제2장 인증프로토콜(2)

Download Report

Transcript 제2장 인증프로토콜(2)

정보 보호 응용 ch14 –

2. 인증프로토콜(2) - 공개키 인증서 -

충북대 네트워크 보안 연구실

[ jinmun @ gmail.com ]

목 차

1 2 공개키 인증 개요 공개키 인증서 3 4 인증서 발급 및 취소 PKI 운영과 관리

2007-01

정보보호응용 2

공개키 인증 필요성

송신자의 개인키로 서명 도청자 송신자의 서명 부분을 자신의 서명으로 바꾸어 전송 송신자 A 공개키 등록 Internet 공개키 디렉토리 수신자 A 의 공개키로 서명 확인

2007-01

정보보호응용 3

공개키 인증 필요성

 공개키 암호 시스템  자신의 공개키 공표, 개인키 비밀간직  파일 전송 프로토콜, WWW, 기타 security application은 공개키 알고리즘에 바탕  공개키 암호 시스템을 사용하려면  공개키 기반 구조 구축이 필요  공개키 인증서에 바탕으로 함  인증서의 필요성  공개키의 무결성 제공  공개키의 인증성 제공  모든 사용자가 믿을 수 있는 인증기관이 공개키에 대한 인증성 을 제공함

2007-01

정보보호응용 4

공개키 기반 구조 정의

 PKI:Public-key Infrastructure  협의의 공개키 기반구조  인증기관이 인증서를 발행 하고, 분배 하며, 취소 하는 절차와 규정  인증기관, 사용자의 키의 분배 및 인증서의 전달 이를 위한 체계가 공개키 기반구조 (PKI의 주요 기능)  광의의 공개키 기반구조  PKI 기본 정책 설정  루트 인증기관의 지정 및 역할 정의  인증기관 간의 상호연동/상호인증 체계 구축  인증서/인증서 취소목록 정의 및 발행/취소 절차  인증서 정책 관리/유지, 법적/제도적 지원

2007-01

정보보호응용 5

공개키 기반 구조의 방식

 순수계층 구조 루트 -CA 제 2 계층 - CA

2007-01

정보보호응용 제 3 계층 -CA 사용자 6

공개키 기반 구조의 방식

 순수 계층 방식  최상위 인증 기관인 root CA에 바탕을 둠  최상위 계층의 root CA   전반적인 PKI 정책을 수립 제 2계층 CA를 인증  제 2계층 CA   루트 CA에 의해 설정된 정책 하에 자신의 정책을 수립 제 3계층 CA를 인증  제 3계층 CA  사용자를 인증  하부의 CA간의 상호 인증은 원칙적으로 배제  루트 CA간의 상호인증을 통한 국제간 상호 제공

2007-01

정보보호응용 7

공개키 기반 구조의 방식

 네트워크 구조  모든 구조가 평면적으로 구성  모든 CA간에 상호인증을 허용  상호인증의 수가 대폭 증가하는 단점이 있다.

개별 기반구조

2007-01

정보보호응용 사용자 8

공개키 기반 구조의 방식

 혼합형 인증 구조 PCA 2

(

최종 개체

)

1 PAA 3 PCA Alic e 5 CA Cross Certificate

2007-01

정보보호응용 9

PKI 구성요소

 PKI의 구성요소  정책승인기관; 정책인증기관; 조직등록기관  인증기관; 등록기관; 디렉터리; 사용자

(

인증서 발급

/

갱신

/

폐기

) (

신원확인

/

폐기

)

등록기관

(RA)

인증기관

(CA)

고객 인증서 서버 인증서 디렉토리 서버

(

인증서

/

폐기 목록관리

)

