<첨단기술의 현장을 가다>33회-전자정부를 위한 공개키 기반구조

◆인터넷 상의 전자상거래에 보안 메커니즘을 제공하기 위해 최근 공개키 암호 시스템(Publick Key Cryptography System)과 공개키에 대한 인증서를 기반으로 한 보안 메커니즘을 제공하는 기반 구조인 PKI(Public Key Infrastructure)에 관한 구축이 활발히 진행되고 있다. 이번호에는 미국의 전자정부를 위한 공개키 활용에 대해 살펴본다. 편집자◆

공개키를 이용해 정보보호를 수행하기 위해서는 공개키와 공개키 소유주의 정당성에 대한 인증은 신뢰할 만한 제3자(trusted third party)인 인증기관(CA :Certification Authority)에서 수행한다. IDC사에 의하면 PKI 시장은 1998년 1억2000만달러에서 2003년에는 13억달러 정도로 시장이 확장될 것으로 예측하고 있어 향후 전자상거래 보안 메커니즘의 핵심이 될 것으로 전망된다.

PKI는 정부차원에서 연구개발이 시작됐다. 미국의 경우 정부차원에서 PKI인 FPKI(Federal PKI)를 구축하고 있다. 캐나다의 경우 GOC PKI를 구축하고 있으며 연방정부 각 부처들로 구성된 PKI 추진팀을 주축으로 하고 있다. 유럽에서는 유럽 전체를 하나의 공개키 기반 시스템으로 묶기 위한 시도로 ICE-TEL PKI를 구축하고 있다.

97년 미국 부통령 엘 고어에 의해 발표된 보고서 「액세스 아메리카」는 정부의 전자적 정보 서비스를 증진시키기 위해 연방정부가 취해야 하는 적절한 보안하부구조의 필요성을 명백히 제시했다. 이러한 보안 하부구조의 필요성은 1998년 OMB(Office of Management and Budget)와 FPKI추진위원회(Federal PKI Steering Committee)에 의한 보고서 「액세스 위드 트러스트」에 의해 좀 더 구체화됐다. 보고서의 주요 내용은 연방정부의 전자적 자원에 대한 안전한 유통을 위해 인터넷과 같은 공개된 채널상에서 인증, 무결성, 부인불가, 기밀성과 같은 보안 서비

스를 제공하는 공개키 암호기술의 수용원칙을 제시하는 것.

이러한 노력은 이미 1996년부터 GSA(General Services Administration)에 의해 ACES(Access Certificates for Electronic Services)라는 이름으로 시작됐다.

미 연방정부에서의 B2B(Business-to-Business)와 B2C(Business-to-Consumer) 전자상거래는 이미 엄청난 발전을 거듭중이다. 특히 공개키 기술의 사용을 포함한 인증의 전자적 형태는 충분한 법적 근거를 가지는 것으로 받아들여지는 분위기가 됐다. 따라서 이미 주정부 차원에서 그러한 법적 근거를 마련하는 법제정이 시작됐다. 연방정부 차원에서도 1998년 GPEA(The Government Paperwork Elimination Act :정부문서작업제거법령)가 2003년쯤에 실효화를 목표로 제정됐다. GPEA하에 OMB가 전자서명의 사용을 위한 지침 책무를 맡아 1999년 3월에 공개 코멘트를 위한 드래프트수준의 지침을 발표했다. 이것은 PIN(Personal Identification Number), 패스워드, 바이오메트릭스, 디지털화된 서명, 디지털 서명 등 전자서명에서 요구되는 규격을 제시했으며, 2000년 5월에 최종안이 마련됐다.

GPEA는 애플리케이션을 위한 전자서명의 대안을 당장 고려하도록 요구하고 있으며 이 마지막 OMB지침은 정부기관들이 2000년 10월까지 GPEA를 따르는 계획을 OMB에 제출하도록 요구하고 있다. 실제 이 지침은 호환성과 건전한 인증수단으로 디지털서명을 강하게 추천하고 있다.

연방정부내는 각 기관 내부의 인사, 계약, 거래 등에 대해 공개키 기술을 채택하기 위한 키저장소, 키복구, RA, CA의 구축에 대한 실질적인 노력은 이미 진행되고 있었다. 하지만 각 기관들은 독자적 요구사항에 적합한 서비스 및 제품으로 FPKI를 바톤-업 방식으로 구축하고 있어 정부기관들 사이의 호환성과 확장성, 기능 및 안전성에서 많은 차이가 나는 복잡한 환경이 출현하게 됐다.

