PowerPoint Template

Similar documents
PowerPoint Template

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

- - yessign Version 3.5 (yessign)

PowerPoint Template

1장 암호의 세계

All your private keys are belong to us_번역중.doc

키 관리와 인증서

A Study on the efficient mutual authentication mechanism using the agent server

Microsoft PowerPoint - chap09.ppt

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

RHEV 2.2 인증서 만료 확인 및 갱신

슬라이드 1

슬라이드 1

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

Remote UI Guide

Lecture22

Microsoft PowerPoint - chap05.ppt

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

1장. 유닉스 시스템 프로그래밍 개요

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

BEA_WebLogic.hwp

untitled

공개키 암호 방식

본 강의에 들어가기 전

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

Tomcat.hwp

0. 들어가기 전


13.11 ②분석

new Spinbackup ICO White Paper(ko)

MasoJava4_Dongbin.PDF

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

歯연보00-5.PDF

PowerPoint Template

05 암호개론 (2)

삼성955_965_09

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

ApacheWebServer.hwp

슬라이드 제목 없음

F1-1(수정).ppt

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

untitled

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

Microsoft PowerPoint - chap06.ppt

말은 많은 Blockchain 2

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

정답-1-판매용

PowerPoint Template

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

thesis

한국정보보호진흥원

C# Programming Guide - Types

쿠폰형_상품소개서

hwp

Sena Device Server Serial/IP TM Version

메뉴얼41페이지-2

Microsoft Word - SSL_apache.doc

Subnet Address Internet Network G Network Network class B networ

IITA-0019.hwp

네트워크 보안 Network Security

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

歯박사

1장 암호의 세계

최종_백서 표지

WebtoB.hwp

데이터통신

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

별지 제10호 서식

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

SBR-100S User Manual

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

thesis

ȲÁø°æ

PowerPoint 프레젠테이션

1


untitled

행자부 G4C

Service-Oriented Architecture Copyright Tmax Soft 2005

슬라이드 1

<36325FB1E8C0E7BFEC2DB9D9C0CCBFC0C0CEC1F520B1E2B9DDC0C720C0FCC0DABCADB8EDC0BB2E687770>

개정이력 버전 개정일 개정내용 Ver 년 5월 Apache Web Server SSL 설명서최초작성 Ver 년 1월 인증서갱신방법, 다중 SSL 서버설정방법추가 Ver 년 12월 암호체계고도화관련키길이변경 (2,048bit)

본 강의에 들어가기 전

테스트인증기관인증업무준칙 (cps)... 버전 년 4 월 21 일 Managed-PKI 테스트인증기관업무준칙 (" 테스트 CPS") 을자세히읽어야합니다. 아래의 " 승인 " 을누르거나테스트인증또는테스트 CA 루트인증 ( 계약조간은아래정의 ) 을요청, 사

CD 2117(121130)

기술교육 SSL 설정및변환방법

PowerPoint Template

UML

Transcription:

SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1

1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2

제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3

1.1 인증서란무엇인가? 공개키인증서 (public-key certificate; PKC) 이름이나소속, 메일주소등의개인정보 당사자의공개키가기재 인증기관 (CA; certification authority, certifying authority) 의개인키로디지털서명 4

1.2 인증서를사용하는시나리오 1) 밥이키쌍을작성한다 2) 밥은인증기관트렌트에자신의공개키를등록한다 3) 인증기관트렌트는밥의공개키에자신의개인키로디지털서명을해서인증서를작성한다 4) 앨리스는인증기관트렌트의디지털서명이되어있는밥의공개키 ( 인증서 ) 를입수한다 5) 앨리스는인증기관트렌트의공개키를사용해서디지털서명을검증하고, 밥의공개키가맞다는것을확인한다 6) 앨리스는밥의공개키로메시지를암호화해서밥에게송신한다 7) 밥은암호문을자신의개인키로복호화해서앨리스의메시지를읽는다 5