고객 인증서 사용자 디지털서명

2007-01

정보보호응용 서버 서버 인증서 10

PKI 구성요소

 정책 승인 기관(PAA:Policy Approving Authority)  전반적인 PKI 정책(인증서 정책)을 설정하고 관리하는 기관  정부 PKI의 경우 단 한 개만 존재  다른 나라의 PAA들과의 상호 연동을 위한 협정을 체결함  정책 인증 기관(PCA:Policy Certification Authority)  특정 조직 혹은 공동 사회에서 사용될 보안 정책을 설정  암호키 생성 주체, 인증서 유효기간, CRL 관리 방법 등을 결정함  보안 정책을 설정하는 정부 부처마다 존재함: 미국 국방성, 법무성

2007-01

정보보호응용 11

PKI 구성요소

 인증기관  (CA: Certification Authority)  최종 개체에게 인증서를 발급하는 제삼의 신뢰 기관  인증서 취소목록(CRL:Certificate Revocation List)을 유지; 사용 자에 인증서 발행; 상호인증 기능  등록기관  (RA: Registration Authority)  CA의 기능 중 사용자 신분 확인 기능을 대신하여 수행함  사용자 신원확인; 인증 요구 정보 전달; 발급된 인증서 전달  최종개체  (End Entity)--사용자  인증서 발급을 요구  디렉토리  (Directory)  인증서 및 CRL 저장소

2007-01

정보보호응용 12

인증서 발급절차

2.

신원확인 및 인증서 발급 1.

인증서 발급 신청 공인인증기관 5.

인증서 및 인증서 취소 목록 전송 4.

인증기관 인증서 및 인증서 취소 목록 요구 6.

취소목록 검증 7.

상대방인증서 검증 8.

디지털서명 검증 3.

디지털서명 생성 및 전송 ( 전자문서 + 디지털서명 + 인증서 ) 사용자

A

사용자

B 2007-01

정보보호응용 13

공개키 인증서

 ITU에 의해 제안된 인증서의 기본형식을 정의한 규격  인증서 데이터 형식  인증서를 이용한 공개키의 효율적인 분배 방법을 정의  X.509 v1, v2  인증서 취소 목록(CRL:Certificate Revocation List)를 포함  X.509 v3  인증서를 정의하는 다양한 환경에 맞는 조건과 서명 알고리즘들의 선택이 가능하도록 확장영역을 추가

2007-01

정보보호응용 14

공개키 인증서

 X.509 v1  1988년 발표, CA의 개인키로 서명  인증 경로  인증서의 폐기  X.509 v2 : X.509 v1 형식과 거의 비슷  두 개의 옵션을 추가  발급자 고유 ID (issuer unique identifier)  주체 고유 ID (subject unique identifier)  X.509 v3  새로운 개념이 많이 도입  확장자 도입    키 및 정책 확장자 주체와 발급자에 대한 속성 정보 인증서 경로 규제 정보

2007-01

정보보호응용 15

X.509 인증서

2007-01

정보보호응용 16

공개키 인증서

 인증서 형식: X. 509 v1,v2, v3

2007-01

정보보호응용 17

공개키 인증서

 기본 필드 (1)  버전(version) version): 인증서의 버전 (V3를 정수 2로 표현)  일련번호(serial number): 인증서에 부여되는 유일한 양의 정수  서명 알고리즘 (signature): 인증서 생성시에 사용한 알고리즘에 대한 식별정보로 OID를 사용하여 표현  발급자(issuer): 인증서를 발급한 인증기관의 명칭을 DN 형식으로 표현  한글을 사용하는 경우에는 UTF8 형식으로 표현  유효기간(validity): 인증서의 상태를 인증기관이 보증해 주는 기간  GMT로 표현, 2049년까지는 UTC Time 형식, 2050년부터는 Generalized Time 형식 사용

2007-01

정보보호응용 18

공개키 인증서

 기본 필드 (2)  소유자(subject): 인증서 소유자의 명칭을 DN 형식으로 표현  한글을 사용하는 경우에는 UTF8 형식으로 표현  소유자 공개키 정보(subject public key info.)   하위 필드 algorithm에 알고리즘의 OID 표현 하위필드 subjectPublicKey에 공개키 정보 표현  발급자 고유식별자 (issuer unique identifier)  하나의 DN에 대해 서로 다른 발급자가 사용하는 경우에 이를 식별  소유자 고유식별자(subject unique identifier)   하나의 DN에 대해 서로 다른 소유자가 사용하는 경우에 이를 식별 본 표준을 준용하는 시스템은 이 필드 사용금지

