SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr
1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2
제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3
1.1 인증서란무엇인가? 공개키인증서 (public-key certificate; PKC) 이름이나소속, 메일주소등의개인정보 당사자의공개키가기재 인증기관 (CA; certification authority, certifying authority) 의개인키로디지털서명 4
1.2 인증서를사용하는시나리오 1) 밥이키쌍을작성한다 2) 밥은인증기관트렌트에자신의공개키를등록한다 3) 인증기관트렌트는밥의공개키에자신의개인키로디지털서명을해서인증서를작성한다 4) 앨리스는인증기관트렌트의디지털서명이되어있는밥의공개키 ( 인증서 ) 를입수한다 5) 앨리스는인증기관트렌트의공개키를사용해서디지털서명을검증하고, 밥의공개키가맞다는것을확인한다 6) 앨리스는밥의공개키로메시지를암호화해서밥에게송신한다 7) 밥은암호문을자신의개인키로복호화해서앨리스의메시지를읽는다 5
인증기관트렌트를이용해서앨리스가밥에게암호문을보내는예 6
제 2 절인증서만들기 2.1 공인인증서종류 2.2 베리사인의무료시험서비스 2.3 인증서의작성 2.4 인증서를웹브라우저로부터내보내기 2.5 인증서의내용 2.6 인증서의표준규격 X.509 2.7 개인공인인증서 2.8 인증기관인증서 7
2.1 공인인증서종류 범용공인인증서 모든분야에서이용 인터넷뱅킹, 온라인증권, 전자상거래, 전자정부민원서비스, 4 대사회보험, 국세청홈텍스, 전자세금계산서, 전자입찰 / 조달, 온라인교육, 예비군등다양한분야에서활용 소정의수수료 용도제한공인인증서 은행및보험, 신용카드업무, 정부민원업무등특정분야에서만이용 해당기관이고객에게만발급 무료
2.2 베리사인의무료시험서비스 개인을위한인증서 ( 디지털 ID 라부르고있다 ) 를 60 일간의무료시험판으로만들어서제공하는서비스 웹브라우저만있으면온라인에서바로발행할수있는서비스 본인인증은메일이도착하는지의여부만으로확인 9
2.3 인증서의작성 SSL 로보호된웹사이트에서다음의정보를입력하고인증서를작성 이름 : Gil Dong Hong 메일주소 : gildong@novel.ac.kr 패스워드 : xxxxxxxx 10
웹브라우저에표시되는내용 Organization = KECA, Inc. Organizational Unit = CrossCert Class 1 Consumer Individual Subscriber CA Organizational Unit = Terms of use at www.crosscert.com/rpa (c)01 Organizational Unit = Authenticated by CrossCert Organizational Unit = Member, VeriSign Trust Network Organizational Unit = Persona Not Validated Organizational Unit = Digital ID Class 1 - Netscape Common Name = Gil Dong Hong Email Address = gildong@novel.ac.kr 11
개인용인증서 12
자세하게내용을표시 13
보다자세하게내용을표시 14
인증서의계층표시 15
2.4 인증서를웹브라우저로부터내보내기 홍길동의인증서를웹브라우저로부터내보내기를하면단독파일로서인증서를꺼낼수있다 16
한국전자인증이작성한밥의인증서 -----BEGIN CERTIFICATE----- MIIE5TCCBE6gAwIBAgIQF6tKhH1sFY55TC7o6CZ9IzANBgkqhkiG9w0BAQQFADCBsjETMBEGA1UEChMKS0VDQSwgSW5jLjEfMB0GA1UECx MWVmVyaVNpZ24gVHJ1c3QgTmV0d29yazE8MDoGA1UECxMzVGVybXMgb2YgdXNlIGF0IGh0dHBzOi8vd3d3LmNyb3NzY2VydC5jb20vcnBhI ChjKTAxMTwwOgYDVQQDEzNDcm9zc0NlcnQgQ2xhc3MgMSBDb25zdW1lciBJbmRpdmlkdWFsIFN1YnNjcmliZXIgQ0EwHhcNMDYxMjI0MDA wmdawwhcnmdcwmjiymjm1otu5wjccavuxezarbgnvbaoucktfq0esieluyy4xpda6bgnvbasum0nyb3nzq2vydcbdbgfzcyaxienvbnn1 