인증기관트렌트를이용해서앨리스가밥에게암호문을보내는예 6

제 2 절인증서만들기 2.1 베리사인의무료시험서비스 2.2 인증서의작성 2.3 인증서를웹브라우저로부터내보내기 2.4 인증서의내용 2.5 인증서의표준규격 X.509 7

2.1 베리사인의무료시험서비스 개인을위한인증서 ( 디지털 ID 라부르고있다 ) 를 60 일간의무료시험판으로만들어서제공하는서비스 웹브라우저만있으면온라인에서바로발행할수있는서비스 본인인증은메일이도착하는지의여부만으로확인 8

2.2 인증서의작성 SSL 로보호된웹사이트에서다음의정보를입력하고인증서를작성 이름 : Gil Dong Hong 메일주소 : gildong@novel.ac.kr 패스워드 : xxxxxxxx 9

웹브라우저에표시되는내용 Organization = KECA, Inc. Organizational Unit = CrossCert Class 1 Consumer Individual Subscriber CA Organizational Unit = Terms of use at www.crosscert.com/rpa (c)01 Organizational Unit = Authenticated by CrossCert Organizational Unit = Member, VeriSign Trust Network Organizational Unit = Persona Not Validated Organizational Unit = Digital ID Class 1 - Netscape Common Name = Gil Dong Hong Email Address = gildong@novel.ac.kr 10

개인용인증서 11

자세하게내용을표시 12

보다자세하게내용을표시 13

인증서의계층표시 14

2.3 인증서를웹브라우저로부터내보내기 홍길동의인증서를웹브라우저로부터내보내기를하면단독파일로서인증서를꺼낼수있다 15

한국전자인증이작성한밥의인증서 -----BEGIN CERTIFICATE----- MIIE5TCCBE6gAwIBAgIQF6tKhH1sFY55TC7o6CZ9IzANBgkqhkiG9w0BAQQFADCBsjETMBEGA1UEChMKS0VDQSwgSW5jLjEfMB0GA1UECx MWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE8MDoGA1UECxMzVGVybXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LmNyb3NzY2VydC5jb20vcnBhI ChjKTAxMTwwOgYDVQQDEzNDcm9zc0NlcnQgQ2xhc3MgMSBDb25zdW1lciBJbmRpdmlkdWFsIFN1YnNjcmliZXIgQ0EwHhcNMDYxMjI0MDA wmdawwhcnmdcwmjiymjm1otu5wjccavuxezarbgnvbaoucktfq0esieluyy4xpda6bgnvbasum0nyb3nzq2vydcbdbgfzcyaxienvbnn1 bwvyieluzgl2awr1ywwgu3vic2nyawjlcibdqte0mdiga1uecxmrvgvybxmgb2ygdxnligf0ihd3dy5jcm9zc2nlcnquy29tl3jwysaoyykwm TEjMCEGA1UECxMaQXV0aGVudGljYXRlZCBieSBDcm9zc0NlcnQxJzAlBgNVBAsTHk1lbWJlciwgVmVyaVNpZ24gVHJ1c3QgTmV0d29yazEeM BwGA1UECxMVUGVyc29uYSBOb3QgVmFsaWRhdGVkMSYwJAYDVQQLEx1EaWdpdGFsIElEIENsYXNzIDEgLSBOZXRzY2FwZTETMBEGA1U EAxMKVGFlSWwgSmVvbjEfMB0GCSqGSIb3DQEJARYQdGlqZW9uQGRqdS5hYy5rcjCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA4wh HBeppbO/ZjFmgefxKhKVEkTuSTBwJTubG+4hnQj67/nV1uTiXNdxrIMoHLXH6+tUYUfT3taCHFx4IOsu+I/gWPakzGVM4RbfkijFlWyas0GpGw1A ttlk84bb8ix05i72tdsgsqba/4uhobicibkskucvbsfs/mhbgd6fxmymcaweaaaocavqwggfqmakga1udewqcmaawbgydvr0fbgcwztbj ogggx4zdahr0cdovl29uc2l0zwnybc5jcm9zc2nlcnquy29tl0tfq0fjbmndcm9zc0nlcnrdbgfzczfdb25zdw1lckluzgl2awr1ywxtdwjz Y3JpYmVyQ0EvTGF0ZXN0Q1JMMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsGAQUFBwIBFhxodHRwczovL3d3 dy52zxjpc2lnbi5jb20vq1btmgigccsgaqufbwicmfywfryovmvyavnpz24sieluyy4wawibaro9vmvyavnpz24ncybdufmgaw5jb3jwlibi esbyzwzlcmvuy2ugbglhyi4gbhrkliaoyyk5nybwzxjpu2lnbjarbglghkgbhvhcaqeebamcb4aweqykyiziayb4rqegcqqdaqh/ma0gc SqGSIb3DQEBBAUAA4GBAGiQNr7YFsV0/FLHXrBDbgMlmuZebMvcwRHAKnDeuhIogPqb+iB/50f2ESGh5tkqPsSLg87Z5Hc5wWEP5U8nIsHK 9SlzjfBYSA51KA/2nhB2yo2NCQSE/aY4Xqn3Vi37qCPcpEVYvFQbF2fG2oprrg5x234gRVgMZ5feAIz7UeAE -----END CERTIFICATE----- 16

