하나의 DN에 대해 서로 다른 발급자가 사용하는 경우에 이를 식별 l 소유자 고유식별자(subject unique identifier) § § 하나의 DN에 대해 서로 다른 소유자가 사용하는 경우에 이를 식별 본 표준을 준용하는 시스템은 이 필드 사용금지 2007 -01 정보보호응용 19
공개키 인증서 n 확장 필드 (1) 인증서 정책, 인증서 정책 매핑 필드, 대체 이름 필드, 개체 디렉토리 속성 필드, 인증 경로 제한 속성 필드 등을 포함 l 소유자 공개키 식별자(Subject Key Identifier) § § Definition – 인증기관으로부터 인증 받는 공개키를 식별 – Key. Identifier 사용 – 기본 필드의 subject. Public. Key 정보를 해쉬하여 저장(160 비트) Recommendation – Non-critical 2007 -01 정보보호응용 20
공개키 인증서 n 확장 필드 (2) l 키 사용목적(Key Usage) § § Definition – 소유자의 공개키가 사용되는 목적을 명시 Recommendation – 공인인증기관 인증서 : key. Cert. Sign, c. RLSign – 사용자 인증서 : digital. Signature, non-repudiation 2007 -01 정보보호응용 21
공개키 인증서 • 인증서 소유자 : X. 500 DN Root RDN = KR 한국 미국 RDN = SCH 순천향대 정부 정부 IBM RDN = K. D. Hong 홍길동 DN : {C=KR, O=SCH, CN=K. D. Hong } 속성 CN : K. D. Hong 전화번호 : 0418 -542 -8819 전자우편 주소 : kdhong@netsec. cbnu. ac. kr 2007 -01 정보보호응용 직위 : 연구원 22
인증서 발급 및 취소 (1) 초기 등록 및 인증: l 등록/인증 초기화, 사용자에 대한 메시지 인증, 사용자를 위한 공 개키의 생성, 사용자 인증 과정 등을 포함 (2) 개인키 소유 증명(POP, Proof of Possession) l CA/RA는 사용자가 공개키에 대응하는 개인키를 소지하고 있다는 사실을 확신해야 한다. l 키의 유형에 따라 각각 다른 방법으로 수행될 수 있다. (3) 루트 CA 키 갱신 l 루트 CA가 자신의 키 쌍을 갱신하는 절차 l CA는 새로운 공개키를 이전의 개인키를 이용하여 보호한다. (4) 인증서 취소 요구 및 처리 l 키 손상 및 문제 발생; 키 손상에 대한 복구; CRL 획득 절차; 키 생 성 및 재인증 2007 -01 정보보호응용 23
인증서 발급 및 취소 n 인증서 취소 l 인증서 발행 조직에서의 탈퇴 l 비밀키의 손상 l 비밀키 유출의 의심 n 인증서 취소 메커니즘 l X. 509에 정의된 CRL 메커니즘 n 인증서 취소 목록의 기본 영역 l 서명 알고리즘 : CRL에 서명한 서명 알고리즘 ID 및 관련 데이터 l 발급자 : 발급자 CA의 X. 509 이름 l 최근 수정 일자 : 최근 수정 일자(UTC Time) l 차후 수정 일자 : 다음 수정 일자(UTC Time) l 취소 인증서 목록 : 취소된 인증서 목록들 l CRL확장자 : CRL 확장자 유무 및 내용 l 발급자 서명문 : 발급자의 서명문 2007 -01 정보보호응용 24
인증서 발급 및 취소 2007 -01 정보보호응용 25
PKI 운영 프로토콜 n 인증서 및 CRL의 상태를 저장소로부터 조회하기 위한 프로토콜 l LDAP(Lightweight Directory Access Protocol) l FTP(File Transfer Protocol) n 인증서 온라인 상태의 유효성을 검증 l OCSP(Online Certificate Status Protocol) n PKI 운영 프로토콜의 기본 모델 l 사용자 l CA l 저장소 LDAP나 FTP를 이용하여 저장소로부터 인증서나 CRL들을 검색 2007 -01 정보보호응용 26
