1. 전자서명
1) 전자서명 개념
메시지와 메시지를 생성한 사람과의 인증을 의미하며, 메시지에 전자적인 서명을 하는것을 의미한다.
사용자와 메시지에 대한 인증 기능을 포함한다.
송신자는 서명 알고리즘을 이용하여 메시지에 서명을 하고 서명은 수신자의 검증 알고리즘 의해서 검증된다.
공개키 서명 방식
서명자의 검증 정보를 공개하여 누구나 검증할 수 있는 서명 방법이다.
서명 생성 및 검증이 간편하다.
중재 서명방식
서명 생성과 검증을 제삼자가 중재하는 방식이다.
제삼자의 참여가 있어야 한다.
2) 전자 서명이 제공하는 기능
메시지 인증: 수신자는 메시지가 원하는 송신자로부터 왔다는 것을 확신할 수 있다.
메시지 무결성: 메시지가 해시함수와 서명을 통해 전송되었으므로 변조되지 않았다는 것을 알 수 있다.
서명자 인증: 전자서명의 서명자를 누구든지 검증할 수 있어야 한다.
부인방지: 수신자가 나중에 자신이 보내지 않았다고 서명을 통해서 부인할 수 없게 된다.
위조불가: 합법적인 서명자만이 전자서명을 생성할 수 있어야 한다.
재사용 불가: 특정 전자문서를 대상으로 서명이 수행됬을 경우 다른 전자 문서의 서명으로 사용할 수 없다.
전자서명 자체로는 기밀성을 보장할 수 없다 만약 기밀성이 필요한 경우 서명에 비밀키 또는 공개키로 암호화가 필요하다.
3) 전자 서명으로 해결할 수 없는 문제
서명을 검증할 때 이용하는 공개키가 진짜 송신자의 공개키여야 하는데, 올바른 공개키를 입수하기 위해 PKI를 사용한다.
2. 전자서명 구조
1) RSA 전자서명 구조
비 대칭키 구조에서 암 복호화를 수행할 경우 수신자의 공개키로 암호화하고 송신자의 개인키로 복호화하여 기밀성을 제공했다. (인수분해)
RSA 전자서명 구조 에서는 송신자의 개인키로 암호화 하고 수신자는 송신자의 공개키로 복호화하여 인증과 부인방지를 제공한다
2) 전자서명 표준 (DSS, Digital Signature Standard)
이산대수 문제를 기반으로 하며, 서명과 검증에 소요되는 계산량을 획기적으로 줄인 방식이다.
3) 타원곡선 전자서명 구조 (ECDSA)
ECC는 보다 짧은 비트 길이로 인해 짧은 처리 시간에 짧은 서명 생성이 가능하다.
알고리즘 | 암호/복호 | 전자서명 | 키 교환 |
RSA | Y | Y | Y |
Diffie-Hellman | N | N | Y |
DSS | N | Y | N |
타원 곡선 | Y | Y | Y |
3. 전자서명 방식
1) 메시지 복원형
송신자의 개인키로 암호화하고 수신자는 송신자의 공개키로 복호화하는 방식이다. (RSA 전자서명)
많은 시간이 소요되어 잘 사용되지 않는다.
2) 부가형
메시지를 해시 알고리즘을 이용하여 압축한 후 MD에 송신자의 개인키를 메시지에 덧붙여 전송하는 방식이다.
수신자는 수신된 메시지를 해시한 값과 공개키를 이용하여 전자서명을 복호화한 값이 같은지 확인한다.
전송량이 늘어나긴 하지만 한 번의 서명생성 과정만 필요하므로 많이 사용된다.
4. 특수 전자서명
공개키 방식으로 전자서명을 진행할 시 모든 사람이 열람할 수 있기 때문에 특수 전자 서명이 필요하다.
부인방지 전자서명
자체 인증 방식을 배제시켜 서명을 검증할 때 반드시 서명자의 도움이 있어야 검증이 가능한 방식이다.
은닉 서명
서명자가 메시지의 내용을 알지 못하는 상태에서 서명을 하여 익명성을 제공하는 방식이다.