이러한 문제점에 대한 근본적인 해결책은 기술의 표준화다. 이를위해 연방정부내에 NSA(The National Security Agency)와 NIST(The National Institute of Standards and Technology)가 주도하면서 NIST의 표준안 FIPS(Federal Information Processing Standard)를 위한 그리프토그래픽 모듈 140-1로서 인증과정에 대한 제품의 순응성 테스트를 거쳐 제품인증에 대한 표준으로 활용되고 있다. 하지만 실제 이러한 대부분의 기술표준은 IETF(Internet Engineering Task Force)나 PKI 제품 및 서비스를 개발하는 사업자의 기술에 바탕을 두고 있다.

FPKI에 있어 주된 이슈는 현재 각 기관들에 의해 구현되고 있는 인증서를 이용하는 서로 다른 시스템들간에 어떻게 일률적이며 견실한 방식으로 인증경로를 형성해 신뢰의 합리적인 전파를 이룰 수 있는가이다. 이를 위해 각 기관들이 운영하는 CA들과 정부범위 밖의 CA들간에 체계적인 인증경로를 제공하는 FBCA(Federal Bridge CA)개념을 이용하고 있다. FPKI 구축을 위해 필요한 구성 요소들은 FPMA(Federal Policy Management Authority), 트러스트도메인스(Trust Domains), DPMA(Domain Policy Management Authorities), CA, 리포지토리스(Repositories), BCA 리포지토리스 및 CSR(Certificate Status Responder)가 있다.

FBCA는 FPKI에 연결되지 않은 기관들의 CA를 체계적으로 FPKI에 연결해 주는 중요한 역할을 담당한다. FBCA는 루트 CA는 아니며 단지 신뢰 도메인 내에서 PCA(Principal CA)로 지정된 CA와 교차인증을 통해 신뢰 도메인들을 연결해 주는 신뢰의 다리역할을 수행한다. FBCA는 FPMA에 의해 운영되고 FPMA가 FBCA와 교차 인증을 위한 클라이언트 CA의 요구사항들을 결정하게 된다. 클라이언트 CA 인증서를 위한 FBCA 리포지토리가 운영되고 있다. 여기에 ARL(Authority Revocation List)도 저장 관리한다.

FPKI는 다양한 보안 관련 서버와 에이전트들에 의해 확장될 수 있다. 이 서버와 에이전트들은 일반적으로 특정 기관에 의해 발행된 인증서를 소유하고 있는 신뢰받는 사용자며 공증을 위한 전자공증서버(Digital Notary Servers), 전자문서의 기록과 보관을 위한 전자기록서버(Digital Recorder Servers), 효과적인 부인봉쇄서비스를 위해 실제적인 배달완료를 보증하는 인증된 전송서버(Digital Certified Delivery Servers), 정보 자원에 대한 제한된 시간 접근을 위한 티켓 부여 에이전트(Ticket Granting Agents), 암호키 복구를 위한 키복구 에이전트(Key Recovery Agents) 등이 있다. 현재 티켓 부여 에이전트는 대칭키 방식이 광범위하게 사용되고 있으며 일반적으로 등록기관인 RA가 티켓 부여 에이전트 역할을 수행한다.

FBCA 구현 및 설계와 운영 책임은 GSA가 맡고 있으며 현재 25개 정부기관이 FPKI 서비스를 구축해 놓은 상태다. FBCA는 지금까지 사이버트러스트와 엔트러스트사 제품이 상호간에 호환성이 입증됐으며 NSA는 NIST 및 엔트러스트, 시그네콤 솔루션, 모토로라, 보즈-알렌해밀턴, 스프리러스의 PKI 제품 공급자와 더불어 PKI시스템 개발을 위해 FBCA 시연 프로젝트를 수행중이다.

이 프로젝트의 중심 컴포넌트는 시그네콤 솔루션에 의해 개발된 CA며 신뢰경로의 탐색, 검증을 위해 유로파, S/MIME, e메일 클라이언트를 사용한다.

<워싱턴= 박광선부장 kspark@etnews.co.kr 양봉영기자 byyang@etnews.co.kr 이

종태 ETRI 정보보호기술연구본부 책임연구원 jtl@etri.re.kr>