2.4 인증서의내용 특정소프트웨어를사용하면인증서의내용을자세히표시할수도있다 X.509 인증서구조 서명전인증서 디지털서명의대상이되는정보 디지털서명알고리즘 서명전인증서에서명할때에사용하는알고리즘 디지털서명본체 서명전인증서에한디지털서명그자체 17

인증서의상세한내용 (1/3) Certificate : DATA : Version : 3 SerialNumber : 17:ab:4a:84:7d:6c:15:8e:79:4c:2e:e8:e8:26:7d:23: Signature Algorithm: md5withrsaencryption Issuer : O=KECA, Inc., OU=VeriSign Trust Network, OU=Terms of use at https://www.crosscert.com/rpa (c)01, CN=CrossCert Class 1 Consumer Individual Subscriber CA, Validity : notbefore : Dec 24 00:00:00 2006 UTC notafter : Feb 22 23:59:59 2007 UTC Subject : O=KECA, Inc., OU=CrossCert Class 1 Consumer Individual Subscriber CA, OU=Terms of use at www.crosscert.com/rpa (c)01, OU=Authenticated by CrossCert, OU=Member, VeriSign Trust Network, OU=Persona Not Validated, OU=Digital ID Class 1 - Netscape, CN=GilDong Hong, /Email=gildong@novel.ac.kr Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 18

인증서의상세한내용 (2/3) e3:08:47:05:ea:69:6c:ef:d9:8c:59:a0:79:fc:4a:84:a5:44:91:3b: 92:4c:1c:09:4e:e6:c6:fb:88:67:42:3e:bb:fe:75:75:b9:38:97:35: dc:6b:20:ca:07:2d:71:fa:fa:d5:18:51:f4:f7:b5:a0:87:17:1e:08: 3a:cb:be:23:f8:16:3d:a9:33:19:53:38:45:b7:e4:8a:31:65:5b:26: ac:d0:6a:46:c3:50:2d:b4:b2:bc:e0:16:fc:23:1d:39:8b:bd:93:0e: c1:ac:40:10:3f:e2:e8:4e:6e:20:88:6c:ab:24:b9:c5:5b:b1:fb:3f: 9a:10:46:0f:a1:57:9b:23: Exponent: 00:01:00:01: X509v3 extensions: x509 Basic Constraints: CA:FALSE PathLenConstraint:NULL x509 CRL Distribution Points: [0] dist-point : [0] fullname : [6] http://onsitecrl.crosscert.com/kecainccrosscertclass1consumerindividualsubscriberca/latestc RL x509 Certificate Policies: policyid = 2.16.840.1.113733.1.7.1.1 19

