공인인증서암호체계고도화설명회 2011. 3. 30
목차 공인인증서이용현황 공인인증서암호체계고도화내용 암호체계고도화고려사항 암호체계고도화구축적용예시
공인인증서이용현황
이용현황 공인인증서는경제활동인구의 95% 이상인 2,441만명이이용할정도로국민생활필수품으로자리매김 ( 11.2) '99년제도도입후, 인터넷뱅킹및증권, 보험, 연말정산, 전자세금계산서, 의료, 조달, 내자녀바로알기서비스등생활전반으로이용확대 14.4 < 공인인증서발급수 ( 백만건 )> < 공인인증서도입 > 21.9 17.2 18.6 23.7 '06 년 '07 년 08 년 09 년 10 년 12 월 스마트폰뱅킹이용자급증 ( 도입 1 년만에 261 만명돌파등스마트폰소지자 26% 서비스가입 )
KISA 역할 국민들이공인인증서를안전하고신뢰성있게이용할수있도록, 공인인증서안전이용환경조성및공인인증체계의효율적관리
전자서명개요 서명자 ( 젂자서명생성 ) 검증자 ( 젂자서명검증 ) 젂자문서 젂자문서 젂자문서 해쉬함수 젂자문서 해쉬함수 해쉬값 젂자서명 해쉬값 전송데이터 젂자서명생성 젂자서명 젂자서명검증 해쉬값비교 서명자의전자서명생성키 ( 개인키 ) 개인키로암호화 서명자의공인인증서 공개키 서명자유효기간사용목적정책등 인증기관서명 공개키로복호화 서명자의전자서명검증키 ( 공개키, 인증서 ) 해쉬값이동일하면젂자서명검증성공
공인인증서암호체계고도화내용
추진배경 컴퓨팅기술의급속한발달로인해기존암호알고리즘의안전성저하 NIST 등암호전문기관은권고에따르면, 국내공인전자서명인증체계에서이용중인 RSA 1024, SHA-1알고리즘은 '13년이후안전성담보가어려울것으로전망 NIST 권고 ( Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths", 2011.1.13) Digital Signature Use Hash Function Use Digital Signature Generation RSA: 1024 n < 2048 RSA: n 2048 Acceptable through 2010 Deprecated from 2011 through 2013 Disallowed after 2013 Acceptable SHA-1 SHA-256 Digital signature generation Non-digital signature generation applications Acceptable through 2010 Deprecated from 2011 through 2013 Disallowed after 2013 Acceptable Acceptable for all hash function applications 공인인증서자체에대한해킹 ( 불법복제, 위조생성등 ) 방지와공인인증서 신뢰성보장을위해공인인증서암호체계고도화추진필요
해외동향 취약한해쉬알고리즘 (MD5) 에대한위조인증서위험성경고 MD5 해쉬취약점을이용, 정상적으로동작하는가짜인증서및웹사이트를실제로구축함으로써위험성을경고 출처 : MD5 considered harmful today, Creating a rogue CA certificate (http://www.win.tue.nl/hashclash/rogue-ca/, 2008.12.30.) 마이크로소프트 ( 사 ) 의윈도우 OS 루트인증서탑재정책변경 NIST 권고등에따라탑재정책을강화 MD 계열해쉬함수를이용한인증서발급금지 '11년부터 1,024비트인증서이용금지, 단기존인증서는유효기간까지이용허용
추진내용 전자서명키길이상향조정 가입자공인인증서의전자서명키길이상향조정 (1,024 비트 2,048 비트 ) 해커가전자서명키를알아내기위한연산량이 2 1,024 번에서 2 2,048 번으로증가되어 2030년까지안전성확보 해쉬알고리즘교체 공인인증서발급및전자서명수행시사용되는해쉬알고리즘교체 160 비트해쉬 (SHA-1) 256 비트해쉬 (SHA-256)
공인인증서변경내용 < 기존공인인증서 > < 신규공인인증서 >
