최종연구보고서 암호기술연구 01-01 암호키관리서버및키복구기능을갖는응용 S/W 개발 수행기관 : ( 주 ) 비씨큐어 2001. 9-1 -
제출문 한국정보보호진흥원원장귀하 본보고서를 " 암호키관리서버및키복구기능을갖는응용 S/W 개발" 의최종결과보고서로 제출합니다. 2001 년 9 월 29 일 수행기관 : ( 주 ) 비씨큐어 연구책임자 : 대표이사박성준 참여연구원 : 부설암호기술연구소장박상준외 15 인 - 2 -
요약문 1. 제목 암호키관리서버및키복구기능을갖는응용 S/W 개발 2. 연구개발의목적및중요성 암호키관리기반구조는키분실및손상시정보자산의손실과직결된다는개별적자산보 전측면과기업의정보자산에대한안정적보존측면에서절실히필요함 미국은 1996년 OMB 보고서를통하여암호키관리기반구조의필요성을강조하였으며, 이 에따라암호키관리실증프로젝트를수행하고있음 1997년부터 S/MIME 과연계된암호키관리실증프로젝트를수행하여, 올해(2001 년) 연방정 부의 PKI에참여하고있는연방기관간의 S/MIME 서비스를제공할예정임 또한, 국외암호제품( 넷스케이프, 베리사인등) 에도암호키관리기능이탑재되어시판되 고있으나, 암호키관리전용의프로토콜설계및서비스목적으로개발되지않아다양한문 제점을내포하고있는실정임 - 3 -
본과제를통하여암호키관리기반구조의확대ㆍ보급시예상되는문제점을사전에분석하 기위해암호응용서비스에직접적용하여실증 시험하는것이필요함 3. 연구개발의내용및범위 본과제는정보자산의안정적접근권을유지시켜정보자산의유실등으로인한피해를 최소화시키기위한자발적암호키관리기반구조의구축과제임 한국정보보호진흥원에서제시한기존 복구기능을갖는응용 S/W 개발 PKI 와연동되고실용적인암호키관리서버및키 - 기존 PKI 시스템의서명용인증서발급시스템의변경을최소화하고연동성을제공하며, 등록서버와연동되는암호용인증서요청식별/ 처리모듈개발 - 키복구권한의분산및키복구블록의안전한저장과장애허용기능등을갖는키관리서 버시스템개발 - 키복구에필요한복구정보생성및권한남용이방지되는키복구서버시스템개발 한국정보보호진흥원에서제시한암호키관리서비스의활용성을높이기위하여부가적인 응용서비스확장이용이하도록개발 한국정보보호진흥원에서제시한사용자프라이버시를최대한보장하는사용자암호키 관리응용 - - S/W를개발하여한국정보보호진흥원의암호키관리서비스실험망에구축 보안웹메일솔루션에암호화인증서관리기능첨가 파일암호화솔루션에암호화인증서관리기능첨가 4. 연구결과 - 4 -
주요개발내용은다음과같다. - 암호키관리시스템및특징 - 암호키관리시스템설치및운영매뉴얼 - 키복구응용 S/W를통한활용방안 5. 활용에대한건의 일차적으로국내암호키관리기반구조구축에직접적으로활용하여대국민암호서비스이 용활성화에기여하며, 향후통합암호서비스제공을위한시금석으로활용할수있음 또한본과제를통하여개발되는 2종의키복구기능을탑재한암호응용 S/W( 키복구기 능을갖는보안웹메일시스템과파일암호화시스템) 는사용자의정보자산의안정적관리 에중요한역할을담당할수있음 6. 기대효과 기술적측면 - 암호키관리기반구조구축및활용에따른기술적애로사항도출을통하여암호용인증서발급및관리서비스시예상되는문제점에대한기술적해결방안마련 - 암호키관리기반구조구축에필요한기반핵심기술및주변기술확보 - 공개키기반구조와암호키관리기반구조의통합화에따른통합암호서비스기반구조구축기술확보 사회ㆍ경제적측면 - 암호화된중요정보의암호화키손실로인한회사또는사용자의경제적손실을최소화함으로써안정적이고효율적인정보관리도모 - 대중에게안전한암호서비스를확대적용함으로써프라이버시보호등의다양한정보보호서비스제공 - 5 -
SUMMARY 1. Title Development of a server for Cryptographic Key Management and applications with key recovery functionality 2. Goals and Importance Nowadays cryptographic keys are directly related to information assets, if the keys is lost or damaged. Hence KMI(Key Management Infrastructure) is needed to solve problems which are the management of cryptographic keys, particularly, encryption keys. We analyzed the problems which can be occurred in real situation and demonstrated the techniques for a key recovery service. 3. Contents and Scopes In this project, we developed the system for key management which is voluntary. This output are interoperable with PKI and can be used in COTS. We suggested the usabilities which are easily and stablely grafted in COTS. - 6 -
4. Results The main results are followings; - Cryptographic Key Management Systems and its properties - Installation and operation guides - The usage of applications for key recovery 5. Suggestion on utilization This result can be utilized for implementing Korea Key Management Infrastructure. Hence it will be used a cryptographic service. And it will be unifying with PKI. This will be a completion for cryptographic service infrastructure. 6. Expected Effects Technical Aspects - We examined the problems which may be occurred in real situation and found th solution. - We obtained the techniques for appling KMI. - We obtained the techniques for unifying with PKI. Social and Economical Aspects - We diminished the risk of damage of information assets which are encrypted by a cryptographic keys. - Hence cryptographic products can be used stablely. - 7 -
목 차 제 1 장서론 제 2 장주요개발내용 제 1 절시스템개요 1. 시스템요구사항제 2 절시스템구조 1. 시스템구조제 3 절시스템설계 1. 시스템기본동작 2. 시스템시나리오제 4 절시스템기능 1. 키관리시스템 (KMA) 2. 키관리시스템관리자 (KM) 3. 키복구시스템 (KRA) 4. CA/RA 서버 5. 사용자 S/W 제 5 절시스템특징 - 8 -
제 3 장설치및운영매뉴얼 제 1 절사용자 S/W 매뉴얼 1. 사용자등록과정 2. 인증서발급및키위탁과정 3. 키복구과정제 2 절 KMA 매뉴얼 1. KMA 운영자매뉴얼제 3 절 KMA 관리자매뉴얼 1. KMA 관리자설치매뉴얼 2. KMA 관리자운영매뉴얼제 4 절 KRA 매뉴얼 1. KRA 운영자매뉴얼 2. KRA 설치매뉴얼 제 4 장결론 - 9 -
표목차 [ 표 1] 시스템특징 [ 표 2] Threshold 비교표 [ 표 3] 정책설정 - 요약 [ 표 4] 설정파일의항목들 - 10 -
그림목차 2-1) 기본구성도와기능 2-2) 시스템구조 2-3) 키관리서버초기화과정 2-4) 공개파라메터 P, Q, G 생성알고리즘 2-5) 복구키쌍생성방식 2-6) 복구키분배방식 (KMA 와 KRA 간의권한분산을위한복구키분배단계 ) 2-7) 키위탁및인증서발급시나리오 1 2-8) 암호키위탁방식 ( 사용자가 KMA 에게암호키를위탁하는단계 ) 2-9) 키위탁및인증서발급시나리오 2 2-10) DB 에키복구블록을분산 / 저장하는단계 2-11) 키복구과정시나리오 2-12) 키복구과정시나리오 1 2-13) 키복구과정시나리오 2 2-14) Blind Encoding/Decoding 2-15) 시스템별기능도 3-1) 사용자등록을위한웹화면 3-2) 인증서발급및키위탁을위한웹화면 3-3) 키복구를위한웹화면 3-4) 키생성시스템 3-5) PKCS#10 로인증서를발급받기위한웹페이지 3-6) 데이터베이스접속권한확인 3-7) 시작모드선택 3-8) KMA 기본정책설정화면 3-9) KMA 설치화면 3-10) KRA 의비밀키저장화면 3-11) 스마트카드비밀번호입력 3-12) 설치준비화면 3-13) 설치마법사 - 11 -
3-14) 사용권계약 3-15) 대상위치선택 3-16) 프로그램폴더선택 3-17) 설치상태 3-18) 설치마법사완료 3-19) 설치확인 3-20) 제어판 3-21) 프로그램추가 / 제거 3-22) 프로그램제거마법사 3-23) 확인메시지 3-24) 프로그램제거상태 3-25) 프로그램제거완료 3-26) KMA 관리자 3-28) 키복구메뉴 3-29) 검색메뉴 3-30) 툴바 3-31) 로그인 3-32) 정책 3-33) 기본영역 3-34) 정책영역 3-35) 정책이름 3-36) CA 정보 3-37) 정책영역 3-38) 정책영역 3-39) 정책삭제 3-40) CA 정보 3-41) CA 정보필드 3-42) CA 정보필드 3-43) KRA 정보 3-44) KRA 정보필드 3-45) KRA 정보필드 3-46) 사용자 - 12 -
3-47) 기본영역 4-48) 키관리정보 3-49) 키복구정책 3-50) 사용자정보수정 3-51) 사용자검색 3-52) 위탁사용자 3-53) 복구사용자 3-54) 복구대기사용자 3-55) 복구인가사용자 3-56) 복구거절사용자 3-57) 감사기록 3-58) 감사기록정보 3-59) 감사기록검색 3-60) 운영기록 3-61) 운영기록검색 3-62) KMA 상태 3-63) KRA 상태 3-64) KRA 의스마트카드인증화면 3-65) KRA 서버프로그램시작 3-66) KRA 메뉴 3-67) KRA 서버설정화면 3-68) KRA 감사로그화면 3-69) 감사로그창의메뉴들 3-70) 감사로그검색조건 3-71) KRA 설치화면 1 3-72) KRA 설치화면 2 3-73) KRA 설치화면 3 3-74) KRA 설치화면 4 3-75) KRA 설치화면 5 3-76) KRA 설치화면 6 3-77) KRA 설치화면 7 3-78) KRA 설치화면 8 3-79) KRA 설치화면 9-13 -
3-80) KRA 설치화면 10 3-81) KRA 프로그램삭제 1 3-82) KRA 프로그램삭제 2 3-83) KRA 프로그램삭제 3-14 -
제 1 장서론 네트워크를통한디지털정보의유통및관리는정보자산의디지털화를촉진시켰으며, 새로 운개념의정보처리와보호수단의필요성을증대시켰다. 이에기존국가용으로국한되어사 용되어오던암호기술의민간사용에대한요구가급증하였고, 과거소규모적이고한시적인 사용에머물던암호기술이민간시장과접목되면서대규모적이고장기적인사용에초점을맞 춰지고있다. 즉, 암호키의분배문제등에집중되었던암호키관리기술이다양한민간의요 구에따라암호키의안정적관리( 키위탁및키복구포함) 문제로확대되고있으며, 이는정 보자산의관리와직결되고있다. 현재암호기술은케르코프의가정 (Kerckhoffs' assumption) 1) 에의해개발되고있으며, 따라 서암호키의안전한관리문제가암호알고리즘의설계및분석기술못지않게중요한기술 로주목받고있다. 암호화된중요정보자산은암호키의분실및손상등으로자산으로의가 치를잃어버릴수도있어정보자산의안정적보존을위한암호키에대한적절한대응책이 요구된다. 이에암호키관리를위한기술적해결책및시스템이필요하게되었다. 본과제 2) 에서는안정적이고안전한암호키관리시스템개발가능성과이론적암호키관리기술을상용화하는데에있어도출될수있는문제점을분석하였으며, 도출된문제점들을해결한시범시스템을개발하였다. 1) 암호알고리즘의세부명세는공격자를비롯한모든이용자에게공개되며, 그안전도 암호키에만의존한다. 2) 본과제를통하여개발된시스템은한국정보보호진흥원의암호키관리기반구조 모델을근간으로구현되었으며, 기존의공개키기반구조와연동되도록설계되었다. - 15 -
