5. 행정 전자서명 인증서 활용(GVPN)

Download Report

Transcript 5. 행정 전자서명 인증서 활용(GVPN)

정보보안학과 42기
이운형 , 이준호 , 홍장호
1. GPKI 란?
 Government Public Key Infrastructure
 PKI (Public Key Infrastructure)의 개념을 행정망으로 옮긴 것
 PKI란?
 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는
복합적인 보안 시스템 환경
 인터넷뱅킹 등에서 사용하는 공인인증서를 행정망에 적용
2. GPKI 등장배경
2. GPKI 등장배경(con’t)
2. GPKI 등장배경(con’t)
2. GPKI 등장배경(con’t)
 기대효과
- 전자정부 핵심인프라로써 시스템의 보안성을 강화하여
언제, 어디서나 신뢰받는 전자행정서비스를 구현
- 행정전자서명 인증관리센터에 의한 보안성 확보로 기관 간
전자문서 유통 활성화
- 행정정보 공동이용 촉진을 통한
행정업무 생산성 향상
- 전자민원처리 시 신원확인을
보장하여 안전한 전자민원
서비스를 제공
3. GPKI 관리
 행정 전자서명 인증관리센터 운영 : http://www.gpki.go.kr
- 2000년 4월부터 정부차원의 정보보호체계를 마련하기
위해 인증시스템을 구축
- 행정기관 인증업무 (행정전자서명) 를 수행
 관련법령
- 전자 정부법 제 20조
- 전자 정부법 시행령
제 11조 ~17조
3. GPKI 관리(con’t)
 인증체계 구축 및 운영
- 최상위인증기관, 인증기관, 등록기관으로 계층적으로 구성
- 인증관리시스템 구축 및 운영
- 각각의 인증업무는 인증서 기반으로 운영됨
 사용자 접근권한관리 시스템 운영
-
GPKI을 활용하여 행정정보시스템 접근 시 인증 및 통합관리
접근권한 관리서버는 Active-Active로 운영
사용자 클라이언트로부터의 인증서 검증 및 권한정보 요청
로그통계서버는 시스템 및 서비스 로그통계 데이터를 저장
4. 행정 전자서명 인증서
 행정 전자서명 인증서란?
- 행정전자서명인증이 진정한 것임을 확인ㆍ증명할 수
있도록 하기 위하여 발급하는 전자적 정보
- 인증서발급대상
(1) 인증관리체계 상 인증업무수행 인증기관, 등록기관,
원격등록기관의 행정기관사용자
(2) 전자문서 유통 및 행정정보 공동 이용하는 공공기관,
은행법으로 지정된 기관과 사용자
4. 행정 전자서명 인증서(con’t)
 인증서 신청 절차
4. 행정 전자서명 인증서(con’t)
[행정전자서명 인증업무 지침]
제 17 조 ( 유 효 기 간 ) 인 증 서 최 대 유 효 기 간 은
최상위인증기관 20년, 인증기관 10년, 등록기관 2년
3개월, 기관용·서버용·특수목적용 및 개인용은 2년
3개월이며, 이를 초과하지 않는 범위 내에서 이용범위 및
기술의 안전성 등을 고려하여 인증관리센터와 협의하여
인증기관이 정한다.
4. 행정 전자서명 인증서(con’t)
5. 행정 전자서명 인증서 활용
5. 행정 전자서명 인증서 활용(전자민원-G4C)
 국가 및 지방자치 단체의 민원실을 직접 방문하지 않고
인증서를 통해 민원업무 처리
5. 행정 전자서명 인증서 활용(전자문서유통)
 행정기관간 문서유통 및 행정정보 연계 시 인증서를
이용하여 안전한 데이터 송수신이 가능함
5. 행정 전자서명 인증서 활용(행정정보공유)
 행정/공공/금융기관에서 행정정보이용 시 인증서를
이용하여 확인된 사용자에게 안정한 데이터 전송가능
5. 행정 전자서명 인증서 활용(행정정보공유)
 하나로 민원 홈페이지
5. 행정 전자서명 인증서 활용(GVPN)
 출장,퇴근한 공무원이 가정 또는 출장지에서 인증서를 이용
하여 전자정부통합망 내의 전자결재, 전자우편 등 각종
행정정보 서비스 이용
5. 행정 전자서명 인증서 활용(GVPN)
 온라인 원격근무서비스란?
