공개 키 인프라란 무엇인가요?

작성자

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

공개 키 인프라란 무엇인가요?

공개 키 인프라(PKI)는 신뢰할 수 있고 안전한 디지털 통신을 가능하게 하는 데 사용되는 디지털 인증서를 통해 사용자 신원을 할당, 식별, 확인하기 위한 포괄적인 프레임워크입니다.

디지털 인증서는 공개 키 암호화와 함께 가상 여권 역할을 합니다. 즉, 공용 또는 사설 네트워크를 통해 안전한 종단간 통신을 설정할 때 다양한 사용자 및 개체의 신원과 권한을 인증합니다.

소프트웨어, 하드웨어, 정책, 절차의 요소를 포괄하는 PKI는 디지털 인증서를 생성, 배포, 관리, 해지하는 프로세스를 공식화합니다.

귀사의 팀은 다음 제로데이를 제때 포착할 수 있을까요?

Think 뉴스레터를 통해 AI, 사이버 보안, 데이터 및 자동화에 대한 선별된 뉴스를 제공하는 보안 리더들과 함께하세요. 받은 편지함으로 직접 제공되는 전문가 튜토리얼과 설명서를 통해 빠르게 배울 수 있습니다. IBM 개인정보 보호정책을 참고하세요.

구독한 뉴스레터는 영어로 제공됩니다. 모든 뉴스레터에는 구독 취소 링크가 있습니다. 여기에서 구독을 관리하거나 취소할 수 있습니다. 자세한 정보는 IBM 개인정보 보호정책 을 참조하세요.

https://www.ibm.com/kr-ko/privacy

공개 키 인프라의 주요 구성 요소

공개 키 인프라(PKI)는 공개 키 암호화 시스템에 대한 신뢰를 강조하는 디지털 인증서의 인증성을 검증하는 프로토콜을 제공합니다. 사이버 보안의 초석인 암호화는 기밀성, 무결성, 부인 방지, 인증성을 제공합니다. PKI는 디지털 인증서를 고유한 사용자, 기관, 법인, 제3자에게 암호화 방식으로 바인딩하여 암호화 시스템에 유효성을 추가합니다.

공개 키 인프라의 주요 구성 요소는 다음과 같습니다.

인증 기관(CA)

디지털 인증서의 발급, 저장, 서명을 담당하는 신뢰할 수 있는 기관입니다. CA는 자체 개인 키를 사용하여 요청 가능한 공개 키를 통해 확인할 수 있는 디지털 인증서에 서명합니다.

등록 기관(RA)

동일한 기관이 인증 기관과 등록 기관을 겸할 수도 있고, RA가 다른 제3자가 될 수도 있습니다. 두 경우 모두 RA는 디지털 인증서를 요청하는 사용자 또는 디바이스의 신원을 확인해야 할 책임이 있습니다.

인증서 데이터베이스

인증서의 유효 기간과 같은 메타데이터를 포함하여 개별 디지털 인증서를 저장하는 액세스 가능한 데이터베이스입니다.

중앙 디렉터리

암호화 키를 저장하고 인덱싱하는 데 사용되는 안전한 위치입니다.

인증서 관리 시스템

액세스, 생성, 저장, 배포, 그리고 결정적으로 해지를 포함하여 디지털 인증서를 체계적으로 관리하기 위한 일련의 프로토콜입니다.

인증서 정책

PKI의 절차 및 표준을 자세히 설명하는 공개적으로 액세스할 수 있는 정책입니다. 인증서 정책은 제3자가 PKI의 신뢰성을 평가하는 데 사용할 수 있습니다.

암호화에 대한 이해

사용자, 기업, 디바이스 간의 안전한 정보 전송을 설정하는 기능을 통해 전자상거래 및 은행 플랫폼에서 금융 정보를 수집하고, 사물인터넷(IoT) 연결 디바이스를 허용하며, 보안 이메일 웹 서버를 위한 기밀 통신 회선을 구축할 수 있습니다.

