<BAB8BEC8BCADB9F6B1B8C3E0B0A1C0CCB5E D E687770>

Size: px
Start display at page:

Download "<BAB8BEC8BCADB9F6B1B8C3E0B0A1C0CCB5E520323030392D32303130303230382E687770>"

Transcription

1 안내 해설 제 호 보안서버구축 안내서 한국인터넷진흥원

2

3 KISA 안내 해설 제 호 인터넷에서 개인정보의 유출방지를 위한 이용자의 보안서버구축 안내서

4 제 개정 이력 순번 제 개정일 변경내용 발간팀 연락처 월 최초 제정 개인정보보호기술팀 월 보안서버 목적, 구축 방법 등 개정 개인정보보호기술팀 월 암호화 필요한 서비스의 범 위 등 개정 개인정보보호기술팀

5 주 의 사 항 이 안내서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 등 관계법령의 규정을 토대로, - 개인정보를 취급하는 사업자가 보안서버 구축함에 있어 언제든지 쉽게 참고할 수 있는 정보를 제공하며, - 동 정보에 대한 올바른 이해를 통하여 사업자의 개인정보보호조치 이행을 지원하기 위하여 발간하였습니다. 이 안내서에서 안내하고 있는 제품이나 예시 등은 각 사업자에 있을 수 있는 고유한 환경을 고려하지 않았으므로 실제 환경에서 그대로 적용되지 않을 수 있습니다. - 따라서 기준을 이행하는 데 필요한 제품이나 구축 방법을 결정하기 전에 각 기업의 환경에 적합한 제품을 찾아 확인하는 절차가 필요하며, 담당자의 신중한 판단이 요구됩니다. 이 안내서의 내용에 대하여 문의가 있거나 오류를 발견한 경우에는 홈페이지 ( - 보안서버 안내) 또는 이메일(taej@kisa.or.kr)로 문의하여 주시기 바랍니다.

6 안내서의 구성 본 안내서는 사용자들의 이해를 돕기 위하여 다음과 같이 구성되어 있습니다. Ⅰ 장과 Ⅱ 장은 사용자들이 반드시 알아야 하는 기본적인 사항들입니다. 꼭 읽어보시고 각 업체의 환경에 적합한 보안서버를 선택해야 합니다. 보안서버 구축 방법을 선택하였다면, Ⅲ 장 ~ Ⅴ 장 중 상황에 맞는 내용을 참조하시면 됩니다. 각 장에 소개되는 설치 방법과 오류시 대처방법을 숙지한 후 보안서버 구축 전문 업체에 연락하시면 보다 자세한 안내를 받을 수 있습니다. Ⅵ 장은 보안서버를 구축한 후, 실제 웹페이지에서 수정해야 할 내용에 관한 안내서입니다. 웹페이지 적용 방법과 실제 사례를 포함하고 있으며, 보안서버가 적용되었는지 확인하는 방법을 알아보실 수 있습니다. Ⅶ 장은 방송통신위원회에서 추진하고 있는 보안서버 구축 확대에 관한 FAQ를 정리한 것입니다. 2005년부터 현재까지 웹사이트 운영자들이 자주 질문하신 내용을 정리한 것이므로 우선 궁금하신 내용이 있는지 확인한 후 추가적인 문의는 보안서버 안내 홈페이지( 보안서버 안내 )를 참조하거나 taej@kisa.or.kr로 연락하시기 바랍니다. 부록에는 SSL 가속기에 대해서 설명이 되어 있습니다. 목 차 내 용 Ⅰ. 보안서버란 - 보안서버의 정의 및 필요성 - 보안서버 관련 규정 Ⅱ. 어떻게 시작하지? - 보안서버의 종류 - 전문 구축업체 목록 및 연락처 Ⅲ. SSL 방식 보안서버 구축하기 - SSL 방식 보안서버 소개 및 설치방법 - 오류시 대처방법 및 관리 운영상 유의사항 Ⅳ. 응용프로그램 방식 보안서버 구축하기 - 응용프로그램 방식 소개 및 설치방법 - 오류시 대처방법 및 개발시 점검항목 Ⅴ. 웹호스팅업체의 보안서버 구축하기 - 웹호스팅서비스 이용자와 제공업체를 위한 보안서버 구축절차 Ⅵ. 웹페이지 수정 및 적용 확인하기 - 웹페이지 적용방법 및 사례 - 보안서버 적용 확인하는 방법 Ⅶ. 보안서버 관련 FAQ - 보안서버 구축 확대 관련 질문과 답변 부록 - SSL 가속기 소개

7 보안서버 구축 안내서 Ⅰ. 보안서버(Secure Server)란 1 1. 보안서버의 정의 2 2. 보안서버 구축의 필요성 정보유출 방지(sniffing 방지) 위조사이트 방지(phishing 방지) 기업의 신뢰도 향상 5 3. 보안서버 관련 법률 6 4. 보안서버 적용 범위 7 Ⅱ. 어떻게 시작하지? 9 1. 보안서버의 종류 SSL 방식 응용프로그램 방식 보안서버 구축 전문 업체 보안서버 구축 절차 흐름도 13 Ⅲ. SSL 방식 보안서버 구축하기 소개 및 보안서버 구축 절차 개요 보안서버 구축 절차 17

8 보안서버 구축 안내서 2. 설치 과정 IIS 서버에서 보안서버 구축하기 Apache 서버에서 보안서버 구축하기 Web2B 서버에서 보안서버 구축하기 iplanet 서버에서 보안서버 구축하기 체인 인증서 및 루트 인증서 설정하기 기타 SSL 인증서 소개 멀티도메인 SSL 인증서 와일드카드(Wildcard) SSL 인증서 오류 발생 시 대처방법 인증서 관련 보안되지 않은 항목의 표시 연결 관련 웹서버 기종 변경 관련 CSR 생성 관련 IP 관련 보안서버 구축 확인 관련 기타 웹사이트 운영 관리상의 유의사항 인증서 유효성의 확보 위 변조 웹사이트로 의심받을 가능성 유효하지 않는 SSL 인증서 사용시 보안경고창 발생 암호화 통신과 일반 통신의 혼용된 방식의 위험성 SSL ciphersuite 취약성 해결 방안 86

9 6. Windows Vista에서 Internet Explorer 7 이용 시 유의사항 보안 경고의 강화 인증서 오류에 대한 설명 강화 인증서 프로토콜 기본 설정 변화 94 7.국산 SSL 인증서 보안경고창 해결방법 Windows 98을 사용 Windows XP Sevice Pack 1 이하의 운영체제를 사용 Firefox 등 MS Internet Explorer 외의 브라우저를 사용 104 Ⅳ. 응용프로그램 방식 보안서버 구축하기 소개 및 보안서버 구축 절차 개요 보안서버 구축 절차 프로토콜 설명 설치 과정 클라이언트 모듈 설치 서버 모듈 설치 사이트 접속 오류 발생 시 대처방법 OS 관련 SSL 방식과의 비교 관련 117

10 보안서버 구축 안내서 4. 응용프로그램 방식의 보안서버 개발 시 점검 항목 비밀성 암호키 관리 식별 및 인증 자체기능보호 배포 및 설치 쿠키 및 파일 120 Ⅴ. 웹호스팅업체의 보안서버 구축하기 보안서버 구축 절차 보안서버 구축 전 확인사항 체크 보안서버 구축 지원 방식 확인 발급 도메인에 대한 정보 확인 CSR 생성 및 보안서버 적용 웹호스팅서비스 제공업체의 고려사항 서비스 제공 서버에서 개별 인스턴스로 서비스가 가능한지 여부 SSL 보안 포트 서비스 가능 여부 SSL 서비스 가능 여부 인증서 신청하기 보안서버 구축상태 확인 133

11 Ⅵ. 웹 페이지 수정 및 적용 확인하기 웹페이지 수정 방법 및 사례 전체 페이지 암호화하기 페이지별 암호화하기 프레임별 암호화하기 체크박스를 이용한 선별적 암호화하기 보안서버 적용 확인하기 보안서버 적용 확인 방법 인증서의 암호화 상태 확인 방법 보안서버의 보안 취약성 해결 방안 보안서버의 알려진 취약성 확인 방법 보안서버의 알려진 취약성 해결 방법 161 Ⅶ. 보안서버 관련 FAQ 제도 관련 구축범위 관련 호스팅 관련 적용 관련 기타 170 부록. SSL 가속기 소개 172

12 보안서버 구축 안내서 그림 목차 <그림 1-1> 보안서버 구축의 필요성 4 <그림 1-2> SSL 방식 보안서버에서 암호화 통신이 적용된 비율 7 <그림 2-1> SSL 방식의 보안서버 실행 확인 10 <그림 2-2> 응용프로그램 방식의 보안서버 실행 확인 11 <그림 2-3> 보안서버 구축 절차 흐름도 13 <그림 3-1> SSL 방식의 보안서버 개념도 16 <그림 3-2> SSL 방식 보안서버 구축 절차 17 <그림 3-3> mod_ssl 설치 확인 예 28 <그림 3-4> 브라우저 경고창 발생 예시 50 <그림 3-5> 인증서의 인증경로 51 <그림 3-6> 멀티도메인 SSL 인증서의 CN이 있는 도메인과 없는 도메인의 동작 66 <그림 3-7> 암호화 통신이 이루어지고 있음을 보여주는 자물쇠 이미지 66 <그림 3-8> 다수의 CN이 포함된 멀티도메인 SSL 인증서 67 <그림 3-9> 보안이 적용된 웹페이지 속성 확인 67 <그림 3-10> Apache 서버에서 평문 통신을 위한 가상호스팅 설정 68 <그림 3-11> Apache 서버에서 암호화 통신을 위한 가상호스팅 설정 69 <그림 3-12> CMD command 실행 모습 70 <그림 3-13> IIS 관리자에서 Site Identifier와 Host header 값 확인 70 <그림 3-14> SecureBindings 메타베이스 추가 71 <그림 3-15> SecureBindings을 통한 443 포트 공유 71 <그림 3-16> SecureBindings 제거 72 <그림 3-17> 보안 경고창과 보안 경고 페이지 예 83 <그림 3-18> ARP 스프핑을 이용한 MITM 공격 84 <그림 3-19> ARP 스프핑과 데이터 변조를 통한 MITM 공격 85 <그림 3-20> 익스플로러의 Ciphersuite 수정 86

13 <그림 3-21> 파이어폭스의 Ciphersuite 수정 87 <그림 3-22> Ciphersuite 키 길이에 대한 보안 경고 87 <그림 3-23> 인증서 오류로 인한 보안 경고 페이지 예 89 <그림 3-24> 보안 상태 표시줄이 빨간 색으로 표시되는 예 90 <그림 3-25> 인증서 오류 정보 확인 방법 91 <그림 3-26> 인증서 오류 원인 확인 방법 93 <그림 3-27> IE 7의 인증서 프로토콜 기본 설정 94 <그림 4-1> 응용프로그램 방식 보안서버 구축 절차 109 <그림 4-2> 서버 플랫폼의 구성 110 <그림 4-3> 응용프로그램 방식 프로토콜 112 <그림 4-4> 암호화 모듈 설치를 위한 보안경고창 114 <그림 4-5> 암호화 모듈 설치 115 <그림 4-6> 암호화 통신 확인 116 <그림 4-7> 쿠키의 알려진 저장 위치 120 <그림 4-8> 가로챈 쿠키의 개인 정보 노출 121 <그림 5-1> 웹호스팅업체의 보안서버 구축 절차 127 <그림 5-2> WHOIS를 통한 도메인 정보 확인 129 <그림 5-3> mod_ssl 설치 확인 화면 132 <그림 6-1> 평문 통신을 위한 HTML 소스코드 136 <그림 6-2> https 프로토콜을 호출하기 위한 HTML 소스코드 137 <그림 6-3> Apache 서버에서의 Redirection 138 <그림 6-4> HTML Tag를 이용한 Redirection 138 <그림 6-5> Javascript를 이용한 Redirection 139 <그림 6-6> 페이지별 암호화 대상 메뉴 139 <그림 6-7> 페이지별 암호화 대상 메뉴의 소스코드 140 <그림 6-8> SSL이 적용된 페이지의 경고창 140

14 보안서버 구축 안내서 그림 목차 <그림 6-9> http 평문 통신 주소가 호출되는 웹페이지의 속성 141 <그림 6-10> https를 통한 암호화 통신 141 <그림 6-11> http를 통한 평문 통신 141 <그림 6-12> 프레임이 포함된 웹페이지 143 <그림 6-13> topmenu.htm을 https로 호출하기 144 <그림 6-14> topmenu.htm과 main.htm을 https로 호출하기 144 <그림 6-15> 비암호화된 페이지 호출하기 145 <그림 6-16> HTTP 호출시 80 포트 모니터링 결과 145 <그림 6-17> topmenu.htm만 암호화하여 호출하기 146 <그림 6-18> topmenu.htm의 내용만 암호화된 모니터링 결과 146 <그림 6-19> topmenu.htm과 main.htm을 https로 호출하기 147 <그림 6-20> index.html의 내용만 모니터링된 결과 147 <그림 6-21> https를 이용한 호출 148 <그림 6-22> https 호출시 80 포트 모니터링 결과 148 <그림 6-23> 로그인시 보안접속 체크박스를 이용하기 위한 HTML 소스코드 150 <그림 6-24> 평문 통신 패킷 확인 결과 152 <그림 6-25> 암호화된 통신 패킷 확인 결과 153 <그림 6-26> 암호화 통신이 이루어지고 있음을 보여주는 자물쇠 이미지 153 <그림 6-27> 보안이 적용된 웹페이지 등록정보 154 <그림 6-28> 보안이 적용된 웹페이지 접속 155 <그림 6-29> 자물쇠 이미지를 통한 암호화 방식 확인 155 <그림 6-30> 보안이 적용된 웹페이지의 등록정보 중 인증서 버튼 156 <그림 6-31> 보안이 적용된 웹페이지의 인증서 기본 정보 확인 157 <그림 6-32> 보안이 적용된 웹페이지의 인증서 상세정보 확인 158 <그림 C-1> SSL 가속기 구성 방식 174

15 Ⅰ. 보안서버(Secure Server)란 1. 보안서버의 정의 2. 보안서버 구축의 필요성 3. 보안서버 관련 법률 4. 보안서버 적용 범위

16 보안서버 구축 안내서 제1장 보안서버(Secure Server)란 Ⅰ. 보안서버(Secure Server)란 1. 보안서버의 정의 보안서버란 인터넷 상에서 개인정보를 암호화하여 송수신하는 기능이 구축된 웹사이트를 의미한다. 보안서버는 독립적인 하드웨어를 따로 설치하는 것이 아니라 이미 사용하고 있는 웹서버에 SSL(Secure Sockets Layer) 인증서나 암호화 소프트웨어를 설치하여 암호통신을 지운하는 것을 의미한다. SSL 인증서의 경우 해당 전자상거래 업체의 실존을 증명하는 과정을 거쳐 발급되기 때문에 웹사이트에 대한 인증 기능도 일부 가지고 있습니다. 인터넷 상에서 송수신되는 개인정보의 대표적인 예로는 로그인 시 ID, 패스워드, 회원가입시 이름, 전화번호, 인터넷 뱅킹 이용 시 계좌번호, 계좌 패스워드 등이 있다. 암호화되지 않은 개인정보는 해킹을 통해 유출될 경우 심각한 피해를 초래할 수 있다. 보안서버는 이러한 위협을 방지하기 위한 방법의 하나로, 개인정보를 암호화하여 송수신함으로써 유출을 막는다. 그러나 보안서버의 구축 및 운영방법은 업체에 따라 많은 차이점이 있으며, 잘못된 보안서버의 구축 및 운영은 개인정보의 유출을 초래할 수 있다. 인터넷 상에서 암호화되지 않은 개인정보는 가로채기 등의 해킹을 통해 해커에게 쉽게 노출될 수 있으나, 웹 서버에 보안서버 솔루션을 설치하면 해커가 중간에 데이터를 가로채도 암호화 되어 있어 개인정보가 노출되지 않게 된다. 2 보안서버 구축 안내서

17 목 차 2. 보안서버 구축의 필요성 인터넷은 개방된 시스템입니다. 인터넷상에서 송수신되는 이용자, 사업자 및 컴퓨터의 신원 정보(Identity)를 확인하는 것은 어렵지 않습니다. 더욱이 송수신 경로가 본질적으로 안전하지 않습니다. 모든 송수신은 도청자가 송수신자간 전달되는 메시지를 중간에 가로 채어 수정할 수 있는 위험에 노출되어 있습니다. 인터넷 통신은 종종 전통적인 우편시스템에서 우편엽서의 사용과 비유되곤 합니다. 만일 공격자가 적시에 적절한 장소에 있다면, 공격자는 - 당신의 우편엽서를 읽고, 당신의 대화에 훔칠 수 있으며, - 당신의 우편엽서를 수정하고, 당신의 대화를 뒤엎을 수 있으며, - 당신 또는 대화 대상자에게 우편엽서를 송부하여, 양 당사자를 흉내낼 수 있습니다. 비록 그러한 위협은 일반적으로 드물고 수행하기 어렵지만, 인터넷에서 전송되는 정보의 가치 및 민감 정도는 잠재적 이득을 원하는 자에게 동기를 부여할 수 있다. 실제로 인터넷 패킷을 캡쳐하는 프로그램을 이용하면 내가 속한 네트워크를 지나가는 대부분의 패킷 내용을 쉽게 열어볼 수 있습니다. 이러한 문제점을 해결하기 위한 보안서버는 네트워크 응용프로그램간의 통신에 대하여 프라이버시, 인증, 신뢰를 보장해주는 것을 목표로 하고 있습니다. 이를 위한 SSL 프로토콜은 어떤 TCP/IP 기반의 통신에도 유용하게 적용될 수 있으나, HTTP(웹사이트 트래픽)를 보호하는 데 특히 많이 사용되고 있습니다. SSL 기반의 통신은 개인적으로 이루어집니다. 암호화는 도청자에 대하여 통신을 안전하게 보호해 줍니다. 그리고 통신하는 양자가 신뢰 기반의 구조를 공유하여 인증이 될 수 있습니다. 보안서버는 네트워크 통신에서 다음의 장점을 제공한다. 보안서버 구축 안내서 3

18 보안서버 구축 안내서 2.1 정보유출 방지(sniffing 방지) 사용자가 웹사이트에 접속해서 로그인 또는 전자상거래를 위해 ID, 패스워드, 신용카드번호 등의 각종 중요한 개인정보를 입력하여 해당 사이트로 정보를 전송하게 됩니다. 이 때 악의적인 해커들이 설치한 정보유출 프로그램에 의해 사용자의 ID와 패스워드 등의 중요한 개인정보를 도청하는 것이 스니핑입니다. 일반적인 웹사이트에 로그인할 때 아이디와 비밀번호가 평문 형태로 전송된다. 이를 다른 사람이 중간에서 훔쳐볼 수 있는 스니핑 툴(sniffing tool)은 인터넷에서 손쉽게 구할 수 있습니다. 학교, PC방, 회사 등의 공용 네트워크에서는 스니핑 툴을 이용하여 타인의 개인정보를 쉽게 수집할 수 있다. 그러나 웹사이트에 보안서버가 구축된 경우에는 개인정보가 암호화되어 전송되므로 이러한 노출 위협으로부터 안심할 수 있습니다. 따라서 보안서버는 개인정보보호를 위한 필수적이며 기본적인 수단이다. 2.2 위조사이트 방지(phishing 방지) <그림 1-1> 보안서버 구축의 필요성 피싱(Phishing)이란 개인정보(private data)와 낚시(fishing)를 합성한 조어입니다. 이는 인터 넷 이용자에게 이메일이나 링크를 전송하여 금융기관이나 합법적인 기관으로 가장한 허위 웹사이트로 접속하게 한 후, 이용자가 입력한 비밀번호나 개인정보를 추출하여 금융 사기 등으로 악용하는 사기 기법입니다. 현재 피싱수법이 점점 교묘해져 가고 피해자가 속출하고 있는 상황으로 사용자가 개인정보를 입력시 해당 페이지가 신뢰할 수 있는 인증서가 설치되어 있는지 확인하는 등의 사용자의 주의가 필요합니다. 4 보안서버 구축 안내서

19 목 차 보안서버를 구축하기 위해서는 SSL인증서를 공인인증기관으로부터 발급받아야 합니다. 발급받기 위해서는 도메인 정보 등을 제공해야 하며, 발급받은 인증서에는 도메인 정보가 포함되어 있습니다. 평상시 접속하는 웹페이지에서 자물쇠 이미지를 확인하거나 개인정보 입력 시 암호화 호출( 암호화 모듈 로딩 화면 등을 확인하였다면 유사하게 구성된 피싱 사이트를 쉽게 구별할 수 있습니다. 따라서 해커 등의 제3자가 유사사이트를 만들어 피싱을 시도하더라도 SSL 인증서가 진짜 사이트임을 증명하므로 피싱으로 인한 피해를 줄일 수 있습니다. 2.3 기업의 신뢰도 향상 사회에 대해서도 깊은 관심과 책임감을 가져야 한다는 사회책임경영의 중요성이 나날이 커져 나가고 있습니다. 사회책임경영은 기업의 사회적 책임감을 의미하는 것으로 기업의 존재기반인 사회에 대해서도 깊은 관심과 책임감을 가져야 한다는 기업경영의 화두입니다. 이에 대한 관심이 점차 높아지고 있으며, 많은 기업들이 이미 적극적으로 사회책임경영에 입각한 경영을 펼치고 있습니다. 보안서버의 설치는 고객에게 개인정보를 안전하게 관리하는 사회책임경영을 하는 기업이라 는 이미지를 부각시킬 수 있습니다. 웹사이트상 보안서버 인증마크는 개인정보보호의 신뢰성을 사용자에게 보여줄 수 있으며, 가시적인 홍보효과 또한 얻을 수 있습니다. 보안서버 구축 안내서 5

