Apache 웹서버의 SSL 기능 추가를 위한 모듈인 mod_ssl 문서 중 2장 부분.
10년전 아르바이트로 번역한 것이지만 여전히 mod_ssl은 업데이트 중이다.

개인적으로 이 문서가 SSL (TLS)의 이해를 위한 기본적 암호 기술 지식과 SSL 자체의 구조를 가장 쉽고 간단하게 정리한 문서라 생각된다.

===============================================================

Chapter.2 Introduction

Cryptographic Techniques

SSL 이해하기 위해서는 암호화 알고리즘, 메시지 다이제스트(one-way or hash function), 전자서명에 대한 이해가 필요하다. technique들은 privacy, integrity, authentication 있어서의 basis 제공한다.

Cryptographic Algroithm

Alice 돈을 옮기기 위하여 자신의 은행에 메시지를 보낸다고 가정하자. 메시지에는 Alice 계좌번호, 송금액 등과 같은 정보가 포함되기 때문에 Alice 메시지가 private하기를 원한다. 이에 대한 해결책은 암호화 알고리즘을 사용하는 것이며, 암호화를 사용함으로써 Alice 메시지를 암호화된 형태로 전송하여 다른 사람들로 하여금 읽을 없도록 만든다.

메시지는 secret key 사용하여야만 해석되어질 있으며, key 없으면 메시지는 무용지물이 된다. 좋은 암호화 알고리즘은 공격자(intruder) 원래의 메시지로 decoding하는 것을 어렵게 만듦으로써 공격자의 수고를 가치 없게 만든다.

암호화 알고리즘에는 두가지 범주가 있다. : Conventional, Public key.

Conventional Cryptography

  • symmetric cryptography라고도 하며, 메시지의 송신자, 수신자가 동일한 key 공유하게 되며, key 메시지를 암호화하고 복호화하는데 사용되는 secret piece of information이다. key 안전하게 보관됨으로써 전송자와 수신자 이외에는 메시지를 읽지 못하게 된다. 만약 Alice 은행이 secret key 알고 있다면 그들은 서로에게 private message 전송할 있다. 그러나 통신 이전에 key private하게 공유하는 것이 문제가 있다.

Public Key Cryptography

  • asymmetric cryptography라고도 하며, 두개의 key 사용하는 알고리즘을 정의함으로써 key exchange 문제를 해결하며, 두개의 key 어느 것도 메시지를 암호화하는데 사용될 있다. 만약 하나의 키가 메시지를 암호화하는데 사용되었다면 다른 하나의 key 그것을 복호화하는데 사용되어져야 한다. 공개키 암호화는 단순히 하나의 (공개키) 공개하고 다른 하나의 (개인키) 보관함으로써 메시지를 안전하게 전달할 있게 해준다.
  • 누구나 공개키를 사용하여 메시지를 암호화할 있지만 해당되는 개인키를 가진 사람만이 메시지를 읽을 있다. 이러한 방식으로 Alice 은행의 공개키로 메시지를 암호화함으로써 키쌍의 주인인 은행으로 private message 보낼 있게 되며, 단지 은행만이 메시지를 복호화할 있다.

메시지 다이제스트

비록 Alice 자신의 메시지를 암호화함으로써 안전하게 만들 수는 있지만, 누군가가 돈을 가로채기 위하여 Alice original message 변조하거나 다른 message 바꿔치기 있다는 문제가 여전히 존재한다. Alice 메시지에 대한 무결성(integrity) 보장하는 하나의 방법은 Alice 메시지에 대한 간결한 요약(summary) 생성해서 메시지와 함께 은행으로 보내는 것이다. 메시지를 받게 되면 은행은 메시지의 summary 다시 생성해서 Alice 보낸 것과 비교하게 되며, 두개가 일치하면 메시지는 손상되지 않은 것이다.

이러한 summary 메시지 다이제스트, one-way function, 혹은 hash function이라고 부른다. Message digests are used to create short, fixed-length representations of longer, variable-length messages. 다이제스트 알고리즘은 서로 다른 메시지에 대하여 각각 유일한 다이제스트를 생성하도록 디자인되어진다. 또한 다이제스트로부터 원래의 메시지를 얻어내는 것이 매우 어렵게 되어 있으며, 동일한 다이제스트를 가지는 서로 다른 두개의 메시지를 찾는 것이 불가능하다. 따라서 어떤 메시지를 동일한 다이제스트를 가지는 다른 메시지로 바꿔치기할 가능성을 막아주게 된다.