5. 행정 전자서명 인증서 활용(GVPN)
 서비스 이용신청 및 접속방법
5. 행정 전자서명 인증서 활용(GVPN)
 온라인 원격근무서비스 체계
5. 행정 전자서명 인증서 활용(GVPN)
 온라인 원격근무 서비스 시스템 구성
5. 행정 전자서명 인증서 활용(GVPN)
 하드웨어/네트워크 구성도
5. 행정 전자서명 인증서 활용(GVPN)
 보안소프트웨어 구성
3. 인증서로그인
(GVPN접속체크X)
4. WAIT 값 전달
- “AUTO” (인증 및 터널링)
- “WAIT” (인증까지만, 터널링
대기)
- “RESUME” (터널링 수행)
1. GPKI (con’t)
GVPN
클라이언트
GVPN 클라이언트
프로그램
13. GVPN 접속버튼 클릭
10. DN으로 사용자 등록여부
확인
1. GVPN
2. 인증서
등록자에 한해서 통검 요청
사용자
로그인 클릭
11. 인증서
홈페이지 접속
SSL구간
유효성 검증
12. 홈페이지
9. 사용자 인증서 전자서명하여 base64로 인코딩한
로그인 수행
값 (string)
5. GVPN
클라이언트
구동
6. 클라이언트에서
인증서 입력창 띄움
7.인증서 비밀번호 입력
8. 비밀번호 검증
OK
14. RESUME 값 전달
- “AUTO” (인증 및 터널링)
- “WAIT” (인증까지만, 터널링
대기)
- “RESUME”
(터널링
수행)
15.
Default G/W
IP, 로그서버
IP,
사용자 ID, PW(해쉬값), 통신점검리스트 IP (업무서버
포함),
17. GVPN 암호화 터널링 준비 완료 (ready값
전달)
(실패시 fail값 전달)
16. GVPN 정책가져옴
(사용자ID, PW(해쉬값) 비교하여 정책
가져옴)
18. 이용업무서버
리스트 보여줌
(fail값 전달 받으면
GVPN접속
실패메시지 알림)
통합검증
서버
GVPN
Gateway
※ 참고문헌 ※
 참고사이트
-
행정전자서명 인증관리센터 ( www.gpki.go.kr )
대한민국 전자정부 ( www.egov.go.kr )
GVPN 홈페이지 ( www.gvpn.go.kr )
e하나로민원 ( www.share.go.kr)
 참고 논문 및 저서
-
교육기관의 효율적인 전자인증체제 구축방안에 관한연구
지방자치단체의 GVPN 원격근무 패러다임 구축 연구
전자정부 기반서비스 이용설명회 발표 자료
행정업무 보안성 향상을 위한 GPKI 인증 기반
보안을 위한 효율적인 방법 PKI
감사합니다~
정보보안학과 42기
이운형 , 이준호 , 홍장호
1. 기본 개념 (1/6)
개발
개발
개발회사
회사
정보보안 제품
믿을만한 제품인가?
 품질에 대한 보증 필요
개발회사
소비자
1. 기본 개념 (2/6)
개발
개발
개발회사
회사
정보보안 제품
믿을만한 제품인가?
 품질에 대한 보증 필요
평가
개발회사
Trusted
3rd Party
개발회사
소비자
믿어도 돼~
1. 기본 개념 (3/6)
정보보안 제품
평가
개발회사
Trusted
3rd Party
평가기준이 필요
1. 기본 개념 (4/6)
유럽
ITSEC
(1990)
미국
정보보안 제품
평가
개발회사
Trusted
3rd Party
TCSEC
(1983)
평가기준
캐나다
CTCPEC
(1993)
한국
K기준
(1998)
1. 기본 개념 (5/6)
수많은 제품
정보보안 제품
평가
개발회사
Trusted
3rd Party
다수의 평가기관이 필요
1. 기본 개념 (6/6)
평가기관
1
균일한 평가 품질
유지 필요
평가
정보보안 제품
평가
평가기관
2
인증기관
인증
평가
평가기관
N
신뢰성 필요
 국가기관
2. 평가기준 (1/7)
유럽
ITSEC
인증 완료
(1990)
미국
TCSEC
(1983)
캐나다
CTCPEC
(1993)
한국
미국에 제품 팔려면
TCSEC 기준으로 다시 또 평가
받아야 하나?
