top of page

PKI(Public Key Infrastructure)에서 하드웨어 보안 모듈의 역할

  • 진네트웍스
  • 2022년 4월 1일
  • 3분 분량


오늘날의 디지털 시대에서 신뢰를 구축하고 비즈니스 환경을 보호하기 위해 데이터를 교환할 경우 금융 서비스, 전자 상거래, 건강 및 IoT와 같은 다양한 산업 분야에서는 사용자, 장치의 인증과 정보의 안전한 전자 전송이 필수적입니다. 공개 키 인프라(PKI)는 사용자와 웹 사이트 서버 간의 통신을 보호하는 사이버 보안 및 암호화 프레임워크를 통해 이를 수행합니다. 기본 HSM(Hardware Security Modules)은 PKI가 침해되지 않도록 보호하는 신뢰 기반으로, 전체 보안 아키텍처의 확장성을 보장할 뿐만 아니라 PKI 수명 주기 전반에 걸쳐 키를 생성할 수 있습니다.

PKI 인증은 디지털 인증서를 기반으로 하며 암호화 및 암호 해독을 사용하여 컴퓨터 및 사용자 신원을 확인하여 디지털 거래의 무결성을 증명합니다. 사이버 침해의 지속적인 위협으로 인해 이러한 트랜재션을 수행하는 데 사용되는 기기의 수가 계속 증가함에 따라 정보가 공격으로부터 보호되고 신뢰할 수 있음을 보장해야 합니다. 대부분의 조직의 정보 및 보안에 중요한 민감한 데이터를 암호화 및 해독하는 데 사용되는 키를 생성, 관리 및 보호하여 모든 암호화 프로세스를 보호하는 하드웨어 장치인 HSM의 도입과 역할이 필수적이고 중요한 시대입니다.

PKI 인증의 3가지 핵심 구성 요소

전자 거래 및 디지털 정보의 보안 및 통신에서 PKI 인증은 디지털 인증서, 인증 기관, 등록 기관 등 세 가지 주요 구성 요소를 사용합니다. 이러한 구성 요소는 PKI로 하여금 암호화된 문서, 스마트 카드 로그인, SSL 서명 등 디지털 보안이 필요한 활동과 관련된 개인 정보와 ID를 보호할 수 있도록 보안 프레임워크에서 호스팅됩니다.

1. 디지털 인증서

디지털 인증서는 PKI의 핵심입니다. 이들은 전자식별 방식으로 거래의 양쪽 당사자를 확인할 수 있으므로 안전한 연결이 가능합니다. 예로, 조직에서 내부 통신용으로 자체 인증서를 생성할 수 있습니다. 그러나 이것은 외부 디지털 거래에 대해 충분히 안전하지 않습니다. 따라서 PKI 디지털 인증서는 신뢰할 수 있는 타사 발급 기관인 CA(인증 기관)를 통해 얻을 수 있습니다.

2. 인증 기관

인증 기관은 사용자의 디지털 ID(신원)를 인증합니다. 이러한 ID는 개별 사용자, 컴퓨터 시스템 또는 서버의 범위일 수 있습니다. 디지털 인증서의 수명 주기가 시스템에서 관리되므로 부정 행위 개체는 CA에 의해 방지됩니다. CA는 인증서를 원하는 신청자를 심사하고 발견한 내용을 기반으로 인증서를 발급합니다.

3. 등록 기관

등록 기관(RA:Registration Authority)는 사용자에게 사례별로 디지털 인증서를 배포할 수 있는 권한을 CA에서 부여받습니다. CA와 RA 모두에서 요청, 수신 및 취소한 모든 인증서는 암호화된 인증서 데이터베이스에 저장됩니다. 특정 컴퓨터에 있는 인증서 저장소는 개인 암호화 키 및 발급된 인증서를 포함하여 인증서 기록과 관련된 모든 정보의 저장 공간 역할을 합니다.

PKI의 암호화 수행

PKI는 공개 키와 개인 키라는 두 가지 다른 암호화 키를 생성하고 사용하는 키를 통해 암호화를 수행합니다. 이러한 키는 공개 또는 비공개일 수 있지만 보안 데이터를 암호화하고 해독합니다. 이 2개 키 암호화 시스템을 사용하여 PKI는 전자 정보가 두 당사자 간에 이동할 때 보안을 유지합니다. 각 당사자에게는 데이터를 암호화 및 해독할 수 있는 키가 제공됩니다.