사이버 보안 전문가는 잠재적으로 취약하고 안전하지 않은 네트워크를 통해 안전한 정보를 주고받기 위해 데이터 암호화를 사용하여, 민감한 데이터를 안전하게 암호화(스크램블)하고 복호화(언스크램블)합니다.

데이터 암호화의 두 가지 기본 유형은 공개 키 암호화와 개인 키 암호화로 알려져 있습니다.

공개 키 암호화란 무엇인가요?

비대칭 암호화라고도 하는 공개 키 암호화는 한 쌍의 키, 공유 공개 키, 그리고 각 당사자에게 고유한 개인 키를 사용합니다. 공개 키는 암호화에 사용되고 개인 키는 암호 해독에 사용됩니다. 모든 사용자는 각자의 개인 키를 가지고 있기 때문에 각 키 쌍은 각 사용자에게 고유하지만, 공개 키는 모든 사용자가 공유합니다.

개인 키 암호화란 무엇인가요?

대칭 키 암호화 또는 비밀 키 암호화라고도 하는 개인 키 암호화 시스템은 암호화와 암호 해독에 모두 하나의 키만 사용합니다. 이러한 유형의 시스템이 작동하려면 각 사용자에게 이미 동일한 비밀 키에 대한 액세스 권한이 있어야 합니다. 개인 키는 개인 통신이나 보안 회선과 같이 이전에 설정된 신뢰할 수 있는 통신 채널을 통해 공유하거나, 보다 현실적으로 디피 헬먼(Diffie-Hellman) 키 합의와 같은 보안 키 교환 방법을 통해 공유할 수 있습니다. 안전하고 효과적인 키 관리는 PKI의 핵심 기능으로, 그 중요성을 과소평가할 수 없습니다.

암호화 사용 사례

인터넷을 통한 보안 통신 설정은 암호화에 가장 일반적인 애플리케이션 중 하나입니다. 전송 계층 보안(TLS)과 그 이전 버전인 보안 소켓 계층(SSL)은 암호화 알고리즘을 사용해 SSL/TLS 인증서를 사용하여 사용자 및 서버의 신원을 확인함으로써, 웹 브라우저와 서버 간에 보호된 연결을 설정합니다. 보안 채널을 구축함으로써 이러한 프로토콜은 사용자의 브라우저와 웹사이트 서버 간에 공유되는 데이터가 비공개로 유지되고 악의적인 행위자가 가로챌 수 없도록 보장합니다.

암호화는 이메일 및 WhatsApp과 같은 일반적인 메시징 애플리케이션에도 사용되어 엔드투엔드 암호화(E2EE)를 제공하고 사용자 대화의 프라이버시를 유지합니다. E2EE를 사용하면 발신자와 의도된 수신자만 메시지를 해독하고 읽을 수 있으므로 사용자의 서비스 제공 업체를 포함한 제3자가 콘텐츠에 액세스하는 것이 거의 불가능합니다.

공개 키 인프라(PKI) 및 디지털 인증서

대칭 암호화가 더 빠르지만 비대칭 암호화가 더 실용적이고 안전한 경우가 많습니다. 실제로는 두 가지 유형의 암호화 시스템을 함께 사용하는 경우가 많습니다. 예를 들어, 사용자는 대칭 시스템을 사용하여 긴 메시지를 암호화한 다음 비대칭 시스템을 사용하여 개인 키를 공유하는 방법을 선택할 수 있습니다. 비대칭 시스템은 속도가 느리지만, 대칭 키는 전체 메시지보다 길이가 짧아 더 빠르게 복호화할 수 있습니다.

그러나 두 가지 유형의 시스템 모두 악의적인 도청자가 전송 중에 보안 데이터를 가로채는 이른바 중간자(MitM) 공격에 취약할 수 있습니다.

이러한 공격에서 해커나 악의적인 행위자는 공개 키를 가로채 자신의 개인 키를 만든 다음 실제 공개 키를 손상된 공개 키로 교체할 수 있습니다. 그런 다음 해커는 손상된 비대칭 시스템을 통해 당사자 간에 전송된 암호화된 메시지를 가로채서 메시지를 복호화하고 내용을 읽은 후 다시 암호화하여, 현재 손상된 메시지를 그대로 전달할 수 있습니다. 사용자 입장에서는 효과는 동일하며 효과적인 공격은 탐지할 수 없습니다.