5. 전자서명의 응용
1) 전자 투표
선거인 명부를 구축한 중앙 시스템과 직접 연결된 단말에 자신이 정당한 투표자 임을 증명하면 어디서나 무기명 투표를 할 수 있는 방식이다. (현실적으로 어려움)
1.1) 전자투표 요구사항
완전성: 모든 투표가 정확하게 집계 되어야 한다.
익명성: 투표 결과로부터 투표자를 구별할 수 없어야 한다.
건전성(강건성) : 부정 투표자에 의한 선거 방해가 없어야 한다.
이중투표방지(재사용 불가) : 정당한 투표자는 단 1회만 투표 허용한다.
정당성 : 투표에 영향을 미치는 것이 없어야 한다.
적임성 : 투표 권한을 가진 자만이 투표할 수 있다.
검증 가능 : 투표 결과를 누구나 확인하여 검증해볼 수 있다.(투표 결과 위조 불가능)
1.2) 전자투표 방식
투표소 전자 투표(PESV, Poll Site E-Voting): 기존선거 방식에 투표기기를 도입한 것이다. (폐쇠된 공공망)
키오스크 방식:정해지지 않은 임의 투표소에서 전자투표를 한 후 투표소와 개표소를 온라인으로 연결하여 집계
원격 인터넷 투표(REV, Remote Internet E-Voting): 어디서든(가정, 직장) 투표가 가능하다. (침해 가능성이 높음)
구분 | 투표장치 | 선거관리정도 | 기술적쟁점정도 |
PESV 방식 | 전자 투표기 | 상 | 하 |
키오스크 방식 | 전자 투표기 | 중 | 중 |
REV 방식 | 모바일, 디지털TV, PC | 하 | 하 |
2) 전자 입찰 시스템
입찰 공고에서 다수의 공급자가 응찰하면 이중에서 가장 싼 가격을 제시한 응찰자와 계약을 받는 입찰방식을 인터넷으로 구현한 것이다.
독립성, 비밀성, 무결성, 공평성, 안전성을 보장받아야한다.
6. PKI (Public Key Infrastructure, 공개키 기반 구조)
공개키 알고리즘을 위한 키 관리 구조이다.
인증서 발급, 사용 및 취소와 관련 서비스를 통해 기밀성, 무결성, 접근 제어, 인증, 부인방지의 보안 서비스를 제공한다.
1) PKI 주요 구성 요소
인증기관(CA), 등록기관(RA), 사용자, 신뢰 당사자, 저장소 등의 요소로 구성된다.
1.1) 인증기관 (CA, Certification Authority)(★)
PCA 아래 계층으로 인증 정책을 수립, 인증서 및 인증서 효력 정지 및 폐기목록을 관리, 다른 CA와의 상호인증을 제공한다.
사용자/등록기관의 요청에 공개키 인증서를 발행 및 폐지한다.
사용자에게 자신의 공개키와 상위 기관의 공개키를 전달한다.
RA요청에 의해 인증서를 발급 받는다.
1.2) 정책승인기관(PAA, Policy Approving Authority)
Root 인증기관으로써 PKI 전반에 사용되는 정책을 생성및 수립하고 하위 기관들의 정책 준수 상태 및 적정성을 감시한다.
1.3) 정책인증기관(PCA, Policy Certification Authority)
PAA 하위 계층이고 도메인 내의 사용자와 CA의 정책 수립하고 인증서, 인증서 폐지 목록 등을 관리한다.
1.4) 검증기관(VA, Validation Authority)
인증서의 유효성 여부를 확인한다.
VA가 존재하지 않으면 안정성이 떨어진다.
CA에서 직접 운영이 가능하다.
1.5) 등록기관(RA, Registration Authority)
사용자와 CA가 원거리에 있는 경우, 사용자와 CA 사이에 RA를 두어 사용자의 인증서 신청 시 CA 기능을 대신한다.
RA가 없으면 CA가 RA의 기능을 대신 수행할 수 있다. (선택적인 요소)
1.6) 저장소
사용자 인증서를 저장하는 데이터베이스이다. (X.500, LDAP)
2) PKI의 형태
2.1) 계층 구조
최상위에 Root CA가 존재하고, 그 밑으로 하위 CA가 계층적으로 존재하는 트리 구조이다. (정부같은 관료조직에 적합)
상위 CA가 하위 CA에 인증서를 발행하고, 하위 CA는 상위 CA의 인증정책에 영향을 받는다.
