PowerPoint Template

Similar documents
PowerPoint Template

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

- - yessign Version 3.5 (yessign)

PowerPoint Template

1장 암호의 세계

All your private keys are belong to us_번역중.doc

A Study on the efficient mutual authentication mechanism using the agent server

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

Tomcat.hwp

RHEV 2.2 인증서 만료 확인 및 갱신

키 관리와 인증서

메뉴얼41페이지-2

슬라이드 1

Microsoft PowerPoint - chap07.ppt

슬라이드 1

Microsoft PowerPoint - chap09.ppt

Lecture22

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

개정일 : 2006 년 12 월 27 일 전자서명인증서프로파일 Digital Signature Certificate Profile 본문서에대한저작권은 TTA 에있으며, TTA 와사전협의없이이문서의전체또는일부를 상업적목적으로복제또는배포해서는안됩니다. Copyrightc

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

BEA_WebLogic.hwp

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Remote UI Guide

untitled

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1장. 유닉스 시스템 프로그래밍 개요


4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

Microsoft PowerPoint - chap05.ppt

10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -


F1-1(수정).ppt

PowerPoint 프레젠테이션

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의

new Spinbackup ICO White Paper(ko)

0. 들어가기 전

歯연보00-5.PDF

공개키 암호 방식

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 3 5. 약어 4 6. 전자서명공인인증서프로파일 4 6.

Press Arbitration Commission 62

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

Tomcat 4.x 웹서버에 J2SE 를설치를확인합니다. java -version java version "1.4.2_05" Java(TM) 2 Runtime Environment, Standard Edition (build 1.4.2_05-b04) Java HotSp

슬라이드 제목 없음

MasoJava4_Dongbin.PDF

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

본 강의에 들어가기 전

많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다

thesis

13.11 ②분석

chap06.hwp

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

05 암호개론 (2)

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

PowerPoint Template

SBR-100S User Manual

(001~007)수능기적(적통)부속

삼성955_965_09

ApacheWebServer.hwp

untitled

별지 제10호 서식

초기설정 WebtoB Web Server 에서인증서를사용하기위해 CSR 을생성하는방법입니다. 1. 초기설정 - CSR 을생성하기전에다음의몇가지사항을필히확인합니다. 부팅후 Path 나환경변수를일일이설정하지않게초기설정파일을사용하여로그인시자동으로실행되도록하고있습니다. 그러나

Service-Oriented Architecture Copyright Tmax Soft 2005

네트워크 보안 Network Security

한국정보보호진흥원

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft Word - SSL_apache.doc

歯Ky2002w.PDF

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

C# Programming Guide - Types

2005년 6월 고1 전국연합학력평가

말은 많은 Blockchain 2

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프

PowerPoint Template

Apache 설치방법보기 Apache 웹서버에 SSL 를적용하기위해아래두항목이웹서버에설치되어있어야합니다. - Openssl 암호화라이브러리 - Mod_ssl 모듈 위두항목이웹서버에설치되어있다면개인키를생성하고생성된개인키를바탕으로 CSR 파일을생성합니다. 생성된 CSR 파

Bluetooth

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

KCAC.TS.CRLPROF v1.50 전자서명인증서효력정지및폐지목록프로파일규격 Accredited Digital Signature Certificate Revocation List Profile v 년 9월

정답-1-판매용

1

Sena Device Server Serial/IP TM Version

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

Microsoft PowerPoint - 10Àå.ppt

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Subnet Address Internet Network G Network Network class B networ

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

°ø±â¾Ð±â±â

15강 판소리계 소설 심청전 다음 글을 읽고 물음에 답하시오. [1106월 평가원] 1)심청이 수궁에 머물 적에 옥황상제의 명이니 거행이 오죽 하랴. 2) 사해 용왕이 다 각기 시녀를 보내어 아침저녁으로 문 안하고, 번갈아 당번을 서서 문안하고 호위하며, 금수능라 비

AD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q

hwp

A 0 D5-a (XQD Card Type) D5-b (CF Card Type)

IITA-0019.hwp

DW 개요.PDF

PowerPoint 프레젠테이션

( )EBS문제집-수리

<C3D1C1A4B8AE B0E6BFECC0C720BCF B9AE2E687770>

Transcription:

SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr

1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2

제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3

1.1 인증서란무엇인가? 공개키인증서 (public-key certificate; PKC) 이름이나소속, 메일주소등의개인정보 당사자의공개키가기재 인증기관 (CA; certification authority, certifying authority) 의개인키로디지털서명 4

