선반이 줄지어 있는 모습

인증서 수명 주기 관리란 무엇인가요?

인증서 라이프사이클 관리, 정의

인증서 수명 주기 관리(CLM)는 조직의 디지털 인증서를 관리하고 보호하는 공식적인 프로세스입니다. CLM은 인증서 수명 주기의 각 단계(인벤토리 관리, 발급, 배포, 모니터링, 갱신, 폐기 및 해지)를 간소화하고 자동화하는 것을 목표로 합니다.

디지털 인증서는 공개 키 암호화를 사용하여 보유자의 신원을 증명하는 전자 문서입니다.이들은 웹사이트, 서버, 애플리케이션, AI 에이전트와 같은 비인간 신원(NHI)인증하는 데 자주 사용됩니다.  

DevOps, 클라우드 환경, 인공지능(AI)머신러닝(ML)에 의해 비인간 신원(NHI)이 기업 네트워크 전반으로 확산됨에 따라 인증서는 ID 및 액세스 관리(IAM)의 점점 더 중요한 구성 요소가 되고 있습니다.

그러나 비인간 신원(NHI)의 급증은 인증서의 급증을 의미하며, 인증서는 다른 디지털 자격 증명과 마찬가지로 위협 행위자로부터 보호되어야 합니다.  

또한 인증서에는 만료일이라는 추가적인 복잡성이 존재합니다. 

인증서는 설계상 영구적으로 유효하지 않습니다. 갱신되기 전에 인증서가 만료되면 심각한 중단, 서비스 장애 및 다운타임이 발생할 수 있습니다. 고객이 웹사이트에 접속하지 못할 수 있습니다. 핵심 네트워크 인프라가 작동을 멈출 수 있습니다. 결제 처리 시스템이 중단될 수 있습니다. 

인증서 수명 주기 관리는 인증서 상태 추적, 액세스 제어, 인증서 갱신 및 해지와 같은 핵심 인증서 워크플로를 간소화할 수 있도록 조직에 툴, 전술 및 전략을 제공하는 것을 목표로 합니다. 이러한 방식으로 CLM은 인증서 사기, 도난 및 오용을 완화하고 비용이 많이 드는 예기치 않은 장애를 방지하는 데 도움을 줄 수 있습니다.

디지털 인증서란 무엇인가요?

디지털 인증서는 형식을 정의하는 X.509 표준에서 이름을 딴 X.509 인증서라고도 하며, 디지털 신원을 검증하는 데 사용되는 전자 문서입니다.인증서는 주로 서버, 소프트웨어, 컴퓨터 및 사물인터넷(IoT) 엔드포인트와 같은 비인간 및 머신 신원에서 사용됩니다.

인증서는 공개 키 인프라(PKI)라는 프레임워크에 의존하며, 이는 비대칭 암호화를 사용하여 엔티티의 신원을 검증하고 엔티티 간 통신을 보호합니다.  

보다 구체적으로, 비대칭 암호 시스템은 공개 키와 개인 키라는 두 가지 서로 다른 키를 사용하여 데이터를 암호화하고 복호화합니다. 누구나 공개 키를 사용하여 데이터를 암호화할 수 있습니다. 그러나 해당 개인 키를 보유한 사람만 해당 데이터를 복호화할 수 있습니다.

디지털 인증서는 특정 개인 키가 특정 엔티티에 속해 있음을 증명하며, 유효한 인증서를 보유하고 있다는 사실은 해당 엔티티의 신원을 입증하는 것으로 간주되는 경우가 많습니다.  

어떤 의미에서 인증서는 집의 소유권 증서와 유사합니다. 이는 특정 자산(키)이 누구에게 속하는지를 기록하며, 누군가가 그 증서를 보유하고 있다면 해당 자산의 정당한 소유자일 가능성이 높습니다.

하지만 이 비유는 인증서의 한계와 이를 보호하는 것이 왜 중요한지도 보여줍니다. 악의적인 행위자가 인증서를 탈취하면 신뢰할 수 있는 엔티티인 것처럼 가장할 수 있으며, 다른 사용자들이 이를 믿게 되어 심각한 결과를 초래할 수 있습니다.  