가입자편의성고려사항 (1) 12.1 월이후에도기발급된가입자인증서는유효기간까지이용을보장 가입자는갱신또는재발급시점에새로운인증서를발급 12년 1월부터일정기간신구 ( 新 舊 ) 가입자공인인증서공존 전자서명알고리즘은공인인증서에명기된알고리즘선택 휴대폰 ( 기능폰 ), 구형 IC 카드, 보안토큰등저사양매체 12.1 월이후에도 2013 년까지기존 1,024 비트공인인증서이용을허용 ( 단, 공인인증서발급시또는전자서명시 SHA-256 이용 )
가입자편의성고려사항 (2) 보안서버용 (SSL) 인증서 SSL 인증서는별도의 SW를이용하지않고, 운영체제 (OS) 나웹브라우저자체기능을이용 MS 윈도우 XP 서비스팩 2 이하운영체제는 SHA-256 미지원 SSL 인증서는전자서명키를 2,048 비트로상향, 해쉬함수는 SHA-1 이용허용 다만, 해쉬함수취약점을이용한 SSL 인증서위조방지를위해랜덤값의일련 번호이용등안전조치방안적용
추진일정및준비사항 2011 년 2012 년 전자거래업체가입자 S/W 교체 (~ 11 년 10 월완료 ) 통합테스트 ( 11 년 11 월 ~ ) 신규가입자인증서발급 ( 12 년 1 월 ~ ) 새로운암호체계를지원할수있도록공인인증서 S/W 교체 공인인증서 S/W가새로운암호체계를지원하지않을경우, 12년 1월이후에는신규공인인증서를인식하지못하는문제발생 '11년 10월까지공인인증서 S/W 교체완료
전자거래서비스업체변경사항 < 전자거래서비스업체, 정부공공기관등 > 데이터베이스 웹페이지 사용자의공인인증서검증 (CRL, 실시간등 ) 공인인증서 SW 웹로그인, 상품구매등 공인인증서 SW < 공인인증기관 > < 사용자 >
기술지원연락처 공인인증기관 ( 지정순 ) 기관명연락처이메일 한국정보인증 02-360-3051 skpark@signgate.com 젂문보안업체 ( 가나다순 ) 업체명 연락처 이메일 드림시큐리티 010-8970-3327 jsshin00@dreamsecurity.com SGA( 비씨큐어 ) 02-576-1820 jhmin@sgacorp.kr 레드코사인 010-5085-7964 jhwoo@redcosign.com 코스콤 02-767-7348 mse@koscom.co.kr 루멘소프트 010-2677-7814 hkcho@lumensoft.co.kr 비티웍스 02-2644-6747 jhun75@btworks.co.kr 금융결제원 02-531-3163 zeropark@kftc.or.kr 소프트포럼 02-526-8370 hongma@softforum.com 유넷시스템 070-8686-2135 dgshin@unet.kr 한국전자인증 031-888-9228 skjung@crosscert.com 한국무역정보통신 02-6000-2093 cathesis@ktnet.com 이니텍 02-6445-7052 junghan.cho@initech.com 케이사인 070-7090-7907 luxjung@ksign.com 펜타시큐리티 02-2125-6652 albertyu@pentasecurity.com 한국전자증명원 010-6578-3697 jetdoc@evali.com
암호체계고도화고려사항
암호체계고도화에따른성능분석 암호체계고도화시전자거래서비스업체의서버부하증가는? 키길이 < 키길이에따른암호알고리즘수행처리시간비교, ( 테스트일 2009. 10) > 키쌍생성전자서명수행전자서명검증수행 PC 기능폰스마트폰보안토큰 PC 기능폰스마트폰보안토큰 PC 기능폰스마트폰 2048 5~8s X 10~20s 13~19s 0.1~0.7s 2.4s 0.8s 0.2~0.6s 2~15ms 50~80ms 10~25ms 1024 0.7~2s 9~15s 3~5s 3~4s 6~80ms 0.3s 0.1s 0.1~0.3s 0.5~5ms 10~30ms 3~8ms 기기성능에따라알고리즘수행처리시간은상이할수있음 단위 : s ( 초 ), ms (1/1000 초 ) 전자서명키길이증가에따라전자거래업체의서버측부하인전자서명검증 시간은 1024 비트키대비 3~4 배증가 다만, 전체업무절차중전자서명을검증하는부분은일부이므로, 서버전체 부하가 4 배까지증가하지는않음