인증서의상세한내용 (3/3) qualifierid = pkix-id-qt CPSurl qualifier = https://www.verisign.com/cps qualifierid = pkix-id-qt UserNotice qualifier : organization : VeriSign, Inc. noticenumbers : 1, explicittext : VeriSign's CPS incorp. by reference liab. ltd. (c)97 VeriSign Netscape Cert Type: SSL client, (0x80) 2.16.840.1.113733.1.6.9: 01:01:ff: Signature Algorithm: md5withrsaencryption 68:90:36:be:d8:16:c5:74:fc:52:c7:5e:b0:43:6e:03:25:9a: e6:5e:6c:cb:dc:c1:11:c0:2a:70:de:ba:12:28:80:fa:9b:fa: 20:7f:e7:47:f6:11:21:a1:e6:d9:2a:3e:c4:8b:83:ce:d9:e4: 77:39:c1:61:0f:e5:4f:27:22:c1:ca:f5:29:73:8d:f0:58:48: 0e:75:28:0f:f6:9e:10:76:ca:8d:8d:09:04:84:fd:a6:38:5e: a9:f7:56:2d:fb:a8:23:dc:a4:45:58:bc:54:1b:17:67:c6:da: 8a:6b:ae:0e:71:db:7e:20:45:58:0c:67:97:de:00:8c:fb:51: e0:04: 20

2.5 인증서의표준규격 X.509 X.509 ITU(International Telecommunication Union) 나 ISO(International Organization for Standardization) 에서정하고있는규격 21

인증서의규격 X.509 개요 서명전인증서 규격의버전 3 인증서일련번호 17:ab:4a:84:7d:6c:15:8e:79:4c:2e:e8:e8:26:7d:23: 디지털서명알고리즘 md5withrsaencryption 인증서의발행자 CrossCert Class 1 Consumer Individual Subscriber CA 유효기한개시 Dec 24 00:00:00 2006 UTC 유효기한종료 Feb 22 23:59:59 2008 UTC 공개키의소유자 GilDong Hong, /Email=gildong@novel.ac.kr 공개키알고리즘 rsaencryption 공개키 RSA Public Key: (1024 bit) Modulus (1024 bit): e3:08:47:05:ea:69:6c:ef:d9:8c:59:a0:79:fc:4a:84:a5:44:91:3b: 92:4c:1c:09:4e:e6:c6:fb:88:67:42:3e:bb:fe:75:75:b9: 38:97:35:dc:6b:20:ca:07:2d:71:fa:fa:d5:18:51:f4:f7:b5:a0:87:17:1e:08:3a:cb:be:23:f8:16:3d:a9:33:19:53:38:45:b7: e4:8a:31:65:5b:26:ac:d0:6a:46:c3:50:2d:b4:b2:bc:e0:16:fc:23:1d:39:8b:bd:93:0e:c1:ac:40:10:3f:e2:e8:4e:6e:20:88: 6c:ab:24:b9:c5:5b:b1:fb:3f:9a:10:46:0f:a1:57:9b:23: Exponent: 00:01:00:01: 확장항목 ( 생략 ) 디지털서명알고리즘 디지털서명 md5withrsaencryption 68:90:36:be:d8:16:c5:74:fc:52:c7:5e:b0:43:6e:03:25:9a:e6:5e:6c:cb:dc:c1:11:c0:2a:70 :de:ba:12:28: 80:fa:9b:fa:20:7f:e7:47:f6:11:21:a1:e6:d9:2a:3e:c4:8b:83:ce:d9:e4:77:39:c1:61:0f:e5:4f:27:22:c1:ca: f5:29:73:8d:f0:58:48:0e:75:28:0f:f6:9e:10:76:ca:8d:8d:09:04:84:fd:a6:38:5e:a9:f7:56:2d:fb:a8:23:dc: a4:45:58:bc:54:1b:17:67:c6:da:8a:6b:ae:0e:71:db:7e:20:45:58:0c:67:97:de:00:8c:fb:51:e0:04: 22