예를 들어, 위협 행위자가 정상적인 웹사이트의 인증서를 탈취하거나 위조한다고 가정해 보겠습니다. 공격자는 사용자 자격 증명을 탈취하기 위해 악성 웹사이트 복제본을 생성합니다. 공격자가 겉보기에는 유효한 인증서를 보유하고 있기 때문에 웹 브라우저는 해당 피싱 사이트를 정상 사이트로 인식하며, 사용자는 해당 사이트가 가짜라는 경고를 받지 못합니다. 

잘못된 손에 넘어갈 위험을 줄이기 위해 대부분의 인증서는 제한된 기간 동안만 유효합니다. 인증서 만료는 정기적인 자격 증명 교체와 유사한 사이버 보안 조치입니다. 공격자가 유효한 인증서를 확보하더라도 실제 소유자가 먼저 해지하지 않는 한 그 활용은 제한적입니다.

인증서에는 어떤 정보가 포함되나요?

인증서에는 일반적으로 다음 항목이 포함됩니다.

  • 주체: 인증서가 속한 사람, 머신, 웹사이트 또는 기타 엔티티입니다.인증서에는 인증서를 사용할 수 있도록 허용된 다른 이름인 주체 대체 이름(SAN)이 기록될 수도 있습니다. 예를 들어, 웹사이트의 인증서에는 해당 사이트의 모든 하위 도메인이 함께 기록될 수 있습니다.  
     

  • 발급자: 인증서를 발급한 인증 기관(CA)입니다.  
     

  • 유효 기간: 인증서가 효력을 발휘하는 시점과 만료되는 시점입니다.
     

  • 주체의 공개 키: 다른 사용자(사람 또는 비인간)는 이 공개 키를 사용하여 인증서 주체와의 통신을 암호화할 수 있습니다. 주체만이 해당 개인 키를 보유하고 있기 때문에 이러한 메시지를 복호화하여 내용을 확인할 수 있는 유일한 존재입니다.
     

  • 발급 인증 기관의 디지털 서명: 이 서명은 인증서가 합법적인 인증 기관(CA)에 의해 발급되었음을 확인하며, 일반적으로 신뢰할 수 있음을 의미합니다.

인증서 발급 방법

대부분의 인증서는 인증서 요청자의 신원을 검증하고 신뢰할 수 있는 인증서를 발급하는 신뢰된 타사인 인증 기관(CA)에 의해 발급됩니다.

CA는 일반적으로 인증서와 인증 기관에 대한 표준을 설정하는 컨소시엄인 CA/Browser Forum(CA/B Forum)의 구성원입니다. 이러한 연계와 CA/B 표준 준수가 다른 조직, 애플리케이션, 사용자로부터 CA가 신뢰를 얻는 기반이 됩니다. 

잘 알려진 CA로는 비영리 기관 Let’s Encrypt와 GlobalSign, DigiCert, Microsoft Active Directory Certificate Services와 같은 민간 조직이 있습니다.

발급 프로세스는 다음과 같이 진행됩니다.

  1. 인증서가 필요한 엔티티("주체")는 공개 키와 개인 키 쌍을 생성합니다.

  2. 주체는 선택한 CA에 인증서 서명 요청(CSR)을 보냅니다. 이 요청에는 주체의 공개 키와 함께 CA에 주체의 신원을 증명하는 데 필요한 정보가 포함됩니다. 예를 들어, 웹사이트에 대한 CSR에는 요청자가 해당 웹사이트의 소유자임을 증명하는 자료가 포함되어야 할 수 있습니다.

  3. CA는 CSR을 검토하고 주체의 신원을 확인한 후 인증서를 발급합니다. 인증서는 정당성을 증명하기 위해 CA의 개인 키로 암호학적으로 서명됩니다.

  4. 인증서는 서버, 장치 또는 기타 필요한 위치에 설치됩니다.