1.2 인증서를사용하는시나리오 1) 밥이키쌍을작성한다 2) 밥은인증기관트렌트에자신의공개키를등록한다 3) 인증기관트렌트는밥의공개키에자신의개인키로디지털서명을해서인증서를작성한다 4) 앨리스는인증기관트렌트의디지털서명이되어있는밥의공개키 ( 인증서 ) 를입수한다 5) 앨리스는인증기관트렌트의공개키를사용해서디지털서명을검증하고, 밥의공개키가맞다는것을확인한다 6) 앨리스는밥의공개키로메시지를암호화해서밥에게송신한다 7) 밥은암호문을자신의개인키로복호화해서앨리스의메시지를읽는다 5

인증기관트렌트를이용해서앨리스가밥에게암호문을보내는예 6

제 2 절인증서만들기 2.1 공인인증서종류 2.2 베리사인의무료시험서비스 2.3 인증서의작성 2.4 인증서를웹브라우저로부터내보내기 2.5 인증서의내용 2.6 인증서의표준규격 X.509 2.7 개인공인인증서 2.8 인증기관인증서 7

2.1 공인인증서종류 범용공인인증서 모든분야에서이용 인터넷뱅킹, 온라인증권, 전자상거래, 전자정부민원서비스, 4 대사회보험, 국세청홈텍스, 전자세금계산서, 전자입찰 / 조달, 온라인교육, 예비군등다양한분야에서활용 소정의수수료 용도제한공인인증서 은행및보험, 신용카드업무, 정부민원업무등특정분야에서만이용 해당기관이고객에게만발급 무료

2.2 베리사인의무료시험서비스 개인을위한인증서 ( 디지털 ID 라부르고있다 ) 를 60 일간의무료시험판으로만들어서제공하는서비스 웹브라우저만있으면온라인에서바로발행할수있는서비스 본인인증은메일이도착하는지의여부만으로확인 9

2.3 인증서의작성 SSL 로보호된웹사이트에서다음의정보를입력하고인증서를작성 이름 : Gil Dong Hong 메일주소 : gildong@novel.ac.kr 패스워드 : xxxxxxxx 10

웹브라우저에표시되는내용 Organization = KECA, Inc. Organizational Unit = CrossCert Class 1 Consumer Individual Subscriber CA Organizational Unit = Terms of use at www.crosscert.com/rpa (c)01 Organizational Unit = Authenticated by CrossCert Organizational Unit = Member, VeriSign Trust Network Organizational Unit = Persona Not Validated Organizational Unit = Digital ID Class 1 - Netscape Common Name = Gil Dong Hong Email Address = gildong@novel.ac.kr 11