암호키관리에대한수요는개인, 기업및국가적입장에서각기차별화된요구사항을보이고있으며, 본과제를통하여개발된암호키관리시스템은개인과기업의요구사항을수용하는데에그목표를두었다. 따라서본시스템의운영은사용자의자발적인암호키복구서비스이용여부결정에기본적으로의존하고있으며, 사용자를제외한본시스템구성에참여한모든구성객체는사용자의위탁된키를사용자의인가없이는해독할수없도록하였다. 본시스템을통하여안정적인암호사용이보장됨으로써암호사용의순기능이강화될수있으며, 정보자산을안전하고안정적으로보존할수있을것이다. - 16 -
제 2 장주요개발내용 제 1 절시스템개요 1. 시스템요구사항 " 암호키관리서버및키복구기능을갖는응용 S/W 개발" 기술용역과제의시스템기본 요구사항과구성도및기본기능은다음과같다. 가. 기본요구사항 기존의 PKI 와상호연동성및실용성제공한다. - PKCS#10 기반또는 CMP(Certificate Management Protocol) 콜준용하여상호연동성을고려한다. - 서명용인증서발급시스템수정을최소화한다. 기반의인증서관리프로토 활용성을높이기위한부가서비스로확장가능 PKI- 로밍서비스 : 임의의클라이언트터미널에서도패스워드를이용하여개인키를다 운받은후, 그정보를이용하여사용자가 PKI 서비스를이용하도록하는기술로무선인터 넷과같은환경에서사용자에게이동성과편리성을제공한다. - 합법적접근권보장 : 사용자의키복구요청이없는한, 키관리서버(KMA) 및키복구서버 (KRA) 는사용자의암호용개인키에접근할수없어야한다. - 실용성및 perfect forward secrecy 제공 : 상업용키위탁시스템설계시, 키복구서버외 에이들을관리하기위한별도의중앙관리서버(( 예) 키관리서버) 를두는것이실용적일 수있다. - 17 -
이러한중앙관리서버는 perfect forward secrecy 를제공해야한다. 여기서중앙관리서버 가 perfect forward secrecy 를제공한다함은, 중앙관리서버의긴주기의개인키 (long-term private key) 가노출된다하더라도이것이위탁된사용자키의안전성에영향을 미치지않는다는것을의미한다. 중앙관리서버는위탁되는사용자의암호용키관련정보 가집중되는곳이므로이러한성질은매우중요하다. - 은닉성(blindness) 제공 : 키관리서버(KMA) 및키복구서버(KRA) 는복구과정에서사용 자의암호용개인키를알아낼수없다. - 키복구정보저장장소의장애허용(fault-tolerance) 기능제공 : 저장되어있는사용자의위 탁키에대한가용성을높이고, 하나의데이터베이스가집중되어공격목표가되는것을막기 위하여위탁된키를여러데이터베이스에분산하여저장하여야한다. - 소프트웨어로구현가능 : 정보보안의중요성이증가하면서, 키위탁시스템은누구나쉽 게사용할수있어야하므로합리적인가격으로제공되어야하며높은질과성능을갖는것 이바람직하다. 성능과질적인키위탁시스템은 tamperproof를제공하는하드웨어로제작되 어야하지만, 경제성과가추후전자상거래의활용성등을고려한다면소프트웨어로구현되 는것이유리할것이다. 사용자의프라이버시를최대한보장하는시스템이어야한다. - 18 -
나. 기본구성도및기능 2-1) 기본구성도와기능 다. 시스템환경및기능요구사항 (1) KMA 시스템 개발환경 - 운영체제 : UNIX(Solaris 2.5.x) 이상 - 사용언어 : C, C++, CGI, PHP 등( 개발시필요한모든언어사용가능) - 19 -
기능요구사항 - 시스템접근통제기능 관리자로그인시물리적토큰( 스마트카드등) 을이용한강한인증(Strong Authentication) 을제공한다. - 키복구정책관리기능 사용자( 개인, 기업등) 요구별키복구정책설정기능 키복구정책에따른정상동작검증및감사기능 - 키복구블록관리기능 키복구블록분산기능 암호용인증서발급허가서생성기능 - 키복구처리기능 키복구요청자인증기능 키복구정책대응검사기능 두개이상의저장소검색을통해복구대상자의키복구블록재구성기능 KRA에게키복구요청기능 둘이상의 KRA 시스템의도움으로키복구에필요한정보를생성하여사용자에게안전하고효율적으로전송하는기능 키복구에필요한정보를사용자에게안전하고효율적으로전송하는기능은별도모듈에운용시킬수있어야함 - 저장소관리기능제공 사용자정보와키복구블록조각의안전한저장기능 저장내용의위 변조탐지기능을제공하여야한다. 장애허용기능을제공하여야한다. - 20 -
- 감사기록작성및안전한보관관리기능제공 ㆍ능 KMA 시스템구동시작부터종료까지모든관리자작업행위에대한감사기록생성기 ㆍ 감사기록에대한접근통제는철저하게이루어지도록해야하며, 감사관련운영요원이 관리가능하도록접근통제기능을제공해야한다. - ㆍ ㆍ 편리한관리자인터페이스 KMA 시스템관리운영요원을위한편리한인터페이스기능제공한다. 감사기록에대한관리자인터페이스를별도제공한다. (2) KRA 시스템 개발환경 - 운영체제 : Windows 95/98/2000 이상 - 사용언어 : Visual C++ 등( 개발시필요한모든언어사용가능) 기능요구사항 - 시스템접근통제기능 : 관리자로그인시물리적토큰( 스마트카드등) 을이용한강한인증(Strong Authentication) 을제공해야함 - 키복구요청의정당성검증기능제공 - 암/ 복호화기능 - 21 -
- 감사기록작성및안전한보관관리기능제공 ㆍ능 KRA 시스템구동시작부터종료가지모든관리자작업행위에대한감사기록생성기 ㆍ 감사기록에대한접근통제는철저하게이루어지도록해야하며, 감사관련운영요원이 관리가능하도록접근통제기능을제공해야함 - 편리한관리자인터페이스ㆍ KRA 시스템관리운영요원을위한편리한인터페이스기능제공ㆍ감사기록에대한관리자인터페이스별도제공 (3) 인증서버 (CA) 개발환경 - 운영체제 : UNIX(Solaris 2.5.x) 또는 windows NT 4.0 이상 - 사용언어 : C, C++, Perl 등( 개발시필요한모든언어사용가능) 기능요구사항 - SSL, S/MIME 등과같은인증서키스제공가능 - 온라인뱅킹과같은전용서비스제공가능 (4) 등록관리모듈 S/W 개발환경 - 22 -
- 운영체제 : Windows 95/98/2000 - 사용언어 : Visual C++, JAVA 등 ( 웹브라우저인터페이스기능을가져야함) 기능요구사항 - 암호용인증서판별기능 - KMA 시스템으로키복구블록전송기능 (5) 사용자 S/W 개발환경 - 운영체제 : Windows 95/98/2000 - 사용언어 : Visual C++, JAVA 등 ( 웹브라우저인터페이스기능을가져야함) 기능요구사항 - RSA, Diffie-Hellman 기반암호용개인키/ 공개키쌍생성기능 - - 키복구블록생성기능 안전한키복구요청기능 - 암호용인증서처리기본기능은전자서명용인증서처리기능을만족하여야한다. - 암/ 복호화기능제공 - 23 -
제 2 절시스템구조 1. 시스템구조 2-2) 시스템구조 본과제의구현된시스템의구조는 2-2) 와같다. 구현시스템은크게인증서비스및키복구사용자, CA 시스템, KMA 및 KMA 관리자시 스템, KRA의 4 개의서브시스템으로구성되며, 각시스템에대한간략한설명은다음과같 다. - 24 -
가. 인증서비스및키복구사용자 사용자는 CA 로부터인증서를발급함과동시에키를위탁하고, 또한키분실시키복구를 요청하는객체이다. 사용자는인증서비스및키복구를위한웹페이지에접속하여서비스를받을수있다. 나. CA/RA 시스템 CA/RA 시스템은사용자등록, 인증서발급및키위탁요청등의기능을수행한다. 사용자 등록후, 사용자의인증서비스요청시사용자로부터전달되어오는 CMP(Certificate Management Protocol) 메시지를분석하여, 키위탁을위한키복구블록(KRB : Key Recovery Block) 을분석한다. 분석후, 키관리서버(KMA) 쪽으로키위탁요청을수행하고 키관리서버로부터키위탁성공메시지를수신하면인증서발급단계를거친후, 사용자 인증서를발급하는기능을수행한다. CA/RA 시스템을구성하는구성요소는다음과같다. CA/RA 서버 - CA 서버 : 사용자의인증서발급요청을처리하고인증서를발급해주는서버 - RA 서버 : 사용자등록을처리하는서버 CM(Certificate Manager) CA 를관리하기위한프로그램이다. 리모트에서관리자에의해 CA 의인증서발급정책관리, 사용자관리및로그관리기능등 을수행한다. - 25 -
디렉토리 디렉토리는발급된인증서를보관하는저장소이다. CA 가인증서를발급한후, 사용자의인 증서를디렉토리에저장하며, 인증서폐기목록정책에따라인증서폐기목록(CRL : Certificate Revokation List) 를보관하는용도로도사용된다. DB CA 서버의모든정보를저장하는데이터베이스이다. 저장되는주요정보는 CA 의정책, CA 의로그, 사용자정보, 인증서정보등이있다. 다. KMA(Key Management Authority) 시스템 KMA 시스템은본과제의가장핵심적인역할을수행한다. 암호키관리시스템구축의실 용성을위한것으로서, 키복구서버들을관리하기위한별도의중앙관리시스템이다. 주요기능으로는 CA 로부터수신한사용자키위탁요청을처리하며, 사용자로부터의키복구 요청을처리하는기능을수행한다. KMA 시스템을구성하는각요소들은다음과같다. KMA 서버 KMA 의역할을수행하는서버이다. KMA 서버에서는크게 3 가지데몬에의해서비스를수행한다. - 키등록데몬(registerd) : 키등록데몬은 CA로부터의키위탁요청에대한서비스를수행 하기위한데몬이다. - 키복구데몬(recoveryd) : 수행하기위한데몬이다. 키복구데몬은사용자로부터의키복구요청에대한서비스를 - 26 -
- 관리데몬(admind) : 관리데몬은 KMA 관리자프로그램인 KM으로부터의 KMA 서비스 를위한요청을수행하는데본이다. KMA 관리자 ( KM : KMA Manager ) KMA 를관리하는관리자프로그램이다. 이관리자프로그램으로 KMM 의정책설정, 사용자정보검색및로그검색등의 KMA에 관련된모든정보및기능을설정하고관리할수있다. DB KMA 의정책, 사용자의키복구정보와로밍시에필요한패스워드인증자(PV : Password Verifier) 및사용자정보등을저장하는데이터베이스이다. 사용자의키복구정보에대한안정성및신뢰성을위해 3 개의테이블을운영한다. 라. KRA 시스템 KRA(Key Recovery Authority) 시스템은 KMA의키복구블록을처리하여키복구정보를 제공하는시스템이다. 최대 3개의 KRA 시스템을구성하여안정성및신뢰성을제공한다. - 27 -
제 3 절시스템설계 본시스템의기본적인동작설명을통하여설계된시스템설명하도록한다. 1. 시스템기본동작 키복구기능을갖는 PKI 기반키관리서버의동작은크게 3 부분으로나뉜다. 시스템초기화과정 키위탁과정 키복구과정 가. 시스템초기화과정 초기화는인증서발급, 키위탁, 키복구등의기능을수행하기위해필요되어지는시스템을 초기화하는모든과정들을포함한다. 나. 인증서발급및키위탁과정 인증서발급및키위탁과정은사용자가암호화키쌍을생성하면서인증서발급을요청함 과동시에키복구블록을만들어 CMP를사용하여 CA를통해키복구서버에키위탁을 요청하는과정을포함한다. - 28 -
다. 키복구과정 키복구동작은사용자가 KMA 에키복구를요청하고, KMA와사용자간의로밍과정을거친 후에 KMA는 KRA를통해서키복구를하여사용자에게복구된키를전달하는과정을포함 한다. 다음은각과정별시스템동작중심으로설계된시스템을설명하기위한흐름도와시나리오 이다. - 29 -
