순천향대학교 염흥열 교수|
81년 한양대학교 전자공학과 졸업
83년 한양대학교 대학원 전자공학과 석사
90년 한양대학교 대학원 전자공학과 박사
82∼90년 한국전자통신연구소 선임연구원
90년∼현재 순천향대학교 공과대학 정보기술공학부 부교수
1997년∼현재 한국통신정보보호학회 총무이사
2000년∼현재 순천향대학교 산학연컨소시엄사업단 단장
우리는 매일 인터넷을 통해 e메일을 교환하거나 물건을 사고 원격지에 있는 서버에 접속해 파일을 다운로드하거나 업로드하는 등 다양한 정보 서비스를 이용하고 있다. 그러나 많은 인터넷 사용자들이 개인 정보와 지불 정보의 누출 등 신뢰성과 안전성을 염려해 전자상거래를 꺼려하고 있다는 것은 주지의 사실이다.
지식 기반의 정보 사회를 위한 전자상거래의 완성 여부는 인터넷을 통해 교류되는 정보와 컴퓨터에 저장되어 있는 저장 정보를 어떻게 보호할 것인지에 달려있다. 이에 대한 대표적인 대비책은 정보시스템에 정보보호 기능을 채용하는 것이고 정보시스템의 안전성을 보장할 수 있는 기반 정보보호기술은 공개키기반구조(PKI) 기술이라고 할 수 있다.
PKI는 사이버 공간에서 전자적인 신분증과 같은 역할을 수행하는 공개키 인증서(Public Key Certificate)에 바탕을 두고 있다. 인증서는 기본적으로 모든 사용자가 신뢰하는 제3의 기관으로부터 발행돼야 한다. PKI는 제3의 기관인 인증기관이 발행하는 인증서에 바탕을 두며 인증서는 기본적으로 사용자의 공개키와 사용자의 신분 정보, 인증서의 유효기간, 그리고 인증기관이 생성한 서명문으로 구성된다. 공개키는 전자서명문 검증을 위한 공개키, 암호문 생성을 위한 공개키, 비밀키 암호 기법을 위한 세션키를 전달하기 위한 공개키 등으로 구분되어 생성되며 인증서도 각각의 용도에 따라서 발행된다.
PKI를 위한 요소 시스템은 인증서를 발행받는 최종개체(사용자)와 사용자에게 인증서를 발행하거나 인증서 취소 목록(CRL:Certificate Revocation List)을 생성하는 인증기관, 인증기관으로부터 위임받아 사용자의 신분확인 절차를 대신하는 등록기관, 인증기관이 발행한 인증서나 CRL을 보관하기 위한 디렉토리 시스템의 보관소 등이다.
PKI 표준으로는 미국 RSA사에서 제안한 공개키 암호 시스템을 위한 PKI 표준, 인터넷에서 요구되는 표준을 제정하기 위해 결성돼 운영되고 있는 민간 단체인 IETF에서 제정중인 PKI 표준, 정보시스템에 대한 표준을 정의하기 위한 ISO/IEC에서 PKI 제정한 표준, 그리고 각국의 전자정부를 위한 PKI 표준 등이 있다. 현재까지 널리 이용되고 있는 인증서 규격으로는 ITU의 X.500 인증서 규격과 IETF의 PKIX 인증서 규격 등이 있다. 국내에서도 정보보호 산업체와 정보보호 관련 연구소로 구성된 인터넷보안기술포럼에서 전자상거래를 위한 인증서 및 CRL 규격에 대한 표준화 작업을 완료한 상태이며 TTA 표준으로 확정됐다.
인증서는 사용자 공개키와 신분 정보 등의 사용자 정보, 인증기관에 관한 정보, 인증기관 사이의 신뢰를 위한 상호 인증과 인증서 정책 등에 관한 확장 필드, 그리고 인증기관의 서명문 등으로 구성된 복잡한 데이터 구조를 갖고 있다. 인증서는 디지털 서명 기술, 해쉬 기술, 그리고 구성 정보에 대한 부호화 기술 등이 적용되어 생성된다. 디지털 서명 기법은 RSA 서명 기법, 한국형 KCDSA 서명 기법, 타원곡선 서명 기법 등이 이용될 수 있는데 해쉬함수는 MD5 서명함수. 한국 표준 해쉬함수인 HAS-160 등이 이용된다. 인증서는 안전하게 인증기관에 의하여 생성돼야 하며 인증서 생성 방법은 각 인증기관이 공개하는 인증서 생성의 구체적인 절차를 정의하는 인증 실행 명세서를 따른다.