개인용인증서 12

자세하게내용을표시 13

보다자세하게내용을표시 14

인증서의계층표시 15

2.4 인증서를웹브라우저로부터내보내기 홍길동의인증서를웹브라우저로부터내보내기를하면단독파일로서인증서를꺼낼수있다 16

한국전자인증이작성한밥의인증서 -----BEGIN CERTIFICATE----- MIIE5TCCBE6gAwIBAgIQF6tKhH1sFY55TC7o6CZ9IzANBgkqhkiG9w0BAQQFADCBsjETMBEGA1UEChMKS0VDQSwgSW5jLjEfMB0GA1UECx MWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE8MDoGA1UECxMzVGVybXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LmNyb3NzY2VydC5jb20vcnBhI ChjKTAxMTwwOgYDVQQDEzNDcm9zc0NlcnQgQ2xhc3MgMSBDb25zdW1lciBJbmRpdmlkdWFsIFN1YnNjcmliZXIgQ0EwHhcNMDYxMjI0MDA wmdawwhcnmdcwmjiymjm1otu5wjccavuxezarbgnvbaoucktfq0esieluyy4xpda6bgnvbasum0nyb3nzq2vydcbdbgfzcyaxienvbnn1 bwvyieluzgl2awr1ywwgu3vic2nyawjlcibdqte0mdiga1uecxmrvgvybxmgb2ygdxnligf0ihd3dy5jcm9zc2nlcnquy29tl3jwysaoyykwm TEjMCEGA1UECxMaQXV0aGVudGljYXRlZCBieSBDcm9zc0NlcnQxJzAlBgNVBAsTHk1lbWJlciwgVmVyaVNpZ24gVHJ1c3QgTmV0d29yazEeM BwGA1UECxMVUGVyc29uYSBOb3QgVmFsaWRhdGVkMSYwJAYDVQQLEx1EaWdpdGFsIElEIENsYXNzIDEgLSBOZXRzY2FwZTETMBEGA1U EAxMKVGFlSWwgSmVvbjEfMB0GCSqGSIb3DQEJARYQdGlqZW9uQGRqdS5hYy5rcjCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA4wh HBeppbO/ZjFmgefxKhKVEkTuSTBwJTubG+4hnQj67/nV1uTiXNdxrIMoHLXH6+tUYUfT3taCHFx4IOsu+I/gWPakzGVM4RbfkijFlWyas0GpGw1A ttlk84bb8ix05i72tdsgsqba/4uhobicibkskucvbsfs/mhbgd6fxmymcaweaaaocavqwggfqmakga1udewqcmaawbgydvr0fbgcwztbj ogggx4zdahr0cdovl29uc2l0zwnybc5jcm9zc2nlcnquy29tl0tfq0fjbmndcm9zc0nlcnrdbgfzczfdb25zdw1lckluzgl2awr1ywxtdwjz Y3JpYmVyQ0EvTGF0ZXN0Q1JMMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsGAQUFBwIBFhxodHRwczovL3d3 dy52zxjpc2lnbi5jb20vq1btmgigccsgaqufbwicmfywfryovmvyavnpz24sieluyy4wawibaro9vmvyavnpz24ncybdufmgaw5jb3jwlibi esbyzwzlcmvuy2ugbglhyi4gbhrkliaoyyk5nybwzxjpu2lnbjarbglghkgbhvhcaqeebamcb4aweqykyiziayb4rqegcqqdaqh/ma0gc SqGSIb3DQEBBAUAA4GBAGiQNr7YFsV0/FLHXrBDbgMlmuZebMvcwRHAKnDeuhIogPqb+iB/50f2ESGh5tkqPsSLg87Z5Hc5wWEP5U8nIsHK 9SlzjfBYSA51KA/2nhB2yo2NCQSE/aY4Xqn3Vi37qCPcpEVYvFQbF2fG2oprrg5x234gRVgMZ5feAIz7UeAE -----END CERTIFICATE----- 17

2.5 인증서의내용 특정소프트웨어를사용하면인증서의내용을자세히표시할수도있다 X.509 인증서구조 서명전인증서 디지털서명의대상이되는정보 디지털서명알고리즘 서명전인증서에서명할때에사용하는알고리즘 디지털서명본체 서명전인증서에한디지털서명그자체 18

인증서의상세한내용 (1/3) Certificate : DATA : Version : 3 SerialNumber : 17:ab:4a:84:7d:6c:15:8e:79:4c:2e:e8:e8:26:7d:23: Signature Algorithm: md5withrsaencryption Issuer : O=KECA, Inc., OU=VeriSign Trust Network, OU=Terms of use at https://www.crosscert.com/rpa (c)01, CN=CrossCert Class 1 Consumer Individual Subscriber CA, Validity : notbefore : Dec 24 00:00:00 2006 UTC notafter : Feb 22 23:59:59 2007 UTC Subject : O=KECA, Inc., OU=CrossCert Class 1 Consumer Individual Subscriber CA, OU=Terms of use at www.crosscert.com/rpa (c)01, OU=Authenticated by CrossCert, OU=Member, VeriSign Trust Network, OU=Persona Not Validated, OU=Digital ID Class 1 - Netscape, CN=GilDong Hong, /Email=gildong@novel.ac.kr Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 19

인증서의상세한내용 (2/3) e3:08:47:05:ea:69:6c:ef:d9:8c:59:a0:79:fc:4a:84:a5:44:91:3b: 92:4c:1c:09:4e:e6:c6:fb:88:67:42:3e:bb:fe:75:75:b9:38:97:35: dc:6b:20:ca:07:2d:71:fa:fa:d5:18:51:f4:f7:b5:a0:87:17:1e:08: 3a:cb:be:23:f8:16:3d:a9:33:19:53:38:45:b7:e4:8a:31:65:5b:26: ac:d0:6a:46:c3:50:2d:b4:b2:bc:e0:16:fc:23:1d:39:8b:bd:93:0e: c1:ac:40:10:3f:e2:e8:4e:6e:20:88:6c:ab:24:b9:c5:5b:b1:fb:3f: 9a:10:46:0f:a1:57:9b:23: Exponent: 00:01:00:01: X509v3 extensions: x509 Basic Constraints: CA:FALSE PathLenConstraint:NULL x509 CRL Distribution Points: [0] dist-point : [0] fullname : [6] http://onsitecrl.crosscert.com/kecainccrosscertclass1consumerindividualsubscriberca/latestc RL x509 Certificate Policies: policyid = 2.16.840.1.113733.1.7.1.1 20