비용및예산 (1) 공인인증 SW 업그레이드비용및교체소요기간은? 각사이트별구축업체또는기술지원연락처를통해문의 < 사이트규모별업그레이드사례 > 규모공인인증서적용업무 SW 변경부분교체기간사이트예 소형로그인, 본인확인, 신용카드결제 (PG) PKI 모듈 1 일 ~ 2 주중소쇼핑몰, 중소기업 중형 전자계약, 전자처방등전자문서서명, 신용카드결제 ( 자체구현 ) PKI 모듈, DB, 스마트카드 1 개월대형쇼핑몰, 병원, 건설사 대형 은행, 증권등금융업무, 조달 PKI 모듈, DB, 시점확인, OCSP 모듈업무 SW 2 개월내외은행, 증권, 조달 전자거래서비스업체사이트에따라 SW 변경, 교체기간등이다를수있음
비용및예산 (2) 공인인증 SW 업그레이드비용을과다하게청구시대책은? 암호알고리즘의추가개발이필요하므로실제비용이발생하는사안이나, 신규 SW 구매정도의비용은발생하지는않는구조 SW 업그레이드비용을유지보수나실비수준으로청구토록공인인증기관및 PKI전문업체에협조를요청전자거래업체가비용중재요청시, KISA에서적극대응예정 공인인증 SW 업그레이드예산미확보기관을위한지원책은? 해당전자거래업체 ( 기관 ) 관련공인인증기관ㆍPKI전문업체와협의를통해 10월까지공인인증 SW 업그레이드선조치후비용을청구하는방식을도입
암호체계고도화비용구조 암호체계고도화구축단가산정방식 암호화모듈 (S/W 비용 ) 투입인력 ( 인건비 ) 작업난이도 ( 컨설팅비용 ) 공인인증서비스 S/W 유지보수계약체결여부에따라할인율적용가능 투입인력 단순설치등간단한작업의경우인건비를별도산정하지않음 작업난이도 컨설팅 + 제공기술의질적수준에따라가격책정
단가산정예시 공인인증서 S/W 투입인력컨설팅 유지보수 체결 할인율적용 단순작업 Y S/W 비용에포함 작업난이도 낮음 S/W 비용에포함 공인인증서 S/W 단순구매비용수준 ( 할인적용가능 ) 미체결 N 높음 구매가격적용 투입인력단가별도적용 제공기술질적수준고려 가격협상필요 각기관및업체마다공인인증서 S/W 와연결된응용서비스재구축비용은해당응용서비스업체와필요
유지보수지원 구분업체명중소기업지원 ( 할인 ) 유지보수지원 ( 고객사 ) 공인인증기관 PKI 전문업체 한국정보인증 고객사 / 비고객사지원가능 중소기업대상할인가능 1 년미만무상교체 1 년이상최대 50% 할인적용 한국전자인증 고객사지원가능 유지보수비용으로교체중 코스콤 중소기업대상지원가능 유지보수비용으로교체중 KTNET 신규고객안받음 유지보수비용으로교체중 드림시큐리티 비씨큐어 (SGA) 소프트포럼 유넷시스템 이니텍 고객사 / 비고객사지원가능 규모에따라할인율적용 유지보수비용만으로는불가 공공기관 : 일정금액제안 민간기업 : 기업규모에따라차등적용 고객사 / 비고객사지원가능 유지보수비용만으로가능 ( 일부비용청구 ) 고객사 / 비고객사지원가능하나부정적 유지보수비용만으로는불가 ( 할인율 50% 이상 ) 고객사 / 비고객사지원가능 규모에따라할인율적용 비고객사할인없음 1 년미만무상교체 1 년이상 50% 할인적용 유지보수비용만으로는불가 ( 할인율 50~55%) 펜타시큐리티 업체사정에따라할인율등변경될수있음 고객사 / 비고객사지원가능 규모에따라할인율적용 유지보수비용만으로는불가 ( 할인율 50% 이상 )
암호체계고도화추진절차 기존업체 신규업체 기술지원요청 입찰공고 면담또는젂화상담 영향분석 고도화적용에따른양향분석 평가 평가지원 ( 평가위원, 자문등 ) 견적 / 계약체결 비용산출 암호체계고도화추진 과다비용 과도한비용발생 미흡한기술지원등 업체선정 암호체계고도화추진
암호체계고도화구축적용예시
공인인증서 S/W 구성 Application Server Application Interface Module Conf Module Utile Module PHP Module C Module JSP Module Servlet Module Signature Module Certificate Module Validation Module Application API Standard JCE/JCA Interface Crypto Module ASN.1 PKCS Module Security Core API Pure Java Toolkit Client Toolkit Server Toolkit
공인인증서 SW 고도화적용순서 공인인증서 SW 변경사항확인 기존공인인증서 S/W 와비교하여변경사항 ( 패키지, DB 스키마등 ) 확인 공인인증서 S/W 설치 ( 클라이언트및서버툴킷 ) 암호체계고도화 S/W 패키지설치 ( 신규라이브러리등 ) 응용프로그램수정 해쉬생성및전자서명생성 / 검증코드수정등 변경사항최종확인및테스트 암호체계고도화적용된 S/W 를통한테스트실시 복구절차확인
