정보보안기사 필기 pdf - jeongboboangisa pilgi pdf

정보보안기사 필기 1-7. 정보보호 일반 요점 정리(3)

※ 정보보안기사 필기시험 전 점검 용

1. 전자서명

 1) 전자서명 서비스

  • 메시지 인증
  • 메시지 무결성
  • 부인방지
  • 기밀성
    • 전자서명을 한다고 해서 기밀성이 보장되는 통신을 할 수 없기에 메시지와 서명에 비밀키나 공개키를 이용해 암호화를 해야만 한다.
공개키 암호모드 : 수신자 공개키(암호화) / 수신자 개인키(복호화)
공개키 인증모드 : 송신자 개인키(서명) / 송신자 공개키(검증)

 2) 전자서명의 주요 기능

  • 위조 불가 : 합법적인 서명자만이 전자서명을 생성할 수 있어야 한다.
  • 서명자 인증 : 전자서명의 서명자를 누구든지 검증할 수 있어야 한다.
  • 부인방지 : 서명자는 서명한 사실을 부인할 수 없어야 한다.
  • 변경 불가 : 서명한 문서의 내용을 변경할 수 없어야 한다.
  • 재사용 불가 : 전자문서의 서명을 다른 전자문서의 서명으로 사용할 수 없어야 한다.

 3) 전자서명 표준(DSS, Digital Signature Standard)

  • 전자서명 표준(DSS)은 ElGamal 전자서명을 개량하여 서명과 검증에 소요되는 계산량을 줄인 방식이다.
  • 전자서명 표준(DSS)은 이산대수 문제를 기반으로 한 공개키 기술로 오직 전자서명 기능만 제공하도록 설계되었다.

 4) 타원곡선 전자서명 구조

  • 타원곡선 전자서명 구조는 타원곡선에 기반을 둔 DSA이다. ECDSA(Elliptic Curve DSA)라 부른다.
  • 보다 짧은 비트 길이로 인해 짧은 처리 시간에 짧은 서명 생성이 가능하다.
알고리즘 암호/복호 전자서명 키 교환
RSA Yes Yes Yes
Diffie-Hellman No No Yes
DSS No Yes No
타원 곡선 Yes Yes Yes

2. 전자서명 방식

 1) 메시지 복원형 전자서명

  • 기존의 공개키 암호방식을 이용하므로 별도의 전자서명 프로토콜이 필요하지 않는다는 장점이 있다.
  • 메시지를 일정한 크기의 블록으로 나누어 그 각각의 블록에 서명을 해야 하므로 많인 시간이 소요된다.

 2) 부가형 전자서명

  • 임의의 길이로 주어진 메시지를 해시 알고리즘을 이용하여 일정한 길이로 압축하고, 해시한 결과에 서명자의 개인키를 이용하여 전자서명한 후 메시지에 덧붙여 전송한다.
  • 메시지 이외에 전자서명을 따로 전송해야 하므로 전송량이 약간 늘어나는 반면, 메시지가 아무리 길더라도 한 번의 서명 생성 과정만이 필요하므로 효율적이다.
  • 해당 부가형 전자서명에 대한 위험성은 해시 알고리즘의 강도에 좌우된다.

 3) 은닉 서명(블라인드 서명, Blind Digital Signature)

  • 서명 용지 위에 묵지를 놓은 채로 봉투에 넣어 서명자가 서명문 내용을 알지 못하는 상태에서 서명토록 한 방식
  • 서명 문의 내용을 숨기는 서명 방식으로 제공자의 신원과 서명문을 연결시킬 수 없는 익명성을 유지할 수 있다.
  • 전자서명 발급 이후에 메시지에 대한 서명의 유효성을 확인할 수 있으나 서명 생성자는 누구에게 보낸 메시지와 서명인지를 알 수 없다.