2. 시스템시나리오 가. 초기화과정시나리오 CA/RA 시스템은이미초기화되어있다고가정하고, 로초기화과정시나리오를설명한다. 2-3) 은초기화과정에대한설명이다. 키관리서버의초기화과정을중심으 2-3) 키관리서버초기화과정 (1) KMA 및 KMA 관리자키쌍생성 KMA와 KMA 관리자는인증서기반의접근통제기능을제공하며 KMA로전달되어오는 메시지는 KMA 의인증서로암호화되어지므로, KMA의인증서및 KMA의관리자의인증서 가필요하다. - 30 -
키생성시스템에서 KMA 및 KMA 관리자의키쌍을생성하며, 만들어진공개키로 PKCS#10 형식의인증요청서를생성한다. (2) KMA 및 KMA 관리자의인증서요청및발급 키생성시스템으로부터만들어진 KMA와 KMA 관리자의키과인증요청서를통해 CA로부 터인증서를발급받는다. 이때, 인증요청은 PKCS#10 을통해이루어진다. (3) DB 액세스권한확인 (1), (2) 과정을통해, KMA와 KMA 관리자의키와인증서를발급받은후, KMA의초기화 과정을거친다. KMA의초기화과정을하기위해 KMA 의키위탁, 복구정책및여러정보를저장할데이터 베이스의접근권한을확인한다. (4) DB 테이블생성 키위탁, 복구정책및사용자정보, 키복구블록등의 KMA 정보를저장하기위한데이터베 이스테이블을생성한다. (5) 정책 (Policy) 생성 데이터베이스테이블을생성한후, KMA 가키위탁및복구하기위한정책을설정한다. 정 책이없는사용자의키위탁, 키복구시이단계에서설정하는기본정책이적용된다. 설정하는기본정책은다음과같다. KMA의 P 비트수선택 : KMA 및 KRA가키복구를위한공개파라메터 P를생성하기 한키의길이를선택한다. KMA 의실행모드설정 : KMA 가키복구시적용할실행모드를설정한다. 실행모드는자 동과수동이있다. 자동의경우, 키복구가자동으로수행되며, 수동의경우 KMA 관리자의 인가후복구가능하다. - 31 -
데이터베이스의 N of M threshold 설정 : 데이터베이스 N of M의 threshold 설정 KRA의 N of M threshold 설정 : KRA N of M threshold 를설정한다. (6) KMA 및 KMA 관리자인증서설치 키생성시스템에서만든 KMA 및 KMA 관리자의인증서를설치한다. 인증서설치시 KMA와 KMA 의개인키는해당스카트카드에저장되어지며, 패스워드로암 호화되어보관되어진다. 2-4) 공개파라메터 P, Q, G 생성알고리즘 - 32 -
(7) 시스템파라메터 P, Q, G 생성 사용자클라이언트프로그램, KMA 및 KRA가키위탁및복구시필요로하는시스템파라 메터인 P, Q, G 를생성한다. 정책설정에서설정한 P 의비트수에따라생성하며, 1024, 2048 의경우상당한시간이소요되므로이미만들어져있는 2-5) 는공개파라메터 P, Q, G 의생성의도식화된그림이다. P,Q,G 를사용할수도있다. (8) 복구키쌍 (S,Y) 생성 사용자의키를복구하기위해사용되는복구키쌍 S, Y 를생성한다. S 의경우, KRA의숫자 만큼쪼개어진후에삭제되어진다. 2-5) 복구키쌍생성방식 - 33 -
(9) KRA 복구키쌍 (Si, Yi) 생성 (8) 과정에서생성한 S, Y를사용하여 KMA가키복구과정에서사용하는 Si, Yi를생성한 다. 생성후, Si 의경우패스워드로암호화되어스카트카드에저장되어진다. (10) 공개파라메터와인증서및복구키쌍배포 공개파라메터인 P, Q, G와 KMA 인증서는사용자에게배포되어지며, 복구키쌍의경우 KRA 에게배포된다. 2-6) 복구키분배방식 (KMA 와 KRA 간의권한분산을위한복구키분배단계 ) - 34 -
나. 키위탁과정시나리오 초기화과정을마친후, 사용자는키위탁및인증서발급기능을사용할수있다. 사용자에의한키위탁및인증서발급서비스를수행하기위하여 CA와 KMA 서버의데몬 들은서비스를할수있도록구동되어야한다. CA는인증서발급을위해 CMP 데몬에의해 서비스를수행하며, KMA 는키등록데몬에의해키위탁서비스를수행한다. 2-7) 는등록과정부터 CMP를통해키위탁및인증서발급을위해 CMP 요청을하는 과정까지의시나리오이다. 2-7) 키위탁및인증서발급시나리오 1-35 -
(1) 인증서발급 Web Page 접속사용자는인증서발급및키위탁을위한웹페이지에접속한다. (2) 사용자컨트롤다운로드 접속후, 웹서버로부터이증서발급및키위탁을위한컨트롤을다운로드받는다. 이때, 사 용자의특정디렉토리에공개파라메터 P, Q, G와 KMA 인증서가설치된다. (3) 사용자정보등록 사용자는인증서를발급받기위하여 CA/RA 를통하여, 사용자등록을한다. (4) 사용자정보등록처리 사용자의입력한등록정보는 CA/RA 에의해처리되며, 데이터베이스에저장된다. (5) 인증서발급및키위탁요청 인증서발급및키위탁요청을한다. 요청시에는아래와같은 2 개의패스워드가필요하다. 개인키암호화용패스워드 : 사용자의개인키를암호화시키는데사용되는패스워드 키복구용패스워드 : 키복구시에사용되는패스워드이다. 로밍시에사용되어진다. (6) 사용자키쌍생성 키위탁요청을하면컨트롤은사용자의개인키, 공개키키쌍을생성하며, 만들어진개인키는 개인키암호화용패스워드로암호화된다. - 36 -
(7) KRB 생성 키위탁시사용자는개인키를위탁하는것이아닌, 키를복구할수있는블록(KRB : Key Recovery Block) 을위탁한다. 이를위해, 키복구블록을생성한다. 2-8) 암호키위탁방식 ( 사용자가 KMA 에게암호키를위탁하는단계 ) - 37 -
(8) PV 생성 패스워드인증자( PV : Password Verifier ) 는키복구시로밍에필요한정보이다. 5번과정 에서입력받은키복구용패스워드를사용하여패스워드인증자를생성한다. (9) CKRB 생성 사용자가키를위탁할때, KMA에전달되어지는정보는사용자의 ID, KRB, 그리고 PV이 다. 이값들은 KMA로전달되어지는과정에서노출되어지지않도록 KMA의인증서에의해 암호화되어전달된다. (10) CMP 메시지생성 CKRB 를생성한후, CMP 메시지의구조에 CKRB 를넣어메시지를생성한다. (11) CMP 를통한인증서발급요청 사용자는 CMP 메시지를통하여, 인증서발급요청을한다. (12) CMP 메시지수신 CA/RA는사용자로부터전달되어온 CMP 메시지를수신한다. (13) CMP 메시지분석 CA/RA는사용자로부터의 를판단한다. CMP를이용한인증서발급요청메시지분석하여키위탁여부 2-9) 는 2-7) 의과정에연결되는키위탁과정이다. (14) 키위탁요청혹은인증서발급 사용자의키위탁요청이있을경우, 15) 과정을진행하여키위탁과정을거치며, 키위탁요 청이없을경우, 23) 과정인인증서발급과정을바로수행한다. - 38 -
2-9) 키위탁및인증서발급시나리오 2 (15) 사용자정보추출후키위탁메시지구성 사용자로부터키위탁요청이있을경우, 키위탁사용자정보를데이터베이스에서찾아키위 탁메시지를구성한다. 구성한메시지는 KMA 의인증서로암호화되어전송된다. (16) 키위탁메시지전송 CA로부터키위탁요청메시지를 KMA 로전송한다. (17) 메시지복호화후사용자정보저장 CA로부터수신한키위탁요청메시지를복호화하여사용자정보를추출한후데이터베이스에저장한다. - 39 -
(18) CKRB 복호화후, ID, PV, KRB 분리 키위탁요청메시지에서 CKRB 를분리하여, 복호화한후 ID, PV, KRB 를분리한다. (19) KRB 조각화 KRB를 N of M 으로조각화시킨다. (20) DB 저장 각각의데이터베이스에조작화된 KRB, PV, 사용자정보를저장한다. (21) 응답메시지구성 (17) ~ (20) 까지의과정이성공적이면 CA 에전송할성공응답메시지를구성한다. (22) 응답메시지전송 CA 에응답메시지를전송한다. (23) 인증서발급 키위탁의성공여부를 KMA 로부터수신한후인증서발급과정을거친다. (24) 인증서전송인증서발급과정이성공적이면인증서를사용자에게전송한다. (25) 인증서및키위탁완료 CA 로부터인증서발급및키위탁완료메시지를수신한다. - 40 -
2-10) DB 에키복구블록을분산 / 저장하는단계 - 41 -
다. 키복구과정시나리오 사용자가키를복구해야할경우사용자는 KMA 로직접키복구요청을한다. 키복구과정의 시나리오는다음과같다. 2-11) 키복구과정시나리오 (1) 키복구를위한웹페이지접속사용자는키복구를위해웹페이지에접속하여키복구과정을수행한다. (2) 키복구정보입력 키복구를위한정보를입력한다. 키를복구하려는사용자의 ID, 개인키를암호화시키는데사용했던패스워드, 키복구를위 한패스워드를입력한다. - 42 -
(3) 키복구요청정보생성 / 전송 KMA 에전송할키복구요청정보를생성하고전송한다. (4) 키복구요청메시지수신 / 분석 KMA 는키복구요청메시지를수신하고, 어떤 ID 의키를복구할지메시지를분석한다. (5) DB 에서사용자에해당하는 PV 검색 로밍을위해 DB 에서사용자에해당하는패스워드인증자(PV) 를찾는다. (6) 로밍과정 사용자와 신한다. KMA간의세션키를공유하기위한로밍과정을위해로밍메시지를생성하고송 (6-1) 로밍메시지 1 생성 / 송신 : KMA 로부터사용자에로밍을위한메시지를보낸다. (6-2) 로밍메시지 1 수신/ 로밍응답메시지송신 : 사용자는 KMA로부터수신한로밍메 시지를수신하고그에대한응답메시지를만들어송신한다. (6-3) 로밍응답메시지처리/ 로밍메시지 2 송신 : KMA는응답메시지를받아처리하고 로밍메시지 2 를만들어사용자에게보낸다. 이때, KMA 는세션키를생성하여가진다. (6-4) 로밍메시지 2 수신 : 로밍메시지 2를수신한사용자는메시지2를수신하고처리하 는것으로세션키를공유하며로밍과정을끝낸다. - 43 -
2-12) 키복구과정시나리오 1-44 -
2-13) 키복구과정시나리오 2-45 -
(7) DB 에서사용자의 KRB 검색 위탁되었던 KRB를재결합하기위해서각각의데이터베이스에서사용자의조각난 KRB를검 색한다. (8) KRB 조각으로부터 KRB 복구 데이터베이스로부터찾은 KRB를결합하여 KRB 를복구한다. (9) 키복구요청메시지생성 블라인츠인코딩을하여각각의 KRB 에게보낼키복구요청메시지를생성한다. (10) 키복구요청수신 각각의 KRA 는블라인드인코딩된키복구정보를수신한다. (11) 키복구처리메시지생성 / 송신 인코딩된키복구정보를디코딩하여키복구처리결과메시지를행성하여 KMA 에보낸다. (12) 키복구처리메시지수신 KMA는 KRA 들로부터키복구처리메시지를수신한다. (13) 키정보복구 각각의 KRA 들로부터수신한키복구처리메시지로부터키정보를복구한다. 이때키정보 는사용자가입력했던패스워드로암호화되어있는값이다. (14) 복구키처리메시지생성 / 송신복구된키정보는로밍시에생성된세션키로암호화된후메시지화되어사용자에게송신된다. - 46 -
2-14) Blind Encoding/Decoding (I5) 복구키메시지수신 사용자는 KMA 로부터메시지를수신하고, 로밍시나누었던세션키로복호화하여복구된키 를얻는다. (16) 디렉토리에서인증서다운로드 - 47 -
복구된개인키를얻은후, 사용자의인증서를디렉토리로부터다운로드한다. (17) 복구키검증다운로드한인증서와복구된키쌍에대하여올바른쌍인지검증한다. (18) 키와인증서를저장키와인증서를해당위치에저장한다. - 48 -
제 4 절시스템기능 설계한시스템의서브시스템별기능은 2-15) 와같고, 각각의기능에대한설명은아 래와같다. 2-15) 시스템별기능도 - 49 -
1. 키관리시스템 (KMA) ( 가 ) 시스템목적및필요성 KMA 는암호용키관리시스템의가장핵심이되는부분으로사용자, CA/RA, KRA, 키복구 블록저장소( 하드디스크) 와연동되어사용자키에대한위탁및복구를처리한다. 또한패스 워드다운로드프로토콜을이용한키복구서비스는암호용키에대한 PKI Roaming 서비스 로활용가능하다. ( 나 ) 시스템기능 시스템접근통제기능 - 관리자로그인시물리적토큰( 스마트카드또는 USB 토큰등) 을이용한인증 키복구정책관리기능 - 키복구서버개수설정기능( 기본은 3 개) - 키저장소개수설정기능( 기본은 3 개) - PKI Roaming 서비스여부설정기능 - 자동/ 수동키복구설정기능 - 키복구정책설정에따른정상동작검증및감사기능 키생성기능 - 사용자키복구용복구키를랜덤하게생성 - 복구용키를키복구서버들에게안전하게비밀분산시키는기능(Shamir의비밀분산기법사용 ) - 비밀분산완료후복구키삭제기능 - 50 -