20 보안서버 구축 안내서 3. 보안서버 관련 법률 1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제28조 (개인정보의 보호조치) 1정보통신서비스 제공자등이 개인정보를 취급할 때에는 개인정보 의 분실 도난 누출 변조 또는 훼손을 방지하기 위하여 대통령령으로 정하는 기준에 따라 다음 각 호의 기술적 관리적 조치를 하여야 한다. 4. 개인정보를 안전하게 저장 전송할 수 있는 암호화기술 등을 이용한 보안조치 제64조의3 (과징금의 부과 등) 1 방송통신위원회는 다음 각 호의 어느 하나에 해당하는 행위가 있는 경우에는 해당 전기통신사업자에게 위반행위와 관련한 매출액의 100분의 1 이하에 해당하는 금액을 과징금으로 부과할 수 있다. 다만, 제6호에 해당하는 행위가 있는 경우에는 1억원 이하의 과징금을 부과할 수 있다. 6. 제28조제1항제2호부터 제5호까지의 조치를 하지 아니하여 이용자의 개인정보를 분실ㆍ도난ㆍ 누출ㆍ변조 또는 훼손한 경우 제73조 (벌칙) 다음 각 호의 어느 하나에 해당하는 자는 2년 이하의 징역 또는 1천만원 이하의 벌금에 처한다. 1. 제28조제1항제2호부터 제5호까지(제67조에 따라 준용되는 경우를 포함한다)의 규정에 따른 기술적 관리적 조치를 하지 아니하여 이용자의 개인정보를 분실 도난 누출 변조 또는 훼손한 자 2. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제15조(개인정보의 보호조치) 4법 제28조제1항제4호에 따라 정보통신서비스 제공자등은 개인정 보가 안전하게 저장 전송될 수 있도록 다음 각 호의 보안조치를 하여야 한다. 3. 정보통신망을 통하여 이용자의 개인정보 및 인증정보를 송신 수신하는 경우 보안서버 구축 등의 조치 3. 개인정보의 기술적 관리적 보호조치 기준 제5조(개인정보의 암호화) 2정보통신서비스제공자등은 정보통신망을 통해 이용자의 개인정보 및 인증정보를 송 수신할 때에는 보안서버 구축 등의 조치를 통해 이를 암호화해야 한다. 보안서버 는 다음 각 호의 어느 하나의 기능을 갖추어야 한다. <개정 > 1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 개인정보를 암호화하여 송 수신하는 기능 2. 웹서버에 암호화 응용프로그램을 설치하여 개인정보를 암호화하여 송 수신하는 기능 6 보안서버 구축 안내서

21 목 차 4. 보안서버 적용 범위 일반적으로 개인정보 라 함은 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 당해 개인을 알아볼 수 있는 부호 문자 음성 음향 및 영상 등의 정보를 말합니다. 인터넷 에서 사용되는 대표적인 개인정보의 예로는 로그인시 ID, Password, 회원가입 시 주민등록번 호, 인터넷뱅킹 시 계좌번호, 계좌 Password 등이 해당됩니다. 또 게시판 등에서 사용하는 성명, 이메일, 연락처 등도 개인을 식별할 수 있는 정보로서 개인정보에 해당합니다. 이러한 개인정보를 안전하게 관리하기 위해서는 해당 개인정보를 포함하고 있는 웹페이지에 대해 암호화 통신을 적용해야 합니다. 아래 그림은 SSL 방식 보안서버에서 암호화 통신이 적용된 비율을 나타냅니다. 97% 84% 42% 46% 46% 48% 22% 19% 로그인 회원가입 분실ID찾기 분실PW찾기 회원정보수정 신원확인 이벤트응모 게시판작성 <그림 1-2> SSL 방식 보안서버에서 암호화 통신이 적용된 비율 위 비율은 한국인터넷진흥원에서 보안서버를 사용하는 국내 웹사이트를 대상으로 조사를 한 내용입니다. 결과를 살펴보면 로그인 과정과 신원확인 과정의 보안서버 적용비율이 높은데 비해 회원가입, 분실ID찾기, 회원정보수정 등의 경우 보안서버 적용비율이 낮음을 확인할 수 있습니다. 이처럼 보안서버를 구축하고 있어도 암호화 통신을 하지 않으면 개인정보 유출될 수 있습니다. 그러므로 웹사이트에서 제공하는 서비스 중 개인정보를 포함하고 있는 서비스에 대해서는 보안서버의 적용이 반드시 이루어져야 합니다. 보안서버 구축 안내서 7

22

23 Ⅱ. 어떻게 시작하지? 1. 보안서버의 종류 2. 보안서버 구축 전문 업체 3. 보안서버 구축 절차 흐름도

24 보안서버 구축 안내서 Ⅱ. 어떻게 시작하지? 1. 보안서버의 종류 보안서버는 구축 방식에 따라 크게 SSL 방식 과 응용프로그램 방식 2가지로 구분할 수 있습니다. 보안서버를 구별하는 방법은 아래와 같습니다. 1.1 SSL 방식 SSL 인증서 를 이용한 보안서버는 사용자 컴퓨터에 별도의 보안 프로그램 설치가 필요 없으며, 웹 서버에 설치된 SSL 인증서 를 통해 개인정보를 암호화하여 전송합니다. 보안서버 구축에 소요되는 비용이 상대적으로 저렴하지만 주기적으로 인증서 갱신을 위한 비용이 소요됩 니다. 로그인 페이지 등 보안이 필요한 웹페이지에 접속한 상태에서 브라우저 하단 상태 표시줄에 자물쇠 모양의 마크로 확인할 수 있으며, 웹사이트의 구성 방법에 따라 자물쇠 모양의 마크가 보이지 않을 수 있습니다. 그림 2-1 SSL 방식의 보안서버 실행 확인 10 보안서버 구축 안내서

25 Ⅱ. 어떻게 시작하지? 1.2 응용프로그램 방식 암호화 응용프로그램을 이용한 보안서버는 웹 서버에 접속하면 사용자 컴퓨터에 자동으로 보안 프로그램이 설치되고 이를 통해 개인 정보를 암호화하여 전송합니다. 웹사이트 접속 시 초기화면이나 로그인 후 윈도우 화면 오른쪽 하단 작업표시줄 알림영역에 다음 그림과 같은 암호화 프로그램 실행여부를 확인할 수 있으며, 응용프로그램 방식의 솔루션 에 따라 모양은 다르게 나타날 수 있습니다. 그림 2-2 응용프로그램 방식의 보안서버 실행 확인 보안서버 구축 안내서 11

26 보안서버 구축 안내서 2. 보안서버 구축 전문 업체 보안서버 구축 방법과 절차에 관한 보다 구체적인 내용은 다음의 보안서버전문협의회 회원사 중 선택하여 문의하면 자세한 설명을 받을 수 있습니다. 보안서버전문협의회 에 소속되지 않은 전문 업체를 이용하셔도 무방합니다. (의장사, 간사 외 회원사 가나다순) 회사명 홈페이지 연락처 SSL 방식 솔루션 공급 업체 한국전자인증(주) 한국정보인증(주) 나인포유(주) (주)닷네임코리아 (주)아이네임즈 (주)온오프비즈컨설츠 (주)이모션 (주)한국무역정보통신 (주)한비로 cert.inames.co.kr (02) (02) (02) (02) (02) (02) 응용프로그램 방식 솔루션 공급 업체 한국전자인증(주) 한국정보인증(주) (주)온오프비즈컨설츠 이니텍(주) 드림시큐리티 소프트포럼 엠큐릭스(주) 유넷시스템(주) (주)케이사인 (주)코스콤 펜타시큐리티시스템(주) (02) (02) (02) (02) (02) (02) (02) (02) (02) (02) 보안서버 구축 안내서

27 Ⅱ. 어떻게 시작하지? 3. 보안서버 구축 절차 흐름도 지금까지 보안서버의 개념과 종류 등 보안서버를 구축하기 전에 필요한 사항들을 간단하게 알아보았습니다. 이제부터는 본격적으로 보안서버 구축 방법에 대하여 알아보겠습니다. 현재 기업의 상황을 확인하시고 아래 절차 흐름도를 참고하여 자신에게 필요한 내용을 찾아 각 장으로 이동하시면 됩니다. 서버의 운영은 어떻게 하고 계신가요? 단독서버운영 보안서버 종류와 전문 업체를 결정하셨나요? 웹호스팅서비스 이용 Ⅲ. SSL 방식 보안서버 구축하기 Ⅳ. 응용프로그램 방식 보안서버 구축하기 Ⅴ. 웹호스팅업체의 보안서버 구축하기 웹 서버 기종 확인 구축 절차 확인 구축 절차 및 구축 전 확인사항 체크 IIS 서버에서의 설치 과정 Apache 서버에서의 설치 과정 등 보안서버 설치 및 구축 완료 웹호스팅서비스 제공업체와의 협의 및 보안서버 설치 오류시 대처방법 오류시 대처방법 보안서버 구축 확인 Ⅵ. 웹페이지 수정 및 적용 확인하기 그림 2-3 보안서버 구축 절차 흐름도 보안서버 구축 안내서 13

28

29 Ⅲ. SSL 방식 보안서버 구축하기 1. 소개 및 보안서버 구축 절차 2. 설치 과정 3. 기타 SSL 인증서 소개 4. 오류 발생시 대처방법 5. 웹사이트 운영 관리상의 유의사항 6. Windows Vista에서 Internet Explorer 7 이용 시 유의사항 7. 국산 SSL 인증서 보안경고창 해결방법

30 보안서버 구축 안내서 Ⅲ. SSL 방식 보안서버 구축하기 1. 소개 및 보안서버 구축 절차 1.1 개요 SSL은 Secure Sockets Layer의 약자이며, 1994년 Netscape에 의해 개발되어 현재 전 세계적인 표준 보안 기술이 되었습니다. SSL 방식은 웹 브라우저와 서버간의 통신에서 정보를 암호화함으로써 도중에 해킹을 통해 정보가 유출되더라도 정보의 내용을 보호할 수 있는 기능을 갖춘 보안 솔루션으로 전 세계적으 로 수 백 만개의 웹사이트에서 사용하고 있습니다. 아래는 SSL 보안에 대해 그림으로 간단하게 설명해 놓은 것입니다. 그림 3-1 SSL 방식의 보안서버 개념도 인증기관(Certification Authorities)에서 제공하는 SSL 인증서를 발급받아 웹 서버에 설치하게 되면 웹사이트 이용자들의 거래, ID/패스워드, 개인정보 등을 암호화하여 송수신할 수 있습니다. 16 보안서버 구축 안내서

31 Ⅲ. SSL 방식 보안서버 구축하기 1.2 보안서버 구축 절차 SSL 방식의 보안서버 구축 절차는 다음과 같습니다. 서버의 종류 확인 IIS / Apache / Web2B / iplanet 등 2.1 IIS 서버에서 보안서버 구축하기 2.2 Apache 서버에서 보안서버 구축하기 개인키 생성 및 CSR 1) 생성 개인키 생성 및 CSR 생성 SSL 인증서 발급 인증기관에 CSR 제출 및 인증서 발급 신청 신청자 상세정보 입력 및 결제 IIS 서버에 설치 및 SSL 설정 Apache 서버에 설치 및 SSL 설정 2.5 체인 인증서 설정 (국산 인증서 설치시 참조) 3. 오류 발생시 대처방법 그림 3-2 SSL 방식 보안서버 구축 절차 1) Certificate Signing Request의 약자로써 SSL서버를 운영하는 업체의 정보를 암호화하여 인증기관으로 송부하는 인증서 신청서 보안서버 구축 안내서 17

32 보안서버 구축 안내서 1 SSL 방식의 보안서버를 사용하기 위해서는 운영하고 있는 웹 서버에 보안서버 인증서가 설치되어야 합니다. 보안서버 인증서는 운영 중인 웹 서버에서 '인증서 만들기'를 이용하여 생성합니다. 발급이 완료된 인증서는 재발급 또는 변경이 불가능하기 때문에 새로 발급받으셔야 하며, 새로 발급받을 시 비용이 발생할 수 있으니 CSR 생성시 절대 주의 바랍니다. 2 먼저 운영하는 웹 서버에서 개인키를 만든 후, CSR 파일을 생성하여 인증기관에 보안서버 인증서 발급을 신청합니다. CSR(Certificate Signing Request)에는 운영하는 URL 및 운영하는 회사의 정보 등이 입력됩 니다. 3 인증기관에 CSR을 이용하여 인증서를 신청할 때 회사의 담당자 정보 등을 입력합니다. 인증서 발급 심사 후에 신청 시 입력한 담당자의 주소로 인증서가 발급됩니다. 4 발급받은 인증서를 운영 중인 웹 서버에 설치하게 되면 SSL 방식의 보안서버 설정을 완료하게 됩니다. SSL 인증서가 설치된 후 관리 운영 시 인증서의 유효성에 따라 보안경고 창이 발생할 수 있으니 4. 웹사이트 운영 관리상의 유의사항 을 확인하시기 바랍니다. 서버호스팅 서비스를 받고 있는 고객의 경우에는 서버에 대한 관리자 권한이 고객에게 있기 때문에 고객이 직접 CSR 생성 및 인증서 발행 후에 설치를 진행해야 하며, 호스팅 서비스 제공업체에게 보안서버 구축 대행을 요청하게 되면 설치대행비가 부과될 수 있습니다. SSL 방식의 보안서버 구축은 서버의 운영체제에 따라 적용절차가 모두 다르므로 업체의 서버 종류를 파악한 후, 각 서버의 설치과정을 참고하시기 바랍니다. 본 가이드에서는 IIS, Apache, Web2B, iplanet 서버에서 SSL 인증서를 이용하여 보안서버를 구축하는 방법을 소개하고 있으며, 향후 다른 종류의 서버에 SSL 방식의 보안서버를 설치하는 방법을 지속적으 로 추가해 나갈 예정입니다. 18 보안서버 구축 안내서

33 Ⅲ. SSL 방식 보안서버 구축하기 2. 설치 과정 2.1 IIS 서버에서 보안서버 구축하기 가. 개인키 생성 및 CSR 생성 방법 1 웹사이트 속성 메뉴를 선택합니다. 시작 프로그램 관리도구 인터넷 서비스 관리자 웹사이트 속성 2 등록정보 화면에서 디렉토리 보안을 클릭한 후 서버 인증서를 클릭합니다. 보안서버 구축 안내서 19

34 보안서버 구축 안내서 3 웹 서버 인증서 마법사를 시작합니다. 새 인증서를 만듭니다 를 선택합니다. 4 요청을 준비하지만 나중에 보냅니다 를 선택합니다. 20 보안서버 구축 안내서

35 Ⅲ. SSL 방식 보안서버 구축하기 5 인증서를 만들 이름을 입력하시기 바랍니다. 이름은 인증서의 별칭이므로 쉬운 것으로 입력하여 주시기 바랍니다. 인증서 키의 길이는 1,024비트가 일반적입니다. 비트 길이가 너무 크면 서버에서 인지하지 못하는 경우도 있습니다. 6 조직 및 조직 구성 단위를 입력합니다. 조직은 회사의 영문 전체 이름을 입력하고, 조직 구성단위는 영문 부서명을 입력합니다. (모든 내용은 영문으로 입력합니다) 보안서버 구축 안내서 21

36 보안서버 구축 안내서 7 인증받을 도메인 이름을 입력하시기 바랍니다. 8 지역 정보를 입력합니다.(모든 내용은 영문으로 입력합니다.) 22 보안서버 구축 안내서

37 Ⅲ. SSL 방식 보안서버 구축하기 9 인증서 요청파일(CSR)을 저장합니다. 10 신청한 내용을 다시 한 번 확인합니다. 보안서버 구축 안내서 23

38 보안서버 구축 안내서 11 인증서 신청을 완료합니다. 12 CSR 내용을 인증기관에게 메일로 송부하시던지 인증서 신청화면에 붙여 넣으신 후 인증서 신청을 진행하시면 됩니다. 자, 이제 인증기관의 발급 절차에 따라서 인증서가 발급됩니다. 나. SSL 설정 1 웹사이트 속성메뉴를 선택합니다. 시작 프로그램 관리도구 인터넷 서비스 관리자 웹사이트 속성 24 보안서버 구축 안내서

39 Ⅲ. SSL 방식 보안서버 구축하기 2 등록정보 화면에서 디렉토리 보안을 클릭한 후 서버 인증서를 클릭합니다. 3 보류중인 요청을 처리합니다. 보안서버 구축 안내서 25

40 보안서버 구축 안내서 4 보류 중인 요청 처리-메일을 통하여 받은 인증서(-----begin 부터 end-----까지)를 저장한 파일을 선택합니다. 인증서 파일을 선택한 후 다음 버튼을 누릅니다. 5 인증서 요약 - 현재 설치하시고자 하는 인증서의 내용이 보여 집니다. 만약에 신청하신 내용과 일치하지 않으면 경고 메시지가 뜨며, 인증서가 설치되지 않습니다. 그럴 경우에는 현재의 요청을 삭제하신 후, 새로운 인증서를 신청하셔야 합니다. 26 보안서버 구축 안내서

41 Ⅲ. SSL 방식 보안서버 구축하기 6 인증서 설치 후의 설정 - 기본 웹 사이트의 등록정보에서 웹사이트 탭을 선택합니다. 웹 사이트 확인 섹션에서 고급 버튼을 클릭해서 SSL 포트에 443을 설정해줍니다. (기본적으로 443을 사용하지만, 사이트 운영자가 1~65535 범위 내에서 임의로 포트 번호를 설정할 수 있습니다) 7 인증서 설치 확인 - 인증서가 정확히 설치되었는지 인증서가 설치된 홈페이지를 통해 확인할 수 있습니다. 신청 URL에 접속해서 하단에 노란자물쇠 버튼이 뜨는지 확인합니다. 만일 443이 아닌 다른 포트로 SSL 포트를 적용하였을 경우에는 주소창 뒤에 포트번호를 지정해야 확인할 수 있습니다. (예: 보안서버 구축 안내서 27

42 보안서버 구축 안내서 8 이제 SSL 인증서의 설치가 완료되었습니다. 다음에는 웹페이지를 수정해야 하며, 수정방법은 Ⅵ장에 있습니다. 2.2 Apache 서버에서 보안서버 구축하기 가. Apache 서버에 OpenSSL과 mod_ssl의 설치 방법 Apache 서버에서 SSL 통신을 가능하게 하기 위해서는 OpenSSL과 mod_ssl이 필요합 니다. 우선, 현재 서비스 중인 Apache 서버에 mod_ssl이 설치되어 있는지를 httpd -l 옵션을 사용하여 mod_ssl.c 또는 mod_ssl.so가 있는지 확인하시기 바랍니다. 만일 설치되어 있다면 Apache 서버의 버전에 맞는 개인키 생성 및 CSR 생성 방법 과정으로 이동하시기 바랍니다. 그림 3-3 mod_ssl 설치 확인 예 OpenSSL은 Apache 버전과 mod_ssl의 버전을 확인한 후에 알맞은 OpenSSL을 설치해 야 합니다. 예를 들어 Apache 버전에는 mod_ssl (또는 2.1.7)을 설치해야 하고, mod_ssl 2.1.6은 OpenSSL 0.8.1b와 0.9.1c 버전 사이에서만 동작합니다. 버전을 확인하지 않고 OpenSSL과 mod_ssl을 설치하면 Apache 컴파일 과정에서 오류가 발생합 니다. mod_ssl은 반드시 Apache 버전에 맞는 것을 설치하셔야 하며 Apache 버전을 확인한 후 그에 맞는 mod_ssl을 다운받아 설치하시기 바랍니다. 28 보안서버 구축 안내서

43 Ⅲ. SSL 방식 보안서버 구축하기 mod_ssl에서 지원하는 apache 버전 및 OpenSSL의 버전은 mod_ssl 소스의 README.Versions에서 확인할 수 있으며, 확인할 수 있습니다. 1 OpenSSL의 설치( 압축풀기 $ gzip -cd openssl tar.gz tar xvf - $./config$ make$ make installconfig prefix를 주지 않았을 때에는 /usr/local/ssl 디렉토리에 설치가 됩니다. 다른 디렉토리에 설치를 하고자 한다면 다음과 같이 설치합니다. $./config --prefix=/usr/local --openssldir=/usr/local/openssl OpenSSL의 실행파일은 /usr/local/ssl/bin에 설치되고 인증서비스를 위한 파일들 은/usr/local/openssl 아래의 디렉토리에 생성됩니다. 2 mod_ssl의 설치 ( 압축풀기 $ gzip -cd apache_ tar.gz tar xvf $ gzip -cd mod_ssl tar.gz tar xvf 파일의 다운로드와 압축풀기가 끝나면 mod_ssl 설정을 합니다. mod_ssl 설정 $ cd mod_ssl $./configure \ --with-apache=../apache_ \ --with-ssl=../openssl \ --prefix=/usr/local/apache 보안서버 구축 안내서 29

44 보안서버 구축 안내서 3 Apache 서버 설치( $ cd../apache_1.3.x $ SSL_BASE=../openssl \./configure \ --prefix=/usr/local/apache \ --enable-module=ssl \ $ make $ make certificate $ make install 나. Apache 1.3.X 버전에서 보안서버 구축하기 (1) 개인키 생성 및 CSR 생성 방법 1 랜덤 넘버 생성 $ openssl md5 * > rand.dat 2 키 쌍 생성 $ openssl genrsa -rand rand.dat -des3 -out 1024 > key.pem 개인키 비밀번호를 입력하며 반드시 기억해야 합니다. (암호를 분실할 경우 SSL 사용을 위한 apache를 구동할 수 없습니다) 3 생성된 키 쌍을 이용하여 CSR 생성 $ openssl req -new -key key.pem > csr.pem 여기서 key.pem은 단계 2에서 생성한 키 이름이며 csr.pem은 출력 CSR 파일의 이름입니다. 30 보안서버 구축 안내서

45 Ⅲ. SSL 방식 보안서버 구축하기 다음 정보를 입력하라는 메시지가 나타납니다. (모든 내용은 영문으로 작성해야 하며, 아래는 입력 예입니다) Country(국가 코드) : KR State/province (시/도의 전체 이름) : Seoul Locality(시,구,군 등의 이름) : Songpa-gu Organization(회사 이름) : Korea Information Security Agency Organization Unit(부서명) : Policy Development Division Common Name (host name + domain name) : 추가 속성 을 입력하라는 메시지가 나타나면 그냥 넘어가셔도 무방합니다. 4 CSR 제출 생성된 CSR(예:csr.pem)의 내용은 다음과 같습니다 BEGIN CERTIFICATE REQUEST----- MIIBETCBvAIBADBXMQswCQYDVQQGEwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZTEh MB8GA1UEChMYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMRAwDgYJKoZIhvcNAQkB FgFgMFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAL6nPTy3avNgbubx+ESmD4LV1LQG... AaAAMA0GCSqGSIb3DQEBBAUAA0EAXcMsa8eXgbG2ZhVyFkRVrI4vT8haN39/QJc9 BrRh2nOTKgfMcT9h+1Xx0wNRQ9/SIGV1y3+3abNiJmJBWnJ8Bg== -----END CERTIFICATE REQUEST----- CSR 내용을 인증기관에게 메일로 송부하거나 인증서 신청화면에 붙여 넣으신 후 인증서 신청을 진행하시면 됩니다. 인증기관의 발급 절차에 따라서 인증서가 발급됩니다. 보안서버 구축 안내서 31

46 보안서버 구축 안내서 (2) 인증서 설치 방법 1 메일로 받은 인증서를 복사하여 파일로 저장합니다.(예: Cert.pem) -----BEGIN CERTIFICATE----- MIIBETCBvAIBADBXMQswCQYDVQQGEwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZT EhMB8GA1UEChMYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMRAwDgYJKoZIhvcNAQ kbfgfgmfwwdqyjkozihvcnaqebbqadswawsajbal6npty3avngbubx+esmd4lv... AAaAAMA0GCSqGSIb3DQEBBAUAA0EAXcMsa8eXgbG2ZhVyFkRVrI4vT8haN39/QJc 9BrRh2nOTKgfMcT9h+1Xx0wNRQ9/SIGV1y3+3abNiJmJBWnJ8Bg== -----END CERTIFICATE Apache 서버의 적절한 위치에 저장합니다. 3 환경설정 파일(httpd.conf 또는 ssl.conf)을 수정합니다. 다음은 설정 예입니다. <VirtualHost _default_:443> # General setup for the virtual host DocumentRoot /Apache/htdocs ServerName ServerAdmin admin@kisa.or.kr ErrorLog logs/error_log TransferLog logs/access_log SSLCertificateFile /Apache/ssl/cert.pem 인증서 파일 경로 SSLCertificateKeyFile /Apache/ssl/key.pem 개인키 파일 경로 4 Apache 서버를 재구동합니다../apachectl startssl 32 보안서버 구축 안내서