bwvyieluzgl2awr1ywwgu3vic2nyawjlcibdqte0mdiga1uecxmrvgvybxmgb2ygdxnligf0ihd3dy5jcm9zc2nlcnquy29tl3jwysaoyykwm TEjMCEGA1UECxMaQXV0aGVudGljYXRlZCBieSBDcm9zc0NlcnQxJzAlBgNVBAsTHk1lbWJlciwgVmVyaVNpZ24gVHJ1c3QgTmV0d29yazEeM BwGA1UECxMVUGVyc29uYSBOb3QgVmFsaWRhdGVkMSYwJAYDVQQLEx1EaWdpdGFsIElEIENsYXNzIDEgLSBOZXRzY2FwZTETMBEGA1U EAxMKVGFlSWwgSmVvbjEfMB0GCSqGSIb3DQEJARYQdGlqZW9uQGRqdS5hYy5rcjCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA4wh HBeppbO/ZjFmgefxKhKVEkTuSTBwJTubG+4hnQj67/nV1uTiXNdxrIMoHLXH6+tUYUfT3taCHFx4IOsu+I/gWPakzGVM4RbfkijFlWyas0GpGw1A ttlk84bb8ix05i72tdsgsqba/4uhobicibkskucvbsfs/mhbgd6fxmymcaweaaaocavqwggfqmakga1udewqcmaawbgydvr0fbgcwztbj ogggx4zdahr0cdovl29uc2l0zwnybc5jcm9zc2nlcnquy29tl0tfq0fjbmndcm9zc0nlcnrdbgfzczfdb25zdw1lckluzgl2awr1ywxtdwjz Y3JpYmVyQ0EvTGF0ZXN0Q1JMMIGsBgNVHSAEgaQwgaEwgZ4GC2CGSAGG+EUBBwEBMIGOMCgGCCsGAQUFBwIBFhxodHRwczovL3d3 dy52zxjpc2lnbi5jb20vq1btmgigccsgaqufbwicmfywfryovmvyavnpz24sieluyy4wawibaro9vmvyavnpz24ncybdufmgaw5jb3jwlibi esbyzwzlcmvuy2ugbglhyi4gbhrkliaoyyk5nybwzxjpu2lnbjarbglghkgbhvhcaqeebamcb4aweqykyiziayb4rqegcqqdaqh/ma0gc SqGSIb3DQEBBAUAA4GBAGiQNr7YFsV0/FLHXrBDbgMlmuZebMvcwRHAKnDeuhIogPqb+iB/50f2ESGh5tkqPsSLg87Z5Hc5wWEP5U8nIsHK 9SlzjfBYSA51KA/2nhB2yo2NCQSE/aY4Xqn3Vi37qCPcpEVYvFQbF2fG2oprrg5x234gRVgMZ5feAIz7UeAE -----END CERTIFICATE----- 17
2.5 인증서의내용 특정소프트웨어를사용하면인증서의내용을자세히표시할수도있다 X.509 인증서구조 서명전인증서 디지털서명의대상이되는정보 디지털서명알고리즘 서명전인증서에서명할때에사용하는알고리즘 디지털서명본체 서명전인증서에한디지털서명그자체 18
인증서의상세한내용 (1/3) Certificate : DATA : Version : 3 SerialNumber : 17:ab:4a:84:7d:6c:15:8e:79:4c:2e:e8:e8:26:7d:23: Signature Algorithm: md5withrsaencryption Issuer : O=KECA, Inc., OU=VeriSign Trust Network, OU=Terms of use at https://www.crosscert.com/rpa (c)01, CN=CrossCert Class 1 Consumer Individual Subscriber CA, Validity : notbefore : Dec 24 00:00:00 2006 UTC notafter : Feb 22 23:59:59 2007 UTC Subject : O=KECA, Inc., OU=CrossCert Class 1 Consumer Individual Subscriber CA, OU=Terms of use at www.crosscert.com/rpa (c)01, OU=Authenticated by CrossCert, OU=Member, VeriSign Trust Network, OU=Persona Not Validated, OU=Digital ID Class 1 - Netscape, CN=GilDong Hong, /Email=gildong@novel.ac.kr Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 19
