Upload
sidney
View
137
Download
0
Embed Size (px)
DESCRIPTION
ch14 – 2. 인증프로토콜 (2) - 공개키 인증서 -. 목 차. 1. 공개키 인증 개요. 2. 공개키 인증서. 3. 인증서 발급 및 취소. 4. PKI 운영과 관리. 송신자의 개인키로 서명. 공개키 인증 필요성. 송신자의 서명 부분을 자신의 서명으로 바꾸어 전송. 도청자. Internet. 송신자 A. 수신자. A 의 공개키로 서명 확인. 공개키 등록. 공개키 디렉토리. 공개키 인증 필요성. 공개키 암호 시스템 자신의 공개키 공표 , 개인키 비밀간직 - PowerPoint PPT Presentation
Citation preview
충북대 네트워크 보안 연구실[ jinmun @ gmail.com ]
정보 보호 응용정보 보호 응용정보 보호 응용정보 보호 응용
ch14ch14 – – 2.2. 인증프로토콜인증프로토콜 (2)(2)- - 공개키 인증서 공개키 인증서 --
22007-01 정보보호응용
목 차목 차
PKI 운영과 관리
공개키 인증 개요1
4
공개키 인증서
인증서 발급 및 취소
2
3
32007-01 정보보호응용
공개키 인증 필요성공개키 인증 필요성
송신자 A 수신자
Internet
공개키 등록
공개키 디렉토리
송신자의 개인키로 서명
송신자의 서명 부분을 자신의 서명으로 바꾸어 전송
A 의 공개키로 서명 확인
도청자
42007-01 정보보호응용
공개키 인증 필요성공개키 인증 필요성
공개키 암호 시스템자신의 공개키 공표 , 개인키 비밀간직 파일 전송 프로토콜 , WWW, 기타 security application 은 공개키
알고리즘에 바탕
공개키 암호 시스템을 사용하려면공개키 기반 구조 구축이 필요공개키 인증서에 바탕으로 함
인증서의 필요성공개키의 무결성 제공
공개키의 인증성 제공 모든 사용자가 믿을 수 있는 인증기관이 공개키에 대한 인증성을
제공함
52007-01 정보보호응용
공개키 기반 구조 정의공개키 기반 구조 정의
PKI:Public-key Infrastructure
협의의 공개키 기반구조인증기관이 인증서를 발행하고 , 분배하며 , 취소하는 절차와 규정
인증기관 , 사용자의 키의 분배 및 인증서의 전달
이를 위한 체계가 공개키 기반구조 (PKI 의 주요 기능 )
광의의 공개키 기반구조PKI 기본 정책 설정
루트 인증기관의 지정 및 역할 정의
인증기관 간의 상호연동 /상호인증 체계 구축
인증서 /인증서 취소목록 정의 및 발행 /취소 절차
인증서 정책 관리 /유지 , 법적 /제도적 지원
62007-01 정보보호응용
공개키 기반 구조의 방식공개키 기반 구조의 방식
루트 -CA 제 2 계층- CA
제 3 계층 -CA
사용자
순수계층 구조
72007-01 정보보호응용
공개키 기반 구조의 방식공개키 기반 구조의 방식
순수 계층 방식최상위 인증 기관인 root CA 에 바탕을 둠
최상위 계층의 root CA
전반적인 PKI 정책을 수립 제 2 계층 CA 를 인증
제 2 계층 CA
루트 CA 에 의해 설정된 정책 하에 자신의 정책을 수립 제 3 계층 CA 를 인증
제 3 계층 CA
사용자를 인증
하부의 CA 간의 상호 인증은 원칙적으로 배제
루트 CA 간의 상호인증을 통한 국제간 상호 제공
82007-01 정보보호응용
공개키 기반 구조의 방식공개키 기반 구조의 방식
네트워크 구조
모든 구조가 평면적으로 구성모든 CA 간에 상호인증을 허용
상호인증의 수가 대폭 증가하는 단점이 있다 .