47 Ⅲ. SSL 방식 보안서버 구축하기 Apache 서버에서 SSL을 사용하기 위한 시작 명령어인 startssl을 실행하면 개인키의 비밀번호를 묻는데, 이 비밀번호는 이전의 설치과정 개인키 생성 및 CSR 생성 방법 중 2 키 쌍 생성 시 입력한 개인키 비밀번호를 입력하시면 됩니다. 5 이제 SSL 인증서의 설치가 완료되었습니다. Ⅵ장으로 이동하셔서 실제 웹페이지를 어떻게 수정해야 하는지 알아보겠습니다. 다. Apache 2.X 버전에서 보안서버 구축하기 (1) 개인키 생성 및 CSR 생성 방법 1 랜덤 넘버 생성 개인키 생성 시 사용할 랜덤 정보를 생성합니다. 생성된 rand.dat 파일이 중요하지 않다고 판단될 때, 언제든지 이 파일을 삭제, 변경할 수 있습니다. $ openssl sha1 * > rand.dat 또는 $ cat file1 file2 file3 > rand.dat 2 키 쌍 생성 $ openssl genrsa rand rand.dat -des 1024 > key.pem 개인키 비밀번호를 입력하며 반드시 기억해야 합니다. (암호를 분실할 경우 SSL 사용을 위한 apache를 구동할 수 없습니다) 개인키를 분실하신 경우, 백업된 개인키를 사용해야 하므로, 생성한 개인키의 백업 복사본은 별도의 저장매체에 보관하여 주시기 바랍니다. 보안서버 구축 안내서 33

48 보안서버 구축 안내서 3 생성된 키 쌍을 이용하여 CSR 생성 $ openssl req -new -key key.pem -out csr.pem 여기서 key.pem은 단계 2에서 생성한 키 이름이며 csr.pem은 출력 CSR 파일의 이름입니다. 다음 정보를 입력하라는 메시지가 나타납니다. (모든 내용은 영문으로 작성해야 하며, 아래는 입력 예입니다) Country(국가 코드) : KR State/province (시/도의 전체 이름) : Seoul Locality(시,구,군 등의 이름) : Songpa-gu Organization(회사 이름) : Korea Information Security Agency Organization Unit(부서명) : Policy Development Division Common Name (host name + domain name) : 추가 속성 을 입력하라는 메시지가 나타나면 그냥 넘어가셔도 무방합니다. 4 CSR 제출 생성된 CSR(예:csr.pem)의 내용은 다음과 같습니다 BEGIN CERTIFICATE REQUEST----- MIIBETCBvAIBADBXMQswCQYDVQQGEwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZTEh MB8GA1UEChMYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMRAwDgYJKoZIhvcNAQkB FgFgMFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAL6nPTy3avNgbubx+ESmD4LV1LQG... AaAAMA0GCSqGSIb3DQEBBAUAA0EAXcMsa8eXgbG2ZhVyFkRVrI4vT8haN39/QJc9 BrRh2nOTKgfMcT9h+1Xx0wNRQ9/SIGV1y3+3abNiJmJBWnJ8Bg== -----END CERTIFICATE REQUEST 보안서버 구축 안내서

49 Ⅲ. SSL 방식 보안서버 구축하기 CSR 내용을 인증기관에게 메일로 송부하거나 인증서 신청화면에 붙여 넣으신 후 인증서 신청을 진행하시면 됩니다. 인증기관의 발급 절차에 따라서 인증서가 발급됩니다. (2) 인증서 설치 방법 1 메일로 받은 인증서를 복사하여 파일로 저장합니다.(예: Cert.pem) -----BEGIN CERTIFICATE----- MIIBETCBvAIBADBXMQswCQYDVQQGEwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZT EhMB8GA1UEChMYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMRAwDgYJKoZIhvcNAQ kbfgfgmfwwdqyjkozihvcnaqebbqadswawsajbal6npty3avngbubx+esmd4lv... AAaAAMA0GCSqGSIb3DQEBBAUAA0EAXcMsa8eXgbG2ZhVyFkRVrI4vT8haN39/QJc 9BrRh2nOTKgfMcT9h+1Xx0wNRQ9/SIGV1y3+3abNiJmJBWnJ8Bg== -----END CERTIFICATE Apache 서버의 적절한 위치에 저장합니다. 보안서버 구축 안내서 35

50 보안서버 구축 안내서 3 ssl.conf 수정 (virtual host 설정) ssl.conf의 https(ssl)을 사용하기 위해 구성된 virtual host 부분을 http 설정 부분과 동일하게 수정합니다. 다음은 설정 예입니다. <VirtualHost # General setup for the virtual host DocumentRoot /usr/local/apache/htdocs ServerName ServerAdmin root@kisa.or.kr ErrorLog /usr/local/apache/logs/ssl_error_log TransferLog /usr/local/apache/logs/ssl_access_log 4 ssl.conf 수정 (키 파일과 인증서 설정) ssl.conf 파일에서 인증서 파일과 개인키 파일의 위치와 이름을 알맞게 수정합니다. 인증서 설정 : SSLCertificateFile /usr/local/apache/cert/(domain name)_cert.pem 개인키 설정 : SSLCertificateKeyFile /usr/local/apache/certificate/(domain name)_ key.pem 36 보안서버 구축 안내서

51 Ⅲ. SSL 방식 보안서버 구축하기 5 웹 서버 재구동 - httpd.conf 파일에 오류가 없는지 확인 /usr/local/apache/bin/apachectl t Syntax OK 라고 나오면 오류가 없습니다. - 기존 아파치 서비스 중단 /usr/local/apache/bin/apachectl stop - http, https 웹 서버를 구동 /usr/local/apache/bin/apachectl start 실행 후 인증서 개인키 패스워드 입력하면 http(80)과 https(443) 두 서비스가 실행 보안서버 구축 안내서 37

52 보안서버 구축 안내서 6 이제 SSL 인증서의 설치가 완료되었습니다. Ⅵ장으로 이동하셔서 실제 웹페이지를 어떻게 수정해야 하는지 알아보겠습니다. 38 보안서버 구축 안내서

53 Ⅲ. SSL 방식 보안서버 구축하기 2.3 Web2B 서버에서 보안서버 구축하기 가. 개인키 생성 및 CSR 생성 방법 1 CSR 정보 입력 Web2B 웹 서버의 홈 폴더 아래에 bin 폴더에 CA 명령어를 실행하여 CSR을 생성합니다. Pass phrase : 개인키 비밀번호로 SSL 기동 때 확인 Common Name : 해당 웹 사이트의 도메인 명 보안서버 구축 안내서 39

54 보안서버 구축 안내서 2 CSR 추출 생성된 newreq.pem에는 (암호화된) 개인키와 CSR의 정보가 함께 포함되어 있습니다. CSR 정보는 다음과 같습니다 BEGIN CERTIFICATE REQUEST----- MIIByzCCATQCAQAwgYoxCzAJBgNVBAYTAktSMQ4wDAYDVQQIEwVTZW91bDEOMAwG A1UEBxMFU2VvdWwxDTALBgNVBAoTBEtJQ0ExDDAKBgNVBAsTA0IDQzEbMBkGA1UE AxMSamNsZWUuc2lnbmdGUuY29tMSEwHwYJKoZlhvcNAQkBFhJqY2xlZUBzaWdu... JSHC5uBNGVCOoUOEtSEkUfTi7a5Nt+2/4R/dy+z/SQ== -----END CERTIFICATE REQUEST----- CSR 내용을 인증기관에게 메일로 송부하거나 인증서 신청화면에 붙여 넣으신 후 인증서 신청을 진행하시면 됩니다. 인증기관의 발급 절차에 따라서 인증서가 발급됩니다. 40 보안서버 구축 안내서

55 Ⅲ. SSL 방식 보안서버 구축하기 나. 인증서 설치 방법 1 메일로 받은 인증서를 저장합니다. CSR 생성 과정에서 만들어진 newreq.pem 파일의 내용 중 위 부분의 개인 키와 인증기관에서 발급받은 (domain_name).crt의 내용을 합쳐서 cert.pem이란 새 이름으로 저장합니다. 보안서버 구축 안내서 41

56 보안서버 구축 안내서 2 Config 설정 SSL은 443 포트를 사용하기 때문에 버추얼 호스트 노드를 하나 추가해야 합니다. 아래는 SSL을 적용시킨 config 파일 예입니다. 네모로 표시된 부분을 추가해 주셔야 하며, 주석 처리되어 있는 CaCertificateFile 부분(#)은 생략 가능합니다. 42 보안서버 구축 안내서

57 Ⅲ. SSL 방식 보안서버 구축하기 3 Config 컴파일 수정된 sample.m파일을 웹 서버에서 사용할 수 있도록 wscfl 명령어를 사용하여 컴파 일 하는 과정이 필요합니다. 예) wscfl i sample.m 4 웹 서버 구동 Wsboot 명령어를 사용하여 서버를 구동하고, 인증서 생성과정에서 입력했던 개인키 비밀번호를 입력하시면 됩니다. 보안서버 구축 안내서 43

58 보안서버 구축 안내서 5 이제 SSL 인증서의 설치가 완료되었습니다. Ⅵ장으로 이동하셔서 실제 웹페이지를 어떻게 수정해야 하는지 알아보겠습니다. 2.4 iplanet 서버에서 보안서버 구축하기 가. 개인키 생성 및 CSR 생성 방법 1 서버관리 화면에서 서버 선택 서버관리 화면의 콤보박스에서 보안서버를 구축하고자 하는 웹 서버를 선택하고 Manage 버튼을 누릅니다. 44 보안서버 구축 안내서

59 Ⅲ. SSL 방식 보안서버 구축하기 2 CSR 생성을 위한 정보 입력 Security Tab을 누르고 왼쪽 메뉴에서 Request a Certificate 를 선택하여 필요한 정보를 입력한 후 OK 버튼을 선택합니다. 입력해야 할 정보는 다음과 같습니다. (그림의 밑줄 참고) - CA Address : 관리자의 이메일 주소 - Key Pair File Password : 관리 패스워드 - Requestor Name : 회사명 - Telephone Number : 관리자의 전화번호 - Common Name : 웹서버의 주소 - Address : 관리자의 이메일 주소 - Organization : 회사명(Full Name 입력) - Organization Unit : 부서명 보안서버 구축 안내서 45

60 보안서버 구축 안내서 - Locality : 주소 - State or Province : 도시명 - Country : KR(대한민국) 3 CSR 생성 OK 버튼을 선택하면 다음과 같은 정보가 생성됩니다. CSR 내용을 인증기관에게 메일로 송부하거나 인증서 신청화면에 붙여 넣은 후 인증서 신청을 진행하면 됩니다. 인증기관의 발급 절차에 따라서 인증서가 발급됩니다. 나. 인증서 설치 방법 1 Server Certificate를 iplanet 웹 서버에 설치 관리자 화면에서 Security Install a Certificate를 선택한 후, 아래 화면에서 표시된 부분의 정보를 채워 넣습니다. 46 보안서버 구축 안내서

61 Ⅲ. SSL 방식 보안서버 구축하기 2 iplanet 웹 서버를 재시작 (Server Off Server On) 보안서버 구축 안내서 47

62 보안서버 구축 안내서 3 iplanet 웹 서버 설정 변경 iplanet서버에 인증서를 설치가 완료됐다면, 서버에서 443 포트에 대하여 대기(Listen) 할 수 있도록 설정을 변경해야 합니다. 웹서버 관리자 화면에서 Preference Add Listen Socket을 선택하여 아래와 같이 정보를 입력한 후 OK 를 선택합니다. 입력해야 할 정보는 다음과 같습니다. (그림의 밑줄 참고) - ID : 이전 80포트에 대한 ID를 참고하여 SSL 포트를 위한 ID를 부여 - IP : / any 로 설정 - Port : 443, SSL 포트는 443이 디폴트 포트이며, 서버 관리자와 상의하여 다른 포트를 사용하도록 설정 변경도 가능 - Servername : 웹서버명 - Security : On 선택 - Default VS : 디폴트로 사용할 Virtual Server url을 입력 48 보안서버 구축 안내서

63 Ⅲ. SSL 방식 보안서버 구축하기 4 iplanet 웹 서버 설정 추가변경 SSL에 대한 443 Listen 기능을 입력한 후, 추가로 설정해야 할 부분이 있다면 동일 화면에서 Edit Listen Sockets 를 선택한 후 Attributes 링크를 클릭하여 수정합니다. 이 화면에서 SSL2, SSL3/TLS에 대한 설정을 변경하거나 iplanet 기본 설정값으로 리셋할 수 있습니다. 5 이제 SSL 인증서의 설치가 완료되었습니다. Ⅵ장으로 이동하셔서 실제 웹페이지를 어떻게 수정해야 하는지 알아보겠습니다. 보안서버 구축 안내서 49

64 보안서버 구축 안내서 2.5 체인 인증서 및 루트 인증서 설정하기 가. 인증서 종류 및 설치 이유 체인 인증서와 루트 인증서는 국산인증서와 신뢰형성을 구축하기 위하여 설정하는 부분입니다. 체인 인증서와 루트 인증서는 업체에서 보안서버 인증서 발급 시 함께 받을 수 있습니다. 그림 3-4 브라우저 경고창 발생 예시 Windows XP SP2 미만 버전을 사용하는 사용자는 MS에서 업데이트를 제공하고 있지 않기 때문에 국산인증서의 경우 신뢰되지 않는 인증기관에서 발급받은 인증서로 인식하여 브라우저에 <그림3-4>와 같은 경고창이 발생하게 됩니다. 서버에서 체인 인증서와 루트 인증서를 설정하게 되면 Windows XP SP2 미만 익스플로러 (IE) 6.0 또는 7.0버전을 사용하는 사용자도 국산인증서를 신뢰된 인증서로 인식하게 되어 브라우저에 경고창이 발생하는 불편을 제거 할 수 있으므로 반드시 설정하시기를 권장하는 바입니다. 익스플로러(IE) 이외 일부 웹 브라우저 및 운영환경에 따라 경고창이 발생할 수 있습니다. 50 보안서버 구축 안내서

65 Ⅲ. SSL 방식 보안서버 구축하기 그림 3-5 인증서의 인증경로 1 루트 인증서 2 체인 인증서 3 SSL 인증서 인증서 체인의 맨 위에 있는 인증서 발급기관이 서명한 웹서버의 CSR값을 기반으로 신뢰된 최상위 인증서 일련의 계층적 인증서 생성된 인증서 단, 모든 국산인증서가 경고창이 발생하는 것은 아닙니다. 국산인증서는 2006년 2월에 인터넷 익스플로러(IE) 브라우저의 신뢰된 루트 인증기관으로 등록되었으며 Windows XP SP2 버전 이상부터는 국산인증서가 신뢰된 기관에서 발급받은 인증서로 인식되기 때문에 경고창이 발생하지 않습니다. 웹 서버의 종류에 따라 키 체인 인증서와 루트 인증서를 설정하는 방법이 모두 다르므로 본 가이드에서는 가장 대표적인 웹 서버인 Apache 서버, IIS 서버, 톰캣(Tomcat) 서버에서 체인 인증서 설정방법을 설명하겠습니다. 이 외 서버의 경우는 보안서버 구축 전문 업체에서 제공하는 설치방법 및 온라인 지원을 이용하시기 바랍니다. 보안서버 구축 안내서 51

66 보안서버 구축 안내서 나. Apache 서버의 체인 및 루트 인증서 설정방법 Apache 서버에서는 인증서 설치 후 httpd.conf (또는 ssl.conf) 파일을 수정하여 체인 인증서를 설정합니다. 국산 보안서버 인증서인 경우 체인 인증서 및 루트 인증서를 설정 하여야 합니다. 다음과 같이 설정하시면 됩니다. # 보안 서버 인증서 설정 SSLCertificateFile /usr/local/apache2/cert/test.kisa.or.kr_cert.pem # 보안서버 인증서 개인키 설정 SSLCertificateKeyFile /usr/local/apache2/cert/test.kisa.or.kr_key.pem # 체인 인증서 설정 SSLCertificateChainFile /usr/local/apache2/cert/chan_cert.pem.cer # 최상위 인증기관(루트 인증서) 인증서 설정 SSLCACertificateFile /usr/local/apache2/cert/kisa_rootca_3.cer 체인 인증서의 파일명은 발급기관에 따라 위 내용과 다를 수 있습니다. 52 보안서버 구축 안내서

67 Ⅲ. SSL 방식 보안서버 구축하기 다. IIS 서버에서 체인 및 루트 인증서 설정방법 (1) 윈도우 관리자 콘솔(mmc)을 이용한 인증서 스냅인 추가 1 웹 서버에 설치된 인증서를 관리하기 위하여 인증서 스냅인을 추가하기 위해 윈도우 실행 창에서 다음과 같이 명령어를 입력합니다. 2 콘솔 창이 열리면 파일 스냅인 추가/제거를 클릭합니다. 보안서버 구축 안내서 53

68 보안서버 구축 안내서 3 추가할 스냅인의 목록 중 인증서 항목을 선택합니다. 4 관리할 인증서 대상을 선택하는 창이 열립니다. 실제 웹 서버가 실행되고 있는 컴퓨터 계정에 대한 관리를 선택합니다. 54 보안서버 구축 안내서

69 Ⅲ. SSL 방식 보안서버 구축하기 5 스냅인이 추가 되어있는 것을 확인 할 수 있습니다. 6 스냅인이 관리할 컴퓨터를 선택하는 창이 열어 실제 실행되고 있는 로컬 컴퓨터를 선택합니다. 보안서버 구축 안내서 55

70 보안서버 구축 안내서 7 위 과정으로 인증서 스냅인 추가가 완료되었습니다. (2) 체인 인증서 설치하기 1 인증서 스냅인의 하위 목록 중 중개 인증기관 항목을 확장하면 다음과 같이 인증서 해지 목록과 인증서 목록이 있습니다. 56 보안서버 구축 안내서

71 Ⅲ. SSL 방식 보안서버 구축하기 2 인증서 항목에서 오른쪽 마우스 버튼을 클릭하시면 모든 작업 가져오기 항목을 선택할 수 있습니다. 3 가져오기를 실행하면 인증서 가져오기 마법사가 시작됩니다. 보안서버 구축 안내서 57

72 보안서버 구축 안내서 4 가져올 파일을 선택하는 창에서 체인 인증서의 위치를 선택한 후 다음 버튼을 클릭합니다. 체인 인증서의 파일명은 발급기관에 따라 위 내용과 다를 수 있습니다. 5 체인 인증서를 웹 서버의 어느 위치에 저장할지 선택합니다. 인증서의 저장 위치가 중개 인증기관 인지 확인합니다. 58 보안서버 구축 안내서

73 Ⅲ. SSL 방식 보안서버 구축하기 6 인증서 가져오기 마법사가 완료되었습니다. 7 다음 그림과 같이 중개 인증기관 의 인증서 목록에 체인 인증서가 설치 된 것을 확인할 수 있습니다. 보안서버 구축 안내서 59

74 보안서버 구축 안내서 (3) 루트 인증서 설치하기 루트 인증서 설치는 체인 인증서 설치와 동일합니다. 1 인증서를 인증서 스냅인의 목록 중 신뢰할 수 있는 루트 인증기관 항목의 인증서 항목에서 오른쪽 마우스 버튼을 클릭하면 모든 작업 가져오기 를 실행 할 수 있습니다. 2 가져올 루트 인증서를 선택합니다. 60 보안서버 구축 안내서

75 Ⅲ. SSL 방식 보안서버 구축하기 3 인증서가 저장될 위치가 신뢰할 수 있는 루트 인증기관 인지를 확인합니다. 4 루트 인증서 가져오기 마법사가 완료되고 다음 그림과 같이 신뢰할 수 있는 루트 인증기관 의 인증서 목록에 루트 인증서가 추가된 것을 볼 수 있습니다. 보안서버 구축 안내서 61

76 보안서버 구축 안내서 라. 톰캣(Tomcat) 서버에서 체인 및 루트 인증서 설정방법 1 체인 인증서 설치 체인 인증서를 keystore에 import 합니다. keytool의 사용 옵션은 다음과 같습니다. keytool -import -alias <별칭 명> -keystore <keystroe 파일명> -trustcacerts -file <체인 인증서 파일> EX) keytool -import -alias chain -keystore keystore -trustcacerts -file chain_cert.pem.cer 체인 인증서의 파일명은 발급기관에 따라 위 내용과 다를 수 있습니다. 2 루트 인증서 설치 루트 인증서를 keystore에 저장합니다. keytool -import -alias <별칭 명> -keystore <keystroe 파일명> -trustcacerts -file <루트 인증서 파일> keytool -import -alias root -keystore keystore -trustcacerts -file KISA_ROOTCA_3.cer 62 보안서버 구축 안내서

77 Ⅲ. SSL 방식 보안서버 구축하기 자바 버전에 따라 위 메시지와 다른 메시지가 출력될 수 있습니다. 3 설치 확인 다음과 같은 명령어로 keystore에 체인과 루트 인증서가 정상적으로 설치되었는지 확인 할 수 있습니다. keytool -list -keystore./keystore 보안서버 구축 안내서 63

78 보안서버 구축 안내서 3. 기타 SSL 인증서 소개 3.1 멀티도메인 SSL 인증서 가. 인증서 목적 및 소개 지금까지의 SSL 인증서는 하나의 도메인에 대해서만 인증을 해주고 있기 때문에, 한 대의 서버에서 한 개의 인증서만을 사용하는 것이 일반적이었습니다. 웹 서버 암호화 통신을 위해서 https가 응답하게 되는 기본적인 443 포트를 하나의 도메인만이 소유하고 사용할 수가 있기 때문에, 하나의 서버에 여러 개의 도메인이 존재하 고 모든 도메인이 https를 사용하고자 하면, 아래의 두 가지 방법을 사용하였습니다. 첫 번째는 한 대의 서버에 도메인 개수만큼의 각기 다른 IP를 부여하는 것입니다. 즉, 한 대의 서버에서 운영이 되지만 하나의 도메인에 하나의 IP를 할당하는 것으로 도메인이 10개가 있다면, IP 역시 10개가 필요한 방식입니다. 이 방식은 홈페이지가 운영되는 서버의 대수를 줄일 수는 있지만, IP 고갈을 이유로 잘 사용되지 않습니다. 나머지 한 가지는 가장 많이 사용하는 방식으로 기본 https 포트인 443이 아닌, 다른 포트를 사용해야 하는 것입니다. 예를 들면, 아닌, 등으로 특정 포트를 직접 지정하여 접속을 해야 하는 불편함이 존재합니다. 즉, 기존에는 IP 고갈이나 다른 포트로 접속 등으로 인해서 웹호스팅 서버 또는 한 대의 서버에서 여러 개의 도메인을 사용하는 서버에서는 https를 사용하는데 불편함이 있었습니다. 멀티도메인 SSL 인증서는 기존의 단일 도메인 인증으로 인한 불편함을 없애고, 웹호스팅 서버나 한대의 서버에서 여러 개의 도메인을 운영하는 서버들에게 IP의 추가나 443이 64 보안서버 구축 안내서