키위탁처리기능 - 키위탁요청시키복구블록을받아복수(3 개) 의하드디스크에분산시켜저장(Shamir의 비밀분산기법사용 ) - 사용자키위탁시사용자로부터키복구용패스워드인증자를 RA를경유하여안전하게 받아저장관리하는기능 - CA/RA 에게인증서발행요청기능 키복구처리기능 - 키복구시키복구용패스워드에의하여사용자를인증하고, 개인키다운로드를위한안전 한보안채널구성기능 - 키복구요청의정당성확인기능 - 복수개키복구블록저장소에분산되어있는암호화된키복구블록을조합 - 키복구서버와연동암호화된키복구블록을복구하는기능 - 키복구용패스워드에의하여구성된사용자와의보안채널을이용하여복호된키복구블 록다운로드 - PKI Roaming 서비스기능 저장소관리기능 - 패스워드인증자와키복구블록조각의안전한저장 - 키블록조각에대한해쉬코드를함께저장하고키복구시해쉬값을비교하여위. 변조탐지 기능제공 - - 비밀분산기법을이용하여한개의하드디스크장애허용 키복구정책설정에따른정상동작검증및감사기능 기타 - 관리자작업에대한감사기록작성및감사관련운영요원에의한감사기록접근통제 - 키복구요청에대한로그작성 - 51 -
- 웹베이스의편리한사용자인터페이스제공 - 운영요원을위한인터페이스와감사기록관리인터페이스분리 - KRA 인증및암호채널구성기능 - KRA 인증및암호채널구성기능 - 52 -
2. 키관리시스템관리자 (KM) ( 가 ) 시스템목적및필요성 KMA 관리자는 KMA 의정책을설정하고관리하는관리자프로그램이다. KMA 관리자프 로그램은다음과같은기능을수행한다. ( 나 ) 시스템기능 정책설정기능 - KMA 키위탁, 키복구정책설정 사용자조회기능 - 키위탁사용자정보조회 - 키복구사용자정보조회 - 대기사용자정보조회 - 인가사용자정보조회 - 거절사용자정보조회 감사로그기능 - KMA 동작감사로그 - 사용자요청감사로그 검색기능 - 각종정보에대한검색기능 - 53 -
3. 키복구시스템 (KRA) ( 가 ) 시스템목적및필요성 KRA 는실제키복구를수행하는시스템이다. KMA로부터키복구블록에요청을받아키복구블록을보호해주는기능을담당한다. ( 나 ) 시스템기능 Token Manager 기능 시스템접근통제기능 - KRA별독립적인관리자에의한접근통제기능 - 관리자별운영권한을설정하여접근통제권한분리 - 관리자로그인시물리적토큰( 스마트카드, USB 토큰등) 을이용한강한인증제공 키복구기능 - 키복구용키조각의안전한관리및운영 - KMA 키복구요청정당성검증 - 암호화된키복구블록조각복구기능 - KMA 인증및암호채널구성기능 기타 - 관리자작업에대한감사기록작성및감사관련운영요원에의한감사기록접근통제 - 키복구요청에대한로그작성 - 편리한관리자인터페이스제공 - 운영요원을위한인터페이스와감사기록관리인터페이스분리 - 54 -
4. CA/RA 서버 ( 가 ) 시스템목적및필요성 CA(Certificate Authority) 는인증서발급, 갱신, 재발급, 폐지등의인증서비스를수행하는 서버이다. 또한키복구시스템을위하여 KMA 에대하여키복구요청기능을갖는다. PKI 기반의정보보호서비스를위해반드시들어가야하는시스템이다. CA는이미구축운영되 는시스템이며, 아래와같은여러가지기능과특징을제공한다. ( 나 ) 시스템기능 다양한종류의인증서발행기능 CA 는통합인증서비스에적합하게설계/ 개발되었다즉, CA는 S/MIME 용인증서, SSL 인 증서, Code Signing 인증서, Private 인증서등다양한종류의인증서를발행함으로써인증서 비스업체가다양한인증서비스를통하여수익창출을할수있도록하였다. 또한, 각인증서 비스에대한인증서발급/ 인증서폐지/ 인증서재발급/ 인증서갱신/ 인증서조회등의이벤트 들에대하여통일된웹인터페이스를제공함으로써관리하기편리할뿐만아니라사용자에 게편리성을극대화시켜제공할수있다. 완전한 CRL 메커니즘지원 CA는주기적 CRL 발행및실시간 CRL 발행기능을모두제공함으로써 CRL의 TIME-GAP 문제를최대한줄일수있도록하였으며, 동시에 CRL DP(Distribution Point) 기능도제공함으로써 CRL의자체크기문제및 CRL 자동검색이가능토록하였다. 전자서명인증서 / 암호화용인증서분리발행기능 - 55 -
전자서명용인증서와암호화용인증서를별도발행함으로써 ISO 국제표준단체에서권고하 는키관리정책에부합되도록하였다. 또한, 이렇게함으로써암호화용개인키에대한키 복구기능을제공할수있게되며, 현재 CA는암호화용개인키분실이나훼손에따른사용 자키복구기능을제공하고있다. 뛰어난안전성및편리성을갖는원격지관리기능 CM(Certificate Manager) 은 CA를관리하는 CA 관리자시스템으로서클라이언트/ 서버구조 를가짐으로써원격지관리기능을제공한다. 현재 CA와 CM은 SOP(Secure Operation Protocol) 라는자체개발된보안프로토콜을사용함으로써안전한원격지관리기능을갖게 된다. 또한, 관리자를위하여 USB 토큰을사용함으로써스마트카드보다뛰어난편리성을 제공하고있다. 역할기반 (Role-based) 의접근통제기능 CM 은다중운영자를구성할수있으며, 이때각각의동작기능에대한접근통제를할수있음으로써운영자의역할에따른역할기반접근통제기능을제공한다. 인증서발행 / 갱신 / 재발행 / 폐기기능 CA 는인증서발급/ 폐지/ 재발급/ 갱신/ 효력정지/ 효력회복기능을제공한다. GATE에서 appgate를통해서는 CMP(Certificate Management Protocol) 프로토콜을사용함으로써상 기이벤트를처리하며, 나머지 GATE들에서제공되는인증서비스를위해서는 PKCS#10과 패스프레이즈(Pass Phrase) 를이용하여상기이벤트를처리한다. 인증서갱신은개인키의 노출우려, 또는개인정보변경등의경우에수행하는이벤트이며, 재발급은인증서의유효 기간만료가얼마남지않은경우사용자에게새로운인증서를발급하는이벤트이다. - 56 -
다양한인증서발급형식지원기능 CA는 PKCS#10과 CMP 방식으로요청되는인증서발급신청을처리할수있다. 인증서발 행은원칙적으로 ASN.1(Abstract Syntax Notation) DER (Distinguished Encoding Rule) 을 사용하며, 환경에따라 PEM(Private Enhanced Mail) 형식, PKCS#7 형식등을지원한다. 인증서상태관리기능 인증서의라이프사이클은크게유효, 효력정지, 효력회복, 폐지, 만료로구분된다. 즉, 인증 서가발급되면해당인증서는유효한인증서가되며, 이후효력정지되거나폐지될수있다. 만약효력정지나폐지없이유효기간이지나면자동적으로만료된다. 현재 EPS/CA는상기 의라이프사이클에따라인증서를관리하고있으며, 효력정지및회복의기능도제공하고 있다. 만기가지난인증서들의별도의백업장치에보관되어저장될수있다. 인증서유효성검증기능 현재 EPS 시스템의인증서유효성검증은 RFC2459 의경로검증을준용한다즉, 인증서의 다양한확장영역들을인증서검증에사용함과동시에, CRL 도자동적으로검증하게된다. 또한, 사이트환경에맞게적절하게검증의난이도를조정할수있도록매개변수에따라다 양한방식으로이용될수있다. CRL/CSL 생성기능 CA는 CRL 및 CSL 을모두생성한다. CRL은주기적발행과실시간발행으로발급될수있 으며, 폐지신청은사용자가직접할수도있으며, CA 운영자가강제적으로폐지할수도있 다. - 57 -
인증서및 CRL 검색기능 CA는생성된인증서및 CRL을 LDAP 디렉토리서버에올리며, 이것은 GATE를통하여 사용자에게전달된다. 즉, GATE는디렉토리서버와의연동기능을가짐으로써사용자에게 편리한웹인터페이스를제공한다. 인증서검색은사용자의전자메일주소나, DN으로이루 어지며, 다운로드기능도제공한다. 또한, 타인인증서다운로드기능도제공함으로써타인 의인증서를이용한암호화도손쉽게수행할수있다. 다양한 PKI 아키텍쳐지원 CA 는자체셀프사인인증서발행기능뿐만아니라상위인증기관으로부터발급받은인증 서임포트기능도가지고있기때문에계층형 PKI 아키텍쳐를구성할수있다. 또한상호인 증서발행기능도제공하고있기때문에네트워크형 PKI 아키텍쳐도구성가능하다. 상호인증기능제공 CA 는상호인증서발급기능을가지고있다. PKCS#10 다른인증기관과상호인증을수행하는경우 형식의인증요청서를상호주고받음으로써서로간에인증서를발급해줄수있 다. 또한, CA는 ARL(Authority Revocation List) 발행기능도가지고있음으로써유사시 인증기관의인증서도폐지할수있다. 인증서, CRL, CSL 배포 CA, MONITOR, TOOLKITs 은상오유기적인동작관계를가지고자동화된인증서및 CRL 배포메커니즘을지원한다. appgate를통하여인증서를발급받는경우 CMP가동작 된다. 이때, 인증서가사용자 PC에저장되는순간시스템은해당인증서에대응되는 CRL 을자동적으로사용자의 PC 에다운로드시킨다. 이후 MONITOR가자동적으로최신의 CRL 을가져오게된다. - 58 -
이러한메커니즘을통해사용자에게투명성(Transparency) 을제공하게되며, 보다완벽한 인증서및 CRL 메커니즘을유지하게된다. CSL 은별도의목록으로유지되지않으며, CRL 하나로관리된다. 즉, 사용자가인증서효력정지를신청하는경우 CA는해당인증서를 CRL 에등록시키며, 폐지사유를 Certificate Hold 로세팅하게된다. 이경우해당인증서는효력 정지가된다. 최고의안전성을제공하는루트키관리시스템제공 ( EPS/ADVANCE ) BCQRE EPS의개발을위하여세계최고의 Hardware 토큰업체인캐나다의 Chrysalis-IT 와 OEM관계로 LunaCA3 시스템을도입, 시스템안전성을세계수준으로끌어올림으로써 어떠한해킹의위협에도안전하게 CA Root Key 를운영/ 유지할수있다. - 59 -
5. 사용자 S/W ( 가 ) 시스템목적및필요성 사용자 SW 는사용자측에서암호용키를생성하고, 키복구블록을생성하여 RA를통하여 CA 에게인증서를요청과동시에키위탁을요청하고, 키를분실혹은손상등으로인하여 암호키에대한복구필요성이있을때, KMA에게키복구및 PKI Roaming 서비스를요청 하는기능을수행한다. ( 나 ) 시스템기능 키복구초기화기능 - 키복구기능을수행하기위해초기화시, KMA의인증서설치기능 사용자비밀키접근통제기능 - 개인키접근을막기위한개인키에암호용패스워드설정기능 - KMA로부터안전하게개인키를다운로드하기위한키복구용패스워드설정 키생성기능 - RSA, Diffie-Hellman 기반암호용개인키/ 공개키쌍생성기능 - 키복구용공개키로암호화하여키복구블록생성기능 인증서요청기능 - RA 에게인증서발행요청 - 키복구블록과키복구를위한패스워드인증자를 KMA의공개로암호화하고 CA/RA를 경유하여 KMA에게전송 - 60 -
- CA/RA 로부터공개키에대한인증서를받음 키복구요청기능 - 키복구용패스워드에의하여 KMA를인증하고암호채널을구성 - 키복구용패스워드에의하여 PKI Roaming 서비스요청 - KMA로부터패스워드로암호화된개인키를다운로드받는기능 기타 - - 관리자인터페이스제공 운영요원을위한인터페이스와감사기록관리인터페이스분리 - 기타본기능에정의되지않은것은기존의서명용 PKI 시스템의사용자 S/W에대한요 구사항을따른다. - 61 -
제 5 절시스템특징 본과제에서개발된키복구시스템은키위탁및키복구를위해다음과같은특징을가지고 있다. 1. 기존 PKI 와의연동성 PKI 기반의상업용암호키관리시스템으로응용할수있도록, 인증서를발급하는공인인증기관및기존의구축되어있는 PKI 시스템들과의상호연동성을최대한제공하기위하여기존의 PKI 표준의거의모든부분을준용하였으며실제필드에서쉽게연동되어사용될수있는실용적인시스템을개발하였다. 2. 서명인증서발급수정최소화 기존의서명용인증서발급에사용되는 CMP를암호화용키위탁에적용하여사용함으로써 기개발되어있는서명용인증서발급시스템의수정을최소화할수있다. 3. 안전한패스워드기반의비밀키다운로드프로토콜에의한키복구및 Roaming 서비스기능제공 키복구시사용자와 KMA 사이에서는사용자인증과비밀성기능을제공하는안전한채 널이필요하게된다. 이경우 SSL(Secure Socket Layer) 과같은보안채널사용은오버헤 드를가져오기때문에, 이보다안전하고효율적인새로운보안프로토콜로설계한안전한 패스워드기반의다운로드프로토콜을적용함으로써시스템의안전성과효율성을극대화시 켰다. 4. 사용자의프라이버시를최대한보장하는시스템 - 62 -