K기준
(1998)
전 세계적으로 단일 평가기준
마련 필요
 Common Criteria (CC)
2. 평가기준 (2/7)
유럽
CCRA (Common Criteria Recognition Agreement)
미국
 CCRA 회원국들간 CC 평가 결과 상호 인정
 Common Criteria 개발 (현재 공식버전 3.1)
 평가 방법론 개발 (CEM : Common Criteria
캐나다
Evaluation Methodology)
 국제 컨퍼런스 개최 / 정보 교류
한국
 CC의 국제표준화 : ISO/IEC 15408
2. 평가기준 (3/7)
* CCRA 포털 : http://www.commoncriteriaportal.org
인증서발행국(13개국)
CC 인증서 발행
미국,캐나다,영국, 프랑스 등
한국은 2006년 가입
국가간 평가 품질보증을 위해
정기적 상호 감사(Audit)
인증서수용국(13개국)
CC 인증서 발행못함
CC 인증 수용만…
이탈리아,그리스, 핀란드 등
인증서발행국이 되기 위한
준비 단계
2. 평가기준 (4/7)
Part 1 : 개요 (평가개념 등)
Part 2 : 보안 기능 요구사항
Part 3 : 보증 요구사항
평가 방법론
2. 평가기준 (5/7)
보증요구사항 만족도 : EAL (Evaluation Assurance Level)
일반적인 상용 제품이
만족시킬 수 있는 최대 등급
수학기반의 평가
(준)정형화된 설계 및 시험
 Z언어 등 이용해서 알고리즘 기술
 원자력발전소 S/W 등 critical 분야에 적용
2. 평가기준 (6/7)
평가대상 : TOE (Target of Evaluation)
정보보안 제품
보안기능, 보증 요구사항
문서화
보안목표명세서 : ST (Security Target)
 평가 신청자 (제품개발 회사)가 작성
 우리 제품에는 ~한 보안기능이 있으며,
~한 수준의 보증 요구사항을 만족시킨다.
 평가기관에서는 ST가 정말인지 평가
2. 평가기준 (7/7)
소비자
우리는 ~한 기능을 가진 Anti-Virus 제품이 필요하다
보호프로파일 : PP (Protection Profile)
개발자
A제품의 ST
B제품의 ST
요구사항 + 알파
C제품의 ST
3. 국내 평가/인증 제도 (1/6)
* 평가기관 : 총 5개
3. 국내 평가/인증 제도 (2/6)
* 인증기관 : 국가정보원 IT보안인증사무국 http://service2.nis.go.kr/
3. 국내 평가/인증 제도 (3/6)
CC 한글화
3. 국내 평가/인증 제도 (4/6)
3. 국내 평가/인증 제도 (5/6)
3. 국내 평가/인증 제도 (6/6)
정보통신보안업무규정(행안부 훈령 제115호, 2008.6) * 2009년도는 공개되지 않음
제45조(보안적합성 검증요청)
(1) 행정기관의 장은 검증필 보안시스템으로 등재되지 아니한 정보를 보호하기 위한 보안시스템을
도입할 경우 국가정보원장에게 보안적합성 검증을 요청하여야 한다.
(2) 보안적합성 검증대상 상용 보호시스템은 ‘정보화촉진기본법’ 또는 정보보호제품
국제상호인정협정(CCRA)에 의해 인증서가 발급된 것이어야 한다.
(3) 행정기관의 장은 보안적합성 검증 요청시 다음 각 호의 자료를 국가정보원장에게 제출하여야 한다.
다만, 라우터 등 정보통신시스템을 정보보호용으로 사용하고자 할 경우에는 별지 제20호서식에
의거한 자료를 제출하여야 한다.
1. 별지 제18호서식에 의거한 검증 신청서 1부
2. 별제 제19호서식에 의거한 사용자 보안요구사항
3. 정보통신망 및 정보시스템 구성도 등 운용환경
4. ‘정보화촉진기본법’ 또는 국제상호인정협정(CCRA)에 의해 발행된 인증서 사본,
보안목표명세서, 평가보고서 1부
5. 암호 논리가 포함된 경우 ‘암호모듈 시험 및 검증지침’에 의해 발행된 검증서 사본 1부
또는 암호기능 검증에 필요한 문서
※ 참고문헌 ※
 참고사이트
-
한국인터넷진흥원 ( www.kisa.or.kr )
국가정보원 IT보안인증사무국 ( service2.nis.go.kr )
행정안전부 ( www.mopas.go.kr)
CCRA 포털 ( www.commoncriteriaportal.org )
감사합니다~