Alice 직면하게 되는 다른 문제는 다이제스트를 은행으로 안전하게 보내는 방법이며, 문제가 해결되면 해당 메시지에 대한 무결성이 보장된다. 이를 위한 한가지 방법은 다이제스트를 전자 서명에 포함하는 것이다.

전자 서명(Digital Signatures)

Alice 은행으로 메시지를 전송하였을 은행은 공격자(intruder) Alice 계좌로부터 돈을 인출하는 것을 막기 위해 메시지가 정말로 Alice 보낸 것인가를 확인할 필요가 있다. 역할을 하는 것이 Alice 생성하여 메시지에 포함한 전자 서명이다.

전자 서명(Digital signatures) 메시지의 다이제스트와 다른 정보들(sequence number 같은) 전송자(sender) 개인키로 암호화함으로써 생성된다. 비록 누구나 전송자의 공개키를 가지고 서명을 복호화할 수는 있지만 단지 서명자만이 개인키를 알고 있을 뿐이며, 이것은 서명자만이 서명을 생성할 있음을 의미한다. 서명에 다이제스트를 포함한다는 것은 서명이 단지 메시지에 대해서만 유효함을 의미한다. 이것은 또한 누구도 다이제스트를 변경하지 못하며 서명을 없기 때문에 메시지의 무결성을 보장해준다.

Intruder 의한 가로채기(interception) 서명의 재사용을 막기 위하여 서명은 유일한 sequence number 포함하고 있으며, 이것은 은행으로 하여금 Alice 자신이 메시지를 보내지 않았다고 하는 부정하게(fraudulent) 클레임을 거는 것을 막아주게 된다. 이유는 단지 Alice만이 메시지에 서명할 있기 때문이다. 이를 부인봉쇄(non-repudiation)이라고 한다.

인증서(Certificates)

비록 Alice private message 은행으로 보내고, 메시지에 서명하고 또한 메시지의 무결성을 보장받을 있지만 여전히 Alice 자신이 정말로 은행과 통신(communicate)하고 있는가를 확인할 필요가 있다. 이것은 자신이 사용하는 공개키가 은행의 개인키와 대응되는가를 확인할 필요가 있음을 의미한다. 또한 은행 역시 메시지의 서명이 정말로 Alice 서명에 대응되는가를 확인할 필요가 있다.

만약 party 서로의 identity validate해주고 공개키를 confirm해주며, 또한 믿을 있는 agency 의해 서명된 증명서(certificate) 가진다면 그들은 자신이 생각하고 있는 올바른 상대방과 통신하고 있음을 확신할 있을 것이다. 이러한 믿을 있는 agency Certificate Authority라고 부르며, 증명서(certificate) 인증(authentication) 사용된다.

Certificate Contents

증명서는 하나의 공개키와 실재의 subject 보여지는 identity(individual, server 등등) 연관시킨다. subject 대한 정보는 identifying information(the distinguished name) 공개키를 포함한다. 또한 증명서는 증명서를 발급한 CA 대한 identification 서명, 그리고 증명서의 유효기간을 포함한다. 증명서에는 serial number 같이 CA 관리적 목적으로 사용하기 위한 administrative information 같은 부가적인 정보를 가질 수도 있다.

Subject:

Distinguished Name, Public Key

Issuer:

Distinguished Name, Signature

Period of Validity:

Not Before Date, Not After Date

Administrative Information:

Version, Serial Number

Extended Information:

Basic Contraints, Netscape Flags, etc.

Table 1: Certificate Information

Distinguished name 특정한 context 내에서 identity 제공하기 위해 사용된다. 예를 들어, 개인(individual) 개인 증명서(personal certificate) 뿐만 아니라 하나의 employee로서의 증명서을 가진다. Distinguished name X.509 표준[X509] 정의되어 있으며, 여기에는 field, field name, abbreviation(약어) 정의되어 있다.

A distinguished name is used to provide an identity in a specific context ? for instance, an individual might have a personal certificate as well as one for their identity as an employee. Distinguished names are defined by the X.509 standard [X509], which defines the fields, field names, and abbreviations used to refer to the fields (see Table 2).