5. 다양한키복구기능제공 KMA 가다양한방식으로동작될수있도록정책관리기능을제공한다. 수동및자동키복구지원기능 : 키복구시 KMA의정책에따라즉각적인키복구를 수행할것인지아니면, 키복구신청자의별도신원확인을거친후관리자의인가후키복구 과정을수행할것인지를시스템상에서제어할수있다. 자동복구는 PKI Roaming 서버로 전용할수있는필수기능이되며, 수동복구는철저한키복구를위한주요기능이된다. 개발된시스템은이러한두가지기능을모두지원함으로써 다. KMA의효용성을극대화시켰 자발적키위탁기능 : 사용자는인증서발급및키위탁시에키를위탁할것인지에대해선택할수있는기능을제공하여, 강제적키위탁/ 복구방식이아닌키위탁에대해사용자의자율적인기능을제공한다. 가변 KRA 설정기능 : KRA와저장소의수를가변적으로설정할수있도록함으로써 다양한키복구정책을정의하여사용할수있도록하고있다. 예를들어기업체에서기업 내부용으로 KMI를채택하여사용하는경우 KRA를 1개로설정함으로써손쉽게키복구기 능을사용할수있도록할수있다. 반면, 보안이철저하게필요한분야에서는 KRA를 3개 이상으로설정함으로써키복구절차를보다안전하게수행할수있도록할수있다. 6. Shamir 의 Threshold Cryptography 적용에의한장애허용기능제공 KISA의요구사항인장애허용처리기능을 Shamir의 Threshold 암호시스템을적용시킴으 로써해결하며, 이를통하여효율적인장애허용처리를하드웨어가아닌소프트웨어방식으 로할수있도록한다. - 63 -
7. 키복구용비밀키조각에의한 Blind Decoding 지원 키복구시 KMA가키복구정보를 KRA에게전달하는과정에서안전성을극대화시키고자 Blinding 기법을도입하여 KRA가키복구시어떠한정보도알수없도록하는최신기법 의암호스킴을적용하였다. Blinding 기법이란어떤정보에대하여수신자가그내용을알 수없는방식으로처리할수있게하는암호학적프로토콜을말한다. 8. 안전한키복구프로토콜설계 DH 기반의키복구스킴을설계, 용시켰다. 구현함으로써안전하고효율적인키복구프로토콜을적 9. USB 토큰및스마트카드를이용한시스템접근통제기능제공 KMA 및 KRA 시스템의적절한구동과관리를위하여휴대용보안저장장치인 USB 토큰 이나스마트카드에비밀정보를저장함으로써비밀정보및시스템에대한강력한접근통제 기능을제공한다. - 64 -
상기특징들과기타특징들을시스템별로표로정리하면다음과같다. [ 표 1] 시스템특징 항목기본키관리서버 (KMA) 키복구서버 (KRA) KMA 관리자사용자 S/W CA 특징 기존 PKI와의연동성 - PKI 표준준용(PKCS, X.509 v3, RFC 등) 서용용인증서발급수정최소화 다양한키복구정책지원 - 수동및자동키복구정책설정 - 키복구서버/ 저장소수설정 Shamir의 Threshold Cryptography 적용 - 장애허용및비밀분산기능지원 안전한패스워드기반비밀키다운로드프로토콜 - 키복구및 PKI Roaming 제공 키의안전한복구를위한 Blind Encoding/Decoding 지원 키위탁/ 복구정책설정을통한 KMA의운용정책다양화 편리한 GUI 인터페이스에의한효율적 KMA 관리 키위탁및키복구사용자에대한관리 인증서기반의 USB Token을사용한접근통제기능 2 개의패스워드설정( 비밀키암호용, 키복구용) 기존클라이언트의인증서발급기능의변경최소화 키복구블록생성및 KMA에게안전하게전달하는기능 키복구여부선택기능 암호용, 서명용, SSL, S/MINE 등의다양한인증서발행 GATE 를통한인증서발급/ 폐지/ 재발급/ 갱신서비스제공 하드웨어모듈에의한안전한루트키관리 - 65 -
제 3 장설치및운영매뉴얼 제 1 절사용자 S/W 매뉴얼 사용자 S/W 매뉴얼은인증서발급및키위탁, 키복구를원하는사용자를위한사용자 S/W 사용방법에대한간단한설명서이다. 1. 사용자등록과정 사용자가인증서를발급하기전에먼저사용자등록을한다. 사용자등록을하기위해, 사용자등록웹페이지에액세스하여, 사용자정보를입력한다. 입력한후, 확인버튼을누르면사용자의정보가 CA/RA 에저장된다. 3-1) 은사용자등록을위한웹페이지이다. 2. 인증서발급및키위탁과정 사용자등록을한후, 사용자는인증서발급및키위탁과정을수행할수있다. 3-2) 에서와같이, 사용자등록시에받은참조번호와인가코드를넣고, 아래의 2개의패스워드를 넣고, 입력한값들은절대로잊지않도록한다. 개인키암호화용패스워드 키복구용패스워드 : 생성된개인키를암호화하는데사용되는패스워드이다. : 키복구시로밍을위해필요한패스워드이다. - 66 -
3-1) 사용자등록을위한웹화면 3-2) 인증서발급및키위탁을위한웹화면 3-2) 화면에서참조번호와인가코드를입력하고, 2 개의비밀번호를입력한후, 확인 버튼을누르면 CA/RA 에인증서발급및키위탁요청을하게된다. 만약, 사용자가인증서발급시키위탁을원치않으면라디오버튼을체크하지않는다. - 67 -
3. 키복구과정 사용자가자신의키를분실했을경우, 키복구웹페이지에접속하여키복구서비스를받는 다. 3-3) 은키복구서비스를위한웹페이지이다. 웹페이지에서사용자는자신의 ID와키위탁시넣었던개인키암호화용패스워드와키복구 용패스워드를입력한다. 입력후, 확인버튼을누르면키복구서비스가시작되며, 키복구 후에는해당위치에개인키암호화용패스워드로암호화된키와인증서를복구해준다. 3-3) 키복구를위한웹화면 - 68 -
제 2 절 KMA 매뉴얼 1. KMA 운영자매뉴얼 가. KMA 서버인스톨시요구사항 설치시스템최소요구사항 - 하드웨어요구사항 CPU UltraSparc 440 Mhz Memory : 512 MByte Main Memory Hard Disk : 5G 이상 Smart Card Reader - 소프트웨어요구사항 OS : Solaris 7 이상데이터베이스 : Oracle 8 이상메일서버 : sendmail 최신버젼 나. KMA 서버인스톨 다음순서로 KMA 를설치한다. (1) Root 로로긴한후, /tmp 로이동한다. (2) /tmp/ 에서패키지의압축과 tar 를푼다. - 압축을푼다 : gunzip EKSkmi.1.1.SPARC.pkg.tar.gz - Tar 를푼다 : tar xvf EKSkmi.1.1.SPARC.pkg.tar - 패키지를푼다 : pkgadd -d. - 69 -
(3) 패키지를설치하면필요한파일들이설치된다. 다음은설치되는파일들과위치이다. - 시작및종료스크립트설치위치 : / usr/local/bcqre/kma/bin 설치파일 : startkma, stopkma - 데몬프로그램설치위치 : / usr/local/bcqre/kma/bin 설치파일 : kmad, kma_recoveryd, kma-registerd, kma_admind - 환경설정파일설치위치 : / usr/local/bcqre/kma/conf 설치파일 : kma.conf (4).cshrc 파일에 / usrlocal/bcqre/kma/bin를 path 에설정한다. (5) /usr/local/bcqre/conf/ca.conf 를열어각종환경변수들을설정한다. 설정하는방법은뒤에서설명한다. 다. KMA 및 KMA 관리자인증서발급 초기화과정에앞서 인증서를발급받는과정은다음과같다. KMA, KMA 관리자의인증서가필요하다. - 70 -
(1) CA 로부터인증서를발급받기위해, 키생성시스템 3-4) 으로부터 KMA와 KMA 관 리자의키와 PKCS#10( 인증요청서) 를발급받는다. 발급받는키와 PKCS#10은디스켓에저장 된다. 3-4) 키생성시스템 키생성시스템으로부터키와인증요청서를발급받기위해다음과같은정보가필요하다. 사용자 DN : 인증서를발급받으려는사람의 ID 알고리즘 : 키쌍생성알고리즘 - RSA / DSA 키길이 : 생성하려는키의길이 - 512, 1024, 2048 비트 비밀번호 : 개인키를암호하는데사용되는패스워드 요청서타입 : - 관리자 / 서버 인증요청서를받으려는사용자의종류 - 71 -
(2) 키생성시스템으로부터받은인증요청서를사용하여웹을통해 CA로부터인증서를발 급받는다. 디스켓에있는 PKCS#10 을열어 3-5) 에붙여넣고, 인증서발급요청을한 다. 3-5) 는웹에서인증서를발급요청하는화면이다. 3-5) PKCS#10 로인증서를발급받기위한웹페이지 라. KMA 서버의초기화 다음과정을진행하여 KMA 초기화를수행한다. 초기화과정에서는 Database 테이블의생성, KMA 정책설정, KMA 접속을위한스마트 카드생성및 KRA 의스마트카드를생성하는과정을하게된다. (1) KMA 서버기동 - 72 -
KMA 서버를인스톨한다음에쉘프롬프트에서다음과같이입력하면 KMA 서버가기동 된다. (2) Database 접속아이디, 비밀번호입력 KMA 서버를구동시키기위해서는 Database의접속을위한관리자의아이디와비밀번호를 알아야한다. Database에는분할된 KRB, 사용자정보등을저장하기때문에 ID를안전하게 관리하여야한다. 3-6) 과같이관리자아이디와비밀번호를입력한다. 3-6) 데이터베이스접속권한확인 - 73 -
(3) KMA 시작모드선택 KMA의시작모드는 2 가지가있다. 초기화를끝낸다음에일반적으로사용되는정상모드와처음 KMA 서버를설치할때 KMA 의설정을위한초기화모드가있다. KMA 서버를초기화하기위해서는 i" 또는 I" 를눌러 초기화모드 로 KMA 서버를기동 한다. 3-7) 은시작모드선택화면이다. 3-7) 시작모드선택 - 74 -
(4) KMA 정책설정 KMA 서버초기화시에 KMA서버가키복구를할수있는기본정책을설정해주어야한 다. 이기본정칙은초기화시에생성하여, 이후에 KMA 관리자프로그램을사용하여정책 을수정할수있고, 필요성에따라 KMA 정책이추가되어질수도있다. 3-8) 은 KMA 의기본정책을설정하는화면이다. 3-8) KMA 기본정책설정화면 기본정책을설정하기위해서는다음과같은항목을입력하여야한다. 1 KMA 키길이 키길이는 512, 1024, 2048 비트세가지로선택할수있으며, 키의길이가짧을수록키복구 가빨리되지만, 안정성은감소하게된다. - 75 -
이와반대로키의길이가길수록키복구는늦게되지만, 안정성은증가하게된다. 2 KMA 의실행모드 실행모드는자동, 수동이있다. 실행모드가자동일경우에는키복구요청시온라인상에서 사용자와 KMA 간의로밍과정을마친후에키가온라인상에서자동으로복구된다. 그러나수동일경우에는사용자는 KMA 서버에키복구요청을하고이복구요청이 KMA 서버의복구요청리스트에올라가게된다. 나중에 KMA 관리자가키복구를인가하 면복구를할수있게된다. 사용자의키의중요성에따라서 KMA 의실행모드를자동또는수동으로설정할수있다. 3 KMA DB 의 Secret Sharing 을위한 Threshold KMA 서버는 Threshold 라는비밀분산방식/ 오류방지기능을포함하고있다. Threshold는 T of N 의형식으로설정하게되는데, N 의최대값은 3 이다. ( 위에예제에서는 T of N을 2/3 으로설정하였다.) Threshold에서 DB를예를들어비밀분산이란한개의 DB를해커가획득하더라도다른 DB 를획득하지못하면, 키를복구를할수없는것을말하는것이며, 오류방지란한개의 DB가장애가생기더라도나머지의 DB 를이용하여키를복구할수있는기능을말한다. 다음의 Threshold 비교표를보면쉽게이해할수있다. - 76 -
[ 표 2] Threshold 비교표 T/N 설정최대 Compare 수 1/1 1 {1} 1/2 2 {1}, {2} 2/2 1 {1, 2} 비교대상개체 1/3 3 {1}, {2}, {3} 2/3 3 {1, 2}, {1, 3}, {2, 3} 3/3 1 {1, 2, 3} [ 표2] 와같이비밀분산에용이한설정은 "2/2", "2/3", "3/3" 설정하는것이바람직하고, 오 류방지에용이한설정은 두만족하는설정은 "1/2", "1/3", "2/3" 으로설정하는것이바람직하다. 위두가지를모 "2/3" 이다. 4 KRA 의 Secret Sharing 을위한 Threshold KRA는 KMA 의독자적인키복구를막기위하여, 키복구권한을분산하게위한기능을 제공하며 KRA의 Threshold도 DB 의방식과마찬가지로사용된다. 5 기타설정 기타 DB의 Threshold Compare와 KRA의 Threshold Compare 는기본적으로 "NO" 로설정 되어진다. Threshold Compare는 Threshold의설정된모든가지수를전부비교함으로써보다강력한 보안을원할때설정할수있으며, KMA의관리자프로그램에서설정하거나변경할수있 다. - 77 -
