인디노트

오픈소스 PKI 문서 - 제 6 장. 인터넷 X.509 PKIX (Public Key Infrastructure) 본문

인증기술/PKI 기술

오픈소스 PKI 문서 - 제 6 장. 인터넷 X.509 PKIX (Public Key Infrastructure)

인디개발자 2018. 9. 27. 13:17

이 장에서는 PKIX 워킹 그룹 이 개발중인 PKIX 인터넷 표준에 대한 비공식적인 소개를 제공 합니다.

약어

PKIX 용어에 관한 혼란을 피하기 위해 우리는 PKIX 문서 draft-ietf-pkix-roadmap-05 에 있는 용어 목록을 포함 시킵니다 전체 설명은 용어집에서 찾을 수 있습니다.

표 6-1. PKIX 이용 약관

기간약어
속성 권한금주 모임
속성 인증서교류
증명서 
인증 기관캘리포니아 주
인증서 정책CP
인증 실무 준칙CPS
엔드 엔티티EE
공개 키 인증서PKC
공개 키 인프라PKI
권한 관리 인프라PMI
등록 기관RA
의존 당사자 
루트 CA 
하위 CA 
제목 
탑 캘리포니아 

X.509 라는 용어는 디렉터리 서비스에 대한 X.500 사양에서 가져온 것입니다. 디렉토리 서비스는 일종의 전자 전화번호부의 역할을하며 활성화 된 응용 프로그램은 포함된 항목을 조회 할 수 있습니다. 각 개체는 식별 레코드 또는 인증서를 가지고 있으며 해당 인증서의 형식은 ITU (International Telecommunication Union) 의 X.509 권장 사항을 따릅니다 .

X.500 자체는 따라 잡기가 너무 어렵다고 여겨지지만 인증서의 X.509 형식은 성공적인 표준에서 사용됩니다. X.500에 대한 자세한 내용은 X.500 이해 - 온라인 디렉토리 (DWChadwick 별)를 참조하십시오.


개념

우리는 PKIX 표준과 관련하여 중요한 개념을 설명합니다. 공개 키 인프라는 ID 를 처리하기 위한 인프라가 필요할 뿐만 아니라 권한을 처리하기 위한 인프라가 필요합니다. 이 둘 사이의 구별은 다음 절에서 더욱 분명해질 것입니다.

인증서 사용 시스템 및 PKI

인터넷 보안을 향상 시키기 위한 최근의 노력의 핵심에는 Secure Multipurpose Internet Mail Extensions (S/MIME ), TLS (Transport Layer Security) 및 IPSec (Internet Protocol Security) 과 같은 보안 프로토콜 그룹이 있습니다. 이러한 모든 프로토콜은 공개 키 암호화를 사용하여 기밀성, 데이터 무결성, 데이터 출처 인증 및 부인 방지와 같은 서비스를 제공합니다. PKI 의 목적은 신뢰 할 수 있고 효율적인 키 및 공개 키 인증서 관리를 제공하여 인증, 부인 방지 및 기밀 성을 사용할 수 있게 하는 것입니다.

공개 키 기반 시스템의 사용자는 공개 키에 의존 할 때마다 관련된 개인 키가 자신이 통신하고 있는 대상이 소유하고 있음 을 확신해야합니다. 이것은 암호화 또는 디지털 서명 메커니즘의 사용 여부에 관계없이 적용됩니다. 이 신뢰도는 공개 키 값을 기본으로 바인딩 하는 데이터 구조 인 PKC 사용을 통해 얻어집니다. 바인딩은 신뢰할 수 있는 CA 가 주체의 신원을 확인하고 각 PKC 에 디지털 서명하도록하여 수행됩니다.

PKC 는 유효한 유효 기간이 제한되어 있으며 서명 된 내용에 표시되어 있습니다. PKC 의 서명과 적시 성은 인증서 사용 클라이언트가 독립적으로 확인할 수 있으므로 PKC 는 신뢰 할 수 없는 통신 및 서버 시스템을 통해 배포 될 수 있으며 인증서 사용 시스템의 보안되지 않은 저장소에 캐시 될 수 있습니다.

PKC 는 서명 된 데이터를 검증하는 과정에서 사용됩니다. 특정 알고리즘은 사용 되는 알고리즘에 따라 다르지만 일반적인 프로세스는 다음과 같이 작동합니다.

노트

아래 나열된 수표를 작성해야하는 특정 순서는 없습니다. 구현자는 자신의 시스템에서 가장 효율적인 방법으로 자유롭게 구현할 수 있습니다.

  • 서명 된 데이터의 수신자는 사용자의 주장 된 신원이 PKC 에 포함 된 신원과 일치하는지 확인합니다.