인증서의상세한내용 (2/3) e3:08:47:05:ea:69:6c:ef:d9:8c:59:a0:79:fc:4a:84:a5:44:91:3b: 92:4c:1c:09:4e:e6:c6:fb:88:67:42:3e:bb:fe:75:75:b9:38:97:35: dc:6b:20:ca:07:2d:71:fa:fa:d5:18:51:f4:f7:b5:a0:87:17:1e:08: 3a:cb:be:23:f8:16:3d:a9:33:19:53:38:45:b7:e4:8a:31:65:5b:26: ac:d0:6a:46:c3:50:2d:b4:b2:bc:e0:16:fc:23:1d:39:8b:bd:93:0e: c1:ac:40:10:3f:e2:e8:4e:6e:20:88:6c:ab:24:b9:c5:5b:b1:fb:3f: 9a:10:46:0f:a1:57:9b:23: Exponent: 00:01:00:01: X509v3 extensions: x509 Basic Constraints: CA:FALSE PathLenConstraint:NULL x509 CRL Distribution Points: [0] dist-point : [0] fullname : [6] http://onsitecrl.crosscert.com/kecainccrosscertclass1consumerindividualsubscriberca/latestc RL x509 Certificate Policies: policyid = 2.16.840.1.113733.1.7.1.1 20
인증서의상세한내용 (3/3) qualifierid = pkix-id-qt CPSurl qualifier = https://www.verisign.com/cps qualifierid = pkix-id-qt UserNotice qualifier : organization : VeriSign, Inc. noticenumbers : 1, explicittext : VeriSign's CPS incorp. by reference liab. ltd. (c)97 VeriSign Netscape Cert Type: SSL client, (0x80) 2.16.840.1.113733.1.6.9: 01:01:ff: Signature Algorithm: md5withrsaencryption 68:90:36:be:d8:16:c5:74:fc:52:c7:5e:b0:43:6e:03:25:9a: e6:5e:6c:cb:dc:c1:11:c0:2a:70:de:ba:12:28:80:fa:9b:fa: 20:7f:e7:47:f6:11:21:a1:e6:d9:2a:3e:c4:8b:83:ce:d9:e4: 77:39:c1:61:0f:e5:4f:27:22:c1:ca:f5:29:73:8d:f0:58:48: 0e:75:28:0f:f6:9e:10:76:ca:8d:8d:09:04:84:fd:a6:38:5e: a9:f7:56:2d:fb:a8:23:dc:a4:45:58:bc:54:1b:17:67:c6:da: 8a:6b:ae:0e:71:db:7e:20:45:58:0c:67:97:de:00:8c:fb:51: e0:04: 21
2.6 인증서의표준규격 X.509 X.509 가장널리사용 ITU(International Telecommunication Union) 나 ISO(International Organization for Standardization) 에서규정한규격 인증서의생성ㆍ교환을수행할때사용 많은애플리케이션에서지원 22
인증서의규격 X.509 개요 서명전인증서 규격의버전 3 인증서일련번호디지털서명알고리즘인증서의발행자유효기한개시유효기한종료공개키의소유자공개키알고리즘공개키 17:ab:4a:84:7d:6c:15:8e:79:4c:2e:e8:e8:26:7d:23: md5withrsaencryption CrossCert Class 1 Consumer Individual Subscriber CA Dec 24 00:00:00 2006 UTC Feb 22 23:59:59 2008 UTC GilDong Hong, /Email=gildong@novel.ac.kr rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): e3:08:47:05:ea:69:6c:ef:d9:8c:59:a0:79:fc:4a:84:a5:44:91:3b: 92:4c:1c:09:4e:e6:c6:fb:88:67:42:3e:bb:fe:75:75:b9: 38:97:35:dc:6b:20:ca:07:2d:71:fa:fa:d5:18:51:f4:f7:b5:a0:87:17:1e:08:3a:cb:be:23:f8:16:3d:a9:33:19:53:38:45:b7: e4:8a:31:65:5b:26:ac:d0:6a:46:c3:50:2d:b4:b2:bc:e0:16:fc:23:1d:39:8b:bd:93:0e:c1:ac:40:10:3f:e2:e8:4e:6e:20:88: 6c:ab:24:b9:c5:5b:b1:fb:3f:9a:10:46:0f:a1:57:9b:23: Exponent: 00:01:00:01: 확장항목 ( 생략 ) 디지털서명알고리즘 디지털서명 md5withrsaencryption 68:90:36:be:d8:16:c5:74:fc:52:c7:5e:b0:43:6e:03:25:9a:e6:5e:6c:cb:dc:c1:11:c0:2a:70 :de:ba:12:28: 80:fa:9b:fa:20:7f:e7:47:f6:11:21:a1:e6:d9:2a:3e:c4:8b:83:ce:d9:e4:77:39:c1:61:0f:e5:4f:27:22:c1:ca: f5:29:73:8d:f0:58:48:0e:75:28:0f:f6:9e:10:76:ca:8d:8d:09:04:84:fd:a6:38:5e:a9:f7:56:2d:fb:a8:23:dc: a4:45:58:bc:54:1b:17:67:c6:da:8a:6b:ae:0e:71:db:7e:20:45:58:0c:67:97:de:00:8c:fb:51:e0:04: 23
2.7 개인공인인증서
개인용인증서세부필드 필드버전일련번호서명알고리즘서명해시알고리즘 발급자 값 V3 03 5a 89 ef sha256rsa sha256 CN = signgate CA4 OU = AccreditedCA O = KICA C = KR 유효기간 ( 시작 ) 2016년 12월 28일수요일오후 8:26:15 유효기간 ( 끝 ) 2017년 12월 27일수요일오후 11:59:59 CN = 홍길동 OU = 중앙우체국 OU = 우체국주체 OU = 등록기관 OU = licensedca O = KICA C = KR 공개키 30 82 01 0a 02 82 01 01 00 c2 2d 87 01 d0 3b 50 d7 a3 ea 72 b4 f3 a5 cf 1e 45 45 7b ac c0 58 6f f1 7b a9 87 18 72 71 c3 b6 d7 8f a8 b9 b8 97 d7 d4 ea ae 1b 00 34 b2 4b c8 b5 5e 45 93 84 54 e7 62 5d d3 2c 7b d2 43 c4 ed a5 7a d5 87 e0 c9 04 a0 ae 98 ae b9 8c 29 62 f8 58 22 46 9b 95 9c 80 d7 fc ab 45 08 91 fc 0c 54 95 74 6f 35 bc 90 47 59 b0 a6 3a 24 64 f3 bc b8 cf 5c 1f b 4 3e 16 7c d4 15 a7 01 e0 59 6f ca e3 a5 52 0f 2f 92 db ca 3d a9 9e 3e 96 43 72 f0 26 b3 58 8a 27 74 9b 1c 35 a6 8e 9e eb 96 7e 3c 31 17 59 34 17 90 03 95 5a 5e 35 ef be e7 c9 97 44 1b c8 28 20 2a 98 6a 2f 1f 50 ae c9 e0 c5 2b 50 31 bd 89 6a d6 7e d1 64 13 3e 23 a5 06 eb 64 33 42 1f ed 1f 90 b7 9a 63 c1 3f 0a 8f 04 62 32 b9 76 e0 7f fa e9 1c c5 e2 be c2 01 b9 7f e5 13 26 8d be a9 ba d6 9a 5c 56 89 ef 78 fb f9 3c f1 21 02 03 01 00 01 기관키식별자주체키식별자인증서정책주체대체이름 CRL 배포지점 KeyID=ae 52 fd 0e 0e 01 f8 30 86 37 7e f6 18 c6 49 25 4a 60 09 70 Certificate Issuer: 디렉터리주소 : CN=KISA RootCA 4 OU=Korea Certification Authority Central O=KISA C=KR Certificate SerialNumber=10 0a 67 10 1f 3d 04 47 97 c7 79 22 a2 68 4e a4 77 af 78 04 ad 0d [1]Certificate Policy: Policy Identifier=1.2.410.200004.5.2.1.7.1 Other Name: 1.2.410.200004.10.1.1=30 4e 0c 09 ec a0 84 ed 83 9c ec 9d bc 30 