정책항목 [ 표 3] 정책설정 - 요약설정가능값 기본설정 KMA 키길이 512/1024/2048 없음 KMA 복구온라인모드 YES/NO YES KMA 실행모드 YES/NO 없음 DB의 Threshold 3/3 이하없음 DB Threshold Compare YES/NO NO KRA Threshold 3/3 이하없음 KRA Threshold Compare YES/NO NO - 78 -
(5) KMA 인증서저장 KMA 서버의접근통제방식은스마트카드를통해서이루어진다. KMA 서버의인증서와 비밀키는초기화시에안전하게스마트카드에저장이된다다음과정으로 KMA 인증서를 저장한다. CA로부터받아온 KMA 의인증서가있는디스켓을삽입한다. KMA 의비밀키를저장할스마트카드를넣는다. 스마트카드의 PIN 넘버를입력한다. KMA 의비밀키패스워드를입력한다. 위의결과로스마트카드에비밀키가저장되게된다. KMA 서버를시동할때, 이스마트 카드를가지고 KMA 서버를구동시킨다. - 79 -
3-9) KMA 설치화면 (6) KRA 의비밀키, 복구공개키저장 KMA 서버와마찬가지로 KRA 서버의비밀키와복구총개키도스마트카드에저장되며, KMA 서버설정에서 KRA 서버 Threshold의T of N에서 N만큼의 KRA 비밀키가생성되어 지며, 총 N 개의 KRA 서버가운영되어지게된다. 이후에이 KRA 서버의비밀키를저장한스마트카드는 KRA 서버운영자가관리하며 KRA 서버구동시에필요로하게된다. - 80 -
3-10) KRA 의비밀키저장화면 (7) KMA 초기화완료 이모든과정을마치면 KMA 의초기화가완료된다. KMA 를구동시려면, KMA 서버를재시동시켜서 " 정상모드" 로시작모드를선택하면, KMA 서비스를시작하게된다. - 81 -
마. KMA 서버초기화설정파일 KMA 의초기화시에디렉토리내에 "kma.conf" 라는설정파일을통해서 KMA는기본적 인설정을한다. "kma.conf" 의내용은다음과같다. - 82 -
설정파일의형식 # : 주석 ( 줄의맨처음부터시작하여야한다.) [(section name)] : 섹션 name = value : 항목설정( 항목이름에해당하는값입력) 설정파일의섹션과그에대한항목은 [ 표 4] 와같고설명은다음과같다. [ 표 4] 설정파일의항목들 섹션 설명 항목 KMA Admin Daemon Configuration 관리자데몬설정 Port Service KMA Recovery Daemon Configuration 키복구데몬설정 Port Service KMA Register Daemon Configuration 키위탁데몬설정 Port Service KRA Sever 1 Configuration KRA 서버1 설정 IP Port KRA Server 2 Configuration KRA 서버2 설정 IP Port KRA Server 3 Configuration KRA 서버3 설정 IP Port Sendmail Path Setting sendmail 설정 sendmail Smart Card Reader Port 카드포트설정 deviceport KMA Admin Daemon Configuration - Port : 서비스하는포트번호 (1 ~ 65535) ( 보통 6000 번대이상으로설정하는것이바람직함) - Service 데몬의서비스를수행할지를결정 ( "1" - 수행, "0" - 수행안함 ) - 83 -
KMA Recovery Daemon Configuration - Port : 서비스하는포트번호 (1 ~ 65535) ( 보통 6000 번대이상으로설정하는것이바람직함) - Service : 데몬의서비스를수행할지를결정 ( "1" - 수행, "0" - 수행안함 ) KMA Register Daemon Configuration - Port : 서비스하는포트번호 (1 ~ 65535) ( 보통 6000 번대이상으로설정하는것이바람직함) - Service : 데몬의서비스를수행할지를결정 ( "1" - 수행, "0" - 수행안함 ) KRA Server N Configuration KRA의설정은 KRA 관리자와합의하에설정해야한다. - IP : KRA 서버프로그램을설치한서버의 IP 주소 - Port : KRA 서버프로그램이서비스하는포트번호 (1 ~ 65535) Sendmail Path Setting sendmail : sendmail 프로그램이설치되어있는절대경로 Smart Card Reader Port deviceport : 스마트카드리더기가설치되어있는시리얼포트번호 ( "1" - /dev/term/a, "2" - /dev/term/b) - 84 -
바. KMA 서버의정상기동 (1) startca 구동느크립트를실행하여 KMA 서버를시작시킨다. (2) KMA 를입력한다. 서버가데이터베이스를접근하기위한데이타베이스관리자의아이디와비밀번호 (3) 정상모드로기동 시작모드선택시 "N" 또는 "n" 을입력하여정상모드로서버를기동한다 (4) KMA의 SmartCard Pin Number와비밀키패스워드입력 KMA 의운영자인증을하기위하여스마트카드를스마트카드리더기에넣고, 드의 PIN Number 와비밀키패스워드를입력한다. 스마트카 - 85 -
3-11) 스마트카드비밀번호입력 (5) KMA 서버의정상모드기동 위의과정을거치면 KMA 메인데몬(kmad) 이수행되며, 곧이어관리자데몬 (kma_admind), 키위탁데몬(kma_registered), 키복구데몬(kma_recoveryd) 이차례로수행 되어 KMA 서버가정상모드로기동이된다. - 86 -
사. KMA 서버의종료 KMA 서버를안전하게종료하기위해서는쉘프롬프트에서다음과같이입력하면서버가 서브데몬을모두종료시키고서비스를마치게된다. 아. KMA 초기화이후의산출물 KMA 서버의스마트카드 : 1개 KRA 서버의스마트카드 : N 개 (KRA Threshold 에서설정한개수) KMA 관리자는 KRA 관리자의다음정보를받아서 KMA 관리자프로그램을통해서 KRA 서버설정을해야한다. (KMA 관리자프로그램참조) - KRA IP - KRA Port - KRA 운영기관이름 - KRA 운영자이름 - KRA 운영자전화번호 - KRA 운영자 E-Mail 주소 KMA 관리자는 KRA 관리자에게설정된 KRA의 IP 주소, 포트번호, KRA용스마트카드 비밀번호, 암호화된개인키의비밀번호를알려주고스마트카드 1 개를양도해야한다. - 87 -
제 3 절 KMA 관리자매뉴얼 1. KMA 관리자설치매뉴얼 가. KMA 관리자설치 (1) 먼저 KMA 관리자설치파일을실행하면 3-12) 와같이설치준비화면이나타난 다. 3-12) 설치준비화면 (2) 설치준비를마치고설치마법사화면이나타난다. " 다음" 버튼을눌러설치를시작한 다. - 88 -
3-13) 설치마법사 (3) 사용권계약화면이다. 사용권에동의를하면 " 예" 버튼을누른다. " 아니오" 버튼을누려 면설치를종료하게된다. 3-14) 사용권계약 - 89 -
(4) 프로그램을설치할폴더를선택하는화면이다. 설치할폴더를선택하고 " 다음" 을눌러 넘어간다. 3-15) 대상위치선택 (5) 프로그램폴더를선택하고 " 다음" 버튼을눌러넘어간다. 3-16) 프로그램폴더선택 - 90 -
(6) 설치의상태를보여준다. 3-17) 설치상태 (7) 설치를마치면설치마법사화면이나타난다. 완료를눌러설치를마친다. 3-18) 설치마법사완료 - 91 -
(8) 설치를마치고 " 시작" 버튼을눌러 " 프로그램" 폴더에 "KMA Manager" 라는폴더를확 인한다. 그리고 "KMA Manager" 폴더의 "KM" 을실행하여설치가제대로되었는지확인한 다. 3-19) 설치확인 - 92 -
나. KMA 관리자삭제 (1) KMA 관리자프로그램을삭제하기위해서먼저제어판을연다. 제어판의 " 프로그램추 가/ 제거" 를클릭하여실행한다. 3-20) 제어판 - 93 -
(2) " 프로그램추가/ 제거" 화면이나타나면설치된프로그램에서 "KMA Manager" 찾아 " 변 경/ 제거" 버튼을클릭한다. 3-21) 프로그램추가 / 제거 - 94 -
(3) 설치마법사화면이나타나면제거를선택하고 " 다음" 버튼을눌러넘어간다. 3-22) 프로그램제거마법사 (4) 파일삭제확인메시지가나타나면 " 확인" 버튼을눌러프로그램삭제를시작한다. 3-23) 확인메시지 - 95 -
(5) 프로그램의파일을제거하는상태화면을보여준다. 3-24) 프로그램제거상태 (6) 프로그램삭제를마치면설치마법사화면이나타난다. " 완료" 버튼을눌러프로그램삭 제를마친다. 3-25) 프로그램제거완료 - 96 -
2. KMA 관리자운영매뉴얼 가. KMA 관리자구성 KMA 관리자는 KMA 서버의운영에관련하여개인키위탁및복구시개인키를관리하는 운영정책과정책설정시생성되는 CA 서버정보및 KRA 서버의정보를관리하는부분, 개인키를위탁한사용자를관리하는부분, KMA 서버운영등을보고하는감사기록및운 영기록, 서버의상태를보고하는 KMA 상태및 KRA 상태등크게 4가지로기능이구성되 어있다. 3-26) KMA 관리자 - 97 -
(1) 정책 : 사용자의개인키위탁및복구시 KMA 서버가운영되는운영정책을설정및관 리한다. (2) 서버 : 정책등록시생성되는 CA 서버의정보와 KRA 서버의정보를관리한다. CA : 정책등록시생성되는 KRA : KMA CA 서버에초기화시등록된 서버정보를관리 KRA 서버정보를관리 (3) 사용자 : KMA 서버에개인키를위탁한사용자의정보를관리한다. 위탁 : KMA 서버에키를위탁한사용자 복구 : 위탁된키를복구한사용자 복구대기 : 정책에따라수동키복구요구시에키복구인가를기다리는사용자 복구인가 : 키복구대기사용자중키복구인가를받은사용자 복구거절 : 키복구대기사용자중키복구거절을받은사용자 (4) 보고서 : KMA 서버의운영및상태를보고한다. 감사기록 : KMA 서버의운영상태를사건별로보고 운영기록 : KMA 서버의운영상태를월별, 일별로통계를내어보고 KMA KRA 상태 상태 : KMA : KRA 서버의데몬상태를보고 서버의데몬상태를보고 - 98 -
나. KMA 관리자의특징 (1) KMA 관리자는네트워크를통하여 KMA 서버를관리하는프로그램으로네트워크가연 결되어있으면어느곳에서도 KMA 서버의운영및키위탁사용자를관리할수있다. (2) KMA 서버로그인은운영자의인증서를서명하여 KMA 운영권한을획득하는 PKI 기 반의운영자인증방식을채택하여서버운영에안정성을기할수있으며, 운영자의신원확 인과부인방지등의효과를얻을수있다. (3) 운영자의개인키는 PKCS#5 표준을준용하고있으며, 운영자의인증서와개인키는 PKCS#10 표준을지원하는 USB Token에저장되어개인키공격으로부터안정성을보장할 수있다. 또한, USB Token은 USB 포트를사용하여입출력을하기때문에특별한디바이 스장치가필요없이사용이가능하다. (4) KMA 관리자는 MS 윈도우기반의프로그램으로개발되었기때문에사용하기편리하며, 조작하기에용이하다. (5) 사용자는개인키위탁사용자와개인키복구사용자로구분하여관리되기때문에운영 자는쉽게 KMA 의상태를파악할수있으며, 운영자는사용자의키복구횟수및키복구 일자를쉽게파악할수있다. (6) 운영자는 KMA 서버의운영상황을 KMA 관리자의감사기록및운영기록을통하여쉽 게확인할수있으며, KMA 서버및 KRA 서버의동작상태를확인할수있다. - 99 -