3. 전자서명의 응용

 1) 전자투표(Electronic Voting)

  • 전자투표 시스템 구현을 위한 요구사항
    • 완전성 : 모든 투표가 정확하게 집계되어야 한다.
    • 익명성 : 투표 결과로부터 투표자를 구별할 수 없어야 한다.
    • 건정성 : 부정한 투표자에 의해 선거가 방해되는 일이 없어야 한다.
    • 이중투표 방지 : 정당한 투표자가 두 번 이상 투표할 수 없다.
    • 정당성 : 투표에 영향을 미치는 것이 없어야 한다.
    • 적임성 : 투표권한을 가진 자만이 투표할 수 있어야 한다.
    • 검증 가능 : 누구라도 투표 결과를 확인하여 검증해 볼 수 있어야 한다.
  • 전자투표 방식
    • PSEV 방식 : 전자식 투표 기록장치를 개표소로 옮겨와 컴퓨터로 결과를 집계
    • 키오스크 방식 : 정해지지 않은 임의 투표소에서 전자 투표. 투표 결과는 자동적으로 개표소로 전송
    • REV 방식(온라인) : 인터넷을 통하여 투표. 투표 결과가 개표소나 중앙관리센터로 보내져 자동적으로 집계

4. PKI(Public Key Infrastructure) 공개키 기반 구조

  • 바른 공개키를 입수하기 위해 고안된 것이 인증서이다. 인증서란 공개키를 메시지로 간주하고, 신뢰 가능한 다른 사람에게 전자서명을 해서 받은 공개키이다.
  • 공개키 암호의 인증 문제를 해결
  • 공개키 암호 및 전자서명의 기술을 사회적인 기반으로 만들어 가는 것.

 1) 인증기관

  • 인증기관(CA, Certification Authority)
    • 인증정책을 수립하고, 인증서 및 인증서 효력정지 및 폐기 목록을 관리하며, 다른 CA와의 상호 인증을 제공
    • 공개키의 등록과 본인에 대한 인증을 등록기관이나 사람에게 분담시키는 경우도 있다.
  • 정책 승인기관(PAA, Policy Approving Authority)
    • 공개키 기반 구조 전반에 사용되는 정책을 수립하고, 공개키 기반 구조의 루트 인증기관으로서의 역할을 한다.
    • 공개키 기반 구조 전반에 사용되는 정책과 절차를 생성하여 수립한다.
    • 하위 기관들의 정책 준수 상태 및 적정성을 감사한다.
  • 정책 인증기관(PCA, Policy Certification Authority)
    • PAA 아래 계층으로 자신의 도메인 내의 사용자와 인증기관(CA)이 따라야 할 정책을 수립하고 인증기관의 공개키를 인증하고 인증서, 인증서 폐지 목록 등을 관리한다.

 2)검증기관(VA, Validation Authority)

  • 인증서와 관련된 거래의 유효성을 확인하고, 여기에 사용되는 인증서의 유효성 여부와 인증서가 적절한 개체로 발급되었다는 것을 신뢰 당사자에게 확인시켜 준다.
  • 검증기관 없이 인증기관만 존재할 수 있으나, 적절한 인증서 검증 기능이 없다면 인증서 기반 응용은 보안측면에서 불완전하다고 간주될 수 있다.
  • 검증기관은 외주를 운영하거나 인증기관이 직접 운영할 수 있다.

 3)사용자와 최종 개체

  • 공개키 기반 구조 내의 사용자 및 시스템 모두를 의미하고, 다음의 기능을 수행할 수 있어야 한다.
    • 자신의 비밀키/공개키 쌍을 생성할 수 있어야 한다.
    • 공개키 인증서를 요청하고 획득할 수 있어야 한다.
    • 전자 서명을 생성 및 검증할 수 있어야 한다.
    • 비밀키가 분실 또는 손상되거나 자신의 정보가 변했을 때 인증서 폐지를 요청할 수 있어야 한다.
  • 전자 인증서는 사용자 공개키와 사용자 ID의 정보를 결합한 후 인증기관이 서명한 문서이다.
  • 전자 인증서는 사용자 확인, 특정 권한, 능력 등을 허가하는데 활용된다.
  • 인증기관(CA)은 자신의 개인키를 사용하여 전자서명을 생성하여 인증서에 첨부하며, 인증서의 유효성 확인에는 CA의 공개키가 사용된다.