개별 기반구조 사용자
92007-01 정보보호응용
공개키 기반 구조의 방식공개키 기반 구조의 방식
혼합형 인증 구조
1
2 3
5
Alice
PAA
Cross Certificate
PCAPCA
CA
( 최종 개체 )
102007-01 정보보호응용
PKI 구성요소
PKI 의 구성요소정책승인기관 ; 정책인증기관 ; 조직등록기관 인증기관 ; 등록기관 ; 디렉터리 ; 사용자
서버사용자
인증기관 (CA)( 인증서 / 폐기 목록관리 )
( 신원확인 / 폐기 )
( 인증서 발급 / 갱신 / 폐기 )
등록기관 (RA)
디렉토리 서버
고객인증서
서버인증서
고객인증서
서버인증서
디지털서명
112007-01 정보보호응용
PKI 구성요소
정책 승인 기관 (PAA:Policy Approving Authority)전반적인 PKI 정책 ( 인증서 정책 ) 을 설정하고 관리하는 기관정부 PKI 의 경우 단 한 개만 존재다른 나라의 PAA 들과의 상호 연동을 위한 협정을 체결함
정책 인증 기관 (PCA:Policy Certification Authority)특정 조직 혹은 공동 사회에서 사용될 보안 정책을 설정암호키 생성 주체 , 인증서 유효기간 , CRL 관리 방법 등을
결정함보안 정책을 설정하는 정부 부처마다 존재함 : 미국 국방성 ,
법무성
122007-01 정보보호응용
PKI 구성요소
인증기관 (CA: Certification Authority)
최종 개체에게 인증서를 발급하는 제삼의 신뢰 기관인증서 취소목록 (CRL:Certificate Revocation List) 을 유지 ;
사용자에 인증서 발행 ; 상호인증 기능
등록기관 (RA: Registration Authority)
CA 의 기능 중 사용자 신분 확인 기능을 대신하여 수행함 사용자 신원확인 ; 인증 요구 정보 전달 ; 발급된 인증서 전달
최종개체 (End Entity)-- 사용자인증서 발급을 요구
디렉토리 (Directory)
인증서 및 CRL 저장소
132007-01 정보보호응용
사용자 A 사용자 B
1. 인증서 발급 신청
2. 신원확인 및 인증서 발급
공인인증기관
3. 디지털서명 생성 및 전송( 전자문서 + 디지털서명 + 인증서 )
5. 인증서 및 인증서취소 목록 전송
6. 취소목록 검증7. 상대방인증서 검증8. 디지털서명 검증
4. 인증기관 인증서및 인증서 취소
목록 요구
인증서 발급절차
142007-01 정보보호응용
공개키 인증서공개키 인증서
ITU 에 의해 제안된 인증서의 기본형식을 정의한 규격인증서 데이터 형식인증서를 이용한 공개키의 효율적인 분배 방법을 정의
X.509 v1, v2인증서 취소 목록 (CRL:Certificate Revocation List) 를
포함
X.509 v3
인증서를 정의하는 다양한 환경에 맞는 조건과 서명 알고리즘들의 선택이 가능하도록 확장영역을 추가
152007-01 정보보호응용
공개키 인증서공개키 인증서
X.509 v1 1988 년 발표 , CA 의 개인키로 서명인증 경로인증서의 폐기
X.509 v2 : X.509 v1 형식과 거의 비슷두 개의 옵션을 추가
발급자 고유 ID (issuer unique identifier) 주체 고유 ID (subject unique identifier)
X.509 v3 새로운 개념이 많이 도입확장자 도입
키 및 정책 확장자 주체와 발급자에 대한 속성 정보 인증서 경로 규제 정보
162007-01 정보보호응용
X.509 X.509 인증서인증서
172007-01 정보보호응용
공개키 인증서공개키 인증서
인증서 형식 : X. 509 v1,v2,v3
182007-01 정보보호응용
공개키 인증서공개키 인증서
기본 필드 (1)버전 (version) version): 인증서의 버전 (V3 를 정수 2 로 표현 )
일련번호 (serial number): 인증서에 부여되는 유일한 양의 정수
서명 알고리즘 (signature): 인증서 생성시에 사용한 알고리즘에 대한 식별정보로 OID 를 사용하여 표현
발급자 (issuer): 인증서를 발급한 인증기관의 명칭을 DN 형식으로 표현 한글을 사용하는 경우에는 UTF8 형식으로 표현
유효기간 (validity): 인증서의 상태를 인증기관이 보증해 주는 기간 GMT 로 표현 , 2049 년까지는 UTC Time 형식 , 2050
년부터는 Generalized Time 형식 사용
192007-01 정보보호응용
공개키 인증서공개키 인증서
기본 필드 (2)소유자 (subject): 인증서 소유자의 명칭을 DN 형식으로 표현
한글을 사용하는 경우에는 UTF8 형식으로 표현
소유자 공개키 정보 (subject public key info.)