2007-01

정보보호응용 19

공개키 인증서

 확장 필드 (1) 인증서 정책, 인증서 정책 매핑 필드, 대체 이름 필드, 개체 디렉토리 속성 필드, 인증 경로 제한 속성 필드 등을 포함  소유자 공개키 식별자(Subject Key Identifier)  Definition – 인증기관으로부터 인증 받는 공개키를 식별 – KeyIdentifier 사용 – 기본 필드의 subjectPublicKey 정보를 해쉬하여 저장(160 비트)  Recommendation – Non-critical

2007-01

정보보호응용 20

공개키 인증서

 확장 필드 (2)  키 사용목적(Key Usage)  Definition – 소유자의 공개키가 사용되는 목적을 명시  Recommendation – 공인인증기관 인증서 : keyCertSign, cRLSign – 사용자 인증서 : digitalSignature, non-repudiation

2007-01

정보보호응용 21

공개키 인증서

• 인증서 소유자 : X.500 DN Root RDN = KR 한국 RDN = SCH 순천향대 정부 정부 미국 IBM 홍길동 RDN = K.D.Hong

DN : {C=KR, O=SCH, CN=K.D.Hong } CN : K.D.Hong

속 성 전화번호 : 0418-542-8819 전자우편 주소 : [email protected]

직위 : 연구원

2007-01

정보보호응용 22

인증서 발급 및 취소

(1) 초기 등록 및 인증:  등록/인증 초기화, 사용자에 대한 메시지 인증, 사용자를 위한 공 개키의 생성, 사용자 인증 과정 등을 포함 (2) 개인키 소유 증명(POP, Proof of Possession)  CA/RA는 사용자가 공개키에 대응하는 개인키를 소지하고 있다는 사실을 확신해야 한다.

 키의 유형에 따라 각각 다른 방법으로 수행될 수 있다.

(3) 루트 CA 키 갱신  루트 CA가 자신의 키 쌍을 갱신하는 절차  CA는 새로운 공개키를 이전의 개인키를 이용하여 보호한다.

(4) 인증서 취소 요구 및 처리  키 손상 및 문제 발생; 키 손상에 대한 복구; CRL 획득 절차; 키 생 성 및 재인증

2007-01

정보보호응용 23

인증서 발급 및 취소

   인증서 취소    인증서 발행 조직에서의 탈퇴 비밀키의 손상 비밀키 유출의 의심 인증서 취소 메커니즘  X.509에 정의된 CRL 메커니즘 인증서 취소 목록의 기본 영역   서명 알고리즘 발급자 : CRL에 서명한 서명 알고리즘 ID 및 관련 데이터 : 발급자 CA의 X.509 이름      최근 수정 일자 차후 수정 일자 취소 인증서 목록 CRL확장자 발급자 서명문 : 최근 수정 일자(UTC Time) : 다음 수정 일자(UTC Time) : 취소된 인증서 목록들 : CRL 확장자 유무 및 내용 : 발급자의 서명문

2007-01

정보보호응용 24

인증서 발급 및 취소

2007-01

정보보호응용 25

PKI 운영 프로토콜

 인증서 및 CRL의 상태를 저장소로부터 조회하기 위한 프로토콜  LDAP(Lightweight Directory Access Protocol)  FTP(File Transfer Protocol)  인증서 온라인 상태의 유효성을 검증  OCSP(Online Certificate Status Protocol)  PKI 운영 프로토콜의 기본 모델  사용자  CA  저장소

