인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과
목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황 2 / 50
인증이란? 1. 인증 인증을하고자하는주체 (Subject) 에대해식별 (Identification) 을수행하고, 이에대한인증 (Authentication & Authorization) 서비스를제공하는시스템 AAA 서비스 Authentication - 인증 Authorization - 인가 Accounting - 기록 3 / 50
컴퓨터로그인 인증시스템사례 부팅시로그인 - 관리자, 사용자 화면보호기 원격로그인 서비스로그인 포털사이트로그인 업무서비스로그인 어플리케이션로그인 공인인증서활용 4 / 50
1.1 인증의종류 사용자인증 (Identification) 사용자의신원을확인하고인증 메시지인증 (Message Authentication) 메시지가특정사용자에의해만들어졌음을인증 Message Authentication Code, 전자서명 5 / 50
인증의세가지접근방법 Something You Know 사용자가기억하는지식을이용 사례 : 패스워드, PIN 등 Something You Are 생체조직 (Biometrics) 을통한인증 사례 : 지문, 손모양, 망막, 홍채, 서명, 키보드, 목소리, 얼굴 Something You Have 사용자가인증수단을소유해인증을수행 사례 : 스마트키, 스마트카드, 신분증, 인터넷뱅킹카드와 OTP, 공인인증서등 Something You Have 는다른사람이쉽게도용할수있기때문에단독으로쓰이지않고, 일반적으로 Something You Know 나 Something You Are 와함께쓰임. 6 / 50
Biometric 을이용한인증 7 / 50
멀티팩터인증 하나의인증수단만으로는취약성이있는경우두가지이상의서로다른인증수단을함께사용하는방법 신분증 학생증, 주민등록증, 운전면허증등 본인임을확인하기위해얼굴을대조하므로신분증은 Something You Have 와 Something You Are 둘다를인증수단으로이용. 인터넷뱅킹 인터넷뱅킹시인증서와함께보안카드나 OTP 를병행사용 서명시비밀키접근암호이용 인터넷뱅킹에사용되는 OTP 8 / 50
1.2 암호학적인증기법 패스워드기반 (Weak Authentication) crypt passwd under UNIX one-time password 도전 - 응답기법 (Strong Authentication) 질문에대해정확한대답을할수있어야인증 대칭키암호, 해쉬함수, 비대칭키암호이용 암호프로토콜이용 Fiat-Shamir identification protocol Schnorr identification protocol 9 / 50
패스워드를이용한인증 Prover Verifier passwd, A passwd table A A h(passwd) passwd h = n y accept Sniffing attack reject Replay attack - Static password 10 / 50
S/Key (One-time Password) Client Hash function f() pass-phrase S Host Hash function f() pass-phrase S Compute f(s), f(f(s)),..., X1,X2,X3,...,XN Initial Setup store XN+1 1. login ID 6. compare 2. N 7. store 3. compute f N (S) = XN 4. XN 5. compute f(xn) = XN+1 11 / 50
Schnorr Identification x x log Y mod p, (Y g mod p) g Prover Verifier t R R Z g * q t mod p R u Commitment Challenge * u R Z q w t ux mod q w Response R? g w Y u mod p 12 / 50