하위 필드 algorithm 에 알고리즘의 OID 표현 하위필드 subjectPublicKey 에 공개키 정보 표현
발급자 고유식별자 (issuer unique identifier)
하나의 DN 에 대해 서로 다른 발급자가 사용하는 경우에 이를 식별
소유자 고유식별자 (subject unique identifier)
하나의 DN 에 대해 서로 다른 소유자가 사용하는 경우에 이를 식별 본 표준을 준용하는 시스템은 이 필드 사용금지
202007-01 정보보호응용
공개키 인증서공개키 인증서
확장 필드 (1) 인증서 정책 , 인증서 정책 매핑 필드 , 대체 이름 필드 , 개체
디렉토리 속성 필드 , 인증 경로 제한 속성 필드 등을 포함소유자 공개키 식별자 (Subject Key Identifier)
Definition– 인증기관으로부터 인증 받는 공개키를 식별– KeyIdentifier 사용– 기본 필드의 subjectPublicKey 정보를 해쉬하여 저장
(160 비트 ) Recommendation
– Non-critical
212007-01 정보보호응용
공개키 인증서공개키 인증서
확장 필드 (2)
키 사용목적 (Key Usage) Definition
– 소유자의 공개키가 사용되는 목적을 명시 Recommendation
– 공인인증기관 인증서 : keyCertSign, cRLSign– 사용자 인증서 : digitalSignature, non-repudiation
222007-01 정보보호응용
공개키 인증서공개키 인증서
Root
한국
홍길동
IBM정부정부순천향대
미국
속 성
CN : K.D.Hong 전화번호 : 0418-542-8819
전자우편 주소 : [email protected] 직위 : 연구원
DN : {C=KR, O=SCH, CN=K.D.Hong }
RDN = KR
RDN = K.D.Hong
RDN = SCH
• 인증서 소유자 : X.500 DN
232007-01 정보보호응용
인증서 발급 및 취소인증서 발급 및 취소
(1) 초기 등록 및 인증 :
등록 /인증 초기화 , 사용자에 대한 메시지 인증 , 사용자를 위한 공개키의 생성 , 사용자 인증 과정 등을 포함
(2) 개인키 소유 증명 (POP, Proof of Possession)
CA/RA 는 사용자가 공개키에 대응하는 개인키를 소지하고 있다는 사실을 확신해야 한다 .
키의 유형에 따라 각각 다른 방법으로 수행될 수 있다 .
(3) 루트 CA 키 갱신루트 CA 가 자신의 키 쌍을 갱신하는 절차CA 는 새로운 공개키를 이전의 개인키를 이용하여 보호한다 .
(4) 인증서 취소 요구 및 처리키 손상 및 문제 발생 ; 키 손상에 대한 복구 ; CRL 획득 절차 ; 키
생성 및 재인증
242007-01 정보보호응용
인증서 발급 및 취소인증서 발급 및 취소
인증서 취소인증서 발행 조직에서의 탈퇴비밀키의 손상비밀키 유출의 의심
인증서 취소 메커니즘X.509 에 정의된 CRL 메커니즘
인증서 취소 목록의 기본 영역서명 알고리즘 : CRL 에 서명한 서명 알고리즘 ID 및 관련 데이터발급자 : 발급자 CA 의 X.509 이름최근 수정 일자 : 최근 수정 일자 (UTC Time)차후 수정 일자 : 다음 수정 일자 (UTC Time)취소 인증서 목록 : 취소된 인증서 목록들CRL 확장자 : CRL 확장자 유무 및 내용발급자 서명문 : 발급자의 서명문
252007-01 정보보호응용
인증서 발급 및 취소인증서 발급 및 취소
262007-01 정보보호응용
PKI 운영 프로토콜
인증서 및 CRL 의 상태를 저장소로부터 조회하기 위한 프로토콜LDAP(Lightweight Directory Access Protocol)
FTP(File Transfer Protocol)
인증서 온라인 상태의 유효성을 검증OCSP(Online Certificate Status Protocol)