인증서의상세한내용 (3/3) qualifierid = pkix-id-qt CPSurl qualifier = https://www.verisign.com/cps qualifierid = pkix-id-qt UserNotice qualifier : organization : VeriSign, Inc. noticenumbers : 1, explicittext : VeriSign's CPS incorp. by reference liab. ltd. (c)97 VeriSign Netscape Cert Type: SSL client, (0x80) 2.16.840.1.113733.1.6.9: 01:01:ff: Signature Algorithm: md5withrsaencryption 68:90:36:be:d8:16:c5:74:fc:52:c7:5e:b0:43:6e:03:25:9a: e6:5e:6c:cb:dc:c1:11:c0:2a:70:de:ba:12:28:80:fa:9b:fa: 20:7f:e7:47:f6:11:21:a1:e6:d9:2a:3e:c4:8b:83:ce:d9:e4: 77:39:c1:61:0f:e5:4f:27:22:c1:ca:f5:29:73:8d:f0:58:48: 0e:75:28:0f:f6:9e:10:76:ca:8d:8d:09:04:84:fd:a6:38:5e: a9:f7:56:2d:fb:a8:23:dc:a4:45:58:bc:54:1b:17:67:c6:da: 8a:6b:ae:0e:71:db:7e:20:45:58:0c:67:97:de:00:8c:fb:51: e0:04: 21

2.6 인증서의표준규격 X.509 X.509 가장널리사용 ITU(International Telecommunication Union) 나 ISO(International Organization for Standardization) 에서규정한규격 인증서의생성ㆍ교환을수행할때사용 많은애플리케이션에서지원 22

인증서의규격 X.509 개요 서명전인증서 규격의버전 3 인증서일련번호디지털서명알고리즘인증서의발행자유효기한개시유효기한종료공개키의소유자공개키알고리즘공개키 17:ab:4a:84:7d:6c:15:8e:79:4c:2e:e8:e8:26:7d:23: md5withrsaencryption CrossCert Class 1 Consumer Individual Subscriber CA Dec 24 00:00:00 2006 UTC Feb 22 23:59:59 2008 UTC GilDong Hong, /Email=gildong@novel.ac.kr rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): e3:08:47:05:ea:69:6c:ef:d9:8c:59:a0:79:fc:4a:84:a5:44:91:3b: 92:4c:1c:09:4e:e6:c6:fb:88:67:42:3e:bb:fe:75:75:b9: 38:97:35:dc:6b:20:ca:07:2d:71:fa:fa:d5:18:51:f4:f7:b5:a0:87:17:1e:08:3a:cb:be:23:f8:16:3d:a9:33:19:53:38:45:b7: e4:8a:31:65:5b:26:ac:d0:6a:46:c3:50:2d:b4:b2:bc:e0:16:fc:23:1d:39:8b:bd:93:0e:c1:ac:40:10:3f:e2:e8:4e:6e:20:88: 6c:ab:24:b9:c5:5b:b1:fb:3f:9a:10:46:0f:a1:57:9b:23: Exponent: 00:01:00:01: 확장항목 ( 생략 ) 디지털서명알고리즘 디지털서명 md5withrsaencryption 68:90:36:be:d8:16:c5:74:fc:52:c7:5e:b0:43:6e:03:25:9a:e6:5e:6c:cb:dc:c1:11:c0:2a:70 :de:ba:12:28: 80:fa:9b:fa:20:7f:e7:47:f6:11:21:a1:e6:d9:2a:3e:c4:8b:83:ce:d9:e4:77:39:c1:61:0f:e5:4f:27:22:c1:ca: f5:29:73:8d:f0:58:48:0e:75:28:0f:f6:9e:10:76:ca:8d:8d:09:04:84:fd:a6:38:5e:a9:f7:56:2d:fb:a8:23:dc: a4:45:58:bc:54:1b:17:67:c6:da:8a:6b:ae:0e:71:db:7e:20:45:58:0c:67:97:de:00:8c:fb:51:e0:04: 23