DN Field:

Abbrev.:

Description:

Example:

Common Name

CN

Name being certified

CN=Joe Average

Organization or

Company

O

Name is associated with this organization

O=Snake Oil, Ltd.

Organizational Unit

OU

Name is associated with this organization unit, such as a department

OU=Research Institute

City/Locality

L

Name is located in this City

L=Snake City

State/Province

ST

Name is located in this State/Province

ST=Desert

Country

C

Name is located in this Country (ISO code)

C=XZ

Table 2: Distinguished Name Information

CA 어떤 DN name 필수적(required)이냐, 부가적(optional)이냐를 명시하는 정책(policy) 정의할 있으며, 또한 필드의 내용(field content) 대한 요구사항(requirement) 포함할 있다. 예를 들면, Netscape 브라우져는 어떤 서버에 대한 증명서의 Common Name 서버의 도메인 네임에 대한 wildcard pattern ( *.snakeoil.com 같은…) 부합(match)되는 이름을 가질 것을 요구한다.

증명서의 binary format ASN.1 notation [ X208] [PKCS] 사용하여 정의한다. notation content information binary form으로 변환하는 방법을 정의하는 encoding rule들을 어떻게 specify하는가를 정의한다. 증명서의 binary encoding Distinguished Encoding Rules(DER) 사용하여 정의하며, DER 일반적인 Basic Encoding Rules(BER) 기반을 두고 있다. Binary 다루지 못하는(cannot handle) transmission 위하여 binary form Base64 encoding [MIME] 사용하여 ASCII form으로 변환될 수도 있다. 이렇게 encoding 버전을 PEM(“Privacy Enhanced Mail”에서 얻어진 이름) encoded라고 부르며, [Table3]에서와 같이 begin delimiter line end delimiter line 사이에 놓여진다.

-----BEGIN CERTIFICATE-----

MIIC7jCCAlegAwIBAgIBATANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCWFkx

FTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25ha2UgVG93bjEXMBUG

A1UEChMOU25ha2UgT2lsLCBMdGQxHjAcBgNVBAsTFUNlcnRpZmljYXRlIEF1dGhv

cml0eTEVMBMGA1UEAxMMU25ha2UgT2lsIENBMR4wHAYJKoZIhvcNAQkBFg9jYUBz

bmFrZW9pbC5kb20wHhcNOTgxMDIxMDg1ODM2WhcNOTkxMDIxMDg1ODM2WjCBpzEL

MAkGA1UEBhMCWFkxFTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25h

a2UgVG93bjEXMBUGA1UEChMOU25ha2UgT2lsLCBMdGQxFzAVBgNVBAsTDldlYnNl

cnZlciBUZWFtMRkwFwYDVQQDExB3d3cuc25ha2VvaWwuZG9tMR8wHQYJKoZIhvcN

AQkBFhB3d3dAc25ha2VvaWwuZG9tMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKB

gQDH9Ge/s2zcH+da+rPTx/DPRp3xGjHZ4GG6pCmvADIEtBtKBFAcZ64n+Dy7Np8b

vKR+yy5DGQiijsH1D/j8HlGE+q4TZ8OFk7BNBFazHxFbYI4OKMiCxdKzdif1yfaa

lWoANFlAzlSdbxeGVHoT0K+gT5w3UxwZKv2DLbCTzLZyPwIDAQABoyYwJDAPBgNV

HRMECDAGAQH/AgEAMBEGCWCGSAGG+EIBAQQEAwIAQDANBgkqhkiG9w0BAQQFAAOB

gQAZUIHAL4D09oE6Lv2k56Gp38OBDuILvwLg1v1KL8mQR+KFjghCrtpqaztZqcDt

2q2QoyulCgSzHbEGmi0EsdkPfg6mp0penssIFePYNI+/8u9HT4LuKMJX15hxBam7

dUHzICxBVC1lnHyYGjDuAMhe396lYAn8bCld1/L4NMGBCQ==

-----END CERTIFICATE-----

Table 3: Example of a PEM-encoded certificate (snakeoil.crt)

인증기관(Certificate Authorities)

CA 증명서를 발급하기 전에 먼저 증명서에 있는 정보를 확인(verify)함으로써 키쌍의 개인키의 identity 확인(assure)한다. 예를 들어 만약 Alice 개인 증명서(personal certificate) 요청하는 경우 CA 반드시 먼저 Alice 정말로 증명서를 요청한 사람인가를 확인하여야 한다.