본질적으로 인증서는 보증 시스템입니다. 주체는 디지털 신원을 확립하는 데 필요한 증거를 CA에 제공합니다.CA는 다음과 같이 승인합니다. 이 신원은 정당하며, 다른 이들이 안전하게 통신할 수 있도록 사용할 수 있는 키를 제공합니다.CA가 신뢰받기 때문에, 해당 인증서도 신뢰받습니다.

엔티티는 자체 서명된 인증서를 생성할 수도 있지만, 이러한 인증서는 모든 당사자가 이미 서로를 신뢰하는 폐쇄된 환경 외부에서는 신뢰도가 낮습니다.

인증서 유형

TLS/SSL 인증서

이들은 SSL 인증서 또는 TLS 인증서라고도 하며, 가장 널리 사용되는 인증서 중 하나입니다. 이 이름은 인터넷에서 사용되는 두 가지 암호화 통신 프로토콜인 전송 계층 보안(TLS)과 현재는 대부분 사용되지 않는 보안 소켓 계층(SSL)에서 유래했습니다.

TLS/SSL 인증서는 웹 서버를 인증하고 서버의 공개 키를 웹 브라우저에 전달해, 서버와 클라이언트 간에 안전한 암호화 연결이 이루어지도록 합니다. 

주요 유형은 세 가지입니다.

  • 도메인 검증(DV): 웹사이트 소유권만 검증합니다.

  • 조직 검증(OV): 웹사이트 소유권과 해당 웹사이트를 운영하는 조직을 모두 검증합니다.

  • 확장 검증(EV): 가장 엄격한 유형으로, 사람이 직접 수동 검증을 수행해야 합니다. 금융 및 은행과 같이 최고 수준의 신뢰가 요구되는 산업에서 사용됩니다. 

이메일 인증서 

이들은 보안/다목적 인터넷 메일 확장 표준에서 이름을 딴 S/MIME 인증서라고도 하며, 이메일의 신원 검증과 암호화 통신을 가능하게 합니다.

코드 서명 인증서 

이 인증서는 프로그램, 애플리케이션, 패치 또는 기타 코드가 정품이며 변조되지 않았음을 검증합니다. 이들은 배포 시점에 코드에 디지털 서명을 적용하는 방식으로 작동합니다. 개발자는 자신의 개인 키로 코드에 서명하며, 해당 코드를 실행하는 모든 사용자 또는 시스템은 대응하는 공개 키를 통해 이 서명을 검증할 수 있습니다. 

NS1 Connect

IBM NS1 Connect

IBM NS1 Connect로 네트워크 복원력을 강화하세요. 이 비디오에서는 애플리케이션 복원력과 성능을 위한 IBM NS1 Connect의 가치에 대해 설명합니다.

인증서 수명 주기

인증서 검색 

인증서 검색은 네트워크와 연결된 모든 자산 및 인프라를 스캔하여 하드웨어, 소프트웨어, 가상 머신 및 사용자에 의해 사용 중인 활성 인증서를 찾는 것을 의미합니다. 

인증서 발급

인증서 발급은 CA로부터 새로운 인증서를 안전하게 요청하고 수신하는 과정을 의미합니다.

인증서 프로비저닝 

"배포"라고도 불리는 인증서 프로비저닝은 적절한 장치, 애플리케이션 또는 서비스에 인증서를 설치하는 것을 의미합니다.

인증서 모니터링 

인증서 모니터링은 인증서 사용을 추적하여 적절한 권한을 가진 승인된 엔티티에 의해서만 인증서가 의도된 용도로 사용되도록 보장하는 프로세스입니다. 

인증서 갱신 

인증서 갱신은 만료가 임박한 인증서를 갱신하거나 재발급하는 것을 의미합니다. 

인증서 해지 및 폐기 

인증서 해지는 만료일 이전에 의도적으로 인증서를 무효화하는 것을 의미합니다. 해지는 일반적으로 인증서가 침해된 경우, 예를 들어 인증서 또는 관련 개인 키가 도난당했을 때 발생합니다. 

도메인 변경 이후와 같이 인증서 정보가 더 이상 정확하지 않은 경우에도 인증서는 해지됩니다. 