2.7 개인공인인증서

개인용인증서세부필드 필드버전일련번호서명알고리즘서명해시알고리즘 발급자 값 V3 03 5a 89 ef sha256rsa sha256 CN = signgate CA4 OU = AccreditedCA O = KICA C = KR 유효기간 ( 시작 ) 2016년 12월 28일수요일오후 8:26:15 유효기간 ( 끝 ) 2017년 12월 27일수요일오후 11:59:59 CN = 홍길동 OU = 중앙우체국 OU = 우체국주체 OU = 등록기관 OU = licensedca O = KICA C = KR 공개키 30 82 01 0a 02 82 01 01 00 c2 2d 87 01 d0 3b 50 d7 a3 ea 72 b4 f3 a5 cf 1e 45 45 7b ac c0 58 6f f1 7b a9 87 18 72 71 c3 b6 d7 8f a8 b9 b8 97 d7 d4 ea ae 1b 00 34 b2 4b c8 b5 5e 45 93 84 54 e7 62 5d d3 2c 7b d2 43 c4 ed a5 7a d5 87 e0 c9 04 a0 ae 98 ae b9 8c 29 62 f8 58 22 46 9b 95 9c 80 d7 fc ab 45 08 91 fc 0c 54 95 74 6f 35 bc 90 47 59 b0 a6 3a 24 64 f3 bc b8 cf 5c 1f b 4 3e 16 7c d4 15 a7 01 e0 59 6f ca e3 a5 52 0f 2f 92 db ca 3d a9 9e 3e 96 43 72 f0 26 b3 58 8a 27 74 9b 1c 35 a6 8e 9e eb 96 7e 3c 31 17 59 34 17 90 03 95 5a 5e 35 ef be e7 c9 97 44 1b c8 28 20 2a 98 6a 2f 1f 50 ae c9 e0 c5 2b 50 31 bd 89 6a d6 7e d1 64 13 3e 23 a5 06 eb 64 33 42 1f ed 1f 90 b7 9a 63 c1 3f 0a 8f 04 62 32 b9 76 e0 7f fa e9 1c c5 e2 be c2 01 b9 7f e5 13 26 8d be a9 ba d6 9a 5c 56 89 ef 78 fb f9 3c f1 21 02 03 01 00 01 기관키식별자주체키식별자인증서정책주체대체이름 CRL 배포지점 KeyID=ae 52 fd 0e 0e 01 f8 30 86 37 7e f6 18 c6 49 25 4a 60 09 70 Certificate Issuer: 디렉터리주소 : CN=KISA RootCA 4 OU=Korea Certification Authority Central O=KISA C=KR Certificate SerialNumber=10 0a 67 10 1f 3d 04 47 97 c7 79 22 a2 68 4e a4 77 af 78 04 ad 0d [1]Certificate Policy: Policy Identifier=1.2.410.200004.5.2.1.7.1 Other Name: 1.2.410.200004.10.1.1=30 4e 0c 09 ec a0 84 ed 83 9c ec 9d bc 30 41 30 3f 06 0a 2a 83 1a 8c 9 a 44 0a 01 01 01 30 31 30 0b 06 09 60 86 48 01 65 03 04 02 01 a0 22 04 20 e9 36 22 bd d2 4a 61 02 d1 e6 84 f2 76 23 d7 cf 20 dc b2 54 f3 a2 41 af 07 d4 61 6f f9 6b 4c 72 [1]CRL Distribution Point Distribution Point Name: Full Name: URL=ldap://ldap.signgate.com:389/ou=dp6p26866,ou=crldp,ou=AccreditedCA,o=KICA,c=KR [1]Authority Info Access 기관정보액세스 Access Method= 온라인인증서상태프로토콜 (1.3.6.1.5.5.7.48.1) Alternative Name: URL=http://ocsp.signgate.com:9020/OCSPServer 키사용 Key Encipherment (20) 지문알고리즘 sha1 지문 d3 1f 49 f5 73 28 16 ee e3 3d bd 90 f6 ee 75 96 94 24 f2 e6