이러한 유형의 공격을 방지하기 위해 공개 키 인프라(PKI)는 디지털 인증서(PKI 인증서, 공개 키 인증서, X.509 인증서라고도 함)를 사용하여, 개인 키 및 해당 공개 키를 소유한 사람, 장치 및/또는 애플리케이션의 신원을 확인합니다. PKI는 암호화 키의 인증된 소유권을 효과적으로 할당하는 프레임워크를 제공하여, 정보가 비대칭 암호화 시스템을 통해 전송될 때 검증된 지정 수신자만이 이를 복호화할 수 있도록 보장합니다.

디지털 인증서의 구성 요소

검증 가능한 신원을 확립하는 데 사용되는 디지털 인증서에는 다음과 같은 특정 정보가 포함되어 있습니다.

  • 소유자의 식별 이름(DN)
  • 소유자의 공개 키
  • 발행일
  • 만료일
  • 발급 CA의 DN
  • 발급 CA의 디지털 서명

디지털 인증서 기능

모든 디지털 인증서가 동일하지는 않지만 모든 유효한 디지털 인증서는 다음 요건을 충족해야 합니다.

  • 개인 또는 조직의 신원을 확인할 수 있는 정보를 포함해야 합니다.
  • 신뢰할 수 있고 지정된 제3의 인증 기관(CA)에서 발급되어야 합니다.
  • 변조 방지 기능이 있어야 합니다
  • 인증성을 증명하는 정보를 포함해야 합니다.
  • 만료일 포함

인증 기관이란 무엇인가요?

디지털 인증서의 유효성을 신뢰할 수 있는 것은 신뢰할 수 있는 PKI를 설정하는 데 매우 중요하며, 이것이 바로 신뢰할 수 있는 타사 인증 기관(CA)이 중요한 이유입니다.

신뢰할 수 있는 CA는 인증서 소유자의 신원을 보증합니다. 이들은 디지털 인증서의 생성 및 발급과 수신자 심사와 관련된 정책, 관행, 절차를 담당합니다.

구체적으로 CA는 다음을 설정합니다.

  • 인증서 수신자에 대한 심사 방법
  • 발급된 인증서 유형
  • 각 인증서 유형과 관련된 매개변수
  • 운영 보안 절차 및 요구 사항

신뢰할 수 있는 CA는 이러한 정책을 공식적으로 문서화하고 게시하여 사용자와 기관이 CA의 보안 조치와 신뢰성을 평가할 수 있는 기회를 제공합니다. CA가 운영을 시작하면, 비대칭 암호화를 사용하여 정해진 절차에 따라 새로운 디지털 인증서를 생성합니다. 

새 디지털 인증서를 만드는 방법

다음 단계에서는 새 디지털 인증서를 만드는 프로세스를 간략하게 설명합니다.

  1. 인증서 수신자에게 개인 키가 생성되고, 해당 공개 키와 함께 할당됩니다.
  2. CA는 개인 키 소유자의 이용 가능한 모든 식별 정보를 요청하고 검증합니다. 
  3. 공개 키 및 식별 속성은 인증서 서명 요청(CSR)으로 인코딩됩니다.
  4. CSR은 개인 키의 소유를 설정하기 위해 키 소유자가 서명합니다.
  5. CA는 요청을 검증하고 CA의 자체 개인 키를 사용하여 디지털 인증서에 서명합니다.

디지털 인증서에 서명하는 데 사용된 개인 키의 소유자를 확인하면, 인증서를 통해 인증서 소유자의 신원뿐만 아니라 CA의 신원(및 평판)도 검증할 수 있으며, 따라서 인증서 자체의 신뢰성도 확인할 수 있습니다.