제 3 절공개키기반구조 (PKI) 3.1 공개키기반구조 (PKI) 3.2 PKI 구성요소 3.3 인증기관의역할 3.4 계층구조를갖는인증서 23

3.1 공개키기반구조 (PKI) 공개키기반 (public-key infrastructure) 공개키를효과적으로운용하기위해정한많은규격이나선택사양의총칭 PKCS(Public-Key Cryptography Standards) RSA 사가정하고있는규격의집합 RFC(Requests for Comments) 중에도 PKI 에관련된문서 인터넷의선택사양을정한다 X.509 API(Application Programming Interface) 사양서 24

3.2 PKI 구성요소 이용자 : PKI 를이용하는사람 인증기관 : 인증서를발행하는사람 저장소 : 인증서를보관하고있는데이터베이스 25

PKI 구성요소 26

이용자 PKI 를사용해서자신의공개키를등록하고싶어하는사람과 등록되어있는공개키를사용하고싶어하는사람 27

이용자가하는일 키쌍을작성한다 ( 인증기관이작성하는경우도있다 ) 인증기관에공개키를등록한다 인증기관으로부터인증서를발행받는다 필요할경우인증기관에신청해서등록한공개키를무효로한다 수신한암호문을복호화한다 메시지에디지털서명을한다 28

공개키사용자가하는일 메시지를암호화해서수신자에게송신한다 디지털서명을검증한다 29

인증기관 인증기관 (certification authority; CA) 인증서의관리를행하는기관 키쌍을작성한다 ( 이용자가작성하는경우도있다 ) 공개키등록때본인을인증한다 인증서를작성해서발행한다 인증서를폐지한다 30

등록기관 등록기관 (RA; registration authority) 인증기관의일중 공개키의등록과본인에대한인증 을대행하는기관 31

한국의전자서명인증관리체계도 32

저장소 저장소 (repository) 인증서를보존해두고, PKI 의이용자가인증서를입수할수있도록한데이터베이스 인증서디렉토리 전화에있어서전화번호부와같은역할 앨리스가밥의인증서를입수할때저장소를이용할수있다 33

3.3 인증기관의역할 키쌍의작성 인증서등록 인증서폐지와 CRL 34

키쌍의작성 PKI 의이용자가작성하기 인증기관이작성하기 개인키를이용자에게보내는 추가업무 방법은 PKCS #12(Personal Information Exchange Syntax Standard) 로정의 35

인증서등록 이용자는인증기관에인증서작성을의뢰 규격은 PKCS #10(Certification Request Syntax Standard) 등으로정의 운용규격 (certification practice statement; CPS) 에근거해서이용자를인증하고, 인증서를작성 인증서형식은 PKCS #6(Extended-Certificate Syntax Standard) 나 X.509 로정의 36

인증서폐지와 CRL 인증서를폐지 (revoke) 해야할경우 이용자가개인키를분실혹은도난 인증서폐지목록 (CRL: certificate revocation list) 을작성 인증기관의최신 CRL 을조사해서그인증서유효성확인필요 37

3.4 계층구조를갖는인증서 회사내의사내 PKI 서울본사 ( 서울본사인증기관 ) 충남지사 ( 충남지사인증기관 ) 논산지점 ( 논산지점인증기관 ) 38

루트 CA 최상위인증기관 셀프서명 (self-signature) 자기자신의공개키에대해서자신의개인키로서명하는디지털서명 39

계층구조를갖는인증기관 40

앨리스가밥의바른공개키를얻는과정 41

제 4 절인증서에대한공격 4.1 공개키등록이전공격 4.2 닮은사람을등록하는공격 4.3 인증기관의개인키를훔쳐내는방법 4.4 공격자자신이인증기관이되는공격 4.5 CRL 의허점을찌르는공격 1 4.6 CRL 의허점을지르는공격 2 42

4.1 공개키등록이전공격 인증기관이디지털서명을수행하기이전에적극적공격자맬로리가공개키를자신의것과살짝바꿔치기한다 인증기관은 밥의정보 와 맬로리의공개키 의조합에대해디지털서명을하게된다. 43