79 Ⅲ. SSL 방식 보안서버 구축하기 아닌 다른 포트를 사용하지 않고 웹 서버 암호화 통신을 위해서 동일한 443 포트를 공유해서 사용할 수 있도록 편리함을 제공할 수 있는 인증서입니다. 멀티도메인 SSL 인증서는 1년 동안의 인증기간을 갖는데, 그 인증기간 안에는 언제든지 최대 100개까지의 도메인을 추가할 수 있고, 또한 제거할 수도 있습니다. 기본적으로 도메인을 추가할 때는 도메인 하나당 추가 비용이 따로 청구되고 삭제 때는 청구가 되지 않지만, 실수로 삭제한 경우 다시 추가를 하려면 다시 비용을 내야 하므로 삭제시에는 주의해야 합니다. 나. 멀티도메인 SSL 인증서 구동 방식 멀티도메인 SSL 인증서는 인증서가 필요한 다수의 도메인을 한 대의 서버에서 운영해야 하는 경우 유용한 인증서 서비스입니다. 인증서가 필요한 다수의 도메인을 운영하고 있는 웹호스팅 서비스 제공 서버나 여러 도메인을 운영하는 서버의 여러 문제를 해결할 수 있는 방법이 될 수 있습니다. 멀티도메인 SSL 인증서가 여러 개의 도메인을 인식할 수 있는 방법은 CN(Common Name) 2) 변수를 도메인 수만큼 여러 개 생성하여 인증서에 포함시켜 두고, 클라이언트가 암호화된 통신으로 웹 서버에 접속했을 때 웹 서버는 암호화 통신된 내용을 복호화하여, 클라이언트에서 요청한 도메인이 자신의 인증서에 있는 CN과 일치하는지 확인한 뒤 일치하면 보안 통신을 허가하는 방식으로 구동을 하게 됩니다. 이런 방법은 단일 도메인 인증서에서도 마찬가지로, 멀티도메인 인증서는 단지 인증서 안에 여러 개의 CN을 포함하고 있다는 것 외에는 방식이나 기술의 차이는 없습니다. 2) 인증서를 설치한 도메인의 이름 보안서버 구축 안내서 65

80 보안서버 구축 안내서 <그림 3-6> 멀티도메인 SSL 인증서의 CN이 있는 도메인과 없는 도메인의 동작 <그림 3-7>는 멀티도메인 SSL로 보호된 웹사이트 방문시에도 단일 도메인 SSL 방식으 로 보호된 웹사이트와 마찬가지로 자물쇠 모양으로 현재 보안통신이 이루어지고 있음을 보여주고 있습니다. <그림 3-7> 암호화 통신이 이루어지고 있음을 보여주는 자물쇠 이미지 자물쇠 모양을 더블클릭하여 인증서를 자세히 보도록 하겠습니다. 인증서의 속성을 확인해보면 다수의 CN이 존재하는 것을 확인할 수 있습니다. 이 CN 변수에 값으로 설정된 도메인에 대해서만 암호화 통신이 가능합니다. 66 보안서버 구축 안내서

81 Ⅲ. SSL 방식 보안서버 구축하기 <그림 3-8> 다수의 CN이 포함된 멀티도메인 SSL 인증서 이미 단일 SSL이 적용된 웹페이지 속성에서 확인하였듯이 웹페이지의 속성을 확인하면 보안이 유지된 상태로 통신이 이루어지고 있음을 확인할 수 있습니다. <그림 3-9> 보안이 적용된 웹페이지 속성 확인 보안서버 구축 안내서 67

82 보안서버 구축 안내서 다. Apache 서버의 멀티도메인 SSL 인증서 설정방법 멀티도메인 SSL 인증서를 적용하기 위해서는 기존에 이미 설정되어 있던 평문 통신을 위한 http(80)의 가상호스팅 설정을 변경해야 합니다. 만일 평문 통신의 가상호스팅 설정을 변경하지 않으면, 보안통신을 위해서 https를 호출했지만 https가 응답을 하지 않고 일반 평문을 위한 http 프로토콜이 응답을 하는 등 에러가 발생할 수 있기 때문에, 평문은 http(80)에서, 암호화된 통신은 https(443)에서 호출하라고 확실히 구분을 해주어야 합니다. 아래의 <그림 3-10>과 <그림 3-11>이 Apache 서버의 설정파일(httpd.conf)에서 각각 평문 통신과 암호화 통신으로 구분한 설정 예입니다. <그림 3-10> Apache 서버에서 평문 통신을 위한 가상호스팅 설정 68 보안서버 구축 안내서

83 Ⅲ. SSL 방식 보안서버 구축하기 <그림 3-11> Apache 서버에서 암호화 통신을 위한 가상호스팅 설정 라. IIS 서버의 멀티도메인 SSL 인증서 설정방법 (1) IIS 서버 6.0 이상 IIS에서 멀티도메인 SSL 인증서를 사용하는 방법은 Apache 서버보다 좀 더 까다롭습니 다. IIS에서는 동일한 443 포트를 여러 도메인이 쓰고자 한다면, IIS의 80 포트에 대한 가상호스팅 설정을 하는 것이 아니라 SecureBindings라는 작업을 거쳐야 합니다. SecureBindings는 443 포트를 여러 도메인이 쓸 수 있도록 설정해 주는 것을 뜻하며, 다음과 같은 절차를 통해서 설정합니다. 보안서버 구축 안내서 69

84 보안서버 구축 안내서 1 시작 실행 cmd (명령프롬프트) 명령 입력 명령이 정상적으로 수행이 되었다면, 그림과 같이 명령 프롬프트 창이 뜹니다. <그림 3-12> CMD command 실행 모습 2 다음 명령창에 SSL 호스트 헤더에 대한 SecureBindings의 메타베이스 속성을 설정하기 위해서 아래와 같은 형식의 명령을 입력합니다. cscript.exe adsutil.vbs set /w3svc/<site identifier>/securebindings ":443:<host header>" * <site identifier>는 도메인의 식별자 번호 * <host header>는 웹사이트의 호스트 헤더 * <그림 3-13> 참고 3 <그림 3-13>의 화면을 보기 위해서는 시작 프로그램 관리도구 Internet Information Service (IIS) 관리자 를 수행 <그림 3-13> IIS 관리자에서 Site Identifier와 Host header 값 확인 70 보안서버 구축 안내서

85 Ⅲ. SSL 방식 보안서버 구축하기 그림에서 첫 번째 네모상자가 <Site Identifier>이고 두 번째 네모상자가 <host header>입 니다. <Site Identifier>는 시스템에 의해서 자동으로 부여되며, <host header>는 SSL 인증서를 신청할 때 사용하는 도메인 주소입니다. 4 아래 <그림 3-14>는 <그림 3-13>의 test03.xxx.co.kr이 443을 사용하기 위해서 SecureBindings 메타베이스를 속성을 설정하는 과정입니다. <그림 3-14> SecureBindings 메타베이스 추가 <그림 3-14>를 정상적으로 수행하면, test03.xxx.co.kr이 443 포트에 binding 됩니다. 그 결과를 <그림 3-15>에서처럼 IIS 관리자에서 확인해보면, test04.xxx.co.kr과 test03.xxx.co.kr이 암호화 통신을 위해서 같은 443 포트를 사용하고 있음을 확인할 수 있습니다. <그림 3-15> SecureBindings을 통한 443 포트 공유 만일 binding된 도메인을 지워야 할 경우에는 <그림 3-16>과 같이 delete 옵션을 이용하여 SecureBindings 메타베이스 속성에서 특정 사이트에 binding된 것을 해제(삭 제)할 수 있습니다. 보안서버 구축 안내서 71

86 보안서버 구축 안내서 <그림 3-16> SecureBindings 제거 (2) IIS 서버 5.0에서의 멀티도메인 SSL 인증서 제약 사항 IIS 5.0에서는 SecureBindings을 지원하고 있지 않기 때문에, 멀티도메인 SSL 인증서를 같은 443 포트에서 사용할 수가 없습니다. 다만, IIS 5.0은 기존의 단독 SSL 방법과 같이 포트를 다르게 하는 방법을 사용해서 멀티도메인 SSL 인증서를 사용할 수 있습니다. 마. 멀티도메인 SSL 인증서의 문제점 지금까지 멀티도메인 SSL 인증서의 특징을 소개했는데, 다른 인증서들이 장단점을 가진 것과 마찬가지로 멀티도메인 SSL 인증서도 구조상 문제점을 가지고 있습니다. 1 모든 도메인 리스트 출력 같은 멀티도메인 SSL 인증서를 쓰는, 다시 말하면 한 대의 서버 내에서 운영되고 있는 https를 사용하는 모든 도메인이 노출될 수 있습니다. 2 동일한 만료기간 멀티도메인 SSL 인증서의 가장 큰 구조적 문제점이라고 볼 수 있는 것으로, 인증서 내에 포함되어 있는 각 도메인들의 SSL 서비스 만료 기간이 메인 인증서의 발급시기에 좌우된다는 것입니다. 72 보안서버 구축 안내서

87 Ⅲ. SSL 방식 보안서버 구축하기 다시 말하면, 멀티도메인 SSL 인증서의 최초 발급일자가 2007년 1월 1일 이라면, 1년이 되는 2008년 1월 1일에는 인증서에 속해있는 모든 도메인이 만료가 되어지는 것입니다. 예를 들어 최초 발급일자가 2007년 1월 1일인 멀티도메인 SSL 인증서에 2007년 1월에 포함된 도메인과 2007년 11월에 포함된 도메인이 모두 만료 일자가 2008년 1월 1일이라는 것입니다. 도메인마다 단독 SSL 인증서를 사용하면 각각 1년의 서비스 기간이 보증되는데 반해서 (계약에 따라서 더 길수도 있다), 멀티도메인 SSL 인증서의 경우에는 일정 비용을 지불하지만, 1년이라는 서비스 기간을 보장받지 못할 수 있습니다. 3 인증서 비용 문제 앞서 설명했듯이 도메인을 추가할 때마다 일정 비용을 지불해야 하고, 만료기간이 되어 멀티도메인 SSL 인증서를 갱신하고자 할 때에는 현재 멀티도메인 SSL 인증서에 포함되어 있는 모든 도메인에 대해서 각각 일정 비용을 지불해야 하므로, 늦게(만료일에 가깝게) 추가한 도메인에 대해서는 인증유지를 위해서 짧은 기간에 두 번의 비용을 지불해야 합니다. 3.2 와일드카드(Wildcard) SSL 인증서 와일드카드 인증서는 도메인은 같으나 호스트네임이나 서브 도메인이 다른 여러 페이지를 인증하고자 할 경우에 사용됩니다. 와일드카드 인증서를 이용하게 되면 서브 도메인과 같은 다양한 형태의 도메인에도 인증서를 적용하여 효과적으로 관리할 수 있습니다. 보안서버 구축 안내서 73

88 보안서버 구축 안내서 예를 들어 같은 2단계 도메인에 있는 서브도메인의 예는 다음과 같습니다. mail.kisa.com secure.kisa.com login.kisa.com 와일드 카드는 다음과 같이 세 개 이상이 될 수도 있습니다. *.*.domain.com 이나 *.*.*.*.domain.com 위와 같이 같은 도메인을 사용하고 있는 경우 서브 도메인의 숫자에 관계없이 모두 사용할 수 있어 유연성을 제공하게 됩니다. 와일드카드 인증서 사용을 위해서는 먼저 구축된 환경 검토하시고 다른 인증서와 가격 및 여러 가지 요소를 비교, 검토 하신 뒤 선택하시어 사용하시기 바랍니다. 74 보안서버 구축 안내서

89 Ⅲ. SSL 방식 보안서버 구축하기 4. 오류 발생 시 대처방법 4.1 인증서 관련 ① 인증서를 발급받은 사이트 주소와 실제로 접속한 사이트 주소가 다른 경우 예를 들어 인증서를 발급받아 설치한 후 실제 적용은 login.kisa.or.kr로 설정하여 인증서를 발급받은 주소와 실제로 접속한 주소가 다른 경우에 위와 같은 경고창이 나오게 됩니다. ② 인증서가 유효하지 않은 경우 인증서의 유효기간이 지난 인증서를 계속 설치해 두는 경우에 나오는 경고창입니다. 그러나, 일반적으로 인증서가 설치된 사이트에 접속하는 PC의 날짜가 잘못되어 있어서 생기는 경우가 가장 많습니다. 보안서버 구축 안내서 75

90 보안서버 구축 안내서 ③ 브라우저가 웹 서버 인증서를 신뢰할 수 없는 경우 이 경우는 웹 서버 인증서를 발급한 인증기관을 웹 브라우저가 인식하지 못하는 경우로써, 브라우저에는 기본적으로 신뢰할 수 있는 인증기관 리스트가 내장되어 있는데 그 리스트에 없는, 즉 신뢰할 수 없는 인증기관에서 발급된 인증서를 설치한 경우에 발생하는 경고창입니다. 실제로는, 웹 서버에서 자체적으로 만든 인증서를 설치한 경우에 가장 많이 생깁니다. 4.2 보안되지 않은 항목의 표시 연결 관련 ① 보안된 항목 https와 보안되지 않은 항목 http를 모두 포함하는 경우 말 그대로 보안된 항목 https와 보안되지 않은 항목 http를 모두 포함하고 있어 나타나는 보안경고창입니다. 이용해서 암호화 통신을 하고자 하는 페이지의 소스에 이용하여 호출하는 이미지 등이 존재할 때 보안경고창이 나타나는 것입니다. 이 경우 아니오 버튼을 눌러 표시되지 않는 http 항목의 소스를 절대경로를 써서 https로 호출하시면 됩니다. 76 보안서버 구축 안내서

91 Ⅲ. SSL 방식 보안서버 구축하기 ② 한 페이지에 두 프로토콜이 존재하는 경우 한 페이지 안에 두 프로토콜이 존재하기 때문입니다. 예를 들어, 로그인을 위해 접속할 때 /login.jsp안에 호출하는 직접적인 소스가 있기 때문입니다. 이러한 경우 HTML 파일 중에 HTML 헤더 부분에 다음의 스크립트를 넣어주시면 됩니다. META HTTP-EQUIV="REFRESH" CONTENT="0; URL= URL)" 이 스크립트는 https 페이지에서 로그인한 후, https로 암호화되는 임의의 페이지를 하나 만들어 이동을 하되 그 페이지에서 메타태그를 이용하여 원하는 http 페이지로 리프레쉬하게 만드는 것입니다. 보통의 CGI 프로그래밍에서의 리다이렉션 함수(메소드)나 또는 HTTP Location 헤더를 직접 가지고 보안되지 않은 곳으로 리다이렉션하면 보안되지 않은 곳으로 간다고 경고가 나오지만, HTTPS 서버의 HTML을 읽게 한 후 그 HTML 내에서 META 태그를 이용해서 리다이렉션하게 되면, 브라우저는 일단 그 HTML이 HTTPS 서버에서 읽은 것으로 간주하고 보안 경고가 뜨지 않으며 HTML의 META 태그로 리다이렉션하는 경우에는 브라우저가 리다이렉션한 것처럼 동작되게 되어 경고가 뜨지 않습니다. 보안서버 구축 안내서 77

92 보안서버 구축 안내서 3 https로 접속하면 페이지를 표시할 수 없다는 페이지가 보이는 경우 이 에러는 아래와 같은 이유로 발생합니다. ⅰ. https 디렉토리에 파일이 존재하지 않을 경우 ⅱ. 서버나 end-user의 방화벽에서 443 포트가 차단되었을 경우 ⅲ. https 서버가 다운되었을 경우 ⅳ. SSL Certificate 파일이 정상적이지 않을 경우 ⅴ. 웹 브라우저에서 ssl 3.0으로 셋팅이 되어 있지 않을 경우 인증서가 정상적으로 설치되었는지를 확인하시고 서버에서 https를 위한 포트가 활성화 되었 는지 확인하시기 바랍니다. 또한 방화벽과 L4 스위치 등 보안장비가 있다면 https를 위한 해당 포트를 모두 허용해 주어야 합니다. IIS 서버의 경우 Netstat na findstr 포트번호, Apache 서버의 경우 Netstat na grep 포트번호' 명령어를 이용하여 https를 위한 포트가 활성화되어 있는지 확인할 수 있습니다. 위의 모든 내용을 확인한 후에도 정상적으로 동작하지 않을 경우 해당 업체에게 문의하시기 바랍니다. 4.3 웹서버 기종 변경 관련 1 운영중인 웹 서버를 같은 기종으로 변경하려 하는 경우 개인키와 인증서를 백업하신 후 재설치하여 사용이 가능합니다. 서버 이전 또는 변경 전 설치 업체에게 반드시 사전 문의 후 작업을 진행하시기 바랍니다. 2 운영중인 웹 서버 종류를 다른 기종으로 변경하려 합니다. 개인키와 인증서를 백업하신 후 재설치하여 사용이 가능합니다. 다만 일부 웹 서버 종류는 인증서 및 개인키의 호환이 안되는 경우가 있으니 서버 이전 또는 변경 전 설치 업체에게 반드시 사전 문의 후 작업을 진행하시기 바랍니다. 78 보안서버 구축 안내서

93 Ⅲ. SSL 방식 보안서버 구축하기 4.4 CSR 생성 관련 1 CSR 생성이 정상적으로 되지 않습니다. CSR을 생성하실 경우 해당 정보는 모두 영문으로 작성하여 주셔야 하며 특수문자는 사용하시 면 안 됩니다. 또한 입력을 요청하는 모든 내용을 입력하시고 다시 한 번 작업을 하시기 바랍니다. 위의 모든 내용을 확인한 후에도 정상적으로 동작하지 않을 경우 해당 업체에게 문의하시기 바랍니다. 2 인증서 기간이 만료되어 새로 발급받으려고 하는데 CSR 파일을 전에 사용하던 것으로 가능한가요? 보통 웹 서버에서 예전에 사용하던 CSR 파일의 사용이 가능합니다. 그러나 보안상의 이유로 추천하지 않습니다. 인증서를 갱신하실 때마다 새로이 CSR 파일을 생성하시는 것이 좋습니 다. 또한 웹 서버 종류마다 반드시 CSR을 생성해야 하는 서버가 있으니 새로 발급받으시기 전에 전문 업체에게 문의하시기 바랍니다. 4.5 IP 관련 1 아직 도메인이 없는데 IP를 대상으로 인증서 발급이 가능합니까? 인증서는 고유의 식별자를 대상으로 발급됩니다. 즉 개인은 주민등록번호를 기준으로 발급되 며 법인은 사업자등록번호로 발급되고, 서버는 도메인을 기준으로 발급되기 때문에 IP 또는 서버이름으로는 발급되지 않습니다. 따라서 도메인을 등록하시거나 서버의 호스트 이름으로 인증서를 신청하셔야 합니다. 단, 인트라넷 등 사설 IP를 통해 서비스를 운영하시는 경우 일부 인증서의 발급이 가능하니 전문 업체에 문의하시기 바랍니다. 보안서버 구축 안내서 79

94 보안서버 구축 안내서 2 SSL 인증서를 발급받았는데 도메인의 IP를 변경해도 괜찮은가요? 인증서는 특정 IP로 제한하여 발급되지 않으며, 도메인 이름으로 발급이 됩니다. 따라서 IP를 변경해도 무관합니다. 4.6 보안서버 구축 확인 관련 1 보안서버가 구축되었는지 확인을 어떻게 하나요? 일반적으로 보안서버가 구축되어 있으면 확인이 가능합니다. 하지만 통해서도 확인이 되지 않는 경우가 있으니 전문 업체에게 확인을 하시면 보다 정확하게 진단을 받으실 수 있습니다. 2 인증서를 설치하면 보안서버 구축이 완료되나요? 인증서를 설치하면 암호화통신을 위한 기초적인 작업이 완료됩니다. 하지만 실제로 암호화통 신을 하기 위해서는 인증서 설치 후 웹페이지를 수정하여 https 프로토콜을 호출하는 작업이 필요합니다. https를 호출하는 작업이 완료되어야만 보안서버가 완전하게 구축, 운영될 수 있습니다. 각 작업은 프로그램 소스를 변경하여 주는 작업이므로 Ⅵ장 웹페이지 수정 및 적용 확인하 기 내용을 참고하여 웹사이트 운영자가 직접 수행하셔야 합니다. 80 보안서버 구축 안내서

95 Ⅲ. SSL 방식 보안서버 구축하기 4.7 기타 1 서브(Secondary) 도메인에 대해서도 보안서버를 적용하고 싶습니다. 어떤 방법이 있을까요? 일반적인 보안서버 인증서는 Host*Domain 단위로 발급됩니다. 예를 들어 login.kisa.or.kr에 보안서버를 구축하고자 한다면 각각의 인증서가 필요합니다. 동일 도메인 이름을 사용하는 여러 개의 Host에 대해서 보안서버를 구축하고자 한다면 그에 적합한 제품을 선택하여 보안서버를 구축하시기 바랍니다. 서브 디렉토리의 경우에는 별도의 인증서가 없어도 암호화가 가능합니다. 즉, 사이트에 보안서버가 구축되어 있다면 등의 하위 디렉토리는 해당 소스코드의 수정만으로 보안서버 적용이 가능합니다. 2 한 도메인의 운영을 위해 다수의 서버를 사용하고 있거나 반대로 하나의 서버에 다수의 도메인을 운영하는 경우는 어떻게 하나요? SSL 인증서는 도메인 단위로 발급되며, 하나의 도메인 운영을 위해 다수의 서버를 운영하는 경우에는 하나의 인증서를 구매하고 추가 서버대수 만큼의 라이센스를 받아야 하므로 사전에 확인하시기 바랍니다. 반대로 하나의 서버에 다수의 도메인을 운영하는 경우 각 도메인별로 SSL 인증서를 발급받으 셔야 합니다. 3 우리가 사용하고 있는 서버에 보안서버 설치가 가능한가요? 기본적으로 모든 웹 서버에는 인증서 방식의 보안서버가 설치 가능하지만 서버 환경에 따라서 별도의 작업이 필요할 수도 있습니다. 보안서버 신청 및 설치 전에 전문 업체에게 문의하신 후 작업을 진행하시기 바랍니다. 반드시 확인이 필요한 서버는 Apache, Tomcat 등이 있습니다. 보안서버 구축 안내서 81