1.3 인증시스템 WEP(Wired Equivalent Privacy) 무선랜통신을암호화하기위해 802.11b 프로토콜부터적용 1987년에만들어진 RC 4 암호화알고리즘을기본으로사용 64/128 비트사용가능. 64 비트는 40 비트, 128 비트는 104 비트 RC 4 키사용 WEP 을이용한암호화세션 암호화과정에서암호화키와함께 24 비트의 IV(Initial Vector) 를사용. 통신과정에서 IV 는랜덤으로생성되어, 암호화키에대한복호화를어렵지만 24 비트의 IV 는통신과정에서 24 비트의짧은길이로인해반복사용되며, 반복사용이 WEP 키의복호화를쉽게함 무선통신에서네트워크패킷에포함된 IV 를충분히수집하여 WEP 키를크랙할경우 1 분이내에도복호화가능
RADIUS 와 802.1X 를이용한무선랜인증
Single Sign On(SSO) 싱글사인온 모든인증을하나의시스템에서. 시스템이몇대가되어도하나의시스템에서인증에성공하면다른시스템에대한접근권한도모두얻음. 이러한접속형태의대표적인인증방법으로는커버로스 (Kerberos) 를이용한윈도우의액티브디렉토리가있음. 15 / 50
서버별인증 서버별사용자등록 인증의범위확장 사용자가각기다른아이디, 패스워드관리필요 조직내인증 싱글사인온. 한번의사용자등록으로조직내모든서버에인증가능 공인인증 제한없는인증확장을위해공인인증이필요 공인인증서 공개키기반구조 16 / 50
2. 공인인증서 공개키암호를이용하는전자서명 전자서명의기능 원문 원문 해쉬값 본인인증송신자본인이서명했음을인증 비교 무결성보장원문의해쉬값과전자서명값을복호화한해쉬값을비교함으로서위. 변조여부를판단 해쉬값전자서명값전자서명값해쉬값 부인봉쇄송신자는자신만이가지고있는개인키를이용하여전자서명을하였으므로문서를전송하지않았다고부인불가 개인키 공개키 송신자 (Client) 전자서명생성 수신자 (Server) 전자서명검증 공개키의진위성확인? 17 / 50
공개키디렉토리모델 송신자의개인키로서명 도청자 송신자의서명부분을 자신의서명으로 바꾸어전송 Internet 송신자 A 수신자 공개키등록 A 의공개키로서명확인 공개키디렉토리 공개키의사용자인증불가 18 / 50
공개키인증서 (Certificate) 2.1 공개키인증서 사용자의공개키와사용자의 ID 정보를결합하여인증기관이서명한문서, 공개키의인증성을제공 사용자확인, 특정한권한, 능력을허가하는데이용 정보화사회에서개인의신분증역할 인증기관 (CA) 은자신의개인키를사용하여전자서명을생성하여인증서에첨부, CA 의공개키를사용하여인증서유효성확인 + = 당공개키는사용자 A 의공개키임을증명함 사용자 A 의공개키 사용자 A 의공개키에대한인증기관 (CA) 의전자서명 사용자 A 의인증서 ( 사용자 A 의 공개키와이것을증명코자하는 신뢰 ( 인증 ) 기관의전자서명포함 ) 19 / 50
공개키인증서확인 https 접속 클릭 20 / 50
공개키인증서 일반정보 상세정보 21 / 50
2.2 인증서의구조 X.509 인증서표준 ITU에의해제안된인증서에대한기본형식을정의한규격 X.509 v1 (1988) X.509 v2 (1992) 인증서취소목록 (CRL: Certificate Revocation List) 을도입 고유 ID (Unique identifier) 도입 X.509 v3 (1996) 인증서를정의하는다양한환경에맞는조건과서명알고리즘들의선택이가능하도록확장영역을추가 22 / 50
인증서의구조 공개키인증서의구조 23 / 50
공개키인증서에포함된정보 인증서의구조 버전 (Version) : 인증서형식의연속된버전의구분 일련번호 (Serial Number) : 발행 CA 내부에서는유일한정수값 알고리즘식별자 (Algorithm Identifier) : 인증서를생성하는데이용되는서명알고리즘을확인하기위한서명알고리즘 OID 발행자 (Issuer) : 인증서를발행하고표시하는 CA 유효기간 (Period of validity) : 인증서가유효한첫번째와마지막날짜두개로구성 주체 (Subject) : 인증서가가리키는사람 공개키정보 (Public-key information) : 주체의공개키와이키가사용될알고리즘의식별자 서명 (Signature) : CA 의개인서명키로서명한서명문 24 / 50