(7) KMA 관리자는검색기능을제공하기때문에운영자는조회하고자하는사용자및감사기록, 운영기록을쉽고빠르게찾아볼수있다. 다. KMA 관리자메뉴구성 (1) 운영운영메뉴는각종정보를관리하는메뉴로서정보의세부사항보기및수정, 정책생성및삭제의기능을가지고있다. 운영메뉴의생성과삭제는정책에한하여실행할수있다. 3-27) 운영메뉴 보기 : 정책, 서버, 사용자, 감사기록등정보를자세히보여준다. 생성 : 정책을생성한다. 수정 : 정책, 서버, 사용자정보를수정한다. 삭제 : 정책을삭제한다. - 100 -
(2) 키복구오프라인사용자나수동키복구정책을가진사용자에한하여개인키복구요청이들어오게되면복구대기사용자에등록이된다. 운영자는복구대기사용자에한하여사용자의개인키복구인가및개인키복구거절을선택하여수행한다. 3-28) 키복구메뉴 o 키복구인가 : 복구대기에있는사용자의키복구를허가한다. o 키복구거절 : 복구대기에있는사용자의키복구를거절한다. (3) 검색 다수의개인키위탁사용자나감사기록에서원하는결과를쉽고빠르게얻기위한기능으로 조건에따라검색할수있으며, 운영기록은일별또는월별로위탁및복구, 대기, 인가, 거 절을통계를내어확인할수있는기능이다. - 101 -
3-29) 검색메뉴 사용자검색 : 키위탁사용자를검색한다. 감시기록검색 : 감사기록을조건별로검색한다. 운영기록검색 : 운영기록을일별, 월별로검색한다. (4) 툴바편이를위해각메뉴의기능을아래그림과같이툴바로구현되어있다. 3-30) 툴바 - 102 -
라. KMA 관리자로그인 KMA 관리자는네트워크를통하여 KMA 서버를원격으로관리하는프로그램이다. KMA 관리자는운영자의인증서를서명한로그인메시지를 KMA 서버로보내어 KMA 운영권한 을획득하게되고 KMA 를관리할수있게된다. 운영자의인증서와개인키는 USB Token 에저장되어있으며, 로그인시아래그램과같이 USB Token 의비밀번호와개인키비밀번호를입력하고, KMA 서버의주소와포트를입력 후로그인을시도하면 KMA 관리자는로그인 USB Token에저장된운영자인증서를서명 하여서버로보낸다. KMA 서버는운영자의서명된올바른인증서임을검증하게되면 KMA 관리자에게바인드메시지를보내온다. 3-31) 로그인 토큰비밀번호 : USB Token의사용비밀번호 개인키비밀번호 : PKCS#5로암호화되어있는개인키의비밀번호 서버주소 : KMA 서버주소 서버포트 : KMA 관리자포트 - 103 -
마. 정책 정책은각각의 CA 서버와일대일대응이되도록되어있으며, 각 CA 서버로인증서발급 을요청한사용자는대응되는정책을따라개인키를위탁하게된다. 정책에따라위탁된개 인키는이정책에따라개인키를복구할수있다. 정책에는 KMA 초기화시설정되는정책과정책생성시설정되는정책으로나뉘어지는 데초기화시설정되는정책은키길이, 해쉬알고리즘, KRA 분할, KRA Threshold 비교가 있으며, 정책생성시설정되는정책에는데이터베이스분할, 데이터베이스 Threshold 비교, 키복구방법, 키복구인가, 키복구횟수등을설정할수있다. 초기화시설정되는정책은 수정및삭제될수없으며, 정책생성시설정되는정책만이수정및삭제가가능하다. - 104 -
(1) 정책보기 KMA 운영정책은로나뉘어진다. KMA 초기화시설정되는기본영역과정책등록시설정되는정책영역으 3-32) 정책 - 105 -
( 가 ) 기본영역 KMA 초기화시설정되는정책으로수정, 삭제할수는없다. 3-33) 기본영역 정책이름 : 정책의아이디 키길이 : KMA 초기화시생성되는 KRA 서버의키길이 해쉬알고리즘 : KMA 초기화시설정되는 KRA 서버의해쉬알고리즘 KRA 분할 (T of N) : KMA 초기화시설정되며, 최대의 KRA 서버(N) 중에서설정되어 있는 KRA 서버(T) 의정보만으로키를복구하는정책 - 106 -
KRA Threshold 비교 : KMA 초기화시설정되며, 최대의 KRA 서버(N) 중에서설정된 KRA 서버(T) 를비교하여선택하는정책으로 ON/OFF로구분되어설정 CA DN : 정책에대응되는 CA 서버의 DN ( 나 ) 정책영역정책생성시설정되는정책으로수정삭제가가능하다. 3-34) 정책영역 데이터베이스분할 (T of N): 최대데이터베이스(N) 중에서설정되어있는데이터베이스 (T) 의분할된키만으로키를복구하는정책 - 107 -
DB Threshold 비교 : 최대의데이터베이스(N) 중에서설정된데이터베이스(T) 를비교하 여선택하는정책으로 ON/OFF로구분되어설정 키복구방법 : 인터넷(Online) 상에서개인키를복구하는방법과키관리기관( 오프라인) 을통하여개인키를복구하는방법으로구분. 키관리기관을통하여개인키복구인가를얻 을경우메일로키복구인가를알려인터넷상에서개인키를복구할수있는정책 키복구인가 : 자동및수동으로구분. 자동으로설정시개인키복구요청과동시에개 인키복구인가가되어개인키를복구할수있으며, 수동으로설정시에는개인키복구요 청이복구대기에등록되어운영자의수동인가를통해메일로인가를알려인터넷상에서개 인키를복구할수있는정책 키복구횟수 : 사용자가최대개인키를복구할수있는횟수 - 108 -
(2) 정책생성 새로운 KMA 운영정책을생성하는것으로대응되는 CA 정보와정책을수립하여생성한다. ( 가 ) 정책이름새로운운영정책의이름을입력한다. 3-35) 정책이름 - 109 -
( 나 ) CA 정보 정책에대응되는 CA 서버정보를입력한다. 입력되는 CA 서버로부터사용자가인증서발 급받을때 CA 서버는대응되는정책에따라개인키를위탁하게된다. 3-36) CA 정보 CA DN : CA 서버의 DN CA IP 주소 : CA 서버의 IP 주소 CA 의기관이름 : CA 서버의운영기관이름 관리자이름 : CA 서버의관리자이름 관리자전화번호 : CA 서버의관리자전화번호 관리자전자우편 : CA 서버의관리자전자우편주소 - 110 -
( 다 ) 정책영역수정, 삭제가가능한영역으로사용자의개인키위탁및복구에영향을미친다. 3-37) 정책영역 데이터베이스분할 (T of N): 최대데이터베이스(N) 중에서설정되어있는데이터베이스 (T) 의분할된키만으로키를복구하는정책 DB Threshold 비교 : 최대의데이터베이스(N) 중에서설정된데이터베이스(T) 를비교하 여선택하는정책으로 ON/OFF로구분되어설정 키복구방법 : 인터넷(Online) 상에서개인키를복구하는방법과키관리기관( 오프라인) 을통하여개인키를복구하는방법으로구분. - 111 -
키관리기관을통하여개인키복구인가를얻을경우메일로키복구인가를알려인터넷상에 서개인키를복구할수있는정책 키복구인가 : 자동및수동으로구분. 자동으로설정시개인키복구요청과동시에개 인키복구인가가되어개인키를복구할수있으며, 수동으로설정시에는개인키복구요청 이복구대기에등록되어운영자의수동인가를통해메일로인가를알려인터넷상에서개인 키를복구할수있는정책 키복구횟수 : 사용자가최대개인키를복구할수있는횟수 - 112 -
(3) 정책수정정책수정은정책영역에한하여수정할수있다. 정책이수정되어도키위탁사용자는최초사용자키위탁시에설정된정책영역의내용을따른다. 3-38) 정책영역 - 113 -
(4) 정책삭제 정책이삭제되면대응되는 CA 정보도삭제된다. 정책이삭제되어도키위탁사용자는최초 사용자키위탁시에설정된정책의내용을따른다. 3-39) 정책삭제 - 114 -
바. CA 서버 CA 서버의정보는 KMA 서버의정책생성시 CA 서버정보를입력받아함께생성되며, 정 책삭제시함께삭제가된다. CA 서버의정보와정책은일대일대응이되며사용자가 시에대응되는정책을따라키위탁과함께인증서를발급받게된다. CA 서버로부터인증서발급요청 CA 서버의정보에는 CA 서버의 DN, IP 주소, 운영기관이름, 관리자이름, 관리자전화번 호, 관리자전자우편주소를포함한다. 3-40) CA 정보 - 115 -
(1) CA 서버의정보보기 CA 서버의정보는정책생성시생성되는내용들로수정이가능하다. 3-41) CA 정보필드 CA DN : CA 서버의 DN CA IP 주소 : CA 서버의 IP 주소 CA 의기관이름 : CA 서버의운영기관이름 관리자이름 : CA 서버의관리자이름 관리자전화번호 : CA 서버의관리자전화번호 관리자전자우편 : CA 서버의관리자전자우편주소 - 116 -
(2) CA 서버의정보수정 CA 서버의정보수정은 CA DN 을제외하고수정가능하다. 3-42) CA 정보필드 - 117 -
사. KRA 서버 KRA 서버는 KMA 서버의독자적인키복구권한을막고키복구권한을여러대의 KRA 서버로나누어관리하기위함이다. KRA 서버는 KMA 서버의초기화시정보가등록이되며 KMA 서버의초기화시등록된 KRA 서버의분할및 Threshold 의설정값은수정및삭제될수없다. KRA 서버의정보에는 KRA 서버의운영기관이름, IP 주소, 포트번호, 관리자이름, 관리 자전화번호, 관리자전자우편을포함한다. 3-43) KRA 정보 - 118 -
(1) KRA 서버의정보보기 KRA 서버의정보는 KMA 서버의초기화시설정되는내용들로수정이가능하다. 3-44) KRA 정보필드 KRA 기관이름 : KRA 서버의운영기관이름 KRA IP 주소 : KRA 서버의 IP 주소 KRA 포트 : KRA 서버의포트번호 관리자이름 : KRA 서버의관리자이름 관리자전화번호 : KRA 서버의관리자전화번호 관리자전자우편 : KRA 서버의관리자전자우편주소 - 119 -
(2) KRA 서버의정보수정 KRA 서버의운영기관이름을제외하고수정이가능하다. 3-45) KRA 정보필드 - 120 -
아. 사용자 CA 서버에인증서발급을요청하게되면 CA 서버는암호화용개인키를 KMA 서버에키를 위탁을요청하고키위탁이성공하면사용자에게인증서를발급한다. KMA 서버는사용자 의개인키를위탁하면서 다. KMA CA 서버로부터함께받은사용자의정보를위탁사용자에등록한 관리자는개인키를위탁한사용자의정보와위탁일자나복구일자를나타내는키관 리, 설정된정책등을확인할수있다. KMA 관리자는키위탁을받은사용자를 5 가지분류로나누어관리하게된다. 개인키를위 탁한위탁사용자, 개인키를복구한복구사용자, 개인키복구를요청하여키복구를기다리 는복구대기사용자, 개인키복구가허가된복구인가사용자, 개인키복구가거절된복구 거절사용자가있다. - 121 -
(1) 사용자정보보기 사용자정보에는사용자의아이디및연락처, 인증서의유효기간, 인증서발급기관을나타 내는기본영역과위탁일자나복구일자를나타내는키관리정보영역, 설정된정책을확인 하는키복구정책영역으로나뉜다. 3-46) 사용자정보 - 122 -
( 가 ) 기본영역사용자의일반정보를확인할수있으며수정할수있는필드를가진다. 3-47) 기본영역 이름 : 사용자이름 ID : 사용자의 CN 전자우편 : 사용자의전자우편주소 주소 : 사용자의주소 유효기간 : 사용자인증서의유효기간 CA DN : 사용자의인증서를발급한 CA - 123 -
( 나 ) 키관리정보개인키의위탁과복구에관련된정보를보여준다. 4-48) 키관리정보 키위탁일자 : 사용자의개인키가위탁된일자 키복구횟수 : 사용자가개인키를복구한횟수 키복구일자 : 사용자가개인키를복구한일자 - 124 -
( 다 ) 키복구정책사용자의개인키위탁및복구에설정된정책정보를보여준다. 3-49) 키복구정책 적용정책명 : KMA 서버의정책이름 데이터베이스분할 (T of N): 최대데이터베이스(N) 중에서설정되어있는데이터베이스 (T) 의분할된키만으로키를복구하는정책 DB Threshold 비교 : 최대의데이터베이스(N) 중에서설정된데이터베이스(T) 를비교하 여선택하는정책으로 ON/OFF로구분되어설정 - 125 -
키복구방법 : 인터넷(Online) 상에서개인키를복구하는방법과키관리기관( 오프라인) 을통하여개인키를복구하는방법으로구분. 키관리기관을통하여개인키복구인가를얻 을경우메일로키복구인가를알려인터넷상에서개인키를복구할수있는정책 키복구인가 : 자동및수동으로구분. 자동으로설정시개인키복구요청과동시에개 인키복구인가가되어개인키를복구할수있으며, 수동으로설정시에는개인키복구요청 이복구대기에등록되어운영자의수동인가를통해메일로인가를알려인터넷상에서개인 키를복구할수있는정책 키복구횟수 : 사용자가최대개인키를복구할수있는횟수 - 126 -
(2) 사용자정보수정사용자의정보는기본영역의전자우편과주소만이수정가능하다. 3-50) 사용자정보수정 - 127 -
(3) 사용자검색 KMA 관리자는다수의사용자중에서특정사용자를찾기위한검색기능을가지고있다. 입력되는검색내용에해당되는사용자를검색한다. 3-51) 사용자검색 사용자이름 : 사용자의이름으로검색 사용자 ID : 사용자의 CN으로검색 사용자전자우편 : 사용자의전자우편주소로검색 CA DN : 사용자의인증서를발급한 CA 서버로검색 - 128 -