96 보안서버 구축 안내서 5. 웹사이트 운영 관리상의 유의사항 5.1 인증서 유효성의 확보 앞에서도 언급하였다시피 SSL 인증서 설치의 오류에 따라 보안경고창이 발생하여 이용자들 에게 접속한 웹사이트 보안 인증서에 문제가 있음 을 경고하며, 웹사이트에 대한 신뢰도를 하락시키고 이용자들에게 심리적 부담감을 주게 됩니다. 따라서 보안서버 구축 관리 시 신뢰할 수 있는 인증기관, 발급 사이트 이름, 인증서 유효기간 등을 확인하여 보안서버 구축의 유효성을 유지하는 것이 매우 중요합니다. 보안경고창이 발생하는 원인을 간략히 요약하면 다음과 같습니다. 1 인증서 발급기관의 신뢰성 여부 : 웹브라우저에 해당 인증서가 탑재되지 않아서 이를 발급한 기관을 신뢰할 수 없는 경우 2 인증서 유효기간의 적정성 여부 : 발급된 인증서의 유효기간이 만료되거나 아직 유효하지 않은 경우 3 인증서 발급대상과 설치된 웹사이트와의 일치성 여부 : 인증서에 명시된 발급대상 사이트와 실제로 설치된 사이트가 일치하지 않는 경우 특히, 윈도우 비스타에서 Internet Explorer 7을 사용하는 경우 탐색이 차단되고 보안 경고 페이지가 나타나며, 계속 진행하면 보안 상태 표시줄이 붉게 표시되기 때문에 사용자들에게 더욱 강력한 경고를 주게 되어 웹사이트 접속을 기피하게 되므로 인증서 유효성 확인에 대한 주의가 필요합니다. 다음 그림은 보안경고창과 IE 7에서의 보안 경고 페이지의 예입니다. 82 보안서버 구축 안내서

97 Ⅲ. SSL 방식 보안서버 구축하기 그림 3-17 보안 경고창과 보안 경고 페이지 예 5.2 위 변조 웹사이트로 의심받을 가능성 인증서에 명시된 발급대상 사이트와 실제로 설치된 사이트가 일치하지 않을 경우, 중간에 해킹을 통해 위 변조된 피싱 사이트로 이용자들에게 의심받을 가능성이 높습니다. 특히 해커가 사용자 PC와 보안서버의 중간에서 프록시 서버를 통해 MITM(Man in the Middle) 공격을 할 경우, 유일한 보호수단은 사용자 PC에서 발생하는 보안경고창입니다. 따라 서 정상적인 웹사이트지만 SSL 인증서 유효성의 오류로 인해 보안경고창이 발생하는 것은 사용자들이 정상 웹사이트를 해커의 공격을 받은 웹사이트로 혼동하게 될 소지가 큽니다. 또한 보안서버 구축 가이드 및 리플렛, 안내 홈페이지를 통하여 보안경고창 발생 시 주의할 것으로 지속적으로 안내하고 있기 때문에, 이러한 안내를 받은 이용자가 위 변조된 사이트나 피싱 사이트 등의 불법 웹사이트로 오인하여 접속을 기피하는 현상이 발생할 수 있습니다. 따라서 보안경고창이 발생하지 않도록 보안서버 구축 웹사이트의 SSL 인증서 유효성을 확인하고 웹사이트를 수정하는 등 사전에 확인 조치가 필요합니다. 보안서버 구축 안내서 83

98 보안서버 구축 안내서 5.3 유효하지 않는 SSL 인증서 사용시 보안경고창 발생 해커가 사용자 PC와 보안서버의 중간에서 프록시 서버를 통해 MITM(Man in the Middle) 공격을 할 경우, 임의로 발급한 SSL 인증서를 사용함으로 사용자 PC에 보안경고창이 발생하게 됩니다. 따라서 보안경고창은 사용자가 해킹을 인지할 수 있는 수단으로 널리 인지되어 있으며, 사용자가 웹사이트 이용시 정보보호를 위한 기본적으로 확인하는 사항입니다. 그림 3-18 ARP 스프핑을 이용한 MITM 공격 정상적인 웹사이트지만 다음과 같이 유효하지 않는 SSL 인증서를 사용할 경우 보안경고창이 발생하여 사용자들이 해커의 공격을 받은 웹사이트로 오인하게 될 소지가 큽니다. 1 인증서 발급기관이 웹브라우저의 신뢰기관 목록에 탑재되지 않아서 발급한 기관을 신뢰할 수 없는 경우 (ex: 자체 발급 인증서, 인증기관인 아닌 업체에서 발급한 인증서 ) 2 발급된 인증서의 유효기간이 만료되거나 아직 유효하지 않은 경우 3 인증서에 명시된 발급대상 사이트와 실제로 설치된 사이트가 일치하지 않는 경우 84 보안서버 구축 안내서

99 Ⅲ. SSL 방식 보안서버 구축하기 < 대책 > 1) SSL 인증서 발급시 다음 사항을 점검한다. 1 주요 웹브라우저에서 신뢰기관으로 등록된 인증기관에서 발급된 인증서 인가? 2 SSL 인증서내 도메인 명과 웹사이트 명이 일치하는가? 3 SSL 인증서내 유효기간이 정확한가? 2) 보안서버 구축 후 다음 사항을 점검한다. 1 내 외부 네트워크에서 웹사이트를 접속하여 보안경고창이 발생하는지 확인한다. 2 IE, 파이어 폭스, 사파리 등 주요 웹브라우저에서 보안경고창이 발생하는지 확인한다. 5.4 암호화 통신과 일반 통신의 혼용된 방식의 위험성 최근 MITM(Man in the Middle) 공격의 변형된 방법으로 사용자 PC에 보이는 html 문서를 변경하는 해킹기법이 보고되어 SSL 방식의 보안서버 구축시 각별한 주의가 요구됩니다. 예를 들면 로그인과정에서 보안접속 선택시 실행되는 를 해킹 도구를 사용하여 로 변경할 경우 사용자가 보안접속을 선택하여도 일반접속으로 로그인이 진행되어 ID, 패스워드가 인터넷 통신과정에서 평문으로 전송됩니다. <그림 3-19> ARP 스프핑과 데이터 변조를 통한 MITM 공격 이러한 해킹이 가능한 원인은 웹사이트에서 일반접속과 보안접속을 모두 가능한 형태로 서비스 를 제공하고 있기 때문입니다. 보안서버 구축 안내서 85

100 보안서버 구축 안내서 < 대책 > 1) 로그인, 회원가입 등 개인정보를 전송하는 경우 보안접속(암호화 전송)만 가능하게 구축 2) 보안접속만 가능한 페이지를 평문 접속( 요청할 경우 접속을 제한하거나 특정 페이지로 강제 이동하도록 홈페이지 소스 수정. 5.5 SSL ciphersuite 취약성 해결 방안 SSL 프로토콜의 취약점 중 하나는 별다른 제약 없이도 Ciphersuite의 수정이 가능하다는 것입니다. 공격자는 이 취약점을 이용하여 사용자의 Ciphersuite 설정을 키 길이가 짧은 대칭키 알고리즘으로 변경할 수 있습니다. 키 길이가 짧은 대칭키 알고리즘으로 암호화된 내용은 공격자가 쉽게 복호화할 수 있기 때문에, 서비스 제공자는 사용자의 Ciphersuite 설정이 키 길이가 짧은 암호화 알고리즘으로 되어있을 경우를 대비해야 합니다. Ciphersuite는 익스플로러의 경우 레지스트리 편집기를 사용하여 HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers 경로 를 찾아가면 아래 그림과 같이 수정이 가능합니다. <그림 3-20> 익스플로러의 Ciphersuite 수정 86 보안서버 구축 안내서

101 Ⅲ. SSL 방식 보안서버 구축하기 파이어폭스는 C:\Program Files\Mozilla Firefox\greprefs\security-prefs.js파일을 수 정하면 <그림 3-8>과 같이 메모장을 통해 수정이 가능합니다. <그림 3-21> 파이어폭스의 Ciphersuite 수정 이처럼 Ciphersuite의 수정을 통한 낮은 암호화 알고리즘의 강제사용을 막기 위해서 서버관 리자는 일정 강도 이상의 암호화 알고리즘 사용을 강제할 필요가 있습니다. 또, 낮은 암호화 알고리즘을 사용하는 경우 사용자에게 높은 강도의 암호화 알고리즘을 사용할 것을 권장하는 경고메시지를 사용할 필요가 있습니다. <그림 3-9>는 높은 강도의 암호화 알고리즘을 사용할 것을 권장하는 경고메시지의 예입니다. <그림 3-22> Ciphersuite 키 길이에 대한 보안 경고 보안서버 구축 안내서 87

102 보안서버 구축 안내서 6. Windows Vista에서 Internet Explorer 7 이용 시 유의사항 최근 마이크로소프트가 발표한 Internet Explorer 7는 피싱(Phishing) 및 개인 정보를 도용하 는 불법 웹 사이트로부터 사용자를 보호하고 개인 정보 유출의 위험 없이 안전하게 인터넷 상거래를 이용할 수 있는 보안 기능을 대폭 강화하였습니다. 이에 따라 SSL 인증서와 관련하여 이전 버전과는 다르게 보안경고 형태, SSL 인증서 프로토콜 설정 등이 수정되었으며, 간단하게 내용을 정리하면 다음과 같습니다. 6.1 보안 경고의 강화 이전 버전에서는 SSL 인증서가 유효하지 않은 경우, 유효하지 않은 이유를 설명하는 보안경 고창이 발생하였으나, Windows Vista에서 Internet Explorer 7을 사용하는 경우 잘못된 인증서 를 가진 웹사이트는 탐색이 완전히 차단되면서 이 웹사이트의 보안 인증서에 문제가 있습니 다. 라는 경고 페이지가 보입니다. 인증서 오류의 원인을 간략하게 보여주며 사용자를 속이거 나 데이터를 가로챌 수 있다는 경고 문구를 보여줍니다. 사용자의 판단에 따라 이 웹사이트를 계속 탐색합니다 를 선택하여 웹페이지에 접속하더라도 보안 상태 표시줄(주소 표시줄)이 빨간 색으로 표시되면서 인증서 오류를 경고하게 됩니다. 이것은 이전 버전의 보안경고창보다 강력한 경고 형태로써 이용자에게 안전하지 않은 사이트에 접속해 있다 는 것을 지속적으로 경고하게 되므로 웹사이트에 대한 신뢰도를 하락 시키고 이용자들에게 심리적 부담감을 주게 됩니다. 따라서 보안서버 구축 관리시 신뢰할 수 있는 인증기관, 발급 사이트 이름, 인증서 유효기간 등을 확인하여 보안서버 구축의 유효성을 유지하는 것이 매우 중요합니다. 다음은 인증서 오류로 인한 보안 경고 페이지와 보안 상태 표시줄이 빨간 색으로 표시되는 예입니다. 88 보안서버 구축 안내서

103 Ⅲ. SSL 방식 보안서버 구축하기 <그림 3-23> 인증서 오류로 인한 보안 경고 페이지 예 보안서버 구축 안내서 89

104 보안서버 구축 안내서 <그림 3-24> 보안 상태 표시줄이 빨간 색으로 표시되는 예 보안 상태 표시줄은 인증 조직에서 수행한 유효성 검사의 수준을 표시합니다. 보안 상태 표시줄 아이콘 색이 의미하는 내용은 다음과 같습니다. 색 의 미 빨강 인증서가 오래되었거나, 유효하지 않거나, 오류가 있습니다. 노랑 인증서 또는 인증서를 발급한 인증기관의 신뢰성을 확인할 수 없습니다. 인증기관의 웹 사이트에서 문제가 있음을 나타낼 수 있습니다. 인증서의 유효성이 보통 수준입니다. 즉, 브라우저와 웹 사이트 사이의 통신이 흰색 암호화되어 있습니다. 인증기관에서 웹 사이트의 정해진 업무 관례에 대해 특별한 문제를 표시하지 않습니다. 인증서에서 확장된 유효성 검사를 사용합니다. 즉, 브라우저와 웹 사이트 간의 통신이 암호화되어 있으며 인증기관에서 해당 웹 사이트가 인증서 및 보안 상태 녹색 표시줄에 표시된 규칙에 부합하는 합법적인 조직에 의해 소유 및 운영되고 있음을 확인했습니다. 인증기관에서 웹 사이트의 정해진 업무 관례에 대해 특별한 문제를 표시하지 않습니다. * 출처 : Internet Explorer 7 도움말 90 보안서버 구축 안내서

105 Ⅲ. SSL 방식 보안서버 구축하기 6.2 인증서 오류에 대한 설명 강화 인증서 오류에 대한 자세한 내용은 보안 상태 표시줄에 나타나는 인증서 오류를 클릭 하여 오류의 원인을 확인할 수 있습니다. 보다 자세한 오류의 원인에 대하여 확인하고 싶다면 인증서 오류 정보를 누르면 도움말 화면을 통하여 각 오류의 원인을 확인할 수 있으며, Windows 도움말에 설명된 인증서 오류는 다음과 같습니다. <그림 3-25> 인증서 오류 정보 확인 방법 보안서버 구축 안내서 91

106 보안서버 구축 안내서 오류 메시지 의 미 이 웹 사이트를 신뢰하지 마십시오. 이 오류는 종종 웹 사이트에서 부정한 방법으로 보안 인증서를 얻었거나 사용했음을 의미합니다. 이 웹 사이트의 보안 인증 서가 해지되었습니다. 인증서에서 지정된 암호화 키가 손상되었거나 인증서에 나열된 사용 자에게 사용 권한이 없을 수도 있습니다. 인증서를 발행한 인증기관은 해지된 목록을 보관하며 Internet Explorer는 해당 목록을 확인합니다. 이 웹 사이트의 보안 인증 서가 만료되었습니다. 이 웹 사이트의 주소가 보 안 인증서의 주소와 일치 하지 않습니다. 이 웹 사이트의 보안 인증 서가 신뢰할 수 있는 소스 에서 발행한 것이 아닙니 다. 이 웹 사이트의 보안 인증 서 문제가 발견되었습니다. 이 오류는 현재 날짜가 인증서 유효기간의 이전이나 이후인 경우에 발생합니다. 웹 사이트의 인증서를 인증기관과 함게 갱신하여 최신 상태를 유지해야 합니다. 기한이 지난 인증서에는 보안 위험이 있을 수 있습니다. 인증서가 만료된 후에는 인증서를 발행한 인증기관에 서 인증서의 잘못된 사용에 대해 책임지지 않습니다. 이 오류는 웹 사이트가 다른 웹 주소에 발행한 디지털 인증서를 사용하 고 있음을 나타냅니다. 회사가 여러 웹 사이트를 소유하며 한 웹 주소에 발행한 인증서를 다른 사이트에서 사용하는 경우에도 이 오류 가 발생할 수 있습니다. 이 오류는 해당 사이트가 실제로 인증서의 웹 사이트와 관련이 있다고 확신하는 경우에만 무시하십시오. 이 오류는 Interner Explorer 7가 인식하지 못하는 인증기관에서 인증서를 발행한 경우에 발생합니다, 이런 오류는 법률 관련 업무나 은행 사이트에서는 잘 발행하지 않습니다. 위조된 인증서를 사용하 려고 하는 피싱 사이트에서 이런 오류를 발생시키는 경우가 자주 있습니다. 이 오류는 Interner Explorer 7가 다른 오류 조건에 맞지 않는 보안 인증서 문제를 찾았을 때 발생합니다. 이 오류는 인증서가 손상되거 나 변조 또는 알 수 없는 형식으로 작성되거나 읽을 수 없는 경우에 발생할 수 있습니다. 인증서에 이 오류가 있으면 사이트의 ID를 신뢰 하지 마십시오. * 출처 : Internet Explorer 7 도움말 92 보안서버 구축 안내서

107 Ⅲ. SSL 방식 보안서버 구축하기 또한 인증서 정보를 확인하고 계속 접속해도 되는 사이트인지 판단하고자 한다면 하단의 인증서 보기를 눌러 인증서 발급기관, 발급대상 사이트 명, 유효기간 등을 직접 확인한 후 접속여부를 결정할 수 있습니다. <그림 3-26> 인증서 오류 원인 확인 방법 보안서버 구축 안내서 93

108 보안서버 구축 안내서 6.3 인증서 프로토콜 기본 설정 변화 Internet Explorer 7에서는 인증서 프로토콜 기본값으로 SSLv2 대신 TLSv1을 사용하기 때문에 SSLv2를 사용하는 사이트의 경우 보안 경고 페이지가 표시됩니다. 이 문제를 해결하기 위해서 Internet Explorer 7 이용자들은 메뉴 중 도구 인터넷 옵션 고급 탭을 선택하여 보안 내용 중 SSL 2.0을 사용하는 것으로 설정하면 됩니다. <그림 3-27> IE 7의 인증서 프로토콜 기본 설정 94 보안서버 구축 안내서

109 Ⅲ. SSL 방식 보안서버 구축하기 7.국산 SSL 인증서 보안경고창 해결방법 국산 SSL 인증서가 2006년 2월에 인터넷 익스플로러(IE) 브라우저의 신뢰된 루트 인증기관 으로 등록되었기 때문에 그 이전부터 사용되어온 웹브라우저 및 운영체제에 반영되지 않아 보안경고창이 발생하는 경우가 있습니다. 보안경고창이 발생하는 경우를 살펴보고 각 원인별 해결방법을 설명하겠습니다. 7.1 Windows 98을 사용 가. 발생 원인 Windows 98 사용자가 국산 SSL 인증서를 이용하여 보안서버를 구축한 웹사이트에 접속하는 경우 보안경고창이 발생하게 됩니다. 그 이유는 국산 보안서버용 루트 인증서가 2006년 2월에 MS의 신뢰된 루트 인증기관 목록에 탑재되었으나, 윈도우즈 98은 더 이상 패치를 제공하지 않아 해당 내용이 반영되지 못하기 때문입니다. 보안경고창 확인 후 계속 진행하여도 전송되는 데이터는 암호화되며, 국산 보안서버용 루트 인증서를 등록하여 줌으로써 향후 보안경고창이 발생하지 않도록 조치할 수 있습니다. 나. 해결방법 1 보안경고창 발생시 인증서 보기 를 클릭합니다. 경고창 내용 중 인증서 날짜가 유효하고, 방문하는 웹 페이지와 동일한 이름을 가지고 있는지 확인 후 인증서 보기 를 클릭합니다. 만약 인증서 날짜가 유효하지 않거나 방문하려는 웹페이지와 이름이 다르다면 해당 웹사이트에서 유효하지 않는 인증서를 사용 중인 것이므로 접속에 유의하시기 바랍니다. 보안서버 구축 안내서 95

110 보안서버 구축 안내서 2 보증서(인증서) 정보 중 보증 경로 탭을 확인합니다. 보증경로에서 접속한 웹사이트 상위 단계의 보증서(인증서)를 선택한 후 보증서 보기 를 클릭합니다. 96 보안서버 구축 안내서

111 Ⅲ. SSL 방식 보안서버 구축하기 3 보증서 일반 탭 에서 보증서 정보를 확인합니다. 발급자가 KISA RootCA 1 또는 KISA RootCA 3 로 되어 있으면 발급자 설명 버튼을 클릭합니다. 4 공인 인증서(보증서)임을 확인하시고 추가정보 버튼을 클릭합니다. 국산 보안서버용 루트 인증서를 설치할 수 있는 전자서명인증관리센터 홈페이지 ( 이동합니다. 보안서버 구축 안내서 97

112 보안서버 구축 안내서 5 보안서버 루트 인증서 설치 버튼을 클릭합니다. 웹페이지 화면 좌측 하단에 있는 보안서버용 루트 인증서 설치 버튼을 눌러 안내에 따라 인증서를 설치합니다. 6 대화창의 열기 를 클릭합니다. 98 보안서버 구축 안내서

113 Ⅲ. SSL 방식 보안서버 구축하기 7 보증서 일반 탭 에서 보증서 정보를 확인합니다. 발급대상과 발급자가 KISA RootCA 1 또는 KISA RootCA 3 인지 확인한 후 보증서 설치 버튼을 누릅니다. 8 보증서 관리자 가져오기 마법사가 시작되면 다음 을 클릭합니다. 보안서버 구축 안내서 99

114 보안서버 구축 안내서 9 보증서 종류 기준으로 보증서 저장소를 자동으로 선택 을 선택하고 다음 을 클릭합 니다. 10 보증서 저장소 위치가 신뢰된 루트 보증 기관 인지 확인하고 마침 을 클릭합니다. 100 보안서버 구축 안내서

115 Ⅲ. SSL 방식 보안서버 구축하기 11 아래 화면 내용을 확인하시고 예 를 클릭합니다. 12 확인 을 클릭하면, 보증서 관리자 가져오기가 완료됩니다. 보안서버 구축 안내서 101

116 보안서버 구축 안내서 13 인증서 설치를 완료한 후 웹 사이트 접속을 시도하던 웹 브라우저를 종료하고 다시 웹사이트에 접속하면, 보안경고창 없이 사이트에 접속할 수 있습니다. 14 접속한 페이지 하단의 노란색 자물쇠 이미지를 더블 클릭하고 보증경로 탭을 눌러 국산 보안서버용 루트 인증서 설치를 확인합니다. KISA RootCA 1 또는 KISA RootCA 3 이 설치되어 있는지 확인합니다. 7.2 Windows XP Sevice Pack 1 이하의 운영체제를 사용 가. 발생 원인 Windows XP Sevice Pack 1 이하의 운영체제하에서 보안경고창이 발생하는 경우는 사용자 업데이트를 제대로 설치하지 않았기 때문입니다. Windows XP Service Pack 2 버전부터는 인증서 신뢰목록에 국산 SSL 인증서가 포함되어 있지만, 그 이전 버전에서는 Microsoft사가 제공하는 업데이트를 설치하여 인증서 신뢰목록을 갱신하거나 국산 보안서버용 루트 인증서를 등록하여 줌으로써 향후 보안경고창이 발생하지 않도록 조치할 수 있습니다. 102 보안서버 구축 안내서

117 Ⅲ. SSL 방식 보안서버 구축하기 나. 해결방법 Microsoft사에서 제공하는 업데이트를 설치하지 않아 보안경고창이 발생하는 것이므로 윈도우 업데이트를 실행한 후 국산 SSL 인증서를 이용한 보안서버 구축 웹사이트에 접속하면 보안경고창이 발생하지 않습니다. 또는 가. Windows 98을 사용하는 경우 와 마찬가지로 보안경고창이 발생하는 웹사이트의 SSL 인증서 발급자 정보를 확인한 후 루트 인증서를 설치하거나 전자서명인증관리센터( 보 안서버용 루트 인증서를 설치하면 보안경고창이 발생하지 않습니다. 윈도우 업데이트를 하고자 하는 경우, 윈도우 시작 버튼을 눌러 Windows Update를 실행한 후 사용자 정의 업데이트 중 루트 인증서 업데이트를 선택하여 해당 파일을 설치하 면 됩니다. 보안서버 구축 안내서 103