Certificate Chains

CA 다른 CA 대한 증명서을 발급(issue) 있다. 증명서를 examining Alice Alice 신뢰할 있는 CA 도달할 때까지 parent CA 대한 issuer 증명서를 examine해야 필요가 있을 있다. Alice chain안의 “bad” certificate 대한 위험을 줄이기 위하여 제한된 chain(limited chain of issuers) 가진 증명서만을 신뢰할 것을 결정할 수도 있다.

Creating a Root-Level CA

위에서 언급된 바와 같이, certificate들은 top-level CA 도달할 때까지 certificate subject identity 대한 유효성(validity) certificate issuer 보증해야 한다. 이것은 하나의 문제를 발생시키는데, 그것은 issuer 가지지 않는 top-level authority certificate 누가 보증하는가의 문제이다. 이런 특정한 경우, top-level authority certificate “self-signed”되어지며, 증명서의 issuer subject 동일하게 된다. 결과로서 self-signed certificate 신뢰에 대한 문제가 생긴다. Root authority 의한 공개키의 wide publication 공개키의 신뢰에 대한 위험을 줄여줄 있는데, 누군가가 자신이 authority 되겠다고 하면서 키를 공표함으로써 문제를 해결할 있다. 보통 브라우져들은 well-known CA들을 신뢰할 있도록 미리 설정되어있다(preconfigured).

Thawte이나 VeriSign 같은 몇몇 회사들이 자신을 Certificate Authority로서 입지를 굳혀왔으며, 이들은 다음과 같은 서비스를 제공한다:

  • 증명서 요청에 대한 확인(Verifying certificate requests)
  • 증명서 요청의 처리(Processing certificate requests)
  • 증명서의 발급과 관리(Issuing and managing certificates)

자기 자신만의 CA(one’s own CA) 생성하는 것도 가능한데, 비록 인터넷 환경에서는 위험하긴 하지만 어떤 조직 내에서 개인이나 서버들을 확인(verify)하기 위한 목적의 인트라넷 환경에서는 매우 유용할 있다.

Certificate Management

CA 설립(establishing)하는 것은 믿을 있는 관리적(administrative), 기술적(technical), 관리(management) framework 요구하는 일이다. CA 증명서를 발급할 뿐만 아니라 증명서를 관리해야 한다. , 증명서가 어느 기간 동안 유효한가를 결정하고, 증명서를 갱신하며, 발급은 되었지만 이상 유효하지 않은 증명서들의 리스트(Certificate Revocation Lists - CRL) 관리해야 한다. 만약 Alice에게 어떤 회사의 직원으로서의 증명서를 발급하였다면 Alice 회사를 떠날 증명서는 취소되어야 필요가 있다. 그러나 증명서는 돌아다니는 것이기 때문에 증명서 자체만으로는 그것이 취소되었다는 것을 알려줄 없다. 따라서 증명서의 유효성(validity) 확인하고자 CRL 체크하기 위해서 증명서를 발급한 CA 문의(contact) 필요가 있다(보통 이것은 자동으로 되는 프로세스가 아니다-- this is not usually an automated part of the process).

Note:

브라우져에 디폴트로 설정되어져 있지 않은 CA 사용하는 경우, 브라우져로 하여금 CA 서명한 server certificate 확인(validate) 있도록 하기 위해 CA certificate 브라우져에 load해야 하는데, 이것은 브라우져가 일단 한번 CA certificate load하면 CA 서명한 모든 certificate 받아들이게 되기 때문에 위험할 있다.

 

Secure Sockets Layer (SSL)

Secure Sockets Layer protocol Reliable connection-oriented network layer protocol (e.g. TCP/IP) Application protocol layer (e.g. HTTP) 사이에 위치하는 Protocol Layer이다. SSL 상호 인증, 무결성을 위한 전자 서명의 사용, privacy 위한 암호화 등을 이용하여 클라이언트와 서버간의 안전한 통신을 제공한다.

