반응형
공개키 인증서
공개키 인증서의 중요성
- 사용자 식별(인증) 제공
공개키 암호를 이용하는 전자서명
- 본인 인증
- 송신자는 자신만이 가지고 있는 개인키와 인증기관에서 인증 받은 공개키, 즉 인증서를 통해 본인임을 입증
- 무결성 보장
- 원문의 해쉬값과 전자서명값을 복호화한 해쉬값을 비교함으로서 위,변조 여부를 판단
- 부인 봉쇄
- 송신자는 자신만이 가지고 있는 개인키를 이용하여 전자서명을 하였으므로 문서를 전송하지 않았다고 부인 불가
공개키 인증서(Certificate)
- 사용자의 공개키와 사용자의 ID정보를 결합하여 인증기관이 서명한 문서, 공개키의 인증서를 제공
- 사용자 확인, 특정한 권한, 능력을 허가하는데 이용, 개인의 신분증 역할
- 인증기관(CA)은 자신의 개인키를 사용하여 전자서명을 생성하여 인증서에 첨부, CA의 공개키를 사용하여 인증서 유효성 확인
공개키 인증서의 구조
Version, Serial number 및 가장 마지막에 발행처 등 필드 구성
v1(1988) | version (v3) |
serial number | |
signature algorithm ID | |
issuer name | |
validity period | |
subject name | |
subject public key info | |
v2(1992) | issuer unique identifier |
subject unique identifier | |
v3(1996) | extensions |
signed by issuer (CA) |
공개키 인증서에 포함된 정보
버전(Version) | 인증서 형식의 연속된 버전의 구분 |
일련번호(Serial Number) | 발행 CA내부에서는 유일한 정수값 |
알고리즘 식별자 (Algorithm Identifier) |
인증서를 생성하는데 이용되는 서명 알고리즘을 확인하기 위한 서명 알고리즘 OID |
발행자(Issuer) | 인증서를 발행하고 표시하는 CA |
유효기간(Period of validity) | 인증서가 유효한 첫 번째와 마지막 날짜 두 개로 구성 |
주체(Subject) | 인증서가 가리키는 사람 |
공개키 정보 (Public-key infomation) |
주체의 공개키와 이 키가 사용될 알고리즘의 식별자 |
공개키 상호 인증 구조
- 인증 기관이 각 사용자의 공개키에 대한 인증서 발급
- 인증기관 상호간에 인증기관의 공개키에 대한 인증서 발급
- 인증 서비스 영역 확장
- 네트워크형 구조 구성
- 추가적인 확장이 용이하지 않음
계층적 구조를 이용한 인증
- 인증 기관들은 역할에 따라 계층적으로 구성됨.
- 상위 인증 기관이 하위 인증 기관의 공개키에 대해 인증
- 인증 서비스 영역이 확장됨
- 추가적인 인증 서비스 영역 확장이 용이
인증서 취소 목록
인증서 취소 사유
- 인증서 발행 조직에서의 탈퇴
- 비밀키의 손상
- 비밀키 유출의 의심
인증서 취소 메커니즘
- X.509에 정의된 인증서취소목록(CRL)을 이용
인증서취소목록(CRL)의 기본 영역
서명 알고리즘 | CRL에 서명한 서명 알고리즘 ID 및 관련 데이터 |
발급자 | 발급자 CA의 X.509 이름 |
취근 수정 일자 | 최근 수정 일자(UTC Time) |
차후 수정 일자 | 다음 수정 일자(UTC Time) |
취소 인증서 목록 | 취소된 인증서 목록들 |
CRL확장자 | CRL 확장자 유무 및 내용 |
발급자 서명문 | 발급자의 서명문 |
CRL의 확장자 영역: 기본 확장자 + 개체 확장자
기본 확장자
CA 키 고유 번호 | CRL에 서명한 키 번호 |
발급자 대체 이름 | CRL 발급자의 대체 이름(e-mail, IP 주소 등) |
CRL 발급번호 | CRL에 대한 일련 번호 |
발급 분배점 | CRL 분배점 이름 |
델타 CRL지시자 | 최근 취소 목록을 저장한 델타 CRL 지시자 |
개체 확장자
취소 이유 부호 | 인증서가 취소된 이유 |
명령 부호 | 해당 인증서를 만났을 경우 취해져야 할 명령 |
무효화 날짜 | 해당 인증서가 무효화된 날짜 |
인증서 발급자 | 간접 CRL에서의 해당 인증서 발급자 |
반응형