 4) 등록 기관(RA, Registration Authority)

  • 사용자와 CA가 서로 원거리에 위치해 있는 경우, 인증기관과 사용자 사이에 등록 기관을 두어 사용자의 인증서 신청 시 인증기관 대신 그들의 신분과 소속을 확인하는 기능을 수행한다.
  • 등록 기관은 선택적인 요소로 RA가 없을 때에 인증기관은 RA의 기능을 수행할 수 있다고 가정한다.
    • 인증 요청을 승인하고 정당성을 확인한다.
    • 인증기관에게 인증 요청서를 전달한다.
    • 디렉터리에서 인증서와 인증서 취소목록을 검색한다.
    • 인증서 취소를 요청한다.

 5) 저장소(Repository, Directory)

  • 인증서와 사용자 관련 정보, 상호 인증서 쌍 및 인증서 취소 목록 등을 저장 및 검색하는 데이터베이스
  • 이를 위한 서버를 설치하거나 인증기관에서 관리한다.
  • 디렉터리를 관리하는 서버는 LDAP(Lightweight Directory Access Protocol)를 이용하여 디렉터리 서비스를 제공

5. PKI의 형태

 1) 계층 구조

  • 최상위의 루트 CA가 존재하고 그 아래에 하위의 CA가 계층적으로 존재하는 트리형태
  • 상위 인증기관이 하위 인증기관에 CA인증서를 발행하며 하위 인증기관은 상위 인증기관의 인증정책에 영향을 받는다.
  • 최상위 CA의 인증서는 모든 사용자에게 알려져야 하며, 모든 사용자의 인증서는 최상위 CA로 이어지는 인증서의 인증 경로의 확인에 의해서 검증된다.
  • 최상위 인증기관 간의 상호인증은 허용하지만 하위 인증기관 간의 상호인증은 원칙적으로 배제한다.
  • 인증경로 탐색이 용이하다.
  • 모든 사용자가 최상위 CA의 공개키를 알고 있으므로 인증서 검증 용이
  • 최상위 CA에 집중되는 오버헤드 발생
  • 최상위 CA의 비밀키 노출 시 피해 규모가 크다

 2) 네트워크 구조

  • 상위 인증기관의 영향 없이 인증기관 각각이 자신의 인증정책에 따라 독립적으로 존재하는 형태
  • CA 간에 인증을 위해 상호인증서를 발행하여 인증서비스를 한다.
  • 모든 상호인증이 허용되면 상호인증의 수가 대폭 증가한다는 단점이 있다.
  • 유연하며 실질적인 업무관계에 적합
  • CA 상호인증이 직접 이루어지므로 인증경로 단순
  • 인증경로 탐색이 복잡하다.
  • 인증정책 수립 및 적용이 어렵다.

 3) 혼합형 구조

  • 계층 구조와 네트워크 구조의 장점을 취한 방법으로 각 도메인별로 신뢰 관계가 적합한 구조로 되어 있다.
  • 각 도메인의 독립적 구성을 허용하면서 서로 효율적인 상호 연동을 보장하는 구조이다.

6. 인증서(PKC, Public-Key Certificate)

 1) 개요

  • 해당키가 특정인의 것이라는 것을 보증해주는 것으로 전자서명에 사용되는 개인키와 상응하는 공개키를 제공하여 그 공개키가 특정인의 것이라는 것을 확신할 수 있는 증거로서의 기능을 수행한다.
  • 인증서는 표준화된 양식(X.509)에 의거하여 믿을 수 있는 제 3자(인증기관)가 발행하며 PKI의 근간을 이룬다.
  • 공개키 인증서는 인증기관(CA)의 개인키로 전자서명 되어있다.

 2) 인증서 표준 규격 X.509

  • X.509 인증서의 유효기간이 지나면 CA는 해당 인증서를 디렉터리에서 제거한다.
  • X.509 인증서를 제거한 다음 CA는 추후 부인방지 서비스를 위해 일정기간 보관한다.
  • 개인키의 손상/유출 등의 이유로 사용자가 신고한 X.509 인증서는 CA가 폐기한다.
  • 인증서 기본 영역 포함사항
    • 일련번호
    • 버전
    • 알고리즘 식별자
    • 발행자
    • 유효 개시시간
    • 유효 만기시간
    • 주체
    • 주체 공개키 정보
    • 알고리즘
    • 서명
    • 인증서 소유자
    • 발급자
    • 유효기간
    • 대상 공개키