본문 바로가기
네트워크보안

[네트워크보안] 공개키 기반 구조

by spareone 2025. 10. 23.

공개 키 분배


  1. 개인 키: 소유자만이 안전하게 비밀로 간직
  2. 공개 키: 다른 사용자에게 공개

공개 키의 무결성에 관한 문제가 존재 (공개 키 바꿔치기 등의 문제)


이를 위해 공개 키를 인증하는 인증서가 필요

공개 키 인증서


공개 키가 특정한 사용자의 것임을 증명하는 인증서


인증 기관CA에서 발행하며, 사용자의 공개키와 신분에 대한 정보 포함

인증서의 유효성


인증서는 다음이 성립해야 한다.

  1. CA의 서명 검증
  2. 인증서 날짜 유효
  3. 인증서가 폐기되지 않음

인증서의 폐지 (만료 전)

  1. 사용자의 개인 키 손상
  2. 사용자가 더 이상 이 CA에 의해 인증되지 않음
  3. CA 인증서 손상

인증서가 폐지된 경우 CA는 Certification Revocation ListCRL에 등록한다.
사용자는 CA의 CRL로 인증서가 폐기되었는지 검사해야 한다.


CA 계층


사용자들이 공통의 CA를 공유한다면, 그들은 CA의 공개키를 알고 있다고 가정할 수 있고, 상대방의 인증서를 검증할 수 있다.


그러나, 개체들은 다른 CA를 가질 수도 있다. 이럴 때는 어떻게 검증하는가?

  1. CA들은 계층을 형성
  2. 계층의 멤버들을 연결하는 인증서들이 다른 CA들을 인증하기 위해 사용됨
  3. 각 CA는 클라이언트에 대한 인증서와 부모에 대한 인증서를 가짐
  4. 각 클라이언트는 부모 인증서들을 신뢰

표기: CA<<A>> -> CA에 의해 서명된 A의 인증서


PKI


Public Key Infrastructure
비대칭 키 암호에 기반하여 전자 인증서 생서, 관리, 저장, 분배, 폐기하기 위핸 하드웨어, 소프트웨어, 사람, 정책, 절차의 집합

댓글