ch14 – 2. 인증프로토콜 (2) - 공개키 인증서 -

34
충충충 충충충충 충충 충충충 [ jinmun @ gmail.com ] 충충 충충 충충 충충 충충 충충 ch14 ch14 2. 2. 충충충충충충 충충충충충충 (2) (2) - - 충충충 충충충 충충충 충충충 - -

Upload: sidney

Post on 14-Jan-2016

137 views

Category:

Documents


0 download

DESCRIPTION

ch14 – 2. 인증프로토콜 (2) - 공개키 인증서 -. 목 차. 1. 공개키 인증 개요. 2. 공개키 인증서. 3. 인증서 발급 및 취소. 4. PKI 운영과 관리. 송신자의 개인키로 서명. 공개키 인증 필요성. 송신자의 서명 부분을 자신의 서명으로 바꾸어 전송. 도청자. Internet. 송신자 A. 수신자. A 의 공개키로 서명 확인. 공개키 등록. 공개키 디렉토리. 공개키 인증 필요성. 공개키 암호 시스템 자신의 공개키 공표 , 개인키 비밀간직 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

충북대 네트워크 보안 연구실[ jinmun @ gmail.com ]

정보 보호 응용정보 보호 응용정보 보호 응용정보 보호 응용

ch14ch14 – – 2.2. 인증프로토콜인증프로토콜 (2)(2)- - 공개키 인증서 공개키 인증서 --

Page 2: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

22007-01 정보보호응용

목 차목 차

PKI 운영과 관리

공개키 인증 개요1

4

공개키 인증서

인증서 발급 및 취소

2

3

Page 3: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

32007-01 정보보호응용

공개키 인증 필요성공개키 인증 필요성

송신자 A 수신자

Internet

공개키 등록

공개키 디렉토리

송신자의 개인키로 서명

송신자의 서명 부분을 자신의 서명으로 바꾸어 전송

A 의 공개키로 서명 확인

도청자

Page 4: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

42007-01 정보보호응용

공개키 인증 필요성공개키 인증 필요성

공개키 암호 시스템자신의 공개키 공표 , 개인키 비밀간직 파일 전송 프로토콜 , WWW, 기타 security application 은 공개키

알고리즘에 바탕

공개키 암호 시스템을 사용하려면공개키 기반 구조 구축이 필요공개키 인증서에 바탕으로 함

인증서의 필요성공개키의 무결성 제공

공개키의 인증성 제공 모든 사용자가 믿을 수 있는 인증기관이 공개키에 대한 인증성을

제공함

Page 5: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

52007-01 정보보호응용

공개키 기반 구조 정의공개키 기반 구조 정의

PKI:Public-key Infrastructure

협의의 공개키 기반구조인증기관이 인증서를 발행하고 , 분배하며 , 취소하는 절차와 규정

인증기관 , 사용자의 키의 분배 및 인증서의 전달

이를 위한 체계가 공개키 기반구조 (PKI 의 주요 기능 )

광의의 공개키 기반구조PKI 기본 정책 설정

루트 인증기관의 지정 및 역할 정의

인증기관 간의 상호연동 /상호인증 체계 구축

인증서 /인증서 취소목록 정의 및 발행 /취소 절차

인증서 정책 관리 /유지 , 법적 /제도적 지원

Page 6: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

62007-01 정보보호응용

공개키 기반 구조의 방식공개키 기반 구조의 방식

루트 -CA 제 2 계층- CA

제 3 계층 -CA

사용자

순수계층 구조

Page 7: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

72007-01 정보보호응용

공개키 기반 구조의 방식공개키 기반 구조의 방식

순수 계층 방식최상위 인증 기관인 root CA 에 바탕을 둠

최상위 계층의 root CA

전반적인 PKI 정책을 수립 제 2 계층 CA 를 인증

제 2 계층 CA

루트 CA 에 의해 설정된 정책 하에 자신의 정책을 수립 제 3 계층 CA 를 인증

제 3 계층 CA

사용자를 인증

하부의 CA 간의 상호 인증은 원칙적으로 배제

루트 CA 간의 상호인증을 통한 국제간 상호 제공

Page 8: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

82007-01 정보보호응용

공개키 기반 구조의 방식공개키 기반 구조의 방식

네트워크 구조

모든 구조가 평면적으로 구성모든 CA 간에 상호인증을 허용

상호인증의 수가 대폭 증가하는 단점이 있다 .

