top of page

키 에스크로의 정의와 적용

  • 진네트웍스
  • 2022년 4월 2일
  • 4분 분량


키 에스크로(Key Escrow)는 비교적 단순한 개념처럼 들립니다. 기본적으로 키 에스크로는 암호화 키 및/또는 키 자료를 안전하게 보관하여 자료의 진정한 소유자가 손실을 복구할 수 있도록 합니다. 아마도 적절한 비유를 찾는다면 키 에스크로는 보험 정책과 같다고 생각하면 될 것입니다. 그러나 키 에스크로는 귀하의 손실에 대해 비용을 보상하지 않습니다. 대신 키 에스크로는 손실된 데이터를 복구할 수 있도록 보장합니다. 침대 밑에 숨겨져 있는 비상금과 달리 암호화 키 에스크로를 설정하고 적절하게 처리해야 실효성이 유지됩니다. 키 에스크로를 진정으로 이해하려면 암호화 키가 어디에 어떻게 존재하는지 이해하는 것이 중요합니다. 거기에서 키 관리 수명 주기의 각 단계가 의미하는 바를 이해하는 것이 더욱 중요해집니다. 암호화 키의 존재 방법 공개된 수많은 업계 표준을 요약하자면 암호화 키는 세 가지 형식 중 하나로만 존재해야 합니다. 1. 암호화 키는 인증된 하드웨어 보안 모듈에 존재할 수 있습니다. 이 하드웨어 보안 모듈은 암호화 키를 즉시 사용할 수 없도록 하여 변조 이벤트에 대응해야 합니다. 가장 일반적으로 인정되는 인증은 다음과 같습니다. PCI PTS HSM FIPS 140-2 레벨 3 이상(최근 FIPS 140-3 레벨 3 이상으로 대체됨) 2. 암호화 키는 전체 일반 키 또는 키 쌍이 한 개인에게 표시되지 않도록 부분적으로 존재할 수 있습니다. 대칭 키(예: TDES 및 AES)는 둘 이상의 구성 요소 부분으로 분할되어야 합니다. 비대칭 키(예: RSA 및 ECC)는 개인 키를 안전하게 보호하는 동시에 암호화되지 않은 공개 키를 자유롭게 공유할 수 있어야 합니다. 3. 암호화 키는 강도가 같거나 더 큰 다른 암호화 키로 암호화된 상태로 존재할 수 있습니다. 아래 차트에서 추가 지침을 확인하실 수 있습니다.



키 관리 수명 주기 이제 키가 존재할 수 있는 형식을 고려할 때 키 관리 수명 주기의 다양한 단계를 고려하는 것이 중요합니다. 가장 중요한 것은 모든 암호화 키가 키 관리 수명 주기의 모든 단계에서 앞서 언급한 세 가지 형식 중 하나로 보호되어야 한다는 것입니다.



