공개키 기반의 암호화 알고리즘. 그 중에서도 신뢰되는 제3의 공인인증기관을 요구하는 인증체계를 가리키는 말이다. 대표적으로 공인인증서와 SSL이 있다. 둘다 서버와 클라이언트, 또는 피어 투 피어끼리 자체적으로 암호화 키를 교환하지 않는다. 공인인증기관을 두고, 인증서를 기반으로 안전한 소통을 하는 것이다.
RFC 2822에선 다음과 같이 정의한다.
PKI는 공개키 암호화를 기초로, 인증서를 생성·관리·저장·분배·취소 하는데 필요한 하드웨어, 소프트웨어, 사람, 정책, 절차이다.
구성요소
1. 인증기관(CA, Certification Authority)
인증서 발행기관. 아래 3계층으로 구분할 수 있다.
- 정책 승인기관(PAA, Policy Approving Authority)
- 정책 인증기관(PCA, Policy Certification Authority)
- 인증기관(CA, Certification Authority)
2. 검증기관(VA)
권장되지만 선택적이다. 인증기관에서 이 일을 할 수도 있다.
3. 등록기관(RA)
선택적이다. 인증기관에서 이 일을 할 수도 있다.
4. 저장소(Repository)
대표적으로 X.500, LDAP 등을 이용한다.
5. 사용자
- 사람이 아닌 시스템도 포함이다.
- 인증서를 요청하고, 생성하고, 검증하는 능동적인 역할을 하는 주체
구조
1. 계층 구조
- 위에서 설명한 대로 인증기관이 계층적으로 존재하는 트리형태의 구조
- 인증경로 탐색이 용이하다.
- 최상위 인증기관 간의 인증은 허용(국제 상호동작 지향)하나, 하위 인증기관끼리는 인증 할 수 없다.
- 최상위 인증기관의 비밀키 노출시 전 인증기관에 위협이 된다.
2. 네트워크 구조
- 상하위 관계 없이 인증의 표준만 가지고 인증기관 각각이 자신의 정책에 따라 독립적으로 존재
- 모든 인증기관이 상호 인증을 할 수 있다.
- 인증경로 탐색이 복잡하다.
- 한 인증기관의 비밀키가 노출될 경우 국소적인 피해가 발생한다.
3. 혼합형 구조
- 계층 구조와 네트워크 구조를 필요에 따라 적절히 혼합한 구조
- 계층 구조를 기반으로 하되, 네트워크 구조의 융통성을 가미하는 경우
인증서
PKC, Public Key Certificate
1. 인증서의 구성
- 이름 소속 등 개인식별 정보, 공개키, 인증기관의 서명
- 인증기관이 저 "이름, 소속 등을 가진 사람은 이 공개키를 가진다." 라고 인증하는 파일
2. X.509
- 인증서 표준 규격이다.
- 버전, 일련번호, 서명 알고리즘ID, 발행자 이름, 유효기간, 주체 이름, 주체의 공개키, 발행자 유일 식별자, 주체 유일 식별자, 확장, 서명으로 구성
3. 폐지 목록(CRL)와 검증 프로톨콜(OCSP)
- 폐지된 인증서들은 CRL(Certificate Revocation List)에 등재되며 사용자가 언제든지 확인할 수 있다.
- OCSP(Online Certificate Status Protocol)은 ORL을 읽어, 인증서의 상태의 정상여부를 판별한다.
'IT 이론 > 정보보호' 카테고리의 다른 글
재해복구 사이트(설비)의 종류 (0) | 2018.03.28 |
---|---|
이메일 보안 프로토콜(S/MIME. PGP, SPF) (0) | 2018.03.26 |
주요통신기반시설 취약점 평가/분석 기관 현황 (0) | 2018.03.25 |
전자투표의 요구사항 및 투표 방식 (0) | 2018.03.25 |
커버로스(Kerberos) (1) | 2018.03.25 |
댓글