X.509 v3 확장자 X.509 v3 에서확장자의개념이도입됨 용도 : X.509 실현자가그들의용도에적합하게인증서내용을추가적으로정의할수있게하기위함 확장영역은다음과같은부분으로구분 키및정책확장자 주체와발급자에대한속성정보 인증서경로규제정보 CRL을위한확장자 25 / 50
2.3 인증서의종류 공인인증서 공인인증기관이발행하는인증서 전자서명법에따라유효성을널리인정받음 사설인증서 개인, 회사, 조직등이발행하는인증서 특정조직내에서활용 26 / 50
사회적기반구조 교통, 인터넷, 통신, 등 3. 공개키기반구조 공개키기반구조 (PKI, Public Key Infrastructure) 공개키인증서의인증성을제공하는신뢰구조 다수의인증기관들을포함하는복잡한구조에서의상호인증을위한계층적인증체계 - 인증서발행, 배달, 관리, 인증네트워크 PKI 의표준안 X.509, The Directory: Authentication Framework, 1993. PKIX: Internet X.509 Public Key Certificate Infrastructure. 27 / 50
http://datatracker.ietf.org/wg/pkix/ 28 / 50
3.1 신뢰의확장 PKI 인증방식의확장 단일인증기관을이용한인증방식 상호인증기법을이용한인증방식 계층적구조를이용한인증방식 29 / 50
신뢰의확장 상호인증을이용한인증 인증기관이각사용자의공개키에대한인증서발급 인증기관상호간에인증기관의공개키에대한인증서발급 네트워크형구조구성 추가적인확장이용이하지않다. 상호인증 CA CA 30 / 50
신뢰의확장 계층적구조를이용한인증 인증기관들은역할에따라계층적으로구성됨. 상위인증기관이하위인증기관의공개키에대해인증 계층형인증구조구성 추가적인인증서비스영역확장이용이 CA CA CA 31 / 50
32 / 50
3.2 PKI 구성방식 순수계층방식 최상위인증기관인 root CA에대한신뢰에바탕을둠 하부의 CA간의상호인증은원칙적으로배제 루트 CA간의상호인증을통한국제간상호동작을원활히함 네트워크구조방식 모든구조가평면적으로구성 모든 CA간에상호인증을허용 상호인증의수가대폭증가하는단점이있다. 이두가지를적절히조합하여사용하는것이일반적임 33 / 50
PKI 구성방식 CA CA4 User2 CA1 CA2 CA2 CA3 CA6 CA11 CA12 CA21 CA22 CA1 CA7 User1 User2 User1 CA5 순수계층방식 네트워크구조방식 34 / 50
3.3 PKI 구성요소 PKI 기본기능 PKI 기능 인증서관리기능인증서생성인증서보관인증서취소, 폐기인증정책수립 보조기능데이터보관디렉토리명명및등록 사용자 PKI 클라이언트 키쌍생성키교환디지털서명생성디지털서명검증 PKI 서버 인증서전송디지털공증티켓승인신뢰기관 응용서비스접근제어메시지기밀성세션기밀성메시지무결성인증부인봉쇄 35 / 50
PKI 구성요소 참여자 인증기관등록기관디렉토리사용자 역할과기능에따라계층적으로구성인증정책수립및인증서발행및관리인증기관과사용자사이에등록기관을두어인증기관대신사용자들의신분확인등을대행인증서와사용자관련정보들을저장, 검색을위한장소일반적인사람뿐아니라이용하는시스템포함 36 / 50
계층별인증기관의역할 PCA CA PAA PCA RA CA USER USER USER USER 정책승인기관 (PAA : Policy Approval Authorities) 정책인증기관 (PCA : Policy Certification Authorities) 인증기관 (CA : Certification Authority) 등록기관 (RA : Registration Authority) PCA 를위한정책수립및 PCA 의정책승인 PCA 의인증서발행 CA 의정책수립 수립된정책의적절한운용검사 CA 의인증서발행 PCA 의정책에의해하위 CA, 사용자, RA 의인증서발행 사용자와 CA 간에서사용자등록수행 사용자신원확인 인증서발급없슴 37 / 50