주체가 인증서를 해지해야 하는 경우 발급한 CA에 해당 인증서를 인증서 해지 목록(CRL)에 추가하도록 요청합니다. 이름에서 알 수 있듯이 CRL은 무효화된 인증서 목록입니다. 누군가 또는 어떤 시스템이 해지된 인증서를 사용해 인증을 시도하면(악의적이든 실수이든), 상대방은 CRL에서 해당 인증서를 확인하고 이를 거부합니다.

인증서 폐기는 만료되었거나 더 이상 필요하지 않은 인증서를 관련된 백업이나 키를 포함해 안전하게 폐기하는 것을 의미합니다. 

인증서 수명 주기 관리 툴

CLM 툴(인증서 관리 솔루션이라고도 함)은 인증서 관리 수명 주기의 많은 부분을 간소화하고 보호하며 효율화하고 자동화하는 데 도움을 줍니다. 실제로 네트워크 내 모든 활성 인증서를 파악하거나 만료 전에 인증서를 갱신하는 것과 같은 인증서 관리의 핵심 작업은 이러한 툴 없이는 사실상 불가능합니다.

CLM 툴의 일반적인 기능은 다음과 같습니다.

  • 모든 인증서를 자동으로 검색하고 인벤토리를 생성하며, 소유자, 설치 위치, 만료일과 같은 주요 세부 정보를 수집합니다.

  • 보안을 강화하고 인증서 접근을 간소화하기 위해 필요 시 동적으로 인증서를 생성합니다.

  • 새로운 키 쌍 생성, CSR의 안전한 전송, 신뢰할 수 있는 CA 시스템과의 통합, 자체 서명 인증서 생성 기능을 포함한 완전 또는 부분 자동화된 CSR 처리를 지원합니다.

  • 원격 프로비저닝을 통해 단일 중앙 제어 패널에서 적절한 장치와 서비스에 인증서를 직접 설치할 수 있습니다.

  • 인증서 사용 및 유효성을 추적하고 만료 예정 상태를 감지하며 취약한 또는 더 이상 사용되지 않는 암호화 표준과 같은 취약점을 식별하기 위한 모니터링 및 규정 준수 로그를 제공합니다.  

  • 만료 예정 인증서에 대한 알림과 자동 갱신 기능을 통해 장애를 방지합니다.

CLM이 중요한 이유

비인간 신원은 기업 네트워크에서 차지하는 비중이 점점 증가하고 있습니다. 추정치는 45:1에서 92:1까지 다양하지만, 일반적인 IT 시스템에서는 비인간이 인간보다 훨씬 많습니다.

이러한 NHI는 인증과 액세스 제어를 위해 인증서에 의존합니다. 이 모든 인증서를 수동으로 관리하는 것은 비효율적일 뿐만 아니라 확장성도 없습니다.

공식적인 CLM 프로세스와 적절한 툴이 없으면 인증서 관리에서 누락이 발생할 수 있으며, 이는 조직을 다양한 위험에 노출시킬 수 있습니다.

인증서 만료, 도난 및 사기 

보안상의 이유로 인증서는 짧은 기간 동안만 유효하며, 그 기간은 점점 더 짧아지고 있습니다. 2029년 3월부터 새로운 CA/B Forum 표준이 적용되어 SSL/TLS 인증서는 47일마다 갱신해야 합니다. 

인증서 갱신을 수동으로 처리할 경우 기한을 놓치기 쉬우며, 이는 다운타임과 보안 취약점을 초래할 수 있습니다. 만료된 인증서는 정상 사용자 접근을 방해하는 동시에 위조 인증서를 통과시키거나 "fail open" 동작을 악용하는 등 비정상적인 접근 기회를 만들 수 있습니다. 

(이 컨텍스트에서 "fail open"은 인증서 유효성 검사를 수행할 수 없는 경우, 무효가 확인될 때까지 시스템이 트래픽을 계속 허용하는 것을 의미합니다. 많은 인증서 시스템은 기본적으로 fail open 방식으로 작동하는데, 이는 인증서가 사용될 때마다 CRL을 확인하거나 기타 유효성 검사를 수행하는 데 비용이 많이 들기 때문입니다.)