  • 수신자는 경로에 있는 PKC 가 취소 되었는지 (예 : 적절한 현재 CRL (Certificate Revocation List)를 검색하거나 온라인 인증서 상태 응답자에 쿼리하여) PKC 가 유효 기간 내에 있는지 확인합니다.

  • 수신자는 서명자가 허가되지 않았음을 PKC 가 나타내는 어떤 값을 갖도록 데이터가 주장되지 않았는지 확인합니다.

  • 받는 사람은 PKC 의 공개 키를 사용하여 서명 한 후 데이터가 변경되지 않았음을 확인합니다.

이러한 모든 검사가 통과되면 수신자는 해당 서명자가 서명 한 데이터를 수락 할 수 있습니다. 암호화에 사용 되는 키의 프로세스는 유사합니다.

노트

예를 들어 서명 된 개인 키가 손상된 경우 서명자와 다른 사람이 데이터를 서명 한 것은 물론 가능합니다. 보안은 인증서 사용 시스템의 모든 부분에 달려 있습니다. 여기에는 컴퓨터가 있는 장소의 물리적 보안, 인사 보안 (즉, 실제로 시스템을 개발, 설치, 실행 및 유지 보수하는 사람들의 신뢰성); 개인 키가 사용 되는 운영 체제가 제공하는 보안. 보안이 CA 를 제공했습니다. 이 영역 중 하나에서 장애가 발생하면 전체 시스템 보안이 실패 할 수 있습니다. 그러나 PKIX 는 범위가 제한되어 있으며 PKI 하위 시스템의 운영과 관련된 문제 만 직접 해결합니다. 다른 여러 영역에서 지침을 얻으려면, (<= 새로 번역해야 할 듯 해석이 어려움 ㅠㅠ)

인증서 사용 시스템 및 PMI

많은 시스템들이 PKC 를 사용하여 신원 기반 접근 제어 결정을 수행합니다. 즉, 신원은 PKC 에 포함 된 공개 키에 해당하는 개인 키에 대한 액세스 권한을 클라이언트가 증명 한 후에 신원 기반 액세스 제어 결정을 지원하기 위해 사용될 수 있습니다. 많은 시스템의 경우에는 충분하지만 점점 더 많은 시스템에서 규칙 기반, 역할 기반 및 순위 기반 액세스 제어가 필요하다는 사실을 알게 됩니다. 이러한 형태의 액세스 제어 결정에는 정보 수명이 공개 - 개인 키 쌍의 수명보다 훨씬 짧기 때문에 PKC 에 일반적으로 포함되지 않는 추가 정보가 필요 합니다. 이 정보를 PKC 에 바인딩 하도록 지원하기 위해 속성 인증서 (AC) 가 ANSI 에 정의 되었으며 나중에 ITU-T Recommendation X.509 에 통합되었습니다. AC 형식을 사용하면 디지털 서명 된 데이터 구조에 특정 PKC 또는 여러 PKC 에 대한 참조를 포함하여 추가 정보를 PKC 에 바인딩 할 수 있으며 주체가 여러 PKC 에서 동일한 신원을 갖는 경우 유용합니다. 또한 AC 는 하나 이상의 특정 대상 (예 : 웹 서버, 메일 호스트) 에서 만 유용하도록 구성 할 수 있습니다.

PMI 의 사용자는 속성을 주장하려는 신원이 그 속성을 소유 할 권리가 있음 을 확신해야 합니다. 이 신뢰는 PKC 사용을 통해 얻을 수 있거나 AC 사용 시스템에서 구성 될 수 있습니다. PKC 가 사용 되면 액세스 제어 결정을 내린 당사자는 "AC 발급자가 이 속성을 포함하는 AC 를 발급 할 수 있도록 신뢰할 수 있는지" 를 결정할 수 있습니다.



PKIX 접근법 개요

PKIX 는 공개 키 인프라를 설명하기 위해 PKI 및 PMI 라는 용어를 사용합니다. 이둘 사이에서 유사점을 찾을 수 있습니다. 주된 차이점은 PMI 가 속성 인증서를 처리하는 동안 PKI 가 공개 키 인증서를 처리한다는 것입니다. 이 두 가지를 구별하는 좋은 예는 전자를 여권과 연관시키고 후자는 비자와 연관시키는 것입니다. 신원 및 허가를 제공합니다.

PKIX 표준화 영역

PKIX 는 다음 다섯 가지 영역에서 작업하고 있습니다.