PKI 서비스흐름도 38 / 50
인증서취소사유 3.4 인증서의취소 인증서발행조직에서의탈퇴 비밀키의손상 비밀키유출의의심 인증서취소메커니즘 X.509 에정의된인증서취소목록 (CRL) 을이용 39 / 50
인증서취소목록 (CRL) 의기본영역 인증서의취소 서명알고리즘 : CRL 에서명한서명알고리즘 ID 및관련데이터 발급자 : 발급자 CA 의 X.509 이름 최근수정일자 : 최근수정일자 (UTC Time) 차후수정일자 : 다음수정일자 (UTC Time) 취소인증서목록 : 취소된인증서목록들 CRL 확장자 : CRL 확장자유무및내용 발급자서명문 : 발급자의서명문 40 / 50
인증서취소목록 41 / 50
인증서취소목록 CRL 공개 취소된인증서에대한목록을공개디렉토리에보관 네트워크를통해접속할수있도록함 CRL 생성방법 주기적인 CRL 생성방식 즉각적인 CRL 생성방식 신속성, 안전성면에서우수 해당 CA에상당한부하가예상 두방식의절충방식이바람직 42 / 50
3.5 PKI 관리 PKI 관리프로토콜을위한요구사항 -IETF 정기적으로키갱신가능 기밀성의사용은최소화 다양한상용보안알고리즘의사용가능 최종개체, RA, CA 에의한키쌍의생성을배제해서는안됨 최종개체, RA, CA 를위한인증서의공표를지원해야됨 E-mail, HTTP, TCP/IP, FTP 와같은다양한전송메커니즘을이용할수있어야함 인증서생성에대한최종책임은 CA 에게있음 CA 키쌍의갱신은자연스럽고계획적으로이루어져야함 CA 는 RA 의기능들을수행할수있어야함 최종개체가인증서를요구할경우, 최종개체는공개키에대응하는개인키를증명할수있어야한다. 43 / 50
인증실무준칙 (CPS) 정의 인증실무준칙 (CPS :Certification Practice Statements) 인증기관이인증서를발급하기위해사용하는실무절차에관한세부규정 인증서신뢰, 인증업무에대한이해를위해 CA에의해발행되는인증업무에대한세부적인기술문서 인증정책에비해좀더구체적 인증정책, 사용자인증절차, 비밀키관리절차등이포함 CA는이규정에의해모든업무수행 반드시 CPS를작성하여공개 사용자들은이를이용 CA의신뢰도를측정 44 / 50
인증실무준칙 (CPS) 45 / 50
3.6 공개키기반구조현황 46 / 50
국내외전자인증체계 구분국내해외구축용도 정부인증체계 정부전자인증체계 (GPKI) 미국 FPKI 캐나다 GOC-PKI 호주 PKI 유럽 PKI 아시아국가별 PKI 정부행정업무인증인프라 공인인증체계 한국정보인증 ( 주 ) http://www.signgate.com ( 주 ) 코스콤 http://www.signkorea.com 금융결제원 http://www.yessign.or.kr 한국전자인증 ( 주 ) http://www.crosscert.com 한국무역정보통신 http://www.tradesign.net 추진사례없음 민간전자거래등에서법적인효력을인정하기위해국가기관에서지정 민간전자인증체계 기업체사설인증체계금융기관사설인증체계 VeriSign Baltimore Certicom British Telecom 전자상거래전자우편웹서버인증서 47 / 50
정부기관전자인증도입사례 행정자치부 교육부 조달청 특허청 전자민원 (G4C) 교육행정정보서비스 (NEIS) 전자조달시스템 (G2B) 특허넷시스템 인증시스템 인증센터구축 RA X CA 인증서사용 행정 대민 전자관인 공인인증 공인인증 ( 교육부용 ) 공인인증 전자관인, 공인인증 공인인증서 사설인증, 전자관인 사설인증서, 공인인증서 인증 보안적용 전자결재민원신청서적용 행정업무중요정보의암호화, 전자서명 입찰업무전자입찰서 (XML 기반 ) 행정업무전자출원적용 운영 센터운영 RA 이중화 X 사설 CA 시스템 인원 운용관리 (10~20 명 ) 지역교육청전산실담당자 RA 운영인원 (X) 운영인원필요 48 / 50