루트 CA 간에 상호인증은 허용하지만, 하위 CA 간에 상호인증은 불가능하다.
인증경로 탐색이 용이하고, 모든 사용자가 최상위 CA의 공개키를 알고 있어서 검증이 용이
최상위 CA에 집중되는 오버헤드가 발생 하고 최상위 CA의 비밀키 노출이 되면 피해가 크다.
2.2) 네트워크 구조
각각의 CA들이 자신의 인증정책에 따라 독립적으로 존재하는 형태이다.
모든 상호인증이 허용되면 상호인증의 수가 대폭 증가한다.
유연하고 인증경로 단순하여 실질적인 업무관계에 적합하다.
CA의 비밀키가 노출이 되도 피해가 적다.
인증경로 탐색이 복잡하고, 정책 수립과 적용이 어렵다.
2.3) 혼합형 구조
각 도메인의 독립적 구성을 허용하면서 서로 효율적인 상호연동을 보장하는 구조이다.
3) 인증서 (PKC, Public-Key Certificate)
해당 키가 특정인의 것이라는 것을 확신할 수 있는 증거로서의 기능을 수행한다.
인증서에는 개인정보와 그 사람의 공개키가 기재되어있고 CA의 개인키로 전자서명이 되어있다.
3.1) X.509 (인증서 표준 규격)
인증서의 표준규격을 X.509로 정의하였다.
IP보안, SSL, SET, S/MIME 등 네트워크 보안 분야에서 많이 사용된다.
3.2) 인증서 확장 항목
발행자 유일 식별자(v2): 발행자나 사용자의 이름이 중복되는 경우 이를 구별하기 위한 수단
주체 유일 식별자(v2): 주체를 유일하게 구별하는 데 사용
확장(v3): 발행자가 인증서에 추가적으로 사적인 정보를 넣을 수 있는 필드 기관키 식별자, 키 사용, 인증서 정책, 제약조건, 사용자와 발행자 속성이 들어간다.
3.3) 인증서 폐지 목록 (CLR)
신뢰 당사자가 언제든지 이 목록을 검색할 수 있어야한다. (사용자, 다른CA에게 발행한 정보)
폐기된 인증서들은 일련번호에 의해서 확인할 수 있다.
기본 영역: 버전, 서명, 발행자 이름, 현재 갱신, 다음 갱신, 폐지된 인증서(유효기간은 지나지 않았지만 폐지된 인증서)
3.3.1) 인증서 폐지 사유
사용자의 개인키가 침해를 당했을 경우
CA가 더이상 인증하지 않을떄
인증서를 검증하는데 필요한 CA의 개인키가 침해를 받았을 경우
인증서 소유자 또는 인증서 소유자의 대리인이 폐지를 요청할 수 있다.
4) 인증서 운영 프로토콜
4.1) 온라인 인증서 상태 검증 프로토콜 (OCSP)
CA에 의해 관리되고 있는 CRL을 검사한다. (유료)
CRL은 여전히 사용되고 있지만 인증서 검증 과정에서 CRL을 확인할 수 있다.
4.2) 인증서 관리 프로토콜(CMP)
PKI 환경에서 인증서 관리 서비스를 제공하기 위한 PKI 실체들간의 통신 프로토콜이다.
'Certification Study > 정보보안기사' 카테고리의 다른 글
[정보보안기사] 8. 접근통제 (Access Control) 개요 (출제율: 0.6%) (0) | 2020.02.02 |
---|---|
[정보보안기사] 7. 키 난수 (출제율: 0.2%) (0) | 2020.02.02 |
[정보보안기사] 5. 해시 함수와 응용 (출제율: 1.9%) (0) | 2020.02.01 |
[정보보안기사] 4. 비대칭키 개념 (출제율: 3.4%) (0) | 2020.01.31 |
[정보보안기사] 3. 대칭키 (Block, Stream 암호화)개념 (출제율: 3.0%)] (0) | 2020.01.30 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