공개 키 분배
- 개인 키: 소유자만이 안전하게 비밀로 간직
- 공개 키: 다른 사용자에게 공개
공개 키의 무결성에 관한 문제가 존재 (공개 키 바꿔치기 등의 문제)
이를 위해 공개 키를 인증하는 인증서가 필요
공개 키 인증서
공개 키가 특정한 사용자의 것임을 증명하는 인증서
인증 기관CA에서 발행하며, 사용자의 공개키와 신분에 대한 정보 포함
인증서의 유효성
인증서는 다음이 성립해야 한다.
- CA의 서명 검증
- 인증서 날짜 유효
- 인증서가 폐기되지 않음
인증서의 폐지 (만료 전)
- 사용자의 개인 키 손상
- 사용자가 더 이상 이 CA에 의해 인증되지 않음
- CA 인증서 손상
인증서가 폐지된 경우 CA는 Certification Revocation ListCRL에 등록한다.
사용자는 CA의 CRL로 인증서가 폐기되었는지 검사해야 한다.
CA 계층
사용자들이 공통의 CA를 공유한다면, 그들은 CA의 공개키를 알고 있다고 가정할 수 있고, 상대방의 인증서를 검증할 수 있다.
그러나, 개체들은 다른 CA를 가질 수도 있다. 이럴 때는 어떻게 검증하는가?
- CA들은 계층을 형성
- 계층의 멤버들을 연결하는 인증서들이 다른 CA들을 인증하기 위해 사용됨
- 각 CA는 클라이언트에 대한 인증서와 부모에 대한 인증서를 가짐
- 각 클라이언트는 부모 인증서들을 신뢰
표기: CA<<A>> -> CA에 의해 서명된 A의 인증서
PKI
Public Key Infrastructure
비대칭 키 암호에 기반하여 전자 인증서 생서, 관리, 저장, 분배, 폐기하기 위핸 하드웨어, 소프트웨어, 사람, 정책, 절차의 집합
'네트워크보안' 카테고리의 다른 글
| [네트워크보안] SSL/TLS (0) | 2025.10.23 |
|---|---|
| [네트워크보안] 인터넷 보안 프로토콜 개요 (0) | 2025.10.23 |
| [네트워크보안] 키 설정 프로토콜 (0) | 2025.10.23 |
| [네트워크보안] 인증 기법 (0) | 2025.10.23 |
| [네트워크보안] 안전한 프로토콜 (0) | 2025.10.22 |
댓글