PKI 운영 프로토콜의 기본 모델사용자CA
저장소
LDAP 나 FTP 를 이용하여 저장소로부터 인증서나 CRL 들을 검색
272007-01 정보보호응용
2.2 2.2 사용자 인증서사용자 인증서
인증서에서의 표기법CA<<A>> = CA{V, SN, AI, CA, TA, A, AP}
Y<<X>> : 인증기관 Y에 의하여 발행된 사용자 X 의 인증서
Y{I} : Y 에 의한 I 의 서명
인증서 요청 처리 절차인증서 요청은 CA 로부터 서명을 받고자 하는 개인 사용자에
의하여 시작됨인증서 요청 ( 사용자 이름 , 전자우편주소 , 공개키 등의 정보를
포함함 ) 은 개인키로 암호화되어 CA 에게 전달됨CA 는 사용자 이름과 공개키를 추출하여 공개키가 요청자의 것인지를 확인하여 인증서를 발행하여 요청자에게 전달함
282007-01 정보보호응용
2.2 2.2 사용자 인증서사용자 인증서
사용자의 인증서 획득CA 에 의해 생성된 사용자 인증서의 특성
CA 의 공개키에 접근하는 모든 사용자는 확인된 사용자 공개키를 검증할 수 있음
인증기관 이외의 누구도 발각되지 않고 인증서를 수정할 수 없음
CA 의 계층 구조 ( 그림 14.4) 상위 계층이 하위 계층을 신뢰하는 개념 임의의 A 는 두 가지 형태의 인증서를 가짐 ( 예 : CA X)
– 순방향 인증서 : 다른 CA 에 의하여 생성된 X 의 인증서– 역방향 인증서 : X 에 의하여 생성된 다른 CA 의 인증서
292007-01 정보보호응용
2.2 2.2 사용자 인증서사용자 인증서
사용자의 인증서 획득 사용자 A 의 B 에 대한 인증서
경로를 만들기 위한 인증서 획득 순서 X<<W>>W<<V>>V<<Y>
>Y<<Z>>Z<<B>>
A 는 이 인증서 경로를 이용하여 B의 공개키를 얻고 B 의 공개키를 이용하여 암호화된 메시지를 B에게 전달 B 가 A 이 공개키를 필요로 하면 Z<<Y>>Y<<V>>V<<W>
>W<<X>>X<<A>>
의 인증서 경로를 이용하여 획득함
302007-01 정보보호응용
2.2 2.2 사용자 인증서사용자 인증서
사용자의 인증서 취소인증서는 신용카드와 유사한 유효기간을 가지고 있음 . 인증서는
다음 이유 중 한가지 때문에 취소하는 것이 바람직 할 때가 있음 사용자의 개인키가 손상된 것으로 간주될 때 사용자가 이 CA 에 의해 더 이상 인증되지 않을 때 CA 의 인증서가 손상된 것으로 간주될 때
CA 는 취소된 인증서의 목록을 관리하여야 함 ( 그림 14.3b)
312007-01 정보보호응용
2.3 2.3 사용자 인증사용자 인증
일방향 인증 (One-Way Authentication)
단방향 인증은 A 로부터 B 로 정보의 전달이 한 번 이루어짐 A 에 대한 신원 확인과 메시지가 A 에 의해 생성되었음 메시지가 B 에게 전송
A 의 확인만 가능
322007-01 정보보호응용
2.3 2.3 사용자 인증사용자 인증
Two-Way Authentication 일방향의 인증의 세가지 요소에 다음과 같은 요소를 추가
A 에 대한 신원 확인과 응답 메시지 생성되었음 메시지가 A 에게 전송
양방향 상호 인증
332007-01 정보보호응용
2.3 2.3 사용자 인증사용자 인증
Three-Way Authentication임시비표의 서명을 A 에서 B 로 전달타임 스탬프의 문제점 해결 ( 동기화 문제 )
342007-01 정보보호응용
국내 PKI 체계
정부 공개키기반구조 정책
한국정보보호센터루트 인증기관
일반전자거래( 정보인증 )
은행분야( 금결원 )
증권분야( 증권전산 )
공공분야( 전산원 )
등록기관 (RA) 가입자
정보통신부 NPKI 기본 정책 결정
인증관리센터 (KISA)
공인인증기관에 대한 인증서 발행
인증서정책 관리 /유지
전자거래( 전자인증 )
무역( 정보통신 )
정보통신부