41 30 3f 06 0a 2a 83 1a 8c 9 a 44 0a 01 01 01 30 31 30 0b 06 09 60 86 48 01 65 03 04 02 01 a0 22 04 20 e9 36 22 bd d2 4a 61 02 d1 e6 84 f2 76 23 d7 cf 20 dc b2 54 f3 a2 41 af 07 d4 61 6f f9 6b 4c 72 [1]CRL Distribution Point Distribution Point Name: Full Name: URL=ldap://ldap.signgate.com:389/ou=dp6p26866,ou=crldp,ou=AccreditedCA,o=KICA,c=KR [1]Authority Info Access 기관정보액세스 Access Method= 온라인인증서상태프로토콜 (1.3.6.1.5.5.7.48.1) Alternative Name: URL=http://ocsp.signgate.com:9020/OCSPServer 키사용 Key Encipherment (20) 지문알고리즘 sha1 지문 d3 1f 49 f5 73 28 16 ee e3 3d bd 90 f6 ee 75 96 94 24 f2 e6
2.8 인증기관인증서
제 3 절공개키기반구조 (PKI) 3.1 공개키기반구조 (PKI) 3.2 PKI 구성요소 3.3 인증기관의역할 3.4 계층구조를갖는인증서 27
3.1 공개키기반구조 (PKI) 공개키기반 (public-key infrastructure) 공개키를효과적으로운용하기위해정한많은규격이나선택사양의총칭 PKCS(Public-Key Cryptography Standards) RSA 사가정하고있는규격의집합 RFC(Requests for Comments) 중에도 PKI 에관련된문서 인터넷의선택사양을정한다 X.509 API(Application Programming Interface) 사양서 28
3.2 PKI 구성요소 이용자 : PKI 를이용하는사람 인증기관 : 인증서를발행하는사람 저장소 : 인증서를보관하고있는데이터베이스 29
PKI 구성요소 30
이용자 PKI 를사용해서자신의공개키를등록하고싶어하는사람과 등록되어있는공개키를사용하고싶어하는사람 31
이용자가하는일 키쌍을작성한다 ( 인증기관이작성하는경우도있다 ) 인증기관에공개키를등록한다 인증기관으로부터인증서를발행받는다 필요할경우인증기관에신청해서등록한공개키를무효로한다 수신한암호문을복호화한다 메시지에디지털서명을한다 32
공개키사용자가하는일 메시지를암호화해서수신자에게송신한다 디지털서명을검증한다 33
인증기관 인증기관 (certification authority; CA) 인증서의관리를행하는기관 키쌍을작성한다 ( 이용자가작성하는경우도있다 ) 공개키등록때본인을인증한다 인증서를작성해서발행한다 인증서를폐지한다 34
등록기관 등록기관 (RA; registration authority) 인증기관의일중 공개키의등록과본인에대한인증 을대행하는기관 35
한국의전자서명인증관리체계도 36
저장소 저장소 (repository) 인증서를보존해두고, PKI 의이용자가인증서를입수할수있도록한데이터베이스 인증서디렉토리 전화에있어서전화번호부와같은역할 앨리스가밥의인증서를입수할때저장소를이용할수있다 37
3.3 인증기관의역할 키쌍의작성 인증서등록 인증서폐지와 CRL 38
키쌍의작성 PKI 의이용자가작성하기 인증기관이작성하기 개인키를이용자에게보내는 추가업무 방법은 PKCS #12(Personal Information Exchange Syntax Standard) 로정의 39
인증서등록 이용자는인증기관에인증서작성을의뢰 규격은 PKCS #10(Certification Request Syntax Standard) 등으로정의 운용규격 (certification practice statement; CPS) 에근거해서이용자를인증하고, 인증서를작성 인증서형식은 PKCS #6(Extended-Certificate Syntax Standard) 나 X.509 로정의 40
인증서폐지와 CRL 인증서를폐지 (revoke) 해야할경우 이용자가개인키를분실혹은도난 인증서폐지목록 (CRL: certificate revocation list) 을작성 인증기관의최신 CRL 을조사해서그인증서유효성확인필요 41
3.4 계층구조를갖는인증서 회사내의사내 PKI 서울본사 ( 서울본사인증기관 ) 충남지사 ( 충남지사인증기관 ) 논산지점 ( 논산지점인증기관 ) 42
루트 CA 최상위인증기관 셀프서명 (self-signature) 자기자신의공개키에대해서자신의개인키로서명하는디지털서명 43