118 보안서버 구축 안내서 7.3 Firefox 등 MS Internet Explorer 외의 브라우저를 사용 가. 발생 원인 국산 보안서버용 루트 인증서가 MS Internet Explorer의 신뢰된 루트 인증기관 목록에 탑재되었으나, Mozilla Firefox, Netscape Navigator 등 일부 웹브라우저에는 탑재되지 않아 이들 웹브라우저를 이용하여 보안서버 구축 웹사이트에 접속할 경우 신뢰된 인증서 발급기관이 아니다 라는 보안경고창이 발생하는 경우가 있습니다. 국내 사용자가 상대적으 로 많은 웹브라우저에 대한 인증서 탑재를 우선 추진하여 일부 누락된 경우가 있으니, 불편하더라도 국산 SSL 인증서 발급기관을 확인 절차를 거쳐 경고창이 발생하지 않도록 조치할 수 있습니다. 나. 해결방법 보안경고창을 확인 후 계속 진행하여도 전송되는 데이터는 암호화되며, 다음과 같이 KISA 인증서에 대하여 사용을 허가하면 향후 보안 경고창이 발생하지 않도록 조치할 수 있습니다. 본 가이드에서는 Internet Explorer 외의 웹브라우저 중 국내에서 많이 사용되 는 FireFox를 중심으로 설명하며, Firefox와 동일한 소스를 사용하는 Netscape Navigator의 경우 같은 방법으로 문제를 해결할 수 있습니다. 1 보안경고창 발생시 인증서 조사 를 클릭합니다. 알 수 없는 기관에서 인증된 웹 사이트 라는 경고창이 발생하면 인증서 조사 를 눌러 인증서의 내용을 확인합니다. 만약 서버 인증서가 만료되었습니다, 보안 경고: 도메 인 명이 맞지 않음 내용의 보안경고창이 발생한다면 해당 웹사이트에서 유효하지 않는 인증서를 사용 중인 것이므로 접속에 유의하시기 바랍니다. 104 보안서버 구축 안내서

119 Ⅲ. SSL 방식 보안서버 구축하기 2 인증서 보기 에서 인증서 정보를 확인합니다. 일반 탭을 선택하여 발급자 정보를 확인하면 KISA에서 발급한 인증서라는 것을 확인할 수 있습니다. 상세정보 탭을 선택하여 보다 자세한 인증서 정보와 발급자 정보를 확인할 수 있습니다. 보안서버 구축 안내서 105

120 보안서버 구축 안내서 3 인증서 정보를 확인한 후, 인증서 사용을 허가합니다. 이 인증서를 영구적으로 허가 를 선택한 후 확인을 누르면 웹브라우저의 신뢰된 인증기관 목록에 KISA를 추가하면 향후 보안경고창이 발생하지 않게 됩니다. 4 웹사이트에 재접속하여 인증서 사용을 확인합니다. 이용하여 보안접속하면 보안경고창 없이 접속되는 것을 확인할 수 있습니다. 또한 주소입력창 오른쪽과 웹브라우저 하단 오른쪽에서 자물쇠 모양의 아이콘을 확인할 수 있습니다. 106 보안서버 구축 안내서

121 Ⅳ. 응용프로그램 방식 보안서버 구축하기 1. 소개 및 보안서버 구축 절차 2. 설치 과정 3. 오류 발생 시 대처방법 4. 응용프로그램 방식의 보안서버 개발 시 점검 항목

122 보안서버 구축 안내서 Ⅳ. 응용프로그램 방식 보안서버 구축하기 1. 소개 및 보안서버 구축 절차 1.1 개요 응용프로그램 방식의 경우 SSL 방식과는 달리 제공되는 솔루션마다 설치 방법과 사용방법이 서로 다릅니다. 따라서 본 절에서는 공통적인 설치 과정과 응용프로그램 방식만이 가지는 특징에 대해서 설명하겠습니다. 응용프로그램 방식은 SSL 방식과 같이 클라이언트와 서버간의 데이터를 암호화하는 기능을 제공하고 있습니다. SSL 방식이 웹 브라우저와 웹 서버가 기본적으로 가지고 있는 SSL 기능을 이용하는 것과는 달리 응용프로그램 방식은 웹 브라우저와 웹 서버에 별도의 모듈을 추가하여 데이터를 암호화하는 기능을 제공합니다. 대부분의 웹 브라우저는 기능을 향상시키기 위한 나름대로의 확장기능을 제공합니다. 인터 넷 사용시 볼 수 있는 플래쉬나 미디어플레이어 등이 이러한 확장기능을 이용하는 대표적인 예라고 볼 수 있습니다. 응용프로그램 방식은 웹 브라우저와 웹 서버가 기본적으로 제공해 주지 않는 추가적인 기능으로 동작하기 때문에 이러한 확장기능을 통하여 기능을 제공합니다. 웹 브라우저 확장기능을 이용해 만든 것을 클라이언트 모듈이라고하고, 웹 서버의 확장기능 을 이용해 만든 것을 서버 모듈이라고 합니다. 클라이언트 모듈은 일반적으로 Active-X 형태로 제공되며, 서버 모듈은 Java의 경우 Java Servlet Filter 혹은 Jar 파일로 제공되며, IIS의 경우 Filter 혹은 DLL 형태로, PHP의 경우 확장 모듈 형태로 제공됩니다. 108 보안서버 구축 안내서

123 Ⅳ. 응용프로그램 방식 보안서버 구축하기 1.2 보안서버 구축 절차 응용프로그램 방식은 웹 서버에 서버 모듈을 설치해야 하고, 웹 브라우저에 클라이언트 모듈을 다운로드하여 설치해야 하는 방식이므로 SSL 방식과는 다른 절차가 필요합니다. SSL 방식의 경우 웹 서버에 인증서를 설치한 후 설정 부분을 수정하고, 실제 사용할 부분의 URL 부분을 수정해 주어야 하는 것과는 달리 응용프로그램 방식은 웹 서버 혹은 웹 어플리케이 션 서버에 모듈을 설치하는 과정이 필요하므로 구축 전문 업체와의 협력을 통해 설치가 진행됩 니다. 일반적인 응용프로그램 방식의 구축 절차는 다음과 같습니다. 그림 4-1 응용프로그램 방식 보안서버 구축 절차 1 서버 플랫폼 확인 보안서버를 응용프로그램 방식으로 구축하기로 결정하셨다면 그 다음으로 할 일은 서버 플랫폼을 확인하는 단계입니다. 응용프로그램 방식은 보안서버 서버모듈을 설치 보안서버 구축 안내서 109

124 보안서버 구축 안내서 해야 하기 때문에 서버 플랫폼으로 어떤 것을 사용하느냐에 따라 각각에 맞는 서버모듈 을 제공하게 됩니다. 그림 4-2 서버 플랫폼의 구성 서버 플랫폼은 통상 웹 서버 와 웹 어플리케이션 서버 로 나누어질 수 있습니다. 보안서버의 서버모듈은 일반적으로 웹 어플리케이션 서버와 연동됩니다. 따라서 어떤 웹 어플리케이션 서버를 사용하느냐에 따라 제공되는 보안서버 서버모듈도 달라집니다. 웹 서버는 일반적으로 Apache 웹 서버를 많이 사용하고 웹 어플리케이션 서버로는 자바계열의 톰캣(Tomcat), 제이보스, 웹로직 등이 있고, MS 계열의 ASP와.Net이 있으며, 그 밖에 PHP 등이 많이 사용되고 있습니다. 2 보안서버 구축 전문 업체 확인 현재 운영되고 있는 서버플랫폼을 확인하셨다면 보안서버 구축 전문 업체 등을 통해 해당 서버 플랫폼에 맞는 응용프로그램 방식의 솔루션을 제공해 줄 수 있는지 확인해야 합니다. 110 보안서버 구축 안내서

125 Ⅳ. 응용프로그램 방식 보안서버 구축하기 3 암호화 적용부분 결정 보안서버 구축 전문 업체가 결정되었으면 보안서버 구축 전문 업체와 함께 암호화를 적용할 부분을 결정해야 합니다. 응용프로그램 방식에서의 암호화 부분은 텍스트로 전송되는 부분만을 암호화하여, 이미지와 같이 암호화가 불필요한 부분은 제외시킬 수 있습니다. 4 모듈설치 및 환경설정 암호화 적용 부분까지 결정되었다면 보안서버 구축 전문 업체와 함께 서버 모듈을 설치해야 합니다. 이와 함께 필요한 환경설정도 진행되게 됩니다. 환경설정 부분은 제공되는 보안서버 전문 업체의 솔루션마다 조금씩 다를 수 있습니다. 5 구축완료 이제 응용프로그램 방식의 보안서버 구축이 완료되었습니다. 1.3 프로토콜 설명 응용프로그램 방식에서 암호화된 데이터를 전달하는 프로토콜은 SSL 방식과는 달리 Application 계층에서 이루어집니다. SSL 방식의 경우 Application과 Transport 계층 사이에 SSL이라는 별도의 계층으로서 데이터 를 전달합니다. 이 방법의 경우 Application에서 암호화할 때 계층을 설정해 주는 일 이외에는 별다른 작업이 필요 없는 장점을 가지고 있습니다. 하지만, 계층으로서 데이터를 전송하기 때문에 암호화할 부분을 선택적으로 전송할 수 없어 불필요한 이미지나 동영상과 같은 데이터 도 암호화하여 전송할 수밖에 없습니다. 보안서버 구축 안내서 111

126 보안서버 구축 안내서 그림 4-3 응용프로그램 방식 프로토콜 응용프로그램 방식의 경우는 별도의 계층이 아닌 Application 계층에서 동작합니다. 이러한 방식의 장점은 필요한 부분만 암호화하여 전달할 수 있다는 점입니다. Application에서 필요한 부분만을 적용하여 암호화하여 불필요한 리소스 낭비를 줄일 수 있습니다. 하지만 Application에서 동작하기 위해서는 Application과의 연동 작업이 필요합니다. 즉, 웹 서버쪽 프로그램 일부의 수정작업이 필요합니다. 응용프로그램 방식을 제공하는 업체에 따라 수정작업의 범위나 양은 많은 차이가 있습니다. 일부 응용프로그램 방식의 경우 SSL 방식과 유사한 형태의 암호화 방식을 취하면서도 선택적 암호화가 가능한 기능을 제공하는 제품도 있습니다. 112 보안서버 구축 안내서

127 Ⅳ. 응용프로그램 방식 보안서버 구축하기 2. 설치 과정 2.1 클라이언트 모듈 설치 앞서 설명된 것처럼 응용프로그램 방식에서는 클라이언트 모듈의 설치가 필요합니다. 클라 이언트 모듈이 설치되는 것은 사용자 PC의 웹 브라우저이지만 이를 위해서는 사용자가 웹 서버에 접속했을 때 클라이언트 모듈을 다운로드하여 설치하게끔 하는 사전작업을 수행해야 합니다. 이것은 웹 포털이나 웹 서비스에 접속했을 때 해당 사이트에 플래쉬가 있을 경우 자동으로 플래쉬 구동 프로그램이 설치되는 것과 동일한 원리입니다. 이를 위해서는 웹 서버의 특정 부분에 클라이언트 모듈을 다운로드 및 설치하는 object 태그를 넣어 두어야 합니다. 하지만 이러한 태그를 설치자가 직접 작성하는 것은 아닙니다. 대부분의 응용프로그램 방식을 제공하는 업체들은 별도의 Javascript 파일을 만들어 이 안에서 자동으로 다운로드되고 설치되도록 만들어 두었습니다. 설치시는 이 Javascript 파일을 포함시키면 됩니다. <script language="javascript" src="/abc_plugin.js"> </script> 이 Javascript 파일을 포함 시킬 위치는 해당 솔루션을 공급하는 업체와 협의하여 진행하면 됩니다. 2.2 서버 모듈 설치 서버모듈의 설치는 응용프로그램 방식을 공급하는 업체별로 또한 사용하는 웹 어플리케이션 서버의 종류에 따라 많은 차이가 있습니다. 따라서 대부분의 응용프로그램 방식을 제공하는 보안서버 구축 안내서 113

128 보안서버 구축 안내서 업체들이 서버모듈 설치 과정을 직접 지원하고 있습니다. 응용프로그램 방식을 사용하고자 한다면 전문 업체와 협의하여 해당 웹 어플리케이션 서버 에 적절한 서버모듈을 설치하면 됩니다. 2.3 사이트 접속 웹 브라우저를 열어 응용프로그램 방식의 보안서버가 구동중인 웹 서버에 접속하게 되면 아래 화면과 같이 클라이언트 모듈 설치에 대한 안내 화면이 나타나게 됩니다. 이 화면은 클라이언트 모듈 설치시 포함시킨 Javascipt 파일에서 자동적으로 동작하도록 구성되어 있기 때문에 필요시 내용을 수정할 수 있습니다. <그림 4-4> 암호화 모듈 설치를 위한 보안경고창 114 보안서버 구축 안내서

129 Ⅳ. 응용프로그램 방식 보안서버 구축하기 사용자가 설치에 동의할 경우 다음 그림과 같이 자동적으로 클라이언트 모듈이 설치 및 로딩된 후에 사이트가 열립니다. 그림 4-5 암호화 모듈 설치 보안서버 구축 안내서 115

130 보안서버 구축 안내서 다음은 패킷 캡쳐를 통해 암호화 통신이 되는 것을 확인한 것입니다. 그림 4-6 암호화 통신 확인 116 보안서버 구축 안내서

131 Ⅳ. 응용프로그램 방식 보안서버 구축하기 3. 오류 발생 시 대처방법 3.1 OS 관련 1 클라이언트 모듈은 Windows 95 등 오래된 OS에서도 설치되나요? 대부분의 응용프로그램 방식 제공업체들은 상당기간에 걸친 기술 개발을 통해 Windows 95 버전 이상 대부분의 OS에서 설치 문제가 발생하지 않는 클라이언트 모듈을 제공하고 있습니다. 하지만 일부 고객들의 PC 이상으로 설치되지 않는 문제가 발생하는 경우 응용프로 그램 방식 제공업체들의 고객지원 센터를 통해 기술 지원을 받으실 수 있습니다. 2 MS Windows 이외의 OS 및 Firefox 등의 웹 브라우저에서도 클라이언트 모듈을 사용할 수 있나요? 일반적으로 클라이언트 모듈은 MS Windows의 Internet Explorer 브라우저용을 기본적으로 제공합니다. 일부 응용프로그램 방식 제공업체의 경우 Firefox 및 리눅스, 맥용 클라이언트 모듈도 제공하고 있습니다. 3.2 SSL 방식과의 비교 관련 1 응용프로그램 방식이 SSL 방식과 비교되는 장단점은 무엇인가요? 응용프로그램 방식의 경우 앞서 설명된 바와 같이 암호화할 부분을 선택할 수 있어서 암호화에 대한 서버의 부담을 줄일 수 있습니다. 또한 SSL방식에서는 기본적으로 제공하는 암호화 알고리즘 이외에 추가적인 암호화 알고리즘(국산 암호화 알고리즘인 SEED, ARIA 등)을 이용할 수 있습니다. 또한 공인인증서를 이용한 사용자 인증이나 전자서명과 같은 업무를 추가하신다면 응용프로 그램 방식에 추가적인 지원이 가능합니다. 하지만 서버 모듈을 제공하여야 하고 상당부분의 기술지원이 필요하기 때문에 연간 서비스 형태로 제공되는 SSL에 비해서 구축비용이 많이 소요될 수 있습니다. 보안서버 구축 안내서 117

132 보안서버 구축 안내서 2 SSL 방식은 HTTP 80 포트와는 별도로 443 등의 보안 포트를 사용합니다. 응용프로그램 방식은 어떻습니까? 앞서 설명드린대로 응용프로그램 방식은 Application 계층에서 사용되기 때문에 HTTP 80 포트를 그대로 사용합니다. 하지만, 일부 응용프로그램 방식의 경우 제품의 특성상 별도의 포트를 사용하는 제품도 있으니 전문 업체에 확인하시기 바랍니다. 3 파일을 암호화하여 업로드하고 싶은데 응용프로그램 방식에서도 가능한지요? 응용프로그램 방식 제공업체에서는 별도의 추가 모듈로서 파일을 암호화하여 업로드하는 기능을 제공하고 있습니다. 솔루션 제공여부는 제공업체에 문의하시기 바랍니다. 4. 응용프로그램 방식의 보안서버 개발 시 점검 항목 응용프로그램 방식의 보안서버를 자체적으로 개발 시에는 다음과 같은 기준이 충족되도록 개발하여야 네트워크상에서 전송되는 데이터를 인가되지 않은 노출, 변경, 삭제 행위로부터 안전하게 보호할 수 있습니다. 4.1 비밀성 통신 상대방과 통신을 수행함에 있어 안전한 암호화 방법을 사용하여 데이터의 비밀성이 훼손되지 않도록 방어할 수 있어야 하며, 안전한 암호화를 위해서 사용되는 암호화 알고리즘은 전송계층보안(TLS : Transport Layer Security)에 대한 국제표준인 RFC2246 The TLS Protocol Version 1.0을 충족하여야 합니다. 암호화 알고리즘을 구현하는 경우 권장 사항은 다음과 같습니다. 118 보안서버 구축 안내서

133 Ⅳ. 응용프로그램 방식 보안서버 구축하기 1 안전한 암호화를 위해서는 SEED, AES 또는 이들의 안전성에 준하는 암호화 알고리즘을 사용 (SEED: 한국인터넷진흥원이 개발한 128비트 대칭형 블럭암호알고리즘, AES: Advanced Encryption Standard, 미국의 표준 암호 알고리즘의 공식 명칭) 4.2 암호키 관리 키 관리 데이터의 무결성과 비밀성이 훼손되지 않도록 방어할 수 있어야 하고, 키의 적절하고 안전한 교환을 보장할 수 있어야 하며, 키 관리 데이터의 무결성, 키의 안전한 교환, 키의 안전한 생성 등 세부기준은 TLS 국제표준을 충족하여야 합니다. 키관리 방안을 구현하는 경우 권장 사항은 다음과 같습니다. 1 키 관리 데이터의 무결성을 제공하기 위해서는 RSA, KCDSA, ECKCDSA 등 1024 비트 이상 RSA 인터넷암호화 및 인증시스템에 준하는 전자서명알고리즘 또는 HAS-160, SHA-1 등 160비트 이상의 해쉬값을 생성할 수 있는 해쉬 알고리즘을 사용 (RSA: Rivest-Shamir-Adleman, 1977년에 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증 시스템으로 가장 보편적으로 사용되는 공개키 암호 알고리즘, KCDSA, ECKCDSA: 인증 서기반 국내 표준 전자서명알고리즘) 2 키의 안전한 교환을 위해서는 RSA, D-H 등 1024 비트 이상 RSA인터넷암호화 및 인증시스 템의 안전성에 준하는 알고리즘을 사용 3 키의 안전한 생성을 위해서는 암호학적으로 안전한 의사난수 생성 알고리즘을 사용 보안서버 구축 안내서 119

134 보안서버 구축 안내서 4.3 식별 및 인증 사용자 단말의 보안모듈은 암호화된 통신을 수행하기 전에 통신 대상 서버의 보안모듈을 유일하게 식별해야 합니다. 4.4 자체기능보호 초기 시동할 때부터 제품의 보안기능 변경, 비활성화, 우회 시도 등으로부터 자체를 보호할 수 있어야 합니다. 4.5 배포 및 설치 보안서버 및 관련 사용자 프로그램은 안전한 방법으로 배포 및 설치되고, 인가된 관리자에 의해 안전한 방식으로 구성, 관리, 사용되어야 합니다. 4.6 쿠키 및 파일 쿠키는 서버에서 사용자의 컴퓨터에 설치하는 기록 정보 파일로서, 웹 브라우저의 신속성을 위해 널리 사용되고 있으며 <그림 4-7>과 같이 저장위치가 알려져 있습니다. <그림 4-7> 쿠키의 알려진 저장 위치 120 보안서버 구축 안내서

135 Ⅳ. 응용프로그램 방식 보안서버 구축하기 따라서 공격자가 손쉽게 쿠키를 가로챌 수 있기 때문에, 쿠키에 개인정보를 암호화하지 않고 저장하게 되면 다음 그림과 같이 개인정보가 노출될 수 있습니다. <그림 4-8>은 쿠키파일 을 스니핑을 통해 획득한 후 내용을 확인한 것입니다. 사용자 ID와 성별 등과 같은 개인정보가 여과없이 드러남을 확인할 수 있습니다. <그림 4-8> 가로챈 쿠키의 개인 정보 노출 따라서 응용 프로그램이 쿠키에 개인정보를 쓸 때에는 개인정보를 암호화하여 쿠키에 써야 합니다. 쿠키를 암호화 하는 방법은 각 보안서버가 사용하는 스크립트 언어에서 제공하는 암호화 함수를 사용하면 됩니다. 방법은 각 언어별로 조금씩 차이가 있습니다. 아래 그림은 PHP를 사용하여 쿠키를 암호화 하는 방법입니다. 보안서버 구축 안내서 121

136 보안서버 구축 안내서 [!--- cookie.php ----] [? //암호화를 위한 초기값 생성 $iv = mcrypt_create_iv(mcrypt_get_iv_size(mcrypt_rijnda EL_256, MCRYPT_MODE_ECB), MCRYPT_RAND); //해독을 위한키 $key = "jdng5jfdpfe519f2dkdh3kdhabc35dfc4"; //문자열의 암호화 $cookietext = "securityserver"; $cipher = mcrypt_encrypt(mcrypt_rijndael_256, $key, $co okietext, MCRYPT_MODE_ECB, $iv); //쿠키생성 setcookie("username", $cipher, mktime(0,0,0,11,11,2008), "/login.php");?] PHP에서는 mcrypt_encrypt()함수를 사용하여 쿠키를 암호화 합니다. 먼저 Initial Vector(IV) 를 생성하고 암호화에 사용할 키를 임의로 지정합니다. 그리고 mcrypt_encrypt()함수를 사용하 면 평문으로 전송되는 쿠키를 암호화 할 수 있습니다. 암호화된 쿠키를 복호화 하려면 mcrypt_decrypt()함수를 사용하면 됩니다. 먼저 Initial Vector(IV)을 생성하고 mcrypt_decrypt() 함수의 입력값으로 암호화에 사용된 키와 암호문을 사용하면 됩니다. 복호화된 쿠키는 웹브라우저를 통하여 평문형태로 출력됩니다. 쿠키를 복호 화 하는 방법은 다음과 같습니다. 122 보안서버 구축 안내서

137 Ⅳ. 응용프로그램 방식 보안서버 구축하기 [!--- login.php ----] [? $iv = mcrypt_create_iv(mcrypt_get_iv_size(mcrypt_rijnda EL_256, MCRYPT_MODE_ECB), MCRYPT_RAND); $valid_user = mcrypt_decrypt(mcrypt_rijndael_256, "jdn g5jfdpfe519f2dkdh3kdhabc35dfc4", $username, MCRYPT_MOD E_ECB, $iv); echo ("$valid_user 님이 접속하셨습니다. );?] 이처럼 쿠키를 암호화하여 전송하면 쿠키를 통한 개인정보의 유출을 막을 수 있습니다. 보안서버 구축 안내서 123

138

139 Ⅴ. 웹호스팅업체의 보안서버 구축하기 1. 보안서버 구축 절차 2. 보안서버 구축 전 확인사항 체크 3. 웹호스팅서비스 제공업체의 고려사항 4. 보안서버 구축상태 확인