2.8 인증기관인증서

제 3 절공개키기반구조 (PKI) 3.1 공개키기반구조 (PKI) 3.2 PKI 구성요소 3.3 인증기관의역할 3.4 계층구조를갖는인증서 27

3.1 공개키기반구조 (PKI) 공개키기반 (public-key infrastructure) 공개키를효과적으로운용하기위해정한많은규격이나선택사양의총칭 PKCS(Public-Key Cryptography Standards) RSA 사가정하고있는규격의집합 RFC(Requests for Comments) 중에도 PKI 에관련된문서 인터넷의선택사양을정한다 X.509 API(Application Programming Interface) 사양서 28

3.2 PKI 구성요소 이용자 : PKI 를이용하는사람 인증기관 : 인증서를발행하는사람 저장소 : 인증서를보관하고있는데이터베이스 29

PKI 구성요소 30

이용자 PKI 를사용해서자신의공개키를등록하고싶어하는사람과 등록되어있는공개키를사용하고싶어하는사람 31

이용자가하는일 키쌍을작성한다 ( 인증기관이작성하는경우도있다 ) 인증기관에공개키를등록한다 인증기관으로부터인증서를발행받는다 필요할경우인증기관에신청해서등록한공개키를무효로한다 수신한암호문을복호화한다 메시지에디지털서명을한다 32

공개키사용자가하는일 메시지를암호화해서수신자에게송신한다 디지털서명을검증한다 33

인증기관 인증기관 (certification authority; CA) 인증서의관리를행하는기관 키쌍을작성한다 ( 이용자가작성하는경우도있다 ) 공개키등록때본인을인증한다 인증서를작성해서발행한다 인증서를폐지한다 34

등록기관 등록기관 (RA; registration authority) 인증기관의일중 공개키의등록과본인에대한인증 을대행하는기관 35

한국의전자서명인증관리체계도 36

저장소 저장소 (repository) 인증서를보존해두고, PKI 의이용자가인증서를입수할수있도록한데이터베이스 인증서디렉토리 전화에있어서전화번호부와같은역할 앨리스가밥의인증서를입수할때저장소를이용할수있다 37

3.3 인증기관의역할 키쌍의작성 인증서등록 인증서폐지와 CRL 38

키쌍의작성 PKI 의이용자가작성하기 인증기관이작성하기 개인키를이용자에게보내는 추가업무 방법은 PKCS #12(Personal Information Exchange Syntax Standard) 로정의 39

인증서등록 이용자는인증기관에인증서작성을의뢰 규격은 PKCS #10(Certification Request Syntax Standard) 등으로정의 운용규격 (certification practice statement; CPS) 에근거해서이용자를인증하고, 인증서를작성 인증서형식은 PKCS #6(Extended-Certificate Syntax Standard) 나 X.509 로정의 40

인증서폐지와 CRL 인증서를폐지 (revoke) 해야할경우 이용자가개인키를분실혹은도난 인증서폐지목록 (CRL: certificate revocation list) 을작성 인증기관의최신 CRL 을조사해서그인증서유효성확인필요 41

3.4 계층구조를갖는인증서 회사내의사내 PKI 서울본사 ( 서울본사인증기관 ) 충남지사 ( 충남지사인증기관 ) 논산지점 ( 논산지점인증기관 ) 42

루트 CA 최상위인증기관 셀프서명 (self-signature) 자기자신의공개키에대해서자신의개인키로서명하는디지털서명 43

계층구조를갖는인증기관 44

앨리스가밥의바른공개키를얻는과정 45

다양한 PKI 누구나인증기관이될수있고실제로세계에는무수히많은인증기관이존재 사내이용방법 인증기관의계층을회사의조직계층에적용 부서별로 PKI 운영하고상호인증 우리나라 PKI 한국인터넷진흥원전자서명인증관리센터에서관리 인증기관의계층이나, 운용규약, 공개키의등록 인증서발행등을규정

제 4 절인증서에대한공격 4.1 공개키등록이전공격 4.2 닮은사람을등록하는공격 4.3 인증기관의개인키를훔쳐내는방법 4.4 공격자자신이인증기관이되는공격 4.5 CRL 의허점을찌르는공격 1 4.6 CRL 의허점을지르는공격 2 4.7 Superfish 47

4.1 공개키등록이전공격 인증기관이디지털서명을수행하기이전에적극적공격자맬로리가공개키를자신의것과살짝바꿔치기한다 인증기관은 밥의정보 와 맬로리의공개키 의조합에대해디지털서명을하게된다. 48

