I. 공인인증서의 개요
가. 공인인증서의 개념
특정 공개키가 특정 사용자에 결합을 증명 위해 인증기관 발행 X.509 기반 전자 문서
나. 공인인증서의 특징
특징 | 설명 |
---|---|
전자서명 | – 개인키(서명 생성)와 공개키(검증)로 구성 |
PKI 방식 | – X.509 전자문서 기반 클라이언트 인증 방식 |
보안성 | – 인증기관의 인증서 발급, 검증으로 신뢰적 |
폐쇄성 | – 플러그인 설치, 특정 기관만 인증서 발급 |
II. 공인인증서의 인증 원리
가. 공인인증서의 인증 원리
나. 공인인증서의 활용 절차
주체 | 절차 | 설명 |
---|---|---|
CA | 루트인증서 생성 | – 자신의 서명용 공개키가 들어 있는 루트 인증서 생성 |
수신자 | 수신자 공개키 등록 | – 자신의 개인키 + 공개키 쌍 생성, CA에 공개키 등록 |
CA | 수신자 인증서 발급 | – 수신자 공개키 저장 인증서 발급 후 CA 개인키 서명 |
수신자 | 인증서 보관 | – 수신자는 발급받은 인증서 보관 |
송신자 | 보안연결 설정 | – 수신자로부터 수신자 인증서 확보 |
송신자 | 전자서명 확인 | – 인증서 유효성을 CA 서명 확인 |
송신자 | 루트 인증서 확보 | – 서명 확인 위해 CA 서명용 공개키 저장 루트인증서 확보 |
송신자 | 전자서명 확인 | – CA 서명용 공개키로 수신자 인증서 전자서명 확인 |
송신자 | 수신자 공개키 확보 | – 수신자 인증서에 들어 있는 수신자 공개키 확보 |
송신자 | 암호메시지 송신 | – 수신자 공개키로 암호화된 메시지를 송신 |
III. 공인인증서의 문제점 및 개선 방안
가. 공인인증서 및 ActiveX 문제점
구분 | 문제점 | 설명 |
---|---|---|
기술적 | ActiveX 취약점 | – 악성코드에 따른 개인키 탈취 – ActiveX 취약점에 따른 정보유출 |
기술 폐쇄성 | – IE 종속성, 다양한 브라우저 불가 – 융합 환경 플랫폼 지원 어려움 | |
제도적 | IT갈라파고스 | – 인증 기술 자율경쟁 박탈 – 기술 발전 가능성 봉쇄 |
관치 보안 | – 관치 보안기술로 초점 – 사용자 선택권 박탈 |
나. 공인인증서와 ActiveX 문제점에 따른 개선 방안
구분 | 개선 방안 | 설명 |
---|---|---|
기존 방식 개선 | 공인인증서 용도 제한 | – 부인방지 필요 시에만 플러그인 설치 – 일반 보안은 ID, 생체 기반 사용 |
인증서관리표준 수립 | – 웹브라우저 신뢰 인증기관 등록 – 웹브라우저 암호화 방식 이용 | |
인증 방식 변경 | 2 Factor 인증 | – 인증 기술 2가지 이상 적용 – 패스워드, OTP, 생체인증, 메일 등 |
2 Channel 인증 | – 공인인증서 의존도를 낮추기 위해 2채널 보안, 신용카드 등 병행 인증 |
- 생체인증은 공인인증서 자체가 아닌 패스워드를 대체하는 수단이므로 공인인증서 완전 대체는 현실적 어려움
- 공인인증서의 완전 대체보다 표준 수립, 불필요 플러그인 설치 자체를 통해 인증 방식 개선 필요