개별 기반구조 사용자

Page 9: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

92007-01 정보보호응용

공개키 기반 구조의 방식공개키 기반 구조의 방식

혼합형 인증 구조

1

2 3

5

Alice

PAA

Cross Certificate

PCAPCA

CA

( 최종 개체 )

Page 10: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

102007-01 정보보호응용

PKI 구성요소

PKI 의 구성요소정책승인기관 ; 정책인증기관 ; 조직등록기관 인증기관 ; 등록기관 ; 디렉터리 ; 사용자

서버사용자

인증기관 (CA)( 인증서 / 폐기 목록관리 )

( 신원확인 / 폐기 )

( 인증서 발급 / 갱신 / 폐기 )

등록기관 (RA)

디렉토리 서버

고객인증서

서버인증서

고객인증서

서버인증서

디지털서명

Page 11: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

112007-01 정보보호응용

PKI 구성요소

정책 승인 기관 (PAA:Policy Approving Authority)전반적인 PKI 정책 ( 인증서 정책 ) 을 설정하고 관리하는 기관정부 PKI 의 경우 단 한 개만 존재다른 나라의 PAA 들과의 상호 연동을 위한 협정을 체결함

정책 인증 기관 (PCA:Policy Certification Authority)특정 조직 혹은 공동 사회에서 사용될 보안 정책을 설정암호키 생성 주체 , 인증서 유효기간 , CRL 관리 방법 등을

결정함보안 정책을 설정하는 정부 부처마다 존재함 : 미국 국방성 ,

법무성

Page 12: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

122007-01 정보보호응용

PKI 구성요소

인증기관 (CA: Certification Authority)

최종 개체에게 인증서를 발급하는 제삼의 신뢰 기관인증서 취소목록 (CRL:Certificate Revocation List) 을 유지 ;

사용자에 인증서 발행 ; 상호인증 기능

등록기관 (RA: Registration Authority)

CA 의 기능 중 사용자 신분 확인 기능을 대신하여 수행함 사용자 신원확인 ; 인증 요구 정보 전달 ; 발급된 인증서 전달

최종개체 (End Entity)-- 사용자인증서 발급을 요구

디렉토리 (Directory)

인증서 및 CRL 저장소

Page 13: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

132007-01 정보보호응용

사용자 A 사용자 B

1. 인증서 발급 신청

2. 신원확인 및 인증서 발급

공인인증기관

3. 디지털서명 생성 및 전송( 전자문서 + 디지털서명 + 인증서 )

5. 인증서 및 인증서취소 목록 전송

6. 취소목록 검증7. 상대방인증서 검증8. 디지털서명 검증

4. 인증기관 인증서및 인증서 취소

목록 요구

인증서 발급절차

Page 14: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

142007-01 정보보호응용

공개키 인증서공개키 인증서

ITU 에 의해 제안된 인증서의 기본형식을 정의한 규격인증서 데이터 형식인증서를 이용한 공개키의 효율적인 분배 방법을 정의

X.509 v1, v2인증서 취소 목록 (CRL:Certificate Revocation List) 를

포함

X.509 v3

인증서를 정의하는 다양한 환경에 맞는 조건과 서명 알고리즘들의 선택이 가능하도록 확장영역을 추가

Page 15: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

152007-01 정보보호응용

공개키 인증서공개키 인증서

X.509 v1 1988 년 발표 , CA 의 개인키로 서명인증 경로인증서의 폐기

X.509 v2 : X.509 v1 형식과 거의 비슷두 개의 옵션을 추가

발급자 고유 ID (issuer unique identifier) 주체 고유 ID (subject unique identifier)

X.509 v3 새로운 개념이 많이 도입확장자 도입

키 및 정책 확장자 주체와 발급자에 대한 속성 정보 인증서 경로 규제 정보

Page 16: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

162007-01 정보보호응용

X.509 X.509 인증서인증서

Page 17: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

172007-01 정보보호응용

공개키 인증서공개키 인증서

인증서 형식 : X. 509 v1,v2,v3

Page 18: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

182007-01 정보보호응용

공개키 인증서공개키 인증서

기본 필드 (1)버전 (version) version): 인증서의 버전 (V3 를 정수 2 로 표현 )

일련번호 (serial number): 인증서에 부여되는 유일한 양의 정수

서명 알고리즘 (signature): 인증서 생성시에 사용한 알고리즘에 대한 식별정보로 OID 를 사용하여 표현

발급자 (issuer): 인증서를 발급한 인증기관의 명칭을 DN 형식으로 표현 한글을 사용하는 경우에는 UTF8 형식으로 표현

유효기간 (validity): 인증서의 상태를 인증기관이 보증해 주는 기간 GMT 로 표현 , 2049 년까지는 UTC Time 형식 , 2050

년부터는 Generalized Time 형식 사용

Page 19: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

192007-01 정보보호응용

공개키 인증서공개키 인증서

기본 필드 (2)소유자 (subject): 인증서 소유자의 명칭을 DN 형식으로 표현

한글을 사용하는 경우에는 UTF8 형식으로 표현

소유자 공개키 정보 (subject public key info.)