140 보안서버 구축 안내서 Ⅴ. 웹호스팅업체의 보안서버 구축하기 1. 보안서버 구축 절차 단독 서버가 아닌 웹호스팅 서비스를 받고 있는 사이트의 경우, 직접 웹 서버를 수정할 권한을 가지고 있지 않으며, 보안서버 구축을 위한 기술력을 갖추지 않은 경우가 대부분이기 때문에 웹호스팅 서비스 제공업체와의 협의를 통하여 보안서버를 구축하게 될 것입니다. 따라서 원활한 보안서버 구축을 위하여 본격적인 구축 이전에 확인할 사항과 보안서버 구축 이후에 암호화 적용 여부를 확인할 수 있는 방법을 중심으로 설명하고자 합니다. 그리고 웹호스팅 서비스 제공업체 또한 고객사에서 보안서버 구축을 요청할 경우 서버환경 과 서비스 제공 가능성 확인 등 고려해야 할 사항을 정리하였습니다. 보안서버 구축은 각 업체마다 구체적인 환경에 따라 달라지지만, 일반적으로 다음과 같은 절차를 따르게 됩니다. 이번 가이드에서는 웹호스팅업체들이 주로 사용하고 있는 SSL 방식의 보안서버 구축 방법을 알아보고, 향후 응용프로그램 방식의 보안서버 구축 방법을 가이드에 추가하도록 하겠습니다. 126 보안서버 구축 안내서

141 Ⅴ. 웹호스팅업체의 보안서버 구축하기 보안서버 구축 완료 및 확인 방법 그림 5-1 웹호스팅업체의 보안서버 구축 절차 2. 보안서버 구축 전 확인사항 체크 2.1 보안서버 구축 지원 방식 확인 웹호스팅 서비스를 제공하는 업체가 보안서버 구축 서비스를 어떠한 방식으로 제공하는지를 가장 먼저 확인해야 합니다. 일부 웹호스팅 업체의 경우 웹호스팅 환경에 가장 적합한 멀티도메 인 SSL 인증서를 이용하거나 응용프로그램방식을 이용하여 보안서버 구축 환경을 갖추는 등 웹호스팅 도메인에 대한 보안서버 구축을 지원하고 있습니다. 또는 각 도메인에 발급되는 단일 SSL 인증서를 이용한 보안서버 구축을 지원하기도 합니다. 따라서 사전에 웹호스팅 서비스 제공업체가 보안서버 구축 서비스를 어떠한 형태로 제공하는지 확인한 후, 사전 협의를 거쳐 보안서버 구축 방식과 절차를 결정하시기 바랍니다. 보안서버 구축 안내서 127

142 보안서버 구축 안내서 2.2 발급 도메인에 대한 정보 확인 보안서버 인증서 발급시 사전 정보를 확인하는 절차로 인증서를 신청하는 업체마다 필요로 하는 정보가 다를 수 있으니 미리 확인하시기 바랍니다. 1 보안서버 인증서 신청정보 확인 보안서버 인증서를 신청하기 전에 사업자 정보의 주소나 연락처 등을 현재 운영 중인 내용으로 수정하여 주시기 바랍니다. 정보 확인은 사용 중인 URL 확인과 실제 서비스를 하고 있는 업체를 구별하여 유령회사나 그와 유사한 업체를 사칭하여 인터넷을 이용한 범죄행위를 방지하기 위한 방법입니다. 2 신청사 도메인 정보 확인 도메인 소유 확인을 통해 확인한 회사명과 소유자의 사업자 등록증상의 회사명과 동일한지 확인합니다. 동일하지 않다면 소유한 도메인 정보를 변경하여야 합니다. 일부 인증기관의 경우 신청사 도메인의 등록정보와 신청사의 웹 서버 정보가 다를 경우 인증서 발급이 되지 않을 수 있으니 사전에 확인하여야 합니다. 인증서를 신청하기 위해서는 기본적으로 도메인을 소유하고 있어야 합니다. 또한 인증서는 웹서비스의 실재성, 즉 도메인 소유자가 직접 서비스를 운영하는지, 운영자가 실존하는 단체나 회사인지를 확인하여 발급됩니다. WHOIS를 통해 보안서버 인증서 신청 도메인명에 대한 소유권을 미리 확인하기 바랍니다. 3 신청사 권한 확인 인증기관은 보안서버 인증서를 발행하기 전에 인증서 신청업체가 등록 요청에 지정한 이름으로 사업을 할 수 있는 법적 권한이 있는지 여부를 확인합니다. 확인 절차 및 방법은 인증기관이 요구하는 절차에 따라 진행하시면 됩니다.(예 : 사업자 등록증, 대표자의 신분증 사본, 전화번호 영수증 등의 발송 요구) 128 보안서버 구축 안내서

143 Ⅴ. 웹호스팅업체의 보안서버 구축하기 경우에 따라서 인증기관의 확인절차 중 영문 사업자 등록증을 제출해야 경우가 있습니다. 영문 사업자등록증의 경우 관할세무서를 방문하시면 발급이 가능합니다. 관할 세무서에 대한 정보는 국세청 홈페이지( 확인할 수 있습니다. 2.3 CSR 생성 및 보안서버 적용 그림 5-2 WHOIS를 통한 도메인 정보 확인 CSR 생성 및 보안서버 적용에 대한 구체적인 절차는 Ⅲ장 SSL 방식 보안서버 구축하기 내용을 참고하여 작업하시기 바랍니다. 보안서버 구축 안내서 129

144 보안서버 구축 안내서 3. 웹호스팅서비스 제공업체의 고려사항 웹호스팅 서비스를 이용하고 있는 고객사로부터 보안서버 구축에 대한 의뢰가 들어오면 웹 호스팅 서비스 제공업체는 다음과 같은 사항들을 고려하여 보안서버를 구축해야 합니다. 3.1 서비스 제공 서버에서 개별 인스턴스로 서비스가 가능한지 여부 1 서버가 IIS 계열인 경우 웹호스팅 서비스 제공시 하나의 서버에서 호스트헤더 분리를 사용하여 여러 도메인을 서비스할 경우, 평문통신을 위한 80 포트에서는 다중 인스턴스로 운영이 가능하지만 암호 화 통신을 위한 443 포트는 호스트헤더를 지원하지 않기 때문에 다중 인스턴스 운영이 불가능합니다. 따라서 한 개의 서버에서 여러 도메인을 서비스할 경우에는 인증서 서비스가 필요한 사이트를 개별 인스턴스로 분리하여야 합니다. 하나의 VirtualHost에 하나의 독립적인 IP를 제공하는 IP-based 가상호스팅 방식이나 한 대의 서버에서 하나의 IP를 가지고 다수의 도메인을 운영할 수 있게 해주는 Name-based 가상호스팅 방식을 통하여 개별 인스턴스로 분리하고 다수의 도메인를 인증할 수 있는 SSL 인증서나 응용프로그램 방식의 보안서버를 구축해야 합니다. 2 서버가 Apache 계열인 경우 Apache 서버에서는 VirtualHost를 한 개의 개별 인스턴스로 인식합니다. Apache 서버는 일반적으로 VirtualHost를 사용하여 여러 도메인을 서비스하고 있기 때문에 큰 무리없이 진행할 수 있습니다. 130 보안서버 구축 안내서

145 Ⅴ. 웹호스팅업체의 보안서버 구축하기 3.2 SSL 보안 포트 서비스 가능 여부 일반적으로 한 개의 IP에서는 SSL을 위한 보안포트가 중복되어 사용할 수 없습니다. 따라서 한 대의 서버에서 여러 도메인에 대한 SSL 보안을 서비스 하려면 보안 서비스를 제공하는 도메인 수만큼의 보안포트의 확보가 필요합니다. 다만, 멀티도메인 SSL 인증서를 사용하면 한 개의 IP에서 보안포트를 중복하여 사용할 수 있습니다. 보다 자세한 내용은 부록 B. 멀티도메인 SSL 인증서 소개 내용을 참조하시기 바랍니다. 보안포트가 확보되면 각 보안포트에 대해서는 방화벽 등의 보안장비에서 각 보안포트에 대해서 접근 허용 정책을 추가해야 합니다. 이는 각 서비스 업체의 보안정책과 관련된 사항이므 로 사전에 충분히 검토하시기 바랍니다. 3.3 SSL 서비스 가능 여부 1 서버가 IIS 계열인 경우 IIS 계열은 기본적으로 모두 SSL 서비스를 제공하도록 구성되어 있습니다. 2 서버가 Apache 계열인 경우 Apache 서버에서 SSL 서비스를 제공하기 위해서는 반드시 mod_ssl이 설치되어 있어야 서비스 제공이 가능합니다. 현재 서비스 중인 Apache 서버에 mod_ssl이 설치되어 있는지를 httpd -l 옵션을 사용하여 mod_ssl.c 또는 mod_ssl.so 가 있는지 확인하고, 만일 mod_ssl이 설치되어 있지 않다면 Ⅲ장 SSL 방식 보안서버 구축하기 중 Apache 서버에서 보안서버 구축하기 를 참고하여 설치하시기 바랍니다. 보안서버 구축 안내서 131

146 보안서버 구축 안내서 그림 5-3 mod_ssl 설치 확인 화면 3.4 인증서 신청하기 SSL 방식의 보안서버 인증서는 인증서의 소유가 호스팅 업체가 아닌 사이트 운영자가 소유하게 됩니다. 따라서 인증서를 신청을 하실 경우에는 서버를 소유하거나 운영 대행하는 업체의 정보가 아닌 실제 도메인을 소유하고 서비스를 제공하는 주체의 정보가 필요합니다. 1 CSR 생성시 입력 정보 모든 정보는 영문으로 입력하셔야 하며 특수문자를 사용하시면 안됩니다. CN=운영중인 URL OU(조직구성단위)=영문 부서명 O(조직명)=도메인을 소유하고 서비스를 제공하는 회사의 영문 전체이름 L(구/군)=도메인을 소유하고 서비스를 제공하는 회사의 위치 S(시/도)=도메인을 소유하고 서비스를 제공하는 회사의 위치 C(국가코드)=KR(대한민국인 경우) 2 준비 서류 공통적으로 도메인을 소유하고 서비스를 제공하는 회사의 사업자 등록증을 준비해야 하며, 인증기관에 따라서 도메인 소유에 대한 확인 절차 및 전화 확인 절차가 있는 경우가 있습니다. 이런 경우에는 추가적인 서류가 필요할 수 있습니다.(예: 도메인 소유 확인증, 전화번호 영수증, 영문 사업자 등록증 등) 132 보안서버 구축 안내서

147 Ⅴ. 웹호스팅업체의 보안서버 구축하기 4. 보안서버 구축상태 확인 인증서 설치가 완료된 후 정상적으로 인증서가 발급되어 동작되는지 여부는 다음과 같은 방법으로 식별할 수 있습니다. 1 웹 브라우저에 도메인의 URL의 주소를 http가 아닌 https 를 통해 연결을 시도합니다. 2 SSL 인증서버의 경우 기본적으로 80번 포트가 아닌 보안포트를 사용하게 됩니다. https를 이용하여 접속하시면 보안 포트(기본 443번)로 연결이 되어 별다른 작업없이 SSL 인증서버를 통한 통신을 하게 됩니다. 3 화면 아래에 잠겨진 자물쇠 아이콘이 있습니다. 보다 자세한 내용은 Ⅵ장 웹페이지 수정 및 적용 확인하기 에서 다루겠습니다. 자, 이제 SSL 인증서의 설치가 완료되었습니다. Ⅵ장으로 이동하셔서 실제 웹페이지를 어떻게 수정해야 하는지 알아보겠습니다. 보안서버 구축 안내서 133

148

149 Ⅵ. 웹 페이지 수정 및 적용 확인하기 1. 웹 페이지 수정 방법 및 사례 2. 보안서버 적용 확인하기 3. 보안서버의 보안 취약성 해결 방안

150 보안서버 구축 안내서 Ⅵ. 웹페이지 수정 및 적용 확인하기 1. 웹페이지 수정 방법 및 사례 암호화 통신을 하기 위해서 보안 프로토콜을 호출하는 방법은 OS나 Program 언어를 가리지 않고 모두 동일합니다. 그 이유는 암호화 통신을 하기 위해 적용하는 부분이 특정 OS나 특정 Program 언어에 의존하지 않는, 모두가 공통으로 사용하는 HTML 언어이기 때문입니다. 본 절에서는 암호화 적용 범위에 따라 웹페이지 전체 혹은 일부를 암호화하는 방법과 이용자가 선별적으로 암호화를 선택하는 방법을 소개하겠습니다. 1.1 전체 페이지 암호화하기 1 https 프로토콜 호출하기 https 프로토콜을 호출하여 웹페이지 전체에 적용하는 방법은 그림만으로도 곧바로 이해를 할 수 있을 정도로 아주 쉽습니다. 간단히 호출하는 프로토콜을 수정해 주기만 하면 됩니다. <그림 6-1>과 <그림 6-2>는 암호화 통신을 하기 위해 https 프로토콜을 호출하기 전과 호출한 후의 HTML 소스코드 예입니다. 그림 6-1 평문 통신을 위한 HTML 소스코드 136 보안서버 구축 안내서

151 Ⅵ. 웹페이지 수정 및 적용 확인하기 그림 6-2 https 프로토콜을 호출하기 위한 HTML 소스코드 2 리다이렉션(Redirection) 설정 앞서 설명을 하였듯이, 암호화 통신을 위해서는 https 프로토콜을 직접 호출을 해줘야 합니다. 하지만, 웹페이지에 접속하는 사용자들은 일일이 https 프로토콜을 붙여서 입력을 하지 않습니다. 대부분의 경우가 또는 test.co.kr 도메인을 웹 브라우저의 주소창에 입력하고 접속하는 경우가 대부분일 것입니다. 이 때 웹 브라우저에 그냥 도메인 주소만 입력하면, 웹 브라우저는 해당 도메인 앞에 붙은 것으로 판단하고 평문 통신을 하도록 합니다. 평문 통신을 하는 경우라면 문제가 없지만, 암호화 통신을 해야 할 경우에는 직접 붙여서 입력해야 하므로 여간 불편해 하지 않습니다. 리다이렉션은 현재 접속한 도메인이나 혹은 웹페이지를 강제로 다른 주소나 다른 페이지로 변경해 줌으로써 사용자들 의 불편함을 감소시켜주고 자연스럽게 암호화통신을 할 수 있도록 해주는 기능입니다. 보안서버 구축 안내서 137

152 보안서버 구축 안내서 <그림 6-3>은 Apache 서버에서 Redirect 지시자를 써서 또는 들어온 사용자를 강제로 리다이렉션시 켜서 암호화 통신하는 예입니다. 그림 6-3 Apache 서버에서의 Redirection 또 다른 방법으로는 OS나 Web Programming 언어의 종류에 상관없이 모두 공통적으로 사용하는 HTML tag를 이용한 방법으로써, 어떤 경우에서나 적용이 가능하기 때문에 가장 많이 이용되고 있습니다. <그림 6-4>는 웹페이지의 index.html에 한 줄의 소스코드를 추가함으로써 접속하는 사용자들을 강제로 리다이렉션하는 예입니다. 그림 6-4 HTML Tag를 이용한 Redirection 위와 같이 Meta 태그를 이용하는 경우, 1초 정도 깜빡하는 현상이 나타나기 때문에 종종 Javascript를 이용하기도 합니다. Meta tag를 이용한 html Redirection 방법과 동일하게, 사용자들이 익숙하게 접속하는 index 페이지에 삽입해 두면, 사용자들이 불편하게 보안서버 구축 안내서

153 Ⅵ. 웹페이지 수정 및 적용 확인하기 프로토콜을 특별히 지정해 주지 않아도, 보안을 위해서 암호화 통신이 적용된 리다이렉션해주게 됩니다. 1.2 페이지별 암호화하기 그림 6-5 Javascript를 이용한 Redirection 페이지별 암호화는 현재 위치하고 있는 페이지에서 다른 페이지로 이동할 때, 보안을 위해서 암호화된 전송을 할 것인지 아니면 평문 전송할 것인지를 선택하여 암호화하는 것을 말합니다. 부분적인 페이지 암호화를 사용하는 이유는 암호화 적용이 필요없는 부분까지 암호화를 하여 서버의 부하를 증가시키는 것을 최대한 줄일 수 있기 때문입니다. 다음 <그림 6-6>은 사이트의 메뉴 부분 예입니다. 이 중 서버관련 강좌 & TIP 메뉴를 클릭하여 이동을 하면 https가 호출되어 서버와 클라이언트간의 통신이 암호화되어 전송되고, Q&A 메뉴를 클릭하여 이동하면 http가 호출되어 서버와 클라이언트간의 통신이 평문으로 이루어지게 하는 방법을 알아보겠습니다. 그림 6-6 페이지별 암호화 대상 메뉴 <그림 6-7>은 위 메뉴 부분의 소스코드입니다. 밑줄 부분 중 첫 번째 밑줄에 해당하는 부분이 현재 위치에서 메뉴를 클릭하여 이동할 때 암호화 전송을 하도록 하게끔 설정된 것이고, 두 번째 밑줄은 현재 위치에서 메뉴를 클릭하여 이동할 때 평문 전송을 하도록 설정된 것입니다. 보안서버 구축 안내서 139

154 보안서버 구축 안내서 그림 6-7 페이지별 암호화 대상 메뉴의 소스코드 이렇게 페이지별로 암호화가 적용된 사이트를 방문해보면, <그림 6-8>과 같은 경고창을 만나게 되는 경우가 있습니다. 그림 6-8 SSL이 적용된 페이지의 경고창 이 경고창이 뜨는 것은 암호화 통신을 유지하기 위해서는 웹페이지내의 모든 URL의 호출이 이루어져야 하나, 즉 평문 통신을 위한 웹페이지 URL이 포함되어 있다는 것을 의미합니다. 이런 경고창이 발생하는 웹페이지 속성을 보면 <그림 6-9>처럼 암호화 안됨 이라고 해서 마치 암호화가 되지 않은 평문 상태로 데이터가 전송되어지는 것처럼 생각되지만 웹페이 지간 전송되는 데이터를 볼 수 있는 third-parth 툴을 이용해서 확인해 보면, <그림 6-10>와 같이 암호화 통신이 이루어지고 있다는 것을 알 수 있습니다. 140 보안서버 구축 안내서

155 Ⅵ. 웹페이지 수정 및 적용 확인하기 그림 6-9 http 평문 통신 주소가 호출되는 웹페이지의 속성 그림 6-10 https를 통한 암호화 통신 <그림 6-11>은 <그림 6-10>의 결과와 비교하기 위해서 암호화 되지 않은 평문 통신(http) 상태를 나타낸 그림입니다. 그림 6-11 http를 통한 평문 통신 하지만 <그림 6-8>과 같이 경고창이 발생하게 되면, 상세한 내용을 모르고 웹사이트에 접속하는 사용자들에게 보안이 되고 있지 않다는 불신을 줄 수도 있고, 또한 계속적인 경고창으 보안서버 구축 안내서 141

156 보안서버 구축 안내서 로 인해서 불편해 할 수 있으므로 가급적 발생하지 않도록 웹 페이지 내의 모든 URL을 로 바꿔주는 것이 좋습니다. 만일 절대경로로 호출하는 것이 아니라, 상대경로로 호출하는 것이라면 소스를 변경하지 않아도 됩니다. 참고 : 절대경로와 상대경로 절대경로 호출과 상대경로 호출이란 무엇인가? 절대경로란 내가 열어보고자 혹은 내가 가고자 하는 웹페이지의 경로를 전체적으로 기술하는 것이고, 상대경로란 내가 현재 있는 위치를 기준으로 내가 열어보고자 혹은 내가 가고자 하는 웹페이지의 경로를 기술하는 것을 말한다. 아래 그림에서 첫 번째 밑줄 그은 부분이 상대경로로 호출하는 경우이고, 두 번째 밑줄 그은 부분이 절대경로로 호출하는 경우이다. 첫 번째의 경우에는 https 암호화 통신을 하더라도 소스코드 수정이 필요없는 부분이고, 두 번째의 경우에는 https 암호화 통신을 할 경우 호출 URL을 http에서 https로 바꿔줘야 한다. 만일 바꿔주지 않을 경우에는 <그림 6-8>과 같이 경고창이 뜨게 된다. 1.3 프레임별 암호화하기 SSL을 이용한 보안포트(443)를 웹페이지에 적용하는 방법을 앞서 소개하였습니다. 단순히 http를 https로만 바꾸어주면 보안포트를 이용해서 암호화 통신을 할 수 있었습니다. 하지만, 프레임이 삽입된 웹페이지의 경우에는 약간 적용하는 방식이 다르기 때문에 소개하 142 보안서버 구축 안내서

157 Ⅵ. 웹페이지 수정 및 적용 확인하기 고자 합니다. 프레임이 적용된 페이지를 이용하면 암호화된 페이지와 비 암호화된 페이지를 각각 적용시킬 수 있습니다. 적용 시나리오는 <그림 6-12>과 같이 웹페이지(index.html)에 프레임으로 두 개의 페이지 topmenu.htm과 main.htm을 불러오는 소스코드가 있을 때 소스코드의 URL을 <그림 6-13>와 <그림 6-14>처럼 변경하고 웹 브라우저에서 http와 https로 각각 호출했을 때의 결과를 살펴보 고자 합니다. 그림 6-12 프레임이 포함된 웹페이지 보안서버 구축 안내서 143

158 보안서버 구축 안내서 그림 6-13 topmenu.htm을 https로 호출하기 그림 6-14 topmenu.htm과 main.htm을 https로 호출하기 144 보안서버 구축 안내서

159 Ⅵ. 웹페이지 수정 및 적용 확인하기 1 비암호화 통신(http)를 이용해서 호출하기 <그림 6-15>는 topmenu.htm과 main.htm을 모두 <그림 6-12>의 소스를 이용해서 호출한 경우입니다. 이 경우에는 모든 정보가 암호화되지 않고 <그림 6-16>과 같이 그대로 노출됩 니다. 그림 6-15 비암호화된 페이지 호출하기 그림 6-16 HTTP 호출시 80 포트 모니터링 결과 보안서버 구축 안내서 145

160 보안서버 구축 안내서 다음으로는 <그림 6-13>의 소스코드를 적용하여 topmenu.htm만을 https로 호출을 하는 경우입니다. 그림 6-17 topmenu.htm만 암호화하여 호출하기 프레임을 이용해서 호출하는 경우에는 아래 <그림 6-18>과 같이 암호화되지 않는 index.html (네모박스)의 내용과 main.htm의 내용만이 80 포트로 텍스트 전송되는 것을 확인할 수 있습니다. topmenu.htm의 내용은 암호화 전송되기 때문에 평문 전송되는 80 포트에서는 내용을 알 수 없습니다. <그림 6-18> topmenu.htm의 내용만 암호화된 모니터링 결과 146 보안서버 구축 안내서

161 Ⅵ. 웹페이지 수정 및 적용 확인하기 마지막으로 <그림 6-14>와 같이, 호출하는 index.html을 제외하고 모든 프레임내의 호출페 이지를 https를 통해서 호출하게 될 경우에는 아래와 같이 index.html의 내용만 평문으로 전송이 되고, 나머지 topmenu.htm과 main.htm은 암호화 되어서 전송됩니다. 그림 6-19 topmenu.htm과 main.htm을 https로 호출하기 그림 6-20 index.html의 내용만 모니터링된 결과 보안서버 구축 안내서 147