2. 2 사용자 인증서 n 인증서에서의 표기법 l CA<<A>> = CA{V, SN, AI, CA, TA, A, AP} Y<<X>> : 인증기관 Y에 의하여 발행된 사용자 X의 인증서 Y{I} : Y에 의한 I의 서명 n 인증서 요청 처리 절차 l 인증서 요청은 CA로부터 서명을 받고자 하는 개인 사용자에 의하 여 시작됨 l 인증서 요청(사용자 이름, 전자우편주소, 공개키 등의 정보를 포함 함)은 개인키로 암호화되어 CA에게 전달됨 l CA는 사용자 이름과 공개키를 추출하여 공개키가 요청자의 것인 지를 확인하여 인증서를 발행하여 요청자에게 전달함 2007 -01 정보보호응용 27
2. 2 사용자 인증서 n 사용자의 인증서 획득 l CA에 의해 생성된 사용자 인증서의 특성 § CA의 공개키에 접근하는 모든 사용자는 확인된 사용자 공개키 를 검증할 수 있음 § 인증기관 이외의 누구도 발각되지 않고 인증서를 수정할 수 없 음 l CA의 계층 구조(그림 14. 4) § 상위 계층이 하위 계층을 신뢰하는 개념 § 임의의 A는 두 가지 형태의 인증서를 가짐(예 : CA X) – 순방향 인증서 : 다른 CA에 의하여 생성된 X의 인증서 – 역방향 인증서 : X에 의하여 생성된 다른 CA의 인증서 2007 -01 정보보호응용 28
2. 2 사용자 인증서 n 사용자의 인증서 획득 l 사용자 A의 B에 대한 인증서 경로 를 만들기 위한 인증서 획득 순서 § X<<W>>W<<V>>V<<Y>>Y<< Z>>Z<<B>> l A는 이 인증서 경로를 이용하여 B 의 공개키를 얻고 B의 공개키를 이 용하여 암호화된 메시지를 B에게 전달 B가 A이 공개키를 필요로 하 면 § Z<<Y>>Y<<V>>V<<W>>W<< X>>X<<A>> 의 인증서 경로를 이용하여 획득함 2007 -01 정보보호응용 29
2. 2 사용자 인증서 n 사용자의 인증서 취소 l 인증서는 신용카드와 유사한 유효기간을 가지고 있음. 인증서는 다음 이유 중 한가지 때문에 취소하는 것이 바람직 할 때가 있음 § 사용자의 개인키가 손상된 것으로 간주될 때 § 사용자가 이 CA에 의해 더 이상 인증되지 않을 때 § CA의 인증서가 손상된 것으로 간주될 때 l CA는 취소된 인증서의 목록을 관리하여야 함(그림 14. 3 b) 2007 -01 정보보호응용 30
2. 3 사용자 인증 n 일방향 인증 (One-Way Authentication) l 단방향 인증은 A로부터 B로 정보의 전달이 한 번 이루어짐 § A에 대한 신원 확인과 메시지가 A에 의해 생성되었음 § 메시지가 B에게 전송 l A의 확인만 가능 2007 -01 정보보호응용 31
2. 3 사용자 인증 n Two-Way Authentication l 일방향의 인증의 세가지 요소에 다음과 같은 요소를 추가 § A에 대한 신원 확인과 응답 메시지 생성되었음 § 메시지가 A에게 전송 l 양방향 상호 인증 2007 -01 정보보호응용 32
2. 3 사용자 인증 n Three-Way Authentication l 임시비표의 서명을 A에서 B로 전달 l 타임 스탬프의 문제점 해결 (동기화 문제) 2007 -01 정보보호응용 33
국내 PKI 체계 정부 정보통신부 공개키기반구조 정책 § 정보통신부 § NPKI 기본 정책 결정 § 인증관리센터(KISA) § § 한국정보보호센터 루트 인증기관 일반전자거래 (정보인증) 은행분야 (금결원) 등록기관(RA) 증권분야 (증권전산) 공인인증기관에 대한 인증서 발행 인증서정책 관리/유지 공공분야 전자거래 무역 (전산원) (전자인증) (정보통신) 가입자 2007 -01 정보보호응용 34
9f88533bf95195246ec0f1f234f2c53e.ppt