공인인증서 S/W 고도화적용예시 (1) 1. 공인인증서 SW 변경사항확인 libpki.jar PKI 라이브러리 pkipackage.jar RSA 2048 libcrypto.jar 암호검증모듈라이브러리 - ASN.1 라이브러리 - PKI 라이브러리 - GPKI 연동라이브러리 - 암호화라이브러리 적용후 제품구성 libcomm.jar libgpki.jar 공통 util 모음라이브러리 GPKI 연동라이브러리 제품구성변경사항확인 libkm.jar 키관리라이브러리 libldapapi.jar libldapapi.jar libgpkiapi_jni.jar libgpkiapi_jni.jar
공인인증서 S/W 고도화적용예시 (2) 2. 공인인증서 S/W 설치 ( 제공되는매뉴얼참조 ) 운영환경확인, 네트워크연결확인서버측라이브러리설치기존패키지백업또는삭제 백업 ) # cp library_name.jar library_name.jar.20110330 삭제 ) # rm library_name.jar 라이브러리경로설정 예 ) 해당라이브러리 ( 예, jar 파일 ) 를 WAS 인식위치에복사또는 CLASSPATH 설정 공인인증기관 LDAP 연결확인제품설정및버전확인예 ) 변경된라이브러리 Provider 등록여부확인등클라이언트용공인인증서 S/W 신규교체를위한설치웹페이지변경등
공인인증서 S/W 고도화적용예시 (3) 3. 응용프로그램수정 전자서명생성 / 검증이용기능변경 기존 ) 고정된알고리즘으로전자서명생성 / 검증수행 (RSA 1024bits, SHA-1) 예시 ) DigitalSignature ds = new DigitalSignature(); 변경 ) 선택적으로알고리즘적용 (RSA 1024/2048 bits, SHA-1/SHA256) 예시 ) DigitalSignature ds = new DigitalSignature(AlgorithmName); 전자서명알고리즘의선택적적용고려 기존공인인증서 (RSA 1024bit 인증서 ) 사용을위해 SHA1withRSA 적용암호체계고도화후발급공인인증서 (RSA 2048bits 인증서 ) 사용을위해 SHA2556withRSA 적용
공인인증서 S/W 고도화적용예시 (3) 3. 코드변경사항수정 해쉬알고리즘이용기능변경 기존 SHA-1 해쉬알고리즘에대한사용및암호체계고도화이후 SHA-256 해쉬알고리즘에대한사용고려 ( 송신자와수신자모두동일한알고리즘사용필요 ) 예시 ) HashFunction hf = new HashFuction( SHA-1 or SHA-256 ); 해쉬알고리즘
공인인증서 S/W 고도화적용예시 (4) 4. 변경사항최종확인및테스트 변경사항최종확인및테스트 알고리즘라이브러리파일등패키지의정상적설치확인공인인증서암호체계고도화로인해변경되는부분 ( 모듈, 소스등 ) 을확인하고, 해당부분이적절히수정되었는지확인 서버라이브러리, 서버스크립트, 홈페이지등 클라이언트용 S/W (ActiveX Control, Java Applet 등 ) 각종설정파일의설정이적절한지확인 설치패키지또는라이브러리버전및등록확인 각종응용서비스관련설정확인
서버측저장데이터 (DB) 확인사항 분류변경사항확인사항 인증서 보관데이터 서버인증서저장용량변경 키정보변경 암호화된데이터용량변경 서명데이터용량변경 해쉬함수변경 (SHA1 -> SHA2) o 고정크기필드에서버인증서정보를저장하고있는가? - 인증서파일을저장하고있는경우 -> 100byte 가량증가 - 인증서의키파일을저장하고있는경우 -> 2 배가량증가 o 서버인증서갱신시갱신처리젃차가존재하는가? - 없을경우, 처리젃차수립필요 o 서버인증서갱신시, 인증서의키정보는그대로유지하되, 인증서유효기한만늘리는경우 - 인증체계변경으로인한, 별도의처리방법을강구 o 고정크기필드에서버인증서로암호화된데이터를저장하고있는가? - 암호화된데이터의길이가 2 배가량증가함. o 고정크기필드에인증서로서명된데이터를저장하고있는가? - 서명된데이터의길이가 2 배가량증가함. o 고정크기필드에메시지해쉬값을저장하고있는가? - SHA1 의해쉬값 : 20 byte - SHA-256 의해쉬값 : 32 byte
감사합니다