PKI를 위해 우선 해결돼야 할 기술적 사항은 사용자와 인증기관에게 구별 가능한 이름을 부여하는 방법, 특정 인증기관의 인증서와 CRL 정보를 액세스하기 위한 방법, 상호 인증시에 믿음의 확장을 특정한 이름 영역 내로 제한하기 위한 문제, 인증서를 발행할 때 사용되는 개인키 소유 증명 문제, 그리고 키 용도 문제 등이다.
인증서에서 사용되는 이름은 인증서 소유자를 지칭하는 주체와 인증기관 모두를 유일하게 구별 가능하도록 정의돼야 한다. 이름의 대표적인 예는 X.500 DN, 전자우편 주소, DNS 이름, IP 주소, URI 등이다. 인증서의 주체 이름 필드는 주로 X.500 DN이 사용되고 인증서의 확장 필드의 대체 이름 필드에는 위에서 나열된 여러 형태의 이름 중의 하나가 포함된다.
현재 IETF 보안위원회에서는 인증서 및 CRL 규격, 운영 프로토콜, 관리 프로토콜, 인증서 정책, 온라인 인증서 상태 프로토콜, 간단한 인증서 검증 프로토콜, 타임 스템프 프로토콜, 그리고 데이터 검증 및 인증 서비스 등의 사항을 표준화하고 있다.
인증서 및 CRL 규격은 IETF RFC 2459로 표준화되고 있으며 기본 필드와 다양한 확장 필드를 정의하고 있다. 또 인증서 규격으로 X.509 버전 3 인증서 규격을, 인증서 취소 목록 규격으로 X.509 버전 2 CRL 규격을 사용하고 있다.
IETF RFC 2585와 2559로 표준화되고 있는 운영 프로토콜은 인증서를 사용하는 시스템으로 인증서나 CRL을 전달하기 위한 방법을 기술하고 있다. 전달 방법에는 LDAP, HTTP, FTP, X.500 프로토콜에 기반을 둔 다양한 수단들이 이용될 수 있다.
인증서 관리 프로토콜은 사용자와 인증기관 사이에 인증서 발행을 요구하거나 인증기관 사이에 상호 인증을 요구하기 위한 과정과 이를 위한 데이터 요소를 정의하는데 이용된다. 주로 관리 프로토콜은 사용자와 인증서의 발급 또는 취소 요구와 관련하여 온라인으로 동작되며 상호 인증을 위해서는 인증기관 사이의 온라인 동작으로 수행된다.
인증서 정책은 특정의 공개키 인증서를 적당한 가격의 전자거래를 위한 인증서로 활용할 수 있는지를 판단할 수 있게 하는 규칙들의 집합이다. 인증 실행 명세서는 인증기관이 공개키 인증서를 발급할 때 사용되는 자세한 세부 실행 규칙이다. 인증서 정책은 물리적 및 개인 보안, 주체 신분확인 요구사항, 인증서 취소 정책 등의 규칙을 포함한다. 인증서 정책은 일반 메일을 위한 인증서 정책과 전자거래를 위한 인증서 정책으로 구분된다. 따라서 인증서 정책은 전자상거래를 위한 거래금액의 크기에 따라 달라질 수 있다. 인증기관은 상대 인증기관의 인증서 정책을 고려하여 상호 인증 허용 여부를 결정한다. 따라서 인증기관이 공표하는 인증서 정책을 근거로 사용자는 해당 인증서의 특정 금융거래로의 적용 여부를 판단할 수 있다.
온라인 인증서 상태 프로토콜은 특정 인증서의 취소 상태를 적절하게 제공하기 위한 절차다. 인증서 상태 프로토콜은 OCSP 서버와 OCSP 클라이언트 간에 수행된다. OCSP 클라이언트는 특정 인증서의 유효성과 취소 상태를 서버로 문의하고 서버는 인증서 유효성과 취소 상태를 전달한다. 클라이언트는 서버로부터 인증서가 유효하고 취소되지 않았다는 정보를 수신한 후에 문의한 인증서를 사용해야 한다. OCSP 규격에서는 서버와 클라이언트의 기능과 인증서의 상태를 확인하기 위하여 교환해야 하는 데이터 형태를 정의하고 있다. 이는 실시간으로 인증서의 유효 상태를 확인할 수 있는 장점이 있다.
간단한 인증서 검증 프로토콜은 인증서 상태를 문의하거나 인증 경로에 대한 유효성을 문의하기 위한 프로토콜이다. 이는 SCVP 서버와 클라이언트 간에 수행되며 서버는 클라이언트로 인증서의 유효성과 취소 상태, 그리고 서명문 검증을 위한 인증서 체인의 유효성에 대한 결과를 전달한다. SCVP는 응용이 PKI를 채용함에 따라 추가적으로 요구되는 절차와 부담을 간단히 할 수 있는 방법을 제공한다. 온라인 인증서 상태 서비스와 간단한 인증서 검증 서비스는 무선 PKI에 유용하게 사용될 수 있는 프로토콜이다.