공개 키 인프라 보안

CA는 신뢰를 더욱 강화하기 위해 자체 공개 키와 개인 키를 사용하고 자신과 서로에게 인증서(자체 서명 인증서)를 발급합니다. 이를 위해서는 매우 신뢰할 수 있는 CA가 루트 인증 기관 역할을 하며, 자신의 인증서뿐만 아니라 다른 CA의 인증서를 자체 서명할 수 있는 CA 계층 구조가 필요합니다.

CA의 키가 손상되면 해커가 허위 인증서를 발급하여 대규모 보안 침해를 일으킬 수 있습니다. 따라서 루트 인증 기관은 대부분 오프라인에서 가장 엄격한 보안 프로토콜에 따라 운영됩니다. 루트 CA 또는 하위 CA가 손상되면 이러한 위반의 세부 정보를 공개하고, 잠재적인 인증서 보유자 또는 수신자에게 인증서 해지 목록을 제공해야 합니다.

이 모든 것이 CA에게 개인 키의 보안을 더욱 중요하게 만듭니다. 개인 키가 잘못된 사람의 손에 들어가는 것은 어떤 경우에도 좋지 않지만, 누군가가 부정하게 인증서를 발급할 수 있기 때문에 CA에게는 치명적입니다.

루트 인증서 보호

루트 인증서를 해지할 방법이 없기 때문에 보안 제어 및 손실의 영향은 CA 계층 구조에서 체인이 위로 올라갈수록 더욱 심각해집니다. 루트 CA가 손상된 경우 조직은 해당 보안 침해를 공개해야 합니다. 따라서 루트 CA는 가장 엄격한 보안 조치를 취합니다.

최고 수준의 보안 표준을 충족하려면 루트 CA가 거의 온라인 상태가 아니어야 합니다. 모범 사례로, 루트 CA는 24시간 카메라와 경비원이 상주하는 보안 시설을 갖춘 최첨단 데이터 센터 내의 NSA급 금고에 개인 키를 보관해야 합니다. 이러한 모든 조치는 극단적으로 보일 수 있지만 루트 인증서의 인증성을 보호하는 데 필요합니다.

루트 CA는 99.9%의 시간 동안 오프라인 상태여야 하지만, 온라인 상태가 되어야 하는 경우가 있습니다. 특히 공개 키와 개인 키, 새 인증서를 생성하고, 자신의 키 자료가 여전히 유효하며 어떤 방식으로든 훼손되거나 손상되지 않았는지 확인하기 위해 온라인으로 운영되어야 합니다. 이상적으로는 루트 CA가 이러한 테스트를 1년에 2~4회 정도 수행하는 것이 좋습니다.

마지막으로, 루트 인증서는 만료된다는 점에 유의해야 합니다. 루트 인증서는 일반적으로 15~20년 동안 지속됩니다(하위 CA의 인증서의 경우 약 7년). 새로운 루트를 도입하고 신뢰를 구축하는 것은 쉽지 않지만, 인증서가 오래 실행될수록 보안 위험에 더 취약해지기 때문에 인증서를 만료하는 것이 중요합니다.

관련 솔루션
데이터 보안 및 보호 솔루션

다양한 환경에서 데이터를 보호하고 개인정보 보호 규정을 준수하며 운영상의 복잡성을 간소화합니다.

    데이터 보안 솔루션 살펴보기
    IBM Guardium

    온프레미스 및 클라우드의 민감한 데이터를 보호하는 데이터 보안 소프트웨어 제품군인 IBM Guardium에 대해 알아보세요.

     

      IBM Guardium 살펴보기
      데이터 보안 서비스

      IBM은 엔터프라이즈 데이터, 애플리케이션 및 AI를 보호하기 위한 포괄적인 데이터 보안 서비스를 제공합니다.

      데이터 보안 서비스 살펴보기
      다음 단계 안내

      데이터 보안 솔루션으로 하이브리드 클라우드 전체에서 조직의 데이터를 보호하고 규정 준수 요구 사항을 간소화하세요.

      데이터 보안 솔루션 살펴보기 라이브 데모 예약하기