LDAP

FTP

를 이용하여 저장소로부터 인증서나

CRL

들을 검색

2007-01

정보보호응용 26

2.2 사용자 인증서

 인증서에서의 표기법  CA<> = CA{V, SN, AI, CA, T A , A, A P } Y<> : 인증기관 Y에 의하여 발행된 사용자 X의 인증서 Y{I} : Y에 의한 I의 서명  인증서 요청 처리 절차  인증서 요청은 CA로부터 서명을 받고자 하는 개인 사용자에 의하 여 시작됨  인증서 요청(사용자 이름, 전자우편주소, 공개키 등의 정보를 포함 함)은 개인키로 암호화되어 CA에게 전달됨  CA는 사용자 이름과 공개키를 추출하여 공개키가 요청자의 것인 지를 확인하여 인증서를 발행하여 요청자에게 전달함

2007-01

정보보호응용 27

2.2 사용자 인증서

 사용자의 인증서 획득  CA에 의해 생성된 사용자 인증서의 특성  CA의 공개키에 접근하는 모든 사용자는 확인된 사용자 공개키 를 검증할 수 있음  인증기관 이외의 누구도 발각되지 않고 인증서를 수정할 수 없 음  CA의 계층 구조(그림 14.4)   상위 계층이 하위 계층을 신뢰하는 개념 임의의 A는 두 가지 형태의 인증서를 가짐(예 : CA X) – 순방향 인증서 : 다른 CA에 의하여 생성된 X의 인증서 – 역방향 인증서 : X에 의하여 생성된 다른 CA의 인증서

2007-01

정보보호응용 28

2.2 사용자 인증서

 사용자의 인증서 획득  사용자 A의 B에 대한 인증서 경로 를 만들기 위한 인증서 획득 순서  X<>W<>V<>Y<< Z>>Z<>  A는 이 인증서 경로를 이용하여 B 의 공개키를 얻고 B의 공개키를 이 용하여 암호화된 메시지를 B에게 전달 B가 A이 공개키를 필요로 하 면  Z<>Y<>V<>W<< X>>X<> 의 인증서 경로를 이용하여 획득함

2007-01

정보보호응용 29

2.2 사용자 인증서

 사용자의 인증서 취소  인증서는 신용카드와 유사한 유효기간을 가지고 있음. 인증서는 다음 이유 중 한가지 때문에 취소하는 것이 바람직 할 때가 있음    사용자의 개인키가 손상된 것으로 간주될 때 사용자가 이 CA에 의해 더 이상 인증되지 않을 때 CA의 인증서가 손상된 것으로 간주될 때  CA는 취소된 인증서의 목록을 관리하여야 함(그림 14.3b)

2007-01

정보보호응용 30

2.3 사용자 인증

 일방향 인증 ( One-Way Authentication)  단방향 인증은 A로부터 B로 정보의 전달이 한 번 이루어짐   A에 대한 신원 확인과 메시지가 A에 의해 생성되었음 메시지가 B에게 전송  A의 확인만 가능

2007-01

정보보호응용 31

2.3 사용자 인증

 Two-Way Authentication  일방향의 인증의 세가지 요소에 다음과 같은 요소를 추가   A에 대한 신원 확인과 응답 메시지 생성되었음 메시지가 A에게 전송  양방향 상호 인증

2007-01

정보보호응용 32

2.3 사용자 인증

 Three-Way Authentication  임시비표의 서명을 A에서 B로 전달  타임 스탬프의 문제점 해결 (동기화 문제)

2007-01

정보보호응용 33

국내 PKI 체계

정부 한국정보보호센터 루트 인증기관 정보통신부 공개키기반구조 정책  정보통신부  NPKI 기본 정책 결정  인증관리센터(KISA)  공인인증기관에 대한 인증서 발행  인증서정책 관리/유지 일반전자거래 (정보인증) 은행분야 (금결원) 증권분야 (증권전산) 공공분야 (전산원) 전자거래 (전자인증) 무역 (정보통신) 등록기관(RA) 가입자

2007-01

정보보호응용 34