  1. X.509 v3 공개 키 인증서 및 X.509 v2 인증서 해지 목록 (CRL)의 프로필

    인증서 및 인증서 해지 목록에 대해 지원되는 기본 인증서 필드와 확장을 설명합니다. 그런 다음 기본 및 확장 인증서 경로 유효성 검사에 대해 설명합니다. 마지막으로 지원되는 암호화 알고리즘을 다룹니다.

  2. 관리 프로토콜.

    먼저, 프로토콜의 가정과 제한 사항에 대해 설명합니다. 그런 다음 PKI 관리 메시지에 사용 되는 데이터 구조를 제공하고 구현이 준수해야하는 기능을 정의합니다. 마지막으로 PKI 메시지를 전송하기 위한 간단한 프로토콜을 설명합니다.

  3. 운영 프로토콜.

    현재 LDAPv2, FTP 및 HTTP 를 작동 프로토콜로 사용하는 방법에 대해 설명합니다.

  4. 인증서 정책 및 인증서 실무 준칙.

    이 문서의 목적은 인증서 정책과 CPS 간의 명확한 관계를 수립하고 인증서 정책 작성자 또는 CPS 작성자가 해당 작업을 수행 할 수 있도록 지원하는 프레임워크를 제시하는 데 있습니다. 특히, 프레임워크는 인증서 정책 또는 CPS 를 공식화 할 때 고려해야 할 요소를 식별합니다. 그 목적은 특정 인증서 정책이나 CPS 자체를 정의하는 것이 아닙니다.

  5. 타임 스탬핑 및 데이터 인증 / 검증 서비스

    * 문서는 여전히 인터넷 초안으로 분류 되므로 이 서비스에 대한 RFC 는 아직 없습니다.

    타임 스탬프 서비스는 특정 시점에 데이터가 있음 을 나타내기 위해 타임 스탬프 토큰을 만드는 신뢰할 수 있는 제 3자를 정의합니다. 데이터 인증 및 유효성 확인 서비스는 데이터의 보유 및 데이터 보유에 대한 인증 및 디지털 서명 된 문서 및 인증서의 유효성 확인을 제공합니다.

RFC (Request For Comments ) 문서는 다음 표에 나와 있습니다

표 6-2. PKIX 문서에 대한 RFC 표

제목RFC
X.509 v3 공개 키 인증서 및 X.509 v2 인증서 해지 목록 (CRL)RFC 2459
PKIX 인증서 관리 프로토콜RFC 2510
운영 프로토콜RFC 2559, RFC 2585, RFC 2560
인증서 정책 및 인증 프랙티스 프레임 워크RFC 2527
타임 스탬프 및 데이터 인증 서비스RFC 가 아직 없음, 인터넷 초안 만 사용 가능

X.509 인증서의 사양은 매우 일반적이며 확장 가능합니다. 서로 다른 인터넷 중심 구현 간의 상호 운용 성을 보장하기 위해 PKIX 작업 그룹 에서는 인터넷 PKI 의 인증서 및 형식 해지 목록의 형식 및 의미에 대한 설명 인 프로필을 정의했습니다 .

작동 프로토콜은 인증서 사용 클라이언트 시스템에 인증서와 CRL (또는 상태 정보)을 전달하는 데 필요한 프로토콜 입니다. 예를 들어 LDAP, HTTP 및 FTP 를 사용하여 인증서와 CRL 에 대한 다양한 배포 메커니즘을 갖는 것이 중요합니다. 예를 들어, 인증서가 유효한지 여부를 확인하기 위해 판매자에 의한 CRL 검색은 작동 프로토콜을 구성합니다.

관리 프로토콜은 PKI 사용자와 관리 엔티티 간의 온라인 상호 작용을 지원하는 데 필요한 프로토콜 입니다. 관리 프로토콜이 지원할 수 있는 가능한 기능 집합은 다음과 같습니다.

  • 인증서 발급 전에 발생하는 법인 등록

  • 키 쌍의 생성과 같은 초기화

  • 인증, 인증서 발급

  • 키 쌍 복구, 손실 된 키 복구 기능

  • 인증서가 만료되고 새 키 쌍 및 인증서를 생성해야하는 경우 키 쌍 업데이트

  • 인가 된 사람이 특정 인증서를 폐기 목록에 포함하도록 CA 에 조언 할 때

  • 교차 인증 : 두 CA 가 상호 인증서를 생성하기 위해 정보를 교환 할 때

인증서 정책 및 인증서 실무 준칙은 인증서의 사용과 관련된 의무 및 기타 규칙을 설명하는 문서의 권장 사항입니다.

공개 키 인프라 기능

이것은 공개 키 기반 구조의 기능 또는 작동입니다.