프로토콜은 암호화, 다이제스트, 서명을 위한 특정 알고리즘의 선택을 지원하도록 디자인되어졌다. 이것은 특정 서버의 알고리즘 선택이 법적인 문제나 수출법과 같은 문제에 기반하여 이루어질 있도록 해주며, 또한 프로토콜로 하여금 새로운 알고리즘의 채택을 가능하게 해준다. 알고리즘의 선택은 프로토콜 세션이 시작될 클라이언트와 서버 간에 협상(negotiation)된다.

Version:

Source:

Description:

Browser Support:

SSL v2.0

Vendor Standard

(from Netscape Corp.)

[SSL2]

First SSL protocol for which implementations exists

- NS Navigator 1.x/2.x

- MS IE 3.x

- Lynx/2.8+SSLeay

SSL v3.0

Expired Internet Draft

(from Netscape Corp.)

[SSL3]

Revisions to prvent specific security attacks, add non-RSA ciphers, and support for certificate chains

- NS Navigator 2.x/3.x/4.x

- MS IE 3.x/4.x

- Lynx/2.8+SSLeay

TLS v1.0

Proposed Internet Standard

(from IETF)

[TLS1]

Revision of SSL 3.0 to update the MAC layer to HMAC, add block padding for block ciphers, message order standardization and more alert messages.

- Lynx/2.8+SSLeay

Table 4: Versions of the SSL protocol

[Table 4] 보여지는 바와 같이 몇가지 버전의 SSL 프로토콜이 있다. 위에 기술된 바처럼, SSL 3.0 장점 하나는 certificate chain loading 지원한다는 것이며, 이것은 서버가 브라우져에게 issuer certificate 함께 서버의 certificate 넘겨주는 것을 가능하게 해준다. 또한 Chain loading 기능은 해당 서버 certificate 서명한 issuer CA certificate 브라우져에 설치되어 있지 않은 경우에도 server certificate certificate chain 포함되어 있기 때문에 브라우져가 server certificate 확인(validate) 있도록 해준다. Transport Layer Security [TLS] protocol standard SSL 3.0 기반으로 하였으며, 현재 Internet Engineering Task Force (IETF) 의해 개발되고 있다.

Session Establishment

SSL 세션은 [Figure 1]에서와 같이 클라이언트와 서버 간의 handshake sequence 따라 이루어진다. sequence 서버가 server certificate 제공하느냐, 혹은 client certificate 요구하는가에 따라 달라질 있다. Cipher information 관리를 위해 부가적인 handshake step 요구되는 경우도 존재하지만 여기서는 하나의 일반적인 시나리오를 정리한다: 가능한 모든 경우에 대한 설명은 SSL specification 참조하라

Note

일단 SSL 세션이 이루어지면 이것은 재사용되어질 있으며, 이로 인하여 세션을 시작하기 위해 필요한 많은 단계들을 반복함으로써 발생하는 performance penalty 피할 있다. Reusing 기능을 위하여 서버는 SSL 세션마다 유일한 session identifier 할당하며, identifier 서버에 저장되어서 이후에 클라이언트가 다시 연결할 이를 사용함으로써 handshake 줄일 있다(session identifier 서버의 캐쉬에서 지워지기 이전까지 사용할 있다).

Figure 1: Simplified SSL Handshake Sequence

Handshake sequence 요소는 다음과 같다.

  1. 데이터 전송 시에 사용할 Cipher Suite 협상(negotiation)한다.( Negotiate the Cipher Suite to be used during data transfer)
  2. 클라이언트와 서버 간의 세션키를 공유한다.( Establish and share a session key between client and server)
  3. 부가적으로(Optionally) 클라이언트에게 서버를 인증한다.(authenticate the server to the client)
  4. 부가적으로(Optionally) 서버에게 클라이언트를 인증한다.(authenticate the client to the server)

첫번째 단계인 Cipher Suite Negotiation에서 클라이언트와 서버는 양측 모두가 지원할 있는 Cipher Suite 선택한다. SSL 3.0 프로토콜 규격은 31개의 Cipher Suite 정의되어 있다. 하나의 Cipher Suite 다음의 요소들로 정의된다:

  • Key Exchange Method
  • Cipher for Data Transfer
  • Message Digest for creating the Message Authentication Code (MAC)

Key Exchange Method

Key exchange method 어플리케이션 데이터의 전송에 사용할 공유 비밀키를 어떻게 클라이언트와 서버간에 동의(agree) 것인가를 정의한다. SSL 2.0 RSA 교환만을 지원하지만 SSL 3.0 가지 교환 알고리즘(RSA key exchange, Diffie-Hellman key exchange) 중에 선택할 있도록 지원한다. RSA 교환은 certificate 사용되는 경우에 선택되며, Diffie-Hellman 교환은 certificate 없고 클라이언트와 서버 간의 통신이 이전에 한번도 없는 경우에 선택된다.