계층구조를갖는인증기관 44
앨리스가밥의바른공개키를얻는과정 45
다양한 PKI 누구나인증기관이될수있고실제로세계에는무수히많은인증기관이존재 사내이용방법 인증기관의계층을회사의조직계층에적용 부서별로 PKI 운영하고상호인증 우리나라 PKI 한국인터넷진흥원전자서명인증관리센터에서관리 인증기관의계층이나, 운용규약, 공개키의등록 인증서발행등을규정
제 4 절인증서에대한공격 4.1 공개키등록이전공격 4.2 닮은사람을등록하는공격 4.3 인증기관의개인키를훔쳐내는방법 4.4 공격자자신이인증기관이되는공격 4.5 CRL 의허점을찌르는공격 1 4.6 CRL 의허점을지르는공격 2 4.7 Superfish 47
4.1 공개키등록이전공격 인증기관이디지털서명을수행하기이전에적극적공격자맬로리가공개키를자신의것과살짝바꿔치기한다 인증기관은 밥의정보 와 맬로리의공개키 의조합에대해디지털서명을하게된다. 48
4.2 닮은사람을등록하는공격 오인하기쉬운사용자정보를사용 Name = Bob Name = BOB 이공개키는이름은 BOB 으로되어있지만, 맬로리의공개키 맬로리는밥의행세를하며 Name = BOB 으로되어있는인증서를앨리스에게보낸다 49
4.3 인증기관의개인키를훔쳐내는방법 인증기관의개인키를훔쳐낸다 인증기관의개인키가도난당했다면 ( 누설되었다면 ), 인증기관은자신의키가누설되었다는것을 CRL 을사용해서이용자에게통지 50
4.4 공격자자신이인증기관이되는공격 맬로리자신이인증기관이된다 인증기관이된맬로리는자신의공개키라도 이것은밥의공개키이다 라고주장하는인증서를자유롭게발행 인증기관을신뢰할수없으면인증서가아무리바르더라도그공개키를사용해서는안된다 51
4.5 CRL 의허점을찌르는공격 1 공격자맬로리는 CRL 이도착할전에빠른공격을시도 방어방법 공개키가무효가되면가능한한빨리인증기관에전한다 ( 밥 ) CRL 은신속하게발행한다 ( 트렌트 ) CRL 은정확히갱신한다 ( 앨리스 ) 공개키를이용하기전에는공개키가무효가되지않았나를재확인한다 ( 앨리스 ) 52
4.6 CRL 의허점을지르는공격 2 밥이앨리스로부터돈을뜯어낼계획수립 밥은가명을써서계좌 X-5897 을개설 앨리스에게송금요청을하고자신의서명을붙인다 트렌트에게개인키가도난당했다고보고한다 앨리스에게 CRL 이도착하기전에앨리스가해당금액을계좌 X-5897 로송금을했다면 밥은예금을인출한다 앨리스가나중에 CRL 을받고밥에게항의한다 밥은자신의개인키가도난당했다고주장하고돈을착복한다 53
4.7 Superfish 2015 년에 PC 벤더 Lenovo 사의컴퓨터에서중대한사건이발생 컴퓨터에프리인스톨되어있던 Superfish 라는애드웨어가보안상의문제일으킴 통신을가로채개인정보를수집하여사용자의인터넷이용맞춤광고를내보내는소프트웨어 루트인증서를인스톨하여 Web 사이트와 Web 브라우저사이에들어간후, 방문한 Web 사이트인증서를바꿔치기하여 Web 브라우저에제시 전형적인중간자공격으로통신갈취
제 5 절인증서에대한 Q&A 5.1 인증서의필요성 5.2 독자적인인증방법을사용하는것이안전한것이아닌가? 5.3 인증기관을어떻게신뢰할것인가? 55
5.1 인증서의필요성 의문 : 인증서의필요성을모르겠다. 인증기관의인증서를사용해서공개키를입수하는것과, 공개키만을받는것과는같은것이아닌가? 답 : 신뢰할수없는경로 ( 예를들면메일 ) 로공개키를입수하는경우, 중간자 (man-in-the-middle) 공격이가능해진다. 인증기관으로부터인증서를입수하면중간자공격 (man-in-themiddle attack) 의가능성을줄일수있다. 56
인증기관의필요성 신뢰할수있는공개키를입수할수있다면인증기관은불필요하다. 신뢰할수있는인증기관의공개키를가지고있고, 인증기관의본인확인을신뢰한다면, 그인증기관이발행한인증서에의해입수한공개키는신용할수있다. 57
5.2 독자적인인증방법을사용하는것이안전한것이아닌가? 의문 : 인증서형식이든 PKI 든공개되어있는기술을사용하는것에불안을느낀다. 공개되어있는기술을사용한다는것은공격자에게공격을위한정보를제공하는것이된다고생각한다. 그것보다는사내에서독자적으로개발한비밀인증방법을사용하는편이안전하지않을까? 답 : 그렇지않다. 비밀인증방법을독자개발하는것은 감추는것에의한보안 (security by obscurity) 라는전형적인잘못이다. 58
5.3 인증기관을어떻게신뢰할것인가? 의문 : 인증기관의기능은대강이해를했지만, 결국맴도는것같은느낌이든다. 공개키를신뢰하기위해서는인증서를발행한인증기관을신뢰해야하는데, 그렇다면인증기관은어떻게신뢰하는것일까? 답 : 이의문은정당하다. 이의문은 신뢰 가어떻게형성되는가하는본질적인문제와관계되어있기때문이다. 59
Q & A 60
Thank You! 61