4.2 닮은사람을등록하는공격 오인하기쉬운사용자정보를사용 Name = Bob Name = BOB 이공개키는이름은 BOB 으로되어있지만, 맬로리의공개키 맬로리는밥의행세를하며 Name = BOB 으로되어있는인증서를앨리스에게보낸다 49

4.3 인증기관의개인키를훔쳐내는방법 인증기관의개인키를훔쳐낸다 인증기관의개인키가도난당했다면 ( 누설되었다면 ), 인증기관은자신의키가누설되었다는것을 CRL 을사용해서이용자에게통지 50

4.4 공격자자신이인증기관이되는공격 맬로리자신이인증기관이된다 인증기관이된맬로리는자신의공개키라도 이것은밥의공개키이다 라고주장하는인증서를자유롭게발행 인증기관을신뢰할수없으면인증서가아무리바르더라도그공개키를사용해서는안된다 51

4.5 CRL 의허점을찌르는공격 1 공격자맬로리는 CRL 이도착할전에빠른공격을시도 방어방법 공개키가무효가되면가능한한빨리인증기관에전한다 ( 밥 ) CRL 은신속하게발행한다 ( 트렌트 ) CRL 은정확히갱신한다 ( 앨리스 ) 공개키를이용하기전에는공개키가무효가되지않았나를재확인한다 ( 앨리스 ) 52

4.6 CRL 의허점을지르는공격 2 밥이앨리스로부터돈을뜯어낼계획수립 밥은가명을써서계좌 X-5897 을개설 앨리스에게송금요청을하고자신의서명을붙인다 트렌트에게개인키가도난당했다고보고한다 앨리스에게 CRL 이도착하기전에앨리스가해당금액을계좌 X-5897 로송금을했다면 밥은예금을인출한다 앨리스가나중에 CRL 을받고밥에게항의한다 밥은자신의개인키가도난당했다고주장하고돈을착복한다 53

4.7 Superfish 2015 년에 PC 벤더 Lenovo 사의컴퓨터에서중대한사건이발생 컴퓨터에프리인스톨되어있던 Superfish 라는애드웨어가보안상의문제일으킴 통신을가로채개인정보를수집하여사용자의인터넷이용맞춤광고를내보내는소프트웨어 루트인증서를인스톨하여 Web 사이트와 Web 브라우저사이에들어간후, 방문한 Web 사이트인증서를바꿔치기하여 Web 브라우저에제시 전형적인중간자공격으로통신갈취

제 5 절인증서에대한 Q&A 5.1 인증서의필요성 5.2 독자적인인증방법을사용하는것이안전한것이아닌가? 5.3 인증기관을어떻게신뢰할것인가? 55

5.1 인증서의필요성 의문 : 인증서의필요성을모르겠다. 인증기관의인증서를사용해서공개키를입수하는것과, 공개키만을받는것과는같은것이아닌가? 답 : 신뢰할수없는경로 ( 예를들면메일 ) 로공개키를입수하는경우, 중간자 (man-in-the-middle) 공격이가능해진다. 인증기관으로부터인증서를입수하면중간자공격 (man-in-themiddle attack) 의가능성을줄일수있다. 56

인증기관의필요성 신뢰할수있는공개키를입수할수있다면인증기관은불필요하다. 신뢰할수있는인증기관의공개키를가지고있고, 인증기관의본인확인을신뢰한다면, 그인증기관이발행한인증서에의해입수한공개키는신용할수있다. 57

5.2 독자적인인증방법을사용하는것이안전한것이아닌가? 의문 : 인증서형식이든 PKI 든공개되어있는기술을사용하는것에불안을느낀다. 공개되어있는기술을사용한다는것은공격자에게공격을위한정보를제공하는것이된다고생각한다. 그것보다는사내에서독자적으로개발한비밀인증방법을사용하는편이안전하지않을까? 답 : 그렇지않다. 비밀인증방법을독자개발하는것은 감추는것에의한보안 (security by obscurity) 라는전형적인잘못이다. 58

5.3 인증기관을어떻게신뢰할것인가? 의문 : 인증기관의기능은대강이해를했지만, 결국맴도는것같은느낌이든다. 공개키를신뢰하기위해서는인증서를발행한인증기관을신뢰해야하는데, 그렇다면인증기관은어떻게신뢰하는것일까? 답 : 이의문은정당하다. 이의문은 신뢰 가어떻게형성되는가하는본질적인문제와관계되어있기때문이다. 59

Q & A 60

Thank You! 61