1. HSM (Hardware Security Module)의 개념 개념 용도 암호화 인프라 및 프로세스를 보호하기 위해 암호키를 물리적으로 안전하게 저장, 관리하는 하드웨어 보안 장치 – PKI Root 및 CA 서명키 보호 – SSL/TLS 마스터 암호화 키 보관 – 전송/저장 데이터 암호화 키 보호 – ID 자격 증명 생성 및 인증 일반적으로 H/W 및 S/W를 포함하는 암호화 모듈
1. 사용자 인증 방식 발전 과정 초기 인증 방식은 비밀번호만 사용하여, 비밀번호 유출로 인한 보안 사고 발생 증가 비밀번호+MFA 방식은 사용자 단말 분실/교체 시 복원이 어렵고, 피싱 등 사회공학 공격에 취약 패스키 방식은 사용자 단말 분실/교체 시에도 복원 쉽고, 등록된 웹사이트나 APP/브라우저만 허용하여 인증하므로 기존 인증 방식의 근본적인 문제점 해결 가능 2. 비밀번호 없는
1. 대칭키 알고리즘과 비대칭키 암호화 알고리즘 비교 항목 대칭키 암호화 알고리즘 비대칭키 암호화 알고리즘 개념도 개념 – 동일 비밀키 기반 암/복호화 알고리즘 – 암/복호 키가 서로 다른 알고리즘 키 관계 – 암호화키 = 복호화키 – 동일 비밀키 사용 – 암호화키 ≠ 복호화키 – 공개키와 개인키 키 관리 – 암복호화 위해 공유 – 키 관리 복잡
1. SDP (Software Defined Perimeter)의 개요 부각 배경 디지털 전환의 가속화와 보안 경계의 모호화로 인해 보안 솔루션은 고도의 확장성과 보안성이 요구되며, SDP와 같이 경량 암호 인증에 의한 화이트리스트 기반의 제로트러스트를 구현하는 기술이 주류를 형성할 것으로 전망 개념 정보 보호 대상을 외부에 공개하지 않고 접근 전 인증과 암호화를 통해 접근 제어와 데이터 통신을 분리하여 잠재적인 공격을
I. 공인인증서 적용기술 및 문제점 가. 공인인증서 적용기술 공인인증서는 본인확인과 전자서명 기능을 위해 Active-X 플러그인 방식으로 구현 나. 공인인증서의 문제점 구분 문제점 설명 기술 측면 Active X 사용 – 비표준 Active X 보안취약점 및 호환성 문제 발생 개인키 저장 방식 – 컴퓨터 내 개인키 저장하여 캐인키 복사/탈취 용이 사용 측면 책임 소재 – 금융사고 발생
I. 공인인증서의 개요 가. 공인인증서의 개념 특정 공개키가 특정 사용자에 결합을 증명 위해 인증기관 발행 X.509 기반 전자 문서 나. 공인인증서의 특징 특징 설명 전자서명 – 개인키(서명 생성)와 공개키(검증)로 구성 PKI 방식 – X.509 전자문서 기반 클라이언트 인증 방식 보안성 – 인증기관의 인증서 발급, 검증으로 신뢰적 폐쇄성 – 플러그인 설치, 특정 기관만 인증서 발급
I. 공개키 기반 구조, PKI 가. PKI(Public Key Interface)의 개념 인증 기관의 전자 서명된 인증서 분배를 통해 공중망 상호인증 기반 전자 거래 인터페이스 나. PKI의 목적 목적 요소 기술 주요 내용 인증 Certificate, X.509 – 사용자 확인, 검증 기밀성 AES, SEED, 3DES – 송수신 정보 암호화 무결성 SHA, MD5 – 송수신 정보 위/변조 방지 부인봉쇄