1. PKI (공개키 기반 구조, Public Key Infrastructure)

공개 키 암호 방식을 바탕으로 한 디지털 인증서를 활용하는 소프트웨어, 하드웨어, 사용자, 정책 및 제도 등을 총칭하여 일컫는다.

 

2. PKI 주요 구성 요소

(1) 인증서 (Certificate)

공개키나 공개키의 정보를 포함하는 인증서를 말한다.

인증서에는 사용자의 이름, 소속, 메일주소 개인정보와 사용자의 공개키가 포함되어 있고, 인증기관(CA) 개인키로 전자서명 되어 있다.

X.509 v3 표준 규격을 따른다.

 

(2) 인증기관 (CA, Certificate Authority)

인증서를 발급하고 관리하며, 공개키에 대한 공신력 있는 기관이다.

인증정책을 수립하고, 인증서 관리, 인증서 효력정지 관리, 폐지목록 관리, 다른 CA 상호 인증을 제공한다.

 

역할에 따라 정책승인기관, 정책인증기관, 인증기관으로 구분할 있다.

- 정책승인기관(PAA, Policy Approving Authority): PKI Root CA 역할을 하며, PKI 전반에 사용되는 정책과 절차를 생성한다.

- 정책인증기관(PCA, Policy Certification Authority): PAA 하부 계층으로서 자신의 도메인 내의 사용자 인증기관, 인증서 관리한다.

- 인증기관(CA, Certification Authority): 인증서를 발급/관리하고, 사용자에게 인증서를 전달하고, 인증서 인증서 취소목록 등을 보관한다.

 

국내에는 아래와 같이 1개의 최상위인증기관과, 5개의 공인인증기관이 있다.

- 최상위인증기관: KISA

- 공인인증기관: 한국정보인증, 코스콤, 금융결제원, 한국전자인증, 한국무역정보통신

 

(3) 등록기관 (RA, Registration Authority)

신원확인, 고객데이터 유지 인증기관의 입증을 대행하는 기관으로, 사용자의 인증서 발급 요청을 받아 CA 등록하고, 신원확인 기능을 수행한다.

 

(4) 저장소 (Repository)

DAP LDAP 등을 사용하여 디렉터리 서비스를 제공한다. 인증서, 사용자 관련정보, 인증서 효력정지, 폐지목록 등을 저장/검색하는 장소이다.

 

(5) 사용자

PKI 내의 사용자 사용자가 사용하는 시스템을 의미한다.

 

3. 인증서의 상태 확인 방법

(1) CRL (Certificate Revocation List)

폐지된 인증서 목록으로 폐지된 인증서의 일련번호가 기재되어 있다.

RFC 3280에 의하면 인증서 해지에는 두 가지가 있다.

- 해지(Revoked): 인증서가 영구적으로 해지된 상태. 예를 들어, 인증 기관이 잘못 인증서를 발급했거나 인증서의 개인키가 손상된 경우이다.

- 효력 중지(Hold): 임시적으로 인증서의 상태가 무효화 된 상태. 예를 들어, 사용자가 자신의 개인키를 잃어 버렸는지 확실하지 않은 상태는 효력 중지 상태가 된다. 만약 이후에 개인키가 발견되었고, 다른 누군가가 그 개인키에 접근하지 않았을 경우에는 인증서는 다시 유효하게 되며, 이후에 발행되는 CRL에서는 해당 인증서가 포함되지 않는다.

 

(2) OCSP(온라인 인증서 상태확인 프로토콜)

 X.509를 이용한 전자 서명 인증서의 폐지 상태를 파악하는 데 사용되는 인터넷 프로토콜이다. 인증서 폐기 목록을 대체하기 위해 만들어졌으며, 공개 키 기반 구조의 인증서 폐기 목록과 관련된 문제들을 실시간으로 검증하기 위한 것이다.

응용 프로그램이 OCSP 서버에게 인증서의 상태를 물으면 서버는 인증서의 상태를 담은 메시지를 전자서명하여 보낸다.

 

4. PKI 구조 (계층 구조, 네트워크 구조, 혼합형 구조)

(1) 계층 구조

PKI 계층적인 구조를 가지고 있으며, 상위 인증기관이 하위 인증기관에게 CA 인증서를 발행한다. 하위 인증기관은 상위 인증기관의 인증정책에 영향을 받는다. 최상위 인증기관끼리의 상호인증은 가능하지만 하위 인증기관 간의 상호인증은 원칙적으로 불가능하다.

장점: 인증경로 탐색 용이

단점: 최상위 인증기관의 비밀키 노출 인증기관 위협, 최상위 CA 오버헤드 발생가능

 

(2) 네트워크 구조

상위 인증기관 없이 인증기관 각각이 자신의 인증정책을 갖는다. CA 간에 상호인증서를 발행하여 인증 서비스를 한다.

장점: CA 상호 인증이 직접 이뤄지기 때문에 인증경로가 단순, CA 비밀키 노출 피해가 적음

단점: 인증경로 탐색이 복잡, 인증정책 수립 적용 어려움

 

(3) 혼합형 구조

계층 구조와 네트워크 구조를 혼합한 구조이다.

 

참고자료:

https://ko.wikipedia.org/wiki/%EA%B3%B5%EA%B0%9C_%ED%82%A4_%EA%B8%B0%EB%B0%98_%EA%B5%AC%EC%A1%B0

http://www.ktword.co.kr/abbr_view.php?nav=0&opt=&m_temp1=1839&id=528

https://www.rootca.or.kr/kor/accredited/accredited01.jsp

http://www.ktword.co.kr/abbr_view.php?nav=0&m_temp1=2123&id=528

https://ko.wikipedia.org/wiki/%EC%98%A8%EB%9D%BC%EC%9D%B8_%EC%9D%B8%EC%A6%9D%EC%84%9C_%EC%83%81%ED%83%9C_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C

알기사 알기쉬운 정보보안기사&산업기사 필기편

'정보보안' 카테고리의 다른 글

프로세스 스케쥴링 기법  (0) 2020.10.26
접근 통제 및 인증 기술 기본 개념  (0) 2020.10.26
MAC (메시지 인증 코드)  (0) 2020.09.23
전자서명  (0) 2020.09.23
암호화 해시함수  (0) 2020.09.23

+ Recent posts