따라서 자동 갱신은 운영상의 해결책일 뿐만 아니라 보안 솔루션이기도 합니다. CLM 툴은 가동 시간을 유지하는 동시에 위협 행위자가 유효한 인증서를 탈취하거나 오용할 위험을 완화하는 데 도움을 줍니다.  

인벤토리 및 관찰 가능성

DevOps 중심의 하이브리드멀티클라우드 환경에서는 인증서가 온프레미스, 원격, 일시적 환경 및 클라우드 기반 인프라 전반에 존재할 수 있기 때문에 조직의 모든 인증서를 추적하는 것이 어려울 수 있습니다. 

CLM 툴은 애플리케이션, 서비스 및 인프라 전반에서 신규 및 기존 인증서를 정기적으로 포괄적으로 스캔할 수 있도록 합니다. 이러한 툴은 자산 목록을 관리하고, 알고리즘, 키, 인증서를 체계적으로 정리한 암호 자재 명세서(CBOM)를 생성하는 데도 활용됩니다. 

완전한 인증서 인벤토리는 각 인증서의 소유자, 용도, 엔드포인트, 발급자, 갱신 경로, 배포 경로 및 인증서가 예기치 않게 만료될 경우의 잠재적 영향 범위를 파악할 수 있습니다.

양자 대비

양자 컴퓨팅은 CLM의 새로운 활용 사례로 떠오르고 있습니다. 양자 기술이 발전함에 따라 기존 암호화 방식이 무력화되고 디지털 신뢰가 약화될 위험이 있습니다. CLM 툴은 새로운 암호화 표준을 신속하게 도입하고 구식 암호화 방식에 의존하는 오래된 인증서를 빠르게 해지함으로써 조직이 양자 기술 변화에 대응하도록 지원합니다. 

조직은 인증서 전반에 걸쳐 포스트 양자 암호화를 계획하기 시작하고 있으며, 현재 솔루션은 양자 안전 공개 키 인프라(PKI)와 키 암호화를 위한 CRYSTALS-Kyber, 디지털 서명을 위한 CRYSTALS-Dilithium 및 Falcon과 같은 신규 알고리즘에 집중하고 있습니다.

하지만 이러한 전환이 성공하려면 조직은 인증서의 위치와 사용 중인 암호화 방식을 정확히 파악해야 합니다. 단 하나의 누락된 인증서만으로도 공격자가 침입할 수 있습니다. 

포괄적인 탐색과 자산 관리, 그리고 자동 갱신 및 폐기를 통해 CLM 툴과 프로세스는 조직이 인증서를 최신 암호 보안 기준에 맞게 유지하도록 지원합니다. 

작성자

Matthew Kosinski

Staff Editor

IBM Think

관련 솔루션
네트워킹 솔루션

IBM의 네트워킹 솔루션은 오늘날의 디지털 비즈니스에 맞게 조정된 고성능 애플리케이션 중심 연결성을 제공합니다.

네트워킹 솔루션 살펴보기
IBM Cloud 네트워크 보안

IBM Cloud 네트워크 보안을 통해 악의적인 활동으로부터 클라우드 인프라와 서버를 보호하세요.

클라우드 네트워크 보안 살펴보기
IBM Cloud

IBM Cloud는 규제 대상 산업을 위해 설계된 엔터프라이즈 클라우드 플랫폼으로, AI를 지원하는 안전한 개방형 하이브리드 솔루션을 제공합니다.

클라우드 솔루션 살펴보기
다음 단계 안내

최첨단 DNS 관리 및 클라우드 네트워킹 솔루션으로 비즈니스 역량을 강화하세요. IBM의 선도적인 서비스를 통해 애플리케이션의 안정성을 개선하고 네트워크 성능을 최적화하세요.

  1. 클라우드 네트워킹 솔루션 살펴보기
  2. DNS Services 알아보기