하위 필드 algorithm 에 알고리즘의 OID 표현 하위필드 subjectPublicKey 에 공개키 정보 표현

발급자 고유식별자 (issuer unique identifier)

하나의 DN 에 대해 서로 다른 발급자가 사용하는 경우에 이를 식별

소유자 고유식별자 (subject unique identifier)

하나의 DN 에 대해 서로 다른 소유자가 사용하는 경우에 이를 식별 본 표준을 준용하는 시스템은 이 필드 사용금지

Page 20: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

202007-01 정보보호응용

공개키 인증서공개키 인증서

확장 필드 (1) 인증서 정책 , 인증서 정책 매핑 필드 , 대체 이름 필드 , 개체

디렉토리 속성 필드 , 인증 경로 제한 속성 필드 등을 포함소유자 공개키 식별자 (Subject Key Identifier)

Definition– 인증기관으로부터 인증 받는 공개키를 식별– KeyIdentifier 사용– 기본 필드의 subjectPublicKey 정보를 해쉬하여 저장

(160 비트 ) Recommendation

– Non-critical

Page 21: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

212007-01 정보보호응용

공개키 인증서공개키 인증서

확장 필드 (2)

키 사용목적 (Key Usage) Definition

– 소유자의 공개키가 사용되는 목적을 명시 Recommendation

– 공인인증기관 인증서 : keyCertSign, cRLSign– 사용자 인증서 : digitalSignature, non-repudiation

Page 22: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

222007-01 정보보호응용

공개키 인증서공개키 인증서

Root

한국

홍길동

IBM정부정부순천향대

미국

속 성

CN : K.D.Hong 전화번호 : 0418-542-8819

전자우편 주소 : [email protected] 직위 : 연구원

DN : {C=KR, O=SCH, CN=K.D.Hong }

RDN = KR

RDN = K.D.Hong

RDN = SCH

• 인증서 소유자 : X.500 DN

Page 23: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

232007-01 정보보호응용

인증서 발급 및 취소인증서 발급 및 취소

(1) 초기 등록 및 인증 :

등록 /인증 초기화 , 사용자에 대한 메시지 인증 , 사용자를 위한 공개키의 생성 , 사용자 인증 과정 등을 포함

(2) 개인키 소유 증명 (POP, Proof of Possession)

CA/RA 는 사용자가 공개키에 대응하는 개인키를 소지하고 있다는 사실을 확신해야 한다 .

키의 유형에 따라 각각 다른 방법으로 수행될 수 있다 .

(3) 루트 CA 키 갱신루트 CA 가 자신의 키 쌍을 갱신하는 절차CA 는 새로운 공개키를 이전의 개인키를 이용하여 보호한다 .

(4) 인증서 취소 요구 및 처리키 손상 및 문제 발생 ; 키 손상에 대한 복구 ; CRL 획득 절차 ; 키

생성 및 재인증

Page 24: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

242007-01 정보보호응용

인증서 발급 및 취소인증서 발급 및 취소

인증서 취소인증서 발행 조직에서의 탈퇴비밀키의 손상비밀키 유출의 의심

인증서 취소 메커니즘X.509 에 정의된 CRL 메커니즘

인증서 취소 목록의 기본 영역서명 알고리즘 : CRL 에 서명한 서명 알고리즘 ID 및 관련 데이터발급자 : 발급자 CA 의 X.509 이름최근 수정 일자 : 최근 수정 일자 (UTC Time)차후 수정 일자 : 다음 수정 일자 (UTC Time)취소 인증서 목록 : 취소된 인증서 목록들CRL 확장자 : CRL 확장자 유무 및 내용발급자 서명문 : 발급자의 서명문

Page 25: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

252007-01 정보보호응용

인증서 발급 및 취소인증서 발급 및 취소

Page 26: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

262007-01 정보보호응용

PKI 운영 프로토콜

인증서 및 CRL 의 상태를 저장소로부터 조회하기 위한 프로토콜LDAP(Lightweight Directory Access Protocol)

FTP(File Transfer Protocol)

인증서 온라인 상태의 유효성을 검증OCSP(Online Certificate Status Protocol)