PKI는 대칭 및 비대칭 암호화를 결합하여 데이터를 보호합니다.

대칭 암호화는 디지털 핸드셰이크(초기 교환) 중에 생성된 개인 키를 보호하고 한 당사자에서 다른 당사자로 전달되어 교환된 정보의 암호화 및 암호 해독을 허용합니다. 개인 키는 암호이거나 난수 생성기에 의해 생성된 임의의 일련의 숫자 또는 문자일 수 있습니다.

비대칭 암호화는 공개 키 암호화라고도 합니다. 하나는 개인용이고 하나는 공용인 두 개의 키를 사용합니다. 공개 키는 데이터를 암호화하고 개인 키는 해독합니다. 정보를 보내는 당사자가 보내는 데이터를 암호화할 수 있도록 공개 키가 생성됩니다. 두 번째 당사자가 정보를 수신한 후 개인 키를 사용하여 정보를 해독합니다.

공개 키 인프라 작동 방식

비대칭 키 방법론은 PKI가 작동하는 방식의 핵심입니다. 디지털 인증서의 소유자만 개인 키에 액세스하고 공개 키를 받을 사람을 선택할 수 있습니다. 인증서는 소유자에게 공개 키를 원하는 사용자에게 제공할 수 있는 수단을 제공합니다. 두 키는 함께 작동해야 합니다.

공개 키는 공개 키 소유자를 식별하는 정보가 포함된 디지털 인증서를 통해 생성됩니다. 디지털 인증서를 통한 PKI 인증은 기밀 전자 데이터를 보호하는 가장 안전한 방법으로 간주됩니다. 왜요? 등록, 타임스탬프, 검증 등 수많은 보안 프로세스를 포함하기 때문에 위조가 거의 불가능합니다.

PKI 보안 퍼즐의 한 조각

사슬은 가장 약한 고리만큼만 강합니다. PKI가 민감한 디지털 정보를 의도한 대로 보호하려면 보안과 신뢰가 필요합니다. 신뢰는 모든 암호화 작업이 바이러스, 맬웨어, 악용 및 무단 액세스로부터 안전한 신뢰 환경에서 수행되어야 함을 의미합니다. 여기서 HSM이 필요합니다.

HSM(하드웨어 보안 모듈)은 PKI가 보안을 유지하는 데 필요한 암호화 프로세스가 있는 신뢰할 수 있는 네트워크 컴퓨터이며 가상 또는 클라우드 환경에서 사용할 수 있습니다. HSM은 암호화 키를 보호하도록 설계되었으며 다음과 같은 이유로 신뢰할 수 있습니다.

▶ 암호화 자료를 항상 숨기고 보호합니다.

▶ 키 생성에서 저장, 배포, 백업, 최종적으로 폐기에 이르는 키 수명 주기 전반에 걸쳐 암호화 시행을 강화합니다.

▶ 암호화된 데이터와 별도로 복호화 키를 저장하여 데이터 유출이 발생하더라도 암호화된 데이터가 노출되지 않도록 하여 추가 보안 계층을 제공합니다.

▶ 해킹 시도에 저항하는 전문화된 보안 하드웨어로 구축되었습니다.

▶ 엄격하게 제어되는 네트워크 인터페이스를 통해 액세스가 제한됩니다.

▶ 안전한 운영 체제에서 실행됩니다.

▶ 적절하게 고안된 경우 보안 아키텍처의 확장성 및 다중 테넌시를 가능하게 합니다.

▶ 인증된 하드웨어와 편리한 감사 보고를 통해 PKI의 산업 규정 준수 및 감사 가능성을 단순화합니다.

조직에서 비즈니스 데이터 자산을 보호하기 위해 추가 보안 계층을 도입하려고 하는 동안 조직의 더 강력한 암호화 시행을 강화하기 위해 다양한 보안 애플리케이션에서 HSM의 역할에 대해 알아보십시오.



 
 
 

Comments


bottom of page