표 6-3. PKI 기능

기능
기재
초기화
인증
키 쌍 복구
키 생성
키 업데이트
주요 만기
주요 타협
교차 인증
폐지
인증서 및 폐지 통지 배포 및 출판

공개 키 인프라 (PKI)

PKI 는 공개 키 암호를 기반으로 PKC 를 작성, 관리, 저장, 배포 및 철회하는 데 필요한 하드웨어, 소프트웨어, 사람, 정책 및 절차 집합입니다.

PKI 는 다섯 가지 유형의 구성 요소로 구성됩니다.

표 6-4. PKI 구성 요소

구성 요소 유형기술
인증 기관 (CA)PKC 발급 및 철회
조직 등록 기관 (ORA)공개 키와 인증서 홀더 ID 및 기타 속성 간의 바인딩을 보증합니다.
인증 보유자디지털 문서에 서명하고 암호화하는 방법
고객신뢰할 수있는 CA 의 알려진 공개 키에서 디지털 서명 및 인증서 경로의 유효성을 검사하는 방법
저장소사용 가능한 인증서 및 인증서 해지 목록 (CRL)을 저장하고 만들어야합니다.


그림 6-1 는, PKIX 워킹 그룹에 의해 상정 된 아키텍처 모델의 개략도 입니다.

그림 6-1. PKI 개체

End-entity 는 관리 트랜잭션을 사용하여 인증서 요청을 승인을 위해 등록 기관에 보냅니다. 실제로 승인되면 서명을 위해 인증 기관에 전달됩니다. 인증 기관은 인증서 요청을 확인하고 인증을 통과하면 인증서에 서명하고 인증서를 생성합니다. 인증서를 공개하기 위해 CA 는 인증서를 최종 저장소로 부터 수집하기 위해 인증서 저장소로 보냅니다.

다이어그램은 End-Entity 가 CA 와 직접 통신 할 수 있음 을 보여줍니다. PKIX 권장 사항에 따르면 CA 내에서 기능을 구현할 수 있습니다. 조금 혼란 스럽지만 다이어그램은 구현 결정에 관계없이 모든 가능한 통신을 보여줍니다.

또한 CA 와 RA 는 모두 저장소에 인증서를 전달하는 것으로 표시됩니다. 구현에 따라 두 가지 중 하나가 선택됩니다.

인증서 철회 문제와 관련하여 인증서 생성과 유사한 과정이 진행됩니다. 최종 엔티티는 RA 에게 인증서 해지를 요청하고, RA 가 이를 결정하고 CA 에 전달할 수 있으며, CA 는 해지 목록을 업데이트 하고 이를 CRL 저장소에 게시합니다.

끝으로, 최종 엔티티는 작동 프로토콜을 사용하여 특정 인증서의 유효성을 검사 할 수 있습니다.

권한 관리 인프라 (PMI)

PMI 는 속성 인증서를 생성, 관리, 저장, 배포 및 취소하는 데 필요한 하드웨어, 소프트웨어, 사람, 정책 및 절차 집합입니다.

PMI 는 다섯 가지 유형의 구성 요소로 구성됩니다.

표 6-5. PMI 구성 요소

구성 요소 유형기술
속성 권한 (AAs)AC 를 발급 및 철회 (속성 인증서 발급 기관 이라고도 함)
특성 인증서 사용자AC 를 파싱 하거나 처리하는 방법
속성 인증서 검증 자AC 의 유효성을 확인한 다음 그 결과를 사용
고객권한 확인이 필요한 조치를 요청하는 것
저장소사용 가능한 인증서 및 인증서 해지 목록 (CRL)을 저장하고 만들어야합니다.


그림 6-2 속성 인증서를 포함 할 수 있는 교류 도면

그림 6-2. 속성 인증서 교환

다이어그램에 표시되는 푸시 앤 풀의 두 가지 유형의 속성 인증서 배포가 있습니다.

일부 환경에서 그것을 수행하는 클라이언트에 적합 푸시 서버에 AC 를. 즉, 클라이언트와 서버간에 새로운 연결이 필요하지 않습니다. 또한 서버에 검색 부담이 가해지지 않아 성능이 향상됩니다.

다른 경우에는 단순히 클라이언트를 서버에 인증하고 서버가 AC 발급자 또는 저장소에서 클라이언트의 AC 를 요청하거나 가져 오는 데 더 적합 합니다.  모델 의 주요 이점은 클라이언트 또는 클라이언트 - 서버 프로토콜을 변경하지 않고 구현 할 수 있다는 것입니다. 또한 클라이언트의 권한이 클라이언트의 도메인이 아닌 서버의 도메인 내에 할당되어야 하는 일부 도메인 간의 경우에 더 적합합니다.











반응형
Comments