PKI 운영 프로토콜의 기본 모델사용자CA

저장소

LDAP 나 FTP 를 이용하여 저장소로부터 인증서나 CRL 들을 검색

Page 27: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

272007-01 정보보호응용

2.2 2.2 사용자 인증서사용자 인증서

인증서에서의 표기법CA<<A>> = CA{V, SN, AI, CA, TA, A, AP}

Y<<X>> : 인증기관 Y에 의하여 발행된 사용자 X 의 인증서

Y{I} : Y 에 의한 I 의 서명

인증서 요청 처리 절차인증서 요청은 CA 로부터 서명을 받고자 하는 개인 사용자에

의하여 시작됨인증서 요청 ( 사용자 이름 , 전자우편주소 , 공개키 등의 정보를

포함함 ) 은 개인키로 암호화되어 CA 에게 전달됨CA 는 사용자 이름과 공개키를 추출하여 공개키가 요청자의 것인지를 확인하여 인증서를 발행하여 요청자에게 전달함

Page 28: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

282007-01 정보보호응용

2.2 2.2 사용자 인증서사용자 인증서

사용자의 인증서 획득CA 에 의해 생성된 사용자 인증서의 특성

CA 의 공개키에 접근하는 모든 사용자는 확인된 사용자 공개키를 검증할 수 있음

인증기관 이외의 누구도 발각되지 않고 인증서를 수정할 수 없음

CA 의 계층 구조 ( 그림 14.4) 상위 계층이 하위 계층을 신뢰하는 개념 임의의 A 는 두 가지 형태의 인증서를 가짐 ( 예 : CA X)

– 순방향 인증서 : 다른 CA 에 의하여 생성된 X 의 인증서– 역방향 인증서 : X 에 의하여 생성된 다른 CA 의 인증서

Page 29: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

292007-01 정보보호응용

2.2 2.2 사용자 인증서사용자 인증서

사용자의 인증서 획득 사용자 A 의 B 에 대한 인증서

경로를 만들기 위한 인증서 획득 순서 X<<W>>W<<V>>V<<Y>

>Y<<Z>>Z<<B>>

A 는 이 인증서 경로를 이용하여 B의 공개키를 얻고 B 의 공개키를 이용하여 암호화된 메시지를 B에게 전달 B 가 A 이 공개키를 필요로 하면 Z<<Y>>Y<<V>>V<<W>

>W<<X>>X<<A>>

의 인증서 경로를 이용하여 획득함

Page 30: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

302007-01 정보보호응용

2.2 2.2 사용자 인증서사용자 인증서

사용자의 인증서 취소인증서는 신용카드와 유사한 유효기간을 가지고 있음 . 인증서는

다음 이유 중 한가지 때문에 취소하는 것이 바람직 할 때가 있음 사용자의 개인키가 손상된 것으로 간주될 때 사용자가 이 CA 에 의해 더 이상 인증되지 않을 때 CA 의 인증서가 손상된 것으로 간주될 때

CA 는 취소된 인증서의 목록을 관리하여야 함 ( 그림 14.3b)

Page 31: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

312007-01 정보보호응용

2.3 2.3 사용자 인증사용자 인증

일방향 인증 (One-Way Authentication)

단방향 인증은 A 로부터 B 로 정보의 전달이 한 번 이루어짐 A 에 대한 신원 확인과 메시지가 A 에 의해 생성되었음 메시지가 B 에게 전송

A 의 확인만 가능

Page 32: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

322007-01 정보보호응용

2.3 2.3 사용자 인증사용자 인증

Two-Way Authentication 일방향의 인증의 세가지 요소에 다음과 같은 요소를 추가

A 에 대한 신원 확인과 응답 메시지 생성되었음 메시지가 A 에게 전송

양방향 상호 인증

Page 33: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

332007-01 정보보호응용

2.3 2.3 사용자 인증사용자 인증

Three-Way Authentication임시비표의 서명을 A 에서 B 로 전달타임 스탬프의 문제점 해결 ( 동기화 문제 )

Page 34: ch14 – 2.  인증프로토콜 (2) -  공개키 인증서  -

342007-01 정보보호응용

국내 PKI 체계

정부 공개키기반구조 정책

한국정보보호센터루트 인증기관

일반전자거래( 정보인증 )

은행분야( 금결원 )

증권분야( 증권전산 )

공공분야( 전산원 )

등록기관 (RA) 가입자

정보통신부 NPKI 기본 정책 결정

인증관리센터 (KISA)

공인인증기관에 대한 인증서 발행

인증서정책 관리 /유지

전자거래( 전자인증 )

무역( 정보통신 )

정보통신부