타임 스템프 서비스는 제3의 기관인 서버가 특정 메시지가 특정 시간 이전에 존재했음을 증명하기 위해 사용된다. 타임 스템프 서비스는 기본적으로 전자적인 데이터에 대한 존재 사실만을 증명하는 서비스라고 할 수 있다. 타임 스템프 기관은 모두가 믿을 수 있는 제3의 기관이며 특정 데이터에 대한 타임 스템프 토큰을 생성한다. 클라이언트는 메시지 자체를 서버로 보내는 것이 아니라 메시지에 대한 해쉬값만 서버로 전송한다. 따라서 서버는 메시지에 대한 구체적인 내용을 알지 못한다. 타임 스템프 기관은 사용자 메시지를 해쉬한 값과 이를 서명한 서명문을 포한한 타임 스템프 토큰을 클라이언트로 전달한다.
데이터 검증 및 인증 서비스는 타임 스템프 서비스를 확장한 인증 응용 서비스이다. 클라이언트는 데이터 자체나 데이터의 해쉬값, 데이터에 대한 서명문, 서명문 검증을 위한 인증 경로 등을 서버로 전달한다. 모든 클라이언트가 믿는 서버는 타임 스템프 서비스와 마찬가지로 특정 데이터가 소지 사실을 증명하거나, 특정 데이터 자체가 존재했음을 확인하거나, 특정 데이터에 대한 서명문이 유효하거나, 서명문 검증을 위한 인증 경로가 유효함을 검증한다.
최근에는 이동통신 사용자의 폭발적인 증가에 따라 무선 인터넷이 유선 인터넷 못지 않은 정보교류 및 전자거래 매체로 부상하고 있다. 이에 따라 무선 인터넷을 통한 안전한 전자거래를 위해서도 정보보호 기술의 적용도 요구되고 있다.
무선 인터넷은 유선 인터넷에 비해 사용자 무선 단말기의 저장 및 처리 능력의 부족하고 배터리 용량의 한계로 인한 전력 제한 등의 여러 제약 요소들이 있다. 따라서 무선통신 사업자와 제조자들을 중심으로 형성된 WAP 포럼을 구축하고 무선 인터넷을 위한 표준을 제정하고 있다.
무선망을 이용한 인터넷을 위한 PKI는 두 방향으로 현재 표준화와 제품 개발이 이뤄지고 있다. 첫번째 방식은 무선 단말기의 제한점을 인정하고 유선 인터넷 쪽에서는 기존의 인터넷 프로토콜을 변경 없이 사용하고 무선 인터넷 쪽에서는 새로운 프로토콜을 개발해 적용하는 것이다. 유선 인터넷과 무선 인터넷 간에 게이트웨이를 두어 서로 다른 두 프로토콜을 서로 연동하고자 하는 방식이다. 이 방식을 통칭 WAP 방식이라고 부른다. WAP 방식은 무선망의 특성을 고려해 프로토콜을 다시 제정해서 사용하기 때문에 WAP 방식에서 비밀성을 제공하고자 하는 보안 프로토콜로 유선 인터넷 보안 프로토콜을 무선망에 적합한 형태로 변경한 WTLS 프로토콜에 바탕을 두고 있다. 이 방식의 단점은 게이트웨이에서 정보가 평문 형태로 복구된다는 점이다. 따라서 게이트웨이를 서비스 제공자 영역으로 이동하여 종단간 보안 서비스를 제공하자는 안이 WAP에서 대두되고 있으며, 이를 위한 연구를 진행하고 있다. WAP 인증서는 기존의 인증서를 간단화한 구조를 갖는다.
두번째 방식은 유선과 무선 인터넷을 모두 하나의 인터넷으로 보는 데에서 시작된 ME 방식이다. 이는 무선 인터넷도 유선 인터넷과 동일한 프로토콜을 사용하자는 개념에서부터 시작됐다. 또 무선 인터넷을 위한 정보 서비스 제공 서버를 별도로 두어 무선 사용자를 흡수한다. 이 방식은 게이트웨이와 무선 인터넷을 위한 별도의 새 프로토콜을 정의하지 않고 기존의 인터넷 프로토콜로 무선 인터넷 서비스를 제공할 수 있는 장점이 있다.
국내에서도 현재 정보통신부와 KISA가 두 방식을 모두 수용한 무선 PKI를 위한 표준 및 기준을 마련했고 이에 대한 정보보호 산업체의 의견을 수렴하고 있는 상태다.