Key exchange method 선택에 있어서 하나의 변수는 전자 서명을 사용할 것인가 사용하지 않을 것인가, 그리고 사용한다면 어떤 종류의 서명을 사용할 것인가이다. 개인키를 이용한 서명을 사용함으로써 공유키를 생성하는데 사용되는 정보를 교환할 man-in-the-middle-attack 막을 있다 [AC96, p516].

Cipher for Data Transfer

SSL 세션 내의 메시지를 암호화하기 위해서 위에서 기술된 conventional cryptography algorithm(대칭형 암호화) 사용한다. 암호화를 하지 않는 경우를 포함해서 9가지의 선택이 가능하다:

No encryption

Stream Ciphers

    • RC4 with 40-bit keys
    • RC4 with 128-bit keys

CBC Block Ciphers

    • RC2 with 40 bit key
    • DES with 40 bit key
    • DES with 54 bit key
    • Triple-DES with 168 bit key
    • Idea (128 bit key)
    • Fortezza (96 bit key)

“CBC” Cipher Block Chaining 의미하며, 모드에서는 바로 이전에 암호화된 암호문의 일부가 현재 block 암호화에 사용되어진다. “DES” Data Encryption Standard 의미하며, 여러가지의 variant(DES40, 3DES_EDE) 있다. "Idea" 암호학적으로 가장 강력한 알고리즘이며, "RC2" RSA DSI에서 개발한 독점적인 알고리즘이다.

Digest Function

Digest Function 선택은 record unit으로부터 어떻게 다이제스트가 생성되어지는가를 결정하며, SSL 다음을 지원한다:

  • No digest (Null choice)
  • MD5, a 128-bit hash
  • Secure Hash Algorithm (SHA-1), a 160-bit hash

메시지 다이제스트는 Message Authentication Code (MAC) 생성하는데 사용된다. MAC 메시지와 함께 암호화됨으로써 메시지의 무결성을 제공하며 또한 replay attack 막아준다.

Handshake Sequence Protocol

Handshake sequence 가지의 프로토콜을 사용한다:

  • The SSL Handshake Protocol for performing the client and server SSL session establishment.
  • The SSL Change Cipher Spec Protocol for actually establishing agreement on the Cipher Suite for the session.
  • The SSL Alert Protocol for conveying SSL error messages between client and server.

These protocols, as well as application protocol data, are encapsulated in the SSL Record Protocol, as shown in Figure 2. An encapsulated protocol is transferred as data by the lower layer protocol, which does not examine the data. The encapsulated protocol has no knowledge of the underlying protocol.

Figure 2: SSL Protocol Stack

The encapsulation of SSL control protocols by the record protocol means that if an active session is renegotiated the control protocols will be transmitted securely. If there were no session before, then the Null cipher suite is used, which means there is no encryption and messages have no integrity digests until the session has been established.

Data Transfer

SSL Record Protocol application data SSL Control data 작은 unit 쪼개거나, multiple higher level protocol data message 하나의 unit 결합하여 클라이언트와 서버 간에 전송한다. It may compress, attach digest signatures, and encrypt these units before transmitting them using the underlying reliable transport protocol (Note: currently all major SSL implementations lack support for compression).

Figure 3: SSL Record Protocol

Securing HTTP Communication

SSL 보통 브라우져와 서버 간의 HTTP 통신을 안전하게 만드는데 사용되며, 경우 non-secure HTTP 사용하지 않는 것이 아니라, SSL 위에서 일반적인 plain HTTP 구현한다(HTTPS라고 한다). 한가지 중요한 차이는 HTTPS 이용할 http 다른 서버 포트(디폴트 443) 사용하는 것이 아니라 https라는 URL scheme 사용한다는 것이며, 이것이 mod_ssl Apche 웹서버에 제공하는 주요한 기능이다.

References

[AC96] Bruce Schneier, Applied Cryptography, 2nd Edition, Wiley, 1