162 보안서버 구축 안내서 2 암호화 통신(https)을 이용해서 호출하기 앞에서와 같은 절차를 이용해서 https를 이용해서 <그림 6-11>과 같이 호출을 하게 되면, 프레임을 포함하고 있는 index.html은 URL을 https로 호출을 하게 되므로, 항상 암호화가 되어지고, topmenu.htm과 main.htm은 <그림 6-12>,<그림 6-13>,<그림 6-14>와 같이 암호화 적용 여부에 따라서, 평문 통신 또는 암호화 통신이 이루어집니다. 그림 6-21 https를 이용한 호출 그림 6-22 https 호출시 80 포트 모니터링 결과 148 보안서버 구축 안내서

163 Ⅵ. 웹페이지 수정 및 적용 확인하기 <그림 6-22>를 보면, 웹 브라우저에서 https를 통해서 호출한 index.html의 내용은 암호화 되어 통신이 이루어지기 때문에 80 포트를 모니터링 하였을 경우에 그 내용이 보이지 않지만, index.html 안에 있는 프레임을 통해서 http로 호출한 topmenu.htm과 main.htm은 https 통신을 통해서 index.html을 호출했지만, 평문으로 통신이 되는 것을 확인할 수 있습니다. <그림 6-13>, <그림 6-14>의 소스를 같은 방법으로 테스트 해보면, http로 호출된 웹페이지 는 암호화 통신이 이루어지지 않고 있는 것을 알 수 있습니다. 이와 같이 프레임을 이용하면, 필요에 따라서 한 페이지에서 암호화가 제공되는 부분과 암호화가 제공되지 않는 부분이 공존할 수 있도록 구성할 수 있지만, 앞서서도 이미 언급했듯이 아무리 웹 브라우저에서 https를 이용해서 호출을 했어도 프레임으로 불러오는 페이지가 http 주소를 가지고 있을 경우에는 암호화가 되지 않고 정보의 노출이 발생할 수 있으므로, 프레임이 사용되는 페이지를 암호화를 위해서 https로 호출하고자 할 때에는 꼭 확인을 해보시 기 바랍니다. 1.4 체크박스를 이용한 선별적 암호화하기 웹페이지 전체를 암호화하지 않고 선별적으로 암호화하는 경우, 정보입력시 보안접속을 체크함으로써 프로토콜을 호출하는 방법이 있습니다. 그러나 http 통신과 https 통신이 혼용되 는 경우, 통신과정상의 취약점으로 인해 해킹의 공격대상이 될 수 있으므로 보안접속을 기본으 로 사용할 것을 권고합니다. 또한 보안접속을 통하여 암호화하는 것을 이용자에게 알리고자 하는 목적으로 사용한다면 체크박스 해제를 선택하지 못하도록 조치할 것을 권고합니다. 다음은 로그인 박스에서 선별적으로 암호화된 통신을 하기 위한 HTML 소스코드의 예입니다. 보안서버 구축 안내서 149

164 보안서버 구축 안내서 * 소스 코드 * 소스 코드 <script language="javascript"> <!-- function checkloginform1() { var f = document.forms["loginform1"]; //아이디 입력 검사 if( f.memberid.value=="" ){ alert("아이디를 입력하세요"); f.memberid.focus(); return false; } //비밀번호 입력 검사 if( f.memberpw.value=="" ){ alert("비밀번호를 입력하세요"); f.memberpw.focus(); return false; } //액션 f.action = " <script language="javascript"> <!-- function checkloginform2() { var f = document.forms["loginform2"]; //아이디 입력 검사 if( f.memberid.value=="" ){ alert("아이디를 입력하세요"); f.memberid.focus(); return false; } //비밀번호 입력 검사 if( f.memberpw.value=="" ){ alert("비밀번호를 입력하세요"); f.memberpw.focus(); return false; } //액션 if ( f.ssl_login.checked ) { //보안접속 체크 판별 //보안접속을 체크했을 때의 액션 f.action = " "; } else { //보안접속을 체크하지 않았을 때의 액션 150 보안서버 구축 안내서

165 Ⅵ. 웹페이지 수정 및 적용 확인하기 return true; } //--> < /script> < form name="loginform1" method="post" onsubmit="return checkloginform1();"> < table> <tr> <td>아이디</td> <td><input type="text" name="memberid"></td> <td> </td> </tr> <tr> <td>비밀번호</td> <td><input type="password" name="memberpw"></td> <td><input type="submit" name="submit" value=" 로 그인 "></td> </tr> < /table> < /form> f.action = " ; } return true; } //--> </script> <form name="loginform2" method="post" onsubmit="return checkloginform2();"> <table> <tr> <td>아이디</td> <td><input type="text" name="memberid"></td> <td><input type="checkbox" value=1 checkedname="ssl_login" >보안접속</td> </tr> <tr> <td>비밀번호</td> <td><input type="password" name="memberpw"></td> <td><input type="submit" name="submit" value=" 로그인 "></td> </tr> </table> </form> SSL을 이용한 암호화된 폼 전송을 하려면, action URL에서 'http' 대신 'https'를 적어 주면 됩니다. <그림 6-23> 로그인시 보안접속 체크박스를 이용하기 위한 HTML 소스코드 보안서버 구축 안내서 151

166 보안서버 구축 안내서 2. 보안서버 적용 확인하기 2.1 보안서버 적용 확인 방법 앞에서 암호화 통신을 위해서 보안 프로토콜을 적용하는 방법을 알아보았습니다. 본 절에서 는 앞서 적용한 보안 프로토콜이 제대로 적용이 되었는지 확인하는 방법에 대해서 알아보겠습 니다. 1 패킷 캡쳐를 통한 확인 일단 제대로 암호화가 되어지고 있는지 패킷을 캡쳐하여 확인하는 방법입니다. <그림 6-24>는 일반적인 http를 통한 평문 통신의 경우를 캡쳐한 것입니다. 네모상자를 확인하면 header의 내용이 평문으로 보이는 것을 확인할 수 있습니다. 그림 6-24 평문 통신 패킷 확인 결과 <그림 6-25>를 보면 https에 접속 요청을 한 것을 확인할 수가 있으며, 네모상자를 확인하면 동일 구간이지만 header의 내용이 암호화 되어 내용을 알아볼 수 없게 되었음을 알 수 있습니다. 즉, 암호화 통신이 정상적으로 이루어진다는 것을 의미합니다. 152 보안서버 구축 안내서

167 Ⅵ. 웹페이지 수정 및 적용 확인하기 그림 6-25 암호화된 통신 패킷 확인 결과 2 웹페이지에서 확인 직접 패킷을 캡쳐해서 확인하는 방법 외에도, 웹페이지에서 간단히 암호화가 되어지고 있는지를 확인하는 방법이 있습니다. SSL이 적용된 웹사이트에 https 프로토콜로 접속을 했을 경우에, <그림 6-26>과 같이 브라우저 하단에 자물쇠 모양의 표시가 나타나는 것을 확인할 수 있을 것입니다. 현재 사이트와의 통신이 암호화되어 진행되고 있다는 것을 보여주는 것입니다. 웹사이트 구성방 법에 따라 자물쇠 이미지가 보이지 않을 수 있으며, 구축 방법에 따라 모양은 다르게 나타날 수 있습니다. 그림 6-26 암호화 통신이 이루어지고 있음을 보여주는 자물쇠 이미지 3 호출시 포트번호 확인 https를 이용하여 접속하시면 일반적으로 443번 포트로 연결이 되어 SSL 인증서버를 통한 통신을 하게 됩니다. 보안서버 구축 안내서 153

168 보안서버 구축 안내서 서버에 여러 개의 인증서버를 설치할 경우 상황에 따라 443번 포트가 아닌 여러 가지 포트를 이용해서 접속을 하는 상황이 발생할 수 있습니다. 이런 경우 설치를 대행하는 업체나 호스팅업체에서 임의의 포트를 지정하거나 사용할 포트를 지정받아 SSL 인증서를 설치한 뒤 작업완료 통보와 함께 사용된 포트번호를 알려주게 됩니다. 4 웹페이지 속성보기를 통한 확인 암호화를 적용한 웹페이지가 정상적으로 암호화되고 있는지는 웹페이지에서 오른쪽 마우 스를 클릭하고 속성을 선택한 후 웹페이지 등록 정보를 통하여 확인할 수가 있습니다. 현재 페이지가 보안이 되고 있다면 <그림 6-27>와 같은 웹페이지 속성을 확인할 수 있습니다. 그림 6-27 보안이 적용된 웹페이지 등록정보 154 보안서버 구축 안내서

169 Ⅵ. 웹페이지 수정 및 적용 확인하기 2.2 인증서의 암호화 상태 확인 방법 접속한 웹페이지가 암호화되고 있다는 것을 확인한 후, 다음과 같은 단계를 걸쳐서 설치된 인증서의 암호화 상태를 확인할 수 있습니다. 1 웹페이지 접속 인증서가 설치된 웹페이지에 접속하십시오. 그림 6-28 보안이 적용된 웹페이지 접속 브라우저 하단에 있는 자물쇠 아이콘에 마우스를 올리면 암호화 방식에 대한 확인이 가능합니다. <그림 6-29> 자물쇠 이미지를 통한 암호화 방식 확인 보안서버 구축 안내서 155

170 보안서버 구축 안내서 2 인증서 기본 정보 확인 설치된 인증서의 정보를 확인하려면 자물쇠 아이콘을 더블클릭하거나 브라우저에서 마우스 오른쪽 버튼을 클릭하시면 등록정보 창이 열리게 됩니다. 등록정보 창 하단에 인증서 버튼을 선택하여 인증서 창을 열면 설치된 인증서에 대한 정보를 확인할 수 있습니다. 그림 6-30 보안이 적용된 웹페이지의 등록정보 중 인증서 버튼 156 보안서버 구축 안내서

171 Ⅵ. 웹페이지 수정 및 적용 확인하기 그림 6-31 보안이 적용된 웹페이지의 인증서 기본 정보 확인 3 인증서 상세 정보 확인 발급 대상, 발급자 정보, 발급된 인증서의 유효기간 등 기본적인 인증서 정보를 확인 하실 수 있고, 보다 자세한 인증서 관련 정보를 확인하고자 한다면 자세히 탭을 선택하면 됩니다. 보안서버 구축 안내서 157

172 보안서버 구축 안내서 그림 6-32 보안이 적용된 웹페이지의 인증서 상세정보 확인 158 보안서버 구축 안내서

173 Ⅵ. 웹페이지 수정 및 적용 확인하기 3. 보안서버의 보안 취약성 해결 방안 3.1 보안서버의 알려진 취약성 확인 방법 1 는 운영체제, 보안제품 등 각 소프트웨어의 취약성을 데이터베이스 형식으로 발표하는 사이트입니다. 보안서버 구축 안내서 159

174 보안서버 구축 안내서 2 서버 관리자는 Advanced Search를 통하여 취약성 주제, 키워드, 보고 날짜, 해결 날짜 등과 같은 정보로 알려진 취약성들을 검색할 수 있습니다. 3 Advanced Search의 검색 결과는 다음 그림과 같이 보고된 날짜 별로 정렬되어 나타납니다. 160 보안서버 구축 안내서

175 Ⅵ. 웹페이지 수정 및 적용 확인하기 4 검색 결과에서 열람하고 싶은 취약성 링크를 클릭하면 해당 취약성의 개요와 보고 날짜 및 해결 날짜, 위험도, 해결 방법 등을 볼 수 있습니다. 3.2 보안서버의 알려진 취약성 해결 방법 보고된 취약성을 해결하기 위해서는 Reference to Advisories, Solution, and Tools 부분을 참고하면 됩니다. 이 부분에는 해당 취약성에 관련된 제품 개발 회사 및 보안 관련 사이트들이 링크되어 있습니다. 아래와 같이 링크를 통하여 관련 제품 개발 회사 사이트를 방문하면 해당 취약성에 대한 내용과 해결 방안 등을 볼 수 있습니다. 보안서버 구축 안내서 161

176 보안서버 구축 안내서 각 제품 개발 회사 사이트에서는 같이 다음과 같이 보안 패치 등을 제공하고 있으므로 다운로드 받아 보안서버에 적용하면 됩니다. 162 보안서버 구축 안내서

untitled

untitled 보안서버구축가이드 20 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL과 mod_ssl이필요합니다. 우선, 현재서비스중인

More information

Microsoft Word - SSL_apache.doc

Microsoft Word - SSL_apache.doc 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ 장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL 과 mod_ssl 이필요합니다. 우선, 현재서비스중인 Apache 서버에

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

ApacheWebServer.hwp

ApacheWebServer.hwp Apache Web Server SSL 설정방법 - Ver 1.0-2008. 5 개정이력 버전개정일개정내용 Ver 1.0 2008 년 5 월 Apache Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. Apache 서버에 OpenSSL

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe Apache 설치방법 보기 Apache 웹서버에 SSL를 적용하기 위해 아래 두 항목이 웹서버에 설치되어 있어야 합니다. Openssl 암호화 라이브러리 Mod_ssl 모듈 위 두 항목이 웹서버에 설치되어 있다면 개인키를 생성하고 생성된 개인키를 바탕으로 CSR 파일을 생성합니다. 생성된 CSR 파일을 한비로에 접수하여 정식 인증서를 발급받습니다. 발급된 인증서를

More information

개정이력 버전 개정일 개정내용 Ver 년 5월 Apache Web Server SSL 설명서최초작성 Ver 년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 년 12월 암호체계고도화관련키길이변경 (2,048bit)

개정이력 버전 개정일 개정내용 Ver 년 5월 Apache Web Server SSL 설명서최초작성 Ver 년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 년 12월 암호체계고도화관련키길이변경 (2,048bit) Apache HTTP Server SSL 설정방법 - Ver 1.4-2015. 2 개정이력 버전 개정일 개정내용 Ver 1.0 2008년 5월 Apache Web Server SSL 설명서최초작성 Ver 1.1 2009년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 1.2 2011년 12월 암호체계고도화관련키길이변경 (2,048bit) Ver 1.3

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Apache install guide

Apache install guide APACHE INSTALL GUIDE 2.X.X VERSION INAMES CO. LTD. 목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라우저테스트 2. 주의사항 신규및갱신구분 CSR 직접생성여부 5. 이슈 *:80 443 포트 VirtualHost 대상 Error_log 3. 인증서설치

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라

목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라 APACHE INSTALL GUIDE 1.3.X VERSION -ANYCERT- 목차 1. 사전준비 mod_ssl OpenSSL 인증서파일 2. 주의사항 신규및갱신구분 CSR 직접생성여부 3. 인증서설치 httpd.conf 설정 httpd-ssl.conf 설정 갱신설치 서비스재시작 4. 확인및테스트 서비스구동확인 네트워크상태확인 방화벽확인 실제브라우저테스트

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 멀티및와일드인증서의경우포트번호를동일하게설정이가능하다. (https 통신으로 443 으로통일가능 ) 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. [root@localhost New]$ cp star.ucert.co.kr* /webtob/ssl

More information

SSL인증서 설치 매뉴얼 (Apache)

SSL인증서 설치 매뉴얼 (Apache) SSL 인증서설치매뉴얼 (Apache) 백업된인증서설치 본문서에안내된버전이외의다른버전을사용하시는경우안내내용과차이가있을수있습니다. 본문서는기본적인참고용자료이며, 구성환경에따라안내내용과차이가있을수있습니다. 본문서는서버담당자를기준으로작성되었습니다. 웹서버인증서를설치할서버담당자에게전달하여주시기바랍니다. ** 인증서설치전확인사항 ** 인증서설치시 SSL 관련설정은기존

More information

- 1 - 1.. SSL SSL PC (S/W) PC. SSL., SSL. 웹상에서송 수신되는개인정보의대표적예시 1 웹사이트로그인시 ID/ 패스워드 2 웹사이트회원가입시이름 / 주민등록번호 / 전화번호 3 인터넷뱅킹이용시계좌번호 / 계좌비밀번호등 2. 1) (sniffing) (, PC, ) PC, (sniffing tool).. 2) (Phishing) (phishing).

More information

Tomcat.hwp

Tomcat.hwp Tomcat Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 Tomcat Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 1 2.

More information

<BAB8BEC8BCADB9F6B1B8C3E0B0A1C0CCB5E D E687770>

<BAB8BEC8BCADB9F6B1B8C3E0B0A1C0CCB5E D E687770> 안내 해설제 호 보안서버구축안내서 2009.12 한국인터넷진흥원 KISA 안내 해설제 2010-17 호 인터넷에서개인정보의유출방지를위한 이용자의보안서버구축안내서 2009.12 제 개정이력 순번 제 개정일 변경내용 발간팀 연락처 1 2007.2월 최초제정 개인정보보호기술팀 405-4724 2 2008.7월 보안서버목적, 구축방법등개정 개인정보보호기술팀 405-4724

More information

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$httpd_home] = Apache 디렉토리 [root@localhost httpd]# mkdir conf.d/ssl_new [root@localhost httpd]#

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2017 년보안서버구축교육 2017. 11 보안서버 종류 - 웹브라우저와웹서버간송 수신하는데이터를암호화하여전송하는기능이구축되어있는서버 ( 웹사이트 ) - SSL(Security Socket Layer) 방식 - 어플리케이션 (API) 방식 (= 인증서처리프로그램 ) 보안서버구축효과 - 정보유출방지 - 송 수신데이터암호화로개인정보노출방지 보안서버구축효과 데이터위변조방지

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나 초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나간혹초기설정파일이실행되지않아서에러가생기는경우가있는데이럴경우에초기설정파일을다시한번실행시켜야합니다.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 VirtualBox를 사용하기 위해서는 일단 https://www.virtualbox.org/wiki/downloads 사이트에서 윈도우용 버추얼박스 설치화일을 다운로드 해야합니다. Ubuntu를 사용하기 위해서는 Ubuntu 디스크 이미지 화일을 다운로드

More information

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

WebtoB.hwp

WebtoB.hwp WebtoB Web Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 WebtoB Web Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법 4 2.

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Click to edit Master title style

Click to edit Master title style 보안서버구축사례 한국전자인증 VCS(Validation & Certificate Services) Team Index I. 보안서버의정의 II. III. IV. 보안서버의필요성 보안서버의종류 보안서버발급프로세스 V. 보안서버구축방법및예시 Appendix1. 보안서버관련법규 Appendix2. 보안서버 Q&A 2 1 + 보안서버의정의 3 2 I-1. 보안서버의정의

More information

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version 1.4.2_05 Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp Tomcat (4.x, 5.x 공통 ) CSR(Certificate Signing Request) 생성 Tomcat 4.x, 5.x 웹서버를사용하시는경우에는 SSL 환경설정이필요합니다. SSL 환경설정은 JSSE(Java Secure Socket Extension) 1.0.2 ( 또는이후버전 ) 패키지가웹서버에설치되어야합니다. 그리고 Tomcat 4.x, 5.x

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파 Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파일을아이네트호스팅에접수하여정식인증서를발급받습니다. 발급된인증서를웹서버에설치하게되면 SSL 설정을완료하게됩니다.

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. 설명 : [$httpd_home] = Apache 디렉토리 [root@localhost httpd]# mkdir conf.d/ssl [root@localhost httpd]# cp

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 Apache]# mkdir conf/ssl Apache]# cp

1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 Apache]# mkdir conf/ssl Apache]# cp Apache( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 [root@localhost Apache]# mkdir conf/ssl [root@localhost Apache]#

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

Apache( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 멀티도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103 USBSAFE+ 사용자 메뉴얼 고객지원 USBsafe+ 사용 중 궁금한 사항이 있으시면 먼저 이 사용설명서를 참고하시기 바 랍니다. 그 밖에 의문사항은 다음과 같이 E-메일, 인터넷홈페이지, 전화, 팩스를 이용하시기 바랍니다. 본 소개 자료는 인쇄 본 제공을 목적으로 제작되었습니다. 때문에 모니터 상으로 보시기에 다소 불편하실 수도 있으므로 가능하면 인쇄 후

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 [root@localhost Apache]# mkdir conf/ssl [root@localhost Apache]#

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음 ] -> 확인경로에설

1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음 ] -> 확인경로에설 Apache( 멀티도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음

More information

Index 1. Intro Install Connect Scratch 1.4 (Offline Editor) Scratch 2.0 (Online Editor) Connect f

Index 1. Intro Install Connect Scratch 1.4 (Offline Editor) Scratch 2.0 (Online Editor) Connect f Scratch 호환 센서 보드 SKY SSB 설정 메뉴얼 1st of April 2016 Techdine Index 1. Intro... 03 2. Install... 04 3. Connect... 06 3-1. Scratch 1.4 (Offline Editor)... 06 3-2. Scratch 2.0 (Online Editor)... 09 3-2-1. Connect

More information

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 멀티도메인 ) SSL 인증서신규설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. 설명 : [$Apache] = Apache 디렉토리. 소스버전의경우 [root@localhost Apache]# mkdir conf/ssl [root@localhost Apache]#

More information

OnTuneV3_Manager_Install

OnTuneV3_Manager_Install OnTuneV3.1 Manager 설치하기 # 사전준비사항 - Manager Version 3.1.6-2010-06-21 TeemStone 1. OnTune Manager를설치할 NT 서버 - Windows 2000, Windows 2003, Windows 2008, Windows XP, Windows Vista, Windows 7 등 Windows 2000이후모든

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

온라인등록용 메뉴얼

온라인등록용 메뉴얼 WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고

More information

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

Microsoft PowerPoint - XUSB_제품메뉴얼_140206 XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스

More information

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생 OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

Untitled-3

Untitled-3 제품 구성물 iptime NAS-Ⅱ e 를 구입해 주셔서 감사합니다!!! 제품 구성물 및 보증서 제품을 개봉하신 후 제품 구성물 및 보증서에 따라 제품 내용을 확인하여 주시기 바랍니다. (본 설명서) 설치 가이드 iptime NAS 유틸리티 프로그램을 설치하고 제품 사용을 위한 NAS의 설정을 시스템 설정 마법사로 진행합니다. NAS 사용하기 로컬 네트워크

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 자주발생하는문의와설치오류안내 설치결과확인방법은 문서마지막장에설명되어있습니다. SSL 설치중오류및 SSL 설치확인시참고부탁드립니다. - 2 - 3 SSL 인증서설치 4 SSL 인증서설치확인 5 SSL 암호화통신적용예제 - SSL 설치주의사항및자주발생하는설치중오류 - 3 - 3 SSL 인증서설치 발급된인증서메일로수신 ( 인증서신청시기입한기술담당자에게메일로발송 )

More information

슬라이드 1

슬라이드 1 Start Guideline Ver 1.0 01. 지점 가입 01-1. 다배달 지점 가입 을 이용하시려면 http://dabedal.com/index.udid 페이지에서 지점 가입하기 페이지에 있는 안내 젂화번호로 연락하시면 가입을 도와드립니다. 02. 지점 셋팅 02-1. 지점 로그읶 다배달의 서비스를 이용하시려면 지점 관리자 페이지 http://ag.dabedal.com/

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

ICAS CADWorx SPLM License 평가판설치가이드

ICAS CADWorx SPLM License 평가판설치가이드 ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information