위의 다이어그램은 키 관리 수명 주기의 가능한 모든 측면을 보여줍니다. 단일 다이어그램으로 보면 이러한 모든 기능이 동일한 물리적 위치에서 발생하는 것으로 보입니다. 키 관리 수명 주기의 대부분의 단계는 동일한 물리적 위치에서 작동할 수 있지만 키 에스크로는 독립적이고 별도로 보호되는 물리적 위치에서 작동해야 하는 단계입니다. 결국 키 에스크로는 재해 복구 개념입니다. 재해 복구(DR) 인프라는 기본 인프라와 동일한 물리적 사이트에 배포되지 않습니다. 키 에스크로도 마찬가지입니다. 1. 키 생성 – 모든 키는 인증된 난수 생성기를 사용하여 생성해야 합니다. 일반적으로 이것은 하드웨어 보안 모듈을 사용하여 완료됩니다. 이렇게 하면 키가 허용되는 세 가지 형식 중 하나로 존재하게 됩니다. 2. 키 배포 – 하드웨어 보안 모듈 내부에서 키가 생성되면 사용을 위해 다양한 엔드포인트에 배포해야 할 수 있습니다. 키를 배포해야 하는 경우 부분적으로만 배포하거나 동등하거나 더 큰 강도의 다른 키로 암호화해야 합니다. 3. 키 저장 – 키를 하드웨어 보안 모듈 외부에 저장해야 하는 경우 부분적으로 저장하거나 강도가 같거나 더 큰 다른 키로 암호화해야 합니다. 키는 일반적으로 다음과 같은 이유로 저장됩니다. 사용법 – 키는 보호된 형식으로만 사용될 수 있도록 저장해야 합니다. 이렇게 하려면 키를 절대 볼 수 없도록 하기 위해 보호된 키와 보호된 데이터를 하드웨어 보안 모듈로 다시 전송하여 암호를 해독해야 합니다.. 백업 – 다른 시스템이나 애플리케이션과 마찬가지로 암호화 키의 로컬 백업 복사본을 보호하고 유지 관리하는 것이 좋습니다. 에스크로 – 백업과 에스크로의 가장 눈에 띄는 차이점은 잠재적인 미래 사용을 위해 키를 격리하고 보호하기 위해 배포된 물리적 보안 조치와 함께 물리적 지리적 위치입니다. 또한, 에스크로는 이러한 목적을 위해 보안 백업을 사용할 수 있도록 허용하며 경우에 따라 요구하는 법적 용어입니다. 4. 순환 - 정의된 암호화 기간을 적용하는 개념입니다. 모든 키에는 정의된 시작 날짜와 종료 날짜가 있어야 합니다. 키는 사용 빈도에 따라 회전해야 합니다. NIST 800-57은 키 교체 권장 사항에 대한 추가 지침을 제공합니다. 5. 보관 - 암호화 키를 로컬로 유지 관리하는 작업입니다. 유효한 암호화 기간 후에 암호화 키의 복사본을 유지하되, 기본 인프라 내에서는 유사한 공격 벡터를 사용할 수 있도록 함으로써 에스크로를 통해 완화됩니다. 6. 파기 – 모든 형식과 위치에서 암호화 키를 제거하여 어떤 위치에서든 암호화 키를 더 이상 사용할 수 없도록 하는 것입니다. 암호화 키의 공격 벡터는 초기 생성 이후에 존재하는 모든 인스턴스에 대해 노출됩니다. 따라서 키를 많이 사용할수록 더 많은 공격 벡터가 생성됩니다. 생성되는 공격 벡터가 많을수록 키 에스크로의 중요성을 정의하는 데 도움이 됩니다. 키를 많이 사용할수록 조직은 키의 가용성에 더 많이 의존하게 됩니다. 상당한 종속성이 확인되면 키 에스크로의 필요성이 분명해집니다. KEES™ (Key Exchange & Escrow Services) 키 교환 및 에스크로 서비스는 무엇일까요? KeyBRIDGE의 제조업체인 GEOBRIDGE by Utimaco는 2015년부터 KEES 서비스를 운영하고 있습니다. KEES™ 서비스는 중앙 집중식 키 관리 유틸리티의 필요성을 인식한 많은 조직의 결과입니다. "클라우드"의 출현으로 점점 더 많은 조직이 물리적 인프라 및 관련 자본 지출을 줄이고 있습니다. 또한 많은 조직에서는 키를 적절하게 처리할 적절한 인력이 부족합니다. 이 현상은 세계적인 유행병 코로나로 인해 더욱 악화되었습니다. 제한된 장소 또는 모임을 금지하는 기반 시설 위치에 직원을 모으는 것은 KEES™ 서비스가 비즈니스 연속성을 보장하기 위한 비즈니스 필수품이 되도록 했습니다. KEES™는 KeyBRIDGE "As A Service"입니다. Utimaco의 GEOBRIDGE는 세계 최고의 암호화 솔루션 제조업체로서 매일 암호화 및 키 관리에 집중하는 전문가를 고용합니다. KEES™ 키 교환 및 에스크로 서비스: 어떻게 작동할까요? KEES™ 서비스의 모든 사용자는 키 관리인 팀을 감독하는 중앙 집중식 키 관리자에게 할당됩니다. KEES™ 서비스는 클라이언트 작업의 기본 또는 보조 역할을 합니다. KEES™ 서비스에 의해 생성된 모든 키는 KeyBRIDGE 어플라이언스에 내장된 HSM을 사용하여 생성됩니다. HSM은 FIPS 및 PCI PTS 인증을 위한 하이브리드 모드를 제공하는 Utimaco에서 독점적으로 제공하는 고유한 장치입니다. 키 인벤토리는 고유한 관계 내에서 관리되고 마스터 키로 암호화 방식으로 분리되어 각 인벤토리가 의도한 사용자에게만 고유하도록 보장합니다. 주요 인벤토리 보고서는 서비스에서 관리되는 각 개별 키에 대한 전체 키 수명 주기의 세부 정보를 포함하도록 요청 시 사용할 수 있습니다. 가능한 모든 활동을 문서화하기 위해 무결성에 대한 암호화 보증과 함께 월간 감사 로그가 제공됩니다. 서비스는 Utimaco 인프라에 의한 전용 GEOBRIDGE를 통해 유지됩니다.


태그:

 
 
 

Comments


bottom of page