4.2 닮은사람을등록하는공격 오인하기쉬운사용자정보를사용 Name = Bob Name = BOB 이공개키는이름은 BOB 으로되어있지만, 맬로리의공개키 맬로리는밥의행세를하며 Name = BOB 으로되어있는인증서를앨리스에게보낸다 44

4.3 인증기관의개인키를훔쳐내는방법 인증기관의개인키를훔쳐낸다 인증기관의개인키가도난당했다면 ( 누설되었다면 ), 인증기관은자신의키가누설되었다는것을 CRL 을사용해서이용자에게통지 45

4.4 공격자자신이인증기관이되는공격 맬로리자신이인증기관이된다 인증기관이된맬로리는자신의공개키라도 이것은밥의공개키이다 라고주장하는인증서를자유롭게발행 인증기관을신뢰할수없으면인증서가아무리바르더라도그공개키를사용해서는안된다 46

4.5 CRL 의허점을찌르는공격 1 공격자맬로리는 CRL 이도착할전에빠른공격을시도 방어방법 공개키가무효가되면가능한한빨리인증기관에전한다 ( 밥 ) CRL 은신속하게발행한다 ( 트렌트 ) CRL 은정확히갱신한다 ( 앨리스 ) 공개키를이용하기전에는공개키가무효가되지않았나를재확인한다 ( 앨리스 ) 47

4.6 CRL 의허점을지르는공격 2 밥이앨리스로부터돈을뜯어낼계획수립 밥은가명을써서계좌 X-5897 을개설 앨리스에게송금요청을하고자신의서명을붙인다 트렌트에게개인키가도난당했다고보고한다 앨리스에게 CRL 이도착하기전에앨리스가해당금액을계좌 X-5897 로송금을했다면 밥은예금을인출한다 앨리스가나중에 CRL 을받고밥에게항의한다 밥은자신의개인키가도난당했다고주장하고돈을착복한다 48

제 5 절인증서에대한 Q&A 5.1 인증서의필요성 5.2 독자적인인증방법을사용하는것이안전한것이아닌가? 5.3 인증기관을어떻게신뢰할것인가? 49

5.1 인증서의필요성 의문 : 인증서의필요성을모르겠다. 인증기관의인증서를사용해서공개키를입수하는것과, 공개키만을받는것과는같은것이아닌가? 답 : 신뢰할수없는경로 ( 예를들면메일 ) 로공개키를입수하는경우, 중간자 (man-in-the-middle) 공격이가능해진다. 인증기관으로부터인증서를입수하면중간자공격 (man-in-themiddle attack) 의가능성을줄일수있다. 50

인증기관의필요성 신뢰할수있는공개키를입수할수있다면인증기관은불필요하다. 신뢰할수있는인증기관의공개키를가지고있고, 인증기관의본인확인을신뢰한다면, 그인증기관이발행한인증서에의해입수한공개키는신용할수있다. 51

5.2 독자적인인증방법을사용하는것이안전한것이아닌가? 의문 : 인증서형식이든 PKI 든공개되어있는기술을사용하는것에불안을느낀다. 공개되어있는기술을사용한다는것은공격자에게공격을위한정보를제공하는것이된다고생각한다. 그것보다는사내에서독자적으로개발한비밀인증방법을사용하는편이안전하지않을까? 답 : 그렇지않다. 비밀인증방법을독자개발하는것은 감추는것에의한보안 (security by obscurity) 라는전형적인잘못이다. 52

5.3 인증기관을어떻게신뢰할것인가? 의문 : 인증기관의기능은대강이해를했지만, 결국맴도는것같은느낌이든다. 공개키를신뢰하기위해서는인증서를발행한인증기관을신뢰해야하는데, 그렇다면인증기관은어떻게신뢰하는것일까? 답 : 이의문은정당하다. 이의문은 신뢰 가어떻게형성되는가하는본질적인문제와관계되어있기때문이다. 53

Q & A 54

Thank You! 55