정책이름 : 개인키위탁시설정된정책이름으로사용자검색 키복구횟수 : 개인키복구횟수로사용자검색 키위탁일자 : 개인키를위탁한일자범위로사용자검색 키복구일자 : 개인키를복구한일자범위로사용자검색 Off Line 키복구인가 : Offline으로키복구인가를요청한사용자검색 - 129 -
(4) 키위탁사용자 KMA 서버에개인키를위탁한모든사용자를보여준다. 3-52) 위탁사용자 - 130 -
(5) 키복구사용자 KMA 서버에개인키를위탁한사용자중적어도한번이상개인키를복구한사용자를보여준다. 3-53) 복구사용자 - 131 -
(6) 키복구대기사용자 키복구대기사용자는 Off Line으로정책이설정된사용자나수동복구인가로설정된사용 자는개인키복구요청시복구대기에등록이되며운영자가키복구허가를기다리는사용 자를말한다. KMA 준다. 서버에개인키를위탁한사용자중에서개인키복구인가를기다기는사용자를보여 3-54) 복구대기사용자 - 132 -
(7) 키복구인가사용자 개인키복구를요청한키복구대기사용자중에서개인키복구요청을허가받은사용자를 보여준다. 개인키복구가허가된사용자는전자우편을통해이를통보한다. 사용자가키복 구를했을경우키복구사용자에등록이된다. 3-55) 복구인가사용자 - 133 -
(8) 키복구거절사용자개인키복구를요청한키복구대기사용자중에서개인키복구요청이거절된사용자를보여준다. 개인키복구가거절된사용자는전자우편을통해이를통보한다. 3-56) 복구거절사용자 - 134 -
자. 감사기록보고서 감사기록은 KMA 류되어기록된다. 서버의운영기록을모아둔것으로운영된서버데몬과종류에따라분 운영데몬에는메인데몬, 관리자데몬, 키위탁데몬, 키복구데몬으로나뉘며, 감사종류 에는운영자로그인, 운영자로그아웃, 관리자서버가동, 관리자서버종료, 키복구서버가 동, 키복구서버종료, 키위탁실행, 키복구실행, KMA 정책등록, KMA 정책삭제등으 로나뉜다. 감사기록을통해서운영자는 KMA 서버의운영상태와실행여부를확인할수 있으며, 인가받지않은사용자로부터의악의적인행위를찾아낼수도있다. 3-57) 감사기록 - 135 -
(1) 감사기록보기감사기록의세부내용을확인할수있다. 3-58) 감사기록정보 운영데몬 : 실행된 KMA 서버의데몬 종류 : 실행된데몬의운영종류 사용자 : 실행된운영종류의주체 CA DN : 위탁및복구시사용자의 CA DN 세부내용 : 감사기록의세부내용 성공여부 : 실행된운영종류의성공여부 감사기록요청시간 : 감시기록에기록된시간 - 136 -
(2) 감사기록검색 KMA 관리자는다수의감사기록중에서특정감사기록을찾기위한검색기능을가지고 있다. 입력되는검색내용에해당되는감사기록을검색한다. 3-59) 감사기록검색 일련번호 : 감사기록의일련번호 운영데몬 : 실행된 KMA 서버의운영데몬 종류 : 실행된데몬의운영종류 사용자 ID : 실행된운영종류의주체 CA DN : 위탁및복구시사용자의 CA DN 서비스성공여부 : 서비스데몬의성공여부 로그시간 : 감시기록에기록된시간 - 137 -
차. 운영기록보고서 운영기록은 KMA 서버가실행된내용을월별, 일별로검색하여실행내역을통계를내어보 여준다. 운영기록의내용은키위탁, 키복구, 키복구대기, 키복구인가, 키복구거절로나뉘어보여준 다. 3-60) 운영기록 - 138 -
(1) 운영기록검색 KMA 관리자는 KMA 능을제공한다. 서버의운영기록을월별검색및일별검색으로나누어검색하는기 3-61) 운영기록검색 월별검색 : 월별로검색기간내의운영내역을검색 일자별검색 : 일자별로검색기간내의운영내역을검색 - 139 -
차. KMA 서버의시스템상태 KMA 서버의각데몬상태를보여준다. 3-62) KMA 상태 - 140 -
카. KRA 서버의시스템상태 KRA 서버의서비스상태와 PING 테스트결과를보여준다. 3-63) KRA 상태 - 141 -
제 4 절 KRA 매뉴얼 1. KRA 운영자매뉴얼 가. KRA 의접근통제 KRA 서버는시스템의접근을인증하기위하여, 스마트카드인증방식을사용한다. 이스 마트카드는 KMA 의초기화시에만들어진다. KRA서버의시스템접근은스마트카드를통 하여통제되기때문에보다강력한보안으로통제될수있다. 3-64) KRA 의스마트카드인증화면 스마트카드비밀번호(PIN Number) : 스마트카드에접근할수있는고유의번호이다. 개인키비밀번호 : 스마트카드에있는 KRA 서버의개인키를암호화시킨비밀번호이다. 위두개의비밀번호는모두 KMA 초기화시에설정이되어지며, KMA 운영자에게비 밀번호를문의하야한다. - 142 -
나. 프로그램의시작 KRA 서버가시작되면아래와같은다이얼로그박스가나타나고, 트레이아이콘창에아이 콘이나타난다. 일단, 서버가수행이되면서버프로그램은트레이아이콘으로숨어버리며, Background 에서서비스요청을받아들이기위하여대기한다. 서버프로그램 3-65) KRA 서버프로그램시작 서버상태 : 트레이아이콘제어 : 왼쪽버튼클릭시서버는활성화상태가되며, 다이얼로그박스에서최소화를시킬때서버는비활성화상태가된다. 오른쪽버튼클릭시서버의메뉴가아래의그림과같이나타나게되는데메뉴에대해서는다음절에서설명한다. - 143 -
다. KRA 서버메뉴설명 KRA 서버에는다음과같은메뉴가있다. 3-66) KRA 메뉴 (1) 설정 (S)... KRA 서버의프로그램설정을한다. KRA 서버에서는서비스 IP포트번호와 SmartCard의 Com 포트번호를설정할수있다. 3-67) KRA 서버설정화면 다. 서비스포트번호 : 서버가서비스요청을받아들이는 Port 번호이다. 기본값은 8001번이 기본값버튼 : 기본값 버튼을누르면운영자가다른포트번호로변경하였더라도프로 그램설치시의값으로재설정된다. - 144 -
스마트카드포트번호 : 서버에스마트카드리더기가몇번포트로연결되어있는지 설정한다. 이설정은컴퓨터의하드웨어와밀접하게연관되므로, 하드웨어의변경이없는한 바꾸지않아야한다. ( 지원포트 : COM1, COM2) 적용버튼 : 적용버튼을누르면서버의설정을곧바로적용하는것이가능하다. 이때서 버는재시동을하게된다. (2) 감사로그 (L)... 감사로그는 KRA 서버의운영상황과서비스상황을감사한내용을보는도구이다. 감사로그창은 3-68) 와같다. 3-68) KRA 감사로그화면 - 145 -
감사로그창의내용은다음과같다. 상태 : 성공, 실패, 정보의세가지상태로나누어진다. 항목 : 서버관리, 키복구실행이있다. 사용자 : 키복구시키복구사용자의아이디가들어간다. 설명 : 감사로그에대한자세한설명이다. 날짜 : 로깅된시간이다. 감사로그의메뉴 감사로그의메뉴에는크게다음과같은기능이있다. 1 도구(T) : 도구메뉴에는검색, 모든로그지우기의기능이있다. 2 보기(V) : 보기메뉴에는오늘로그보기, 한달간로그보기, 새로고침의기능이있다. - 146 -
3-69) 감사로그창의메뉴들 ㆍ도구 검색조건 ( 단축키 CTRL+F) 감사로그를검색하는데총 3 가지의검색을지원하며, 감사로그의상태, 감사로그의사용자, 감사로그의시간별검색이가능하다. 이세가지검색조건은동시에검색할수있다. 3-70) 감사로그검색조건 - 147 -
ㆍ도구 모든로그지우기현재저장되어있는로그를모드지울수있다. 이때지운당시의날짜로된파일에지운로그정보들이텍스트파일형태로백업되게되게된다. ㆍ보기 오늘로그보기오늘날짜로되어있는감사로그들을보여준다. ㆍ보기 한달로그보기한달간의감사로그를볼수있다. ㆍ보기 새로고침 ( 단축키 F5) 감사로그에실시간으로업데이트되는내용을볼수있다. 전체데이터가보여진다. 이때전의검색조건은없어지고 (3) 열기 (O) 트레이아이콘에서마우스의왼쪽버튼을누른것과동일한역할을한다. (4) 종료 (X) KRA 서버프로그램을종료한다. 라. KRA 서버의운영 KRA 업은없다. 서버의모든작업은 Background에서이루어지기때문에특별히관리해주어야할작 - 148 -
2. KRA 설치메뉴얼 가. KRA 서버프로그램설치 (1) 설치 CD의 setup.exe 파일을실행시키면다음과같은화면이나타난다. 3-71) KRA 설치화면 1-149 -
(2) 설치를위하여, " 다음" 버튼을누른다. 3-72) KRA 설치화면 2 (3) 프로그램사용권계약을읽고동의하면, " 예(Y)" 버튼을누른다. 3-73) KRA 설치화면 3-150 -
(4) 사용자정보를입력후, " 다음" 버튼을누른다. 3-74) KRA 설치화면 4 (5) 설치할폴더를선택한후, " 다음" 버튼을누른다. 3-75) KRA 설치화면 5-151 -
(6) 설치할프로그램폴더를선택후, " 다음" 버튼을누른다. 3-76) KRA 설치화면 6 (7) KRA 서버의구동을위하여, 서비스 IP의포트번호와 Smart Card Port 번호를입력하 고 " 다음" 버튼을누른다. 이설정은나중에 " 설정" 메뉴에서수정할수있다. 서비스 IP의포트번호는 KMA 에서설정한값과동일해야하며, Smart Card Port 번호는 KRA 서버의접근인증을위해서꼭필요하다. 만약 Smart Card Reader기가 Com1 포트에 설치되어있으면, "1" 을, Com2 포트에설치되어있다면, "2" 를입력한다. - 152 -
3-77) KRA 설치화면 7 (8) 설치될정보를확인한후, " 다음" 버튼을누른다. 3-78) KRA 설치화면 8-153 -
(9) KRA 서버프로그램을설치한다. 3-79) KRA 설치화면 9 (10) 설치가성공적으로완료되었다. 3-80) KRA 설치화면 10-154 -
나. KRA 서버프로그램관리 / 삭제 (1) 시작 설정 제어판의 " 프로그램추가/ 제거" 항목을선택하면다음과같은화면이나타난다. 3-81) KRA 프로그램삭제 1 (2) 위화면에서 "BCQRE KRA SERVER" 를선택후, " 변경/ 제거" 버튼을누르면다음과 같은화면이나타난다. 3-82) KRA 프로그램삭제 2-155 -
ㆍ 수정 : 프로그램의설치항목을수정할수있다. ㆍ 복구 : 프로그램의이상에있을시에재설치를할수있다. ㆍ 제거 : 프로그램을컴퓨터에서제거할수있다. (3) 수정 / 복구 / 제거를성공적으로마친다. 3-83) KRA 프로그램삭제 3 KRA 서버실치시주의점 KRA 서버는 KRA 서버혼자서서비스를수행하는프로그램이아니기때문에 KRA 서버의 IP와 Port 번호는사전에 KMA 초기화시에설정된값을그대로사용하여야한다. 만약이 러한설정사항을부득이하게변경해야할시에는 한다. KMA 관리자와합의후에변경하도록 - 156 -
제 4 장결론 암호키관리기반구조(KMI, Key Management Infrastructure) 는공개키기반구조(PKI, Public Key Infrastructure) 와더불어암호서비스를지원하기위한논리적인프라이다. 암호 키관리기반구조는기밀성서비스지원에, 공개키기반구조는인증서비스지원에각각활용 된다. 현재국내에는전자서명법제정을통하여공개키기반구조가구축되어서비스중에 있으나, 암호키관리기반구조의구축은미진한상태이다. 암호키관리시스템은공개키인증시스템과는다른여러가지특성들을보인다. 공개키기반 구조가사용자의공개키를관리하는것이라면, 즉, 사용자와공개키의안전한연결고리를 이어주는것이라면, 암호키관리기반구조는그에대응되는개인키를관리하는것으로볼수 있다. 특히, 암호화등기밀성서비스에사용되는개인키의손상및분실은암호화키의손실 로직결되며, 이는암호화된모든정보를동시에잃어버리게됨을의미한다. 따라서안정적 인암호사용을위한대응책이필요하며, 이에대한해결책으로선진각국들은암호키관리 시스템및암호키관리기반구조에대한연구개발에많은노력을경주하고있다. 본과제에서는암호키관리기반구조구축에앞서상용서비스에서나타날수있는문제점들 을사전에도출하고, 그해결책을모색하고자암호키관리시범시스템을구축하였다. 개발된암호키관리시스템은기존 PKI 시스템과부가적인암호키관리시스템으로구성된다. 이는상용화시기존공개키기반구조를적절히활용하여부가적으로소요되는비용을절감 하고, 사용자측면의사용편이성을제공하고자하였다. 향후개발된암호키관리시스템은다양한사용자의요구및실제환경에적용되기위해필 요한부가적기능보완이지속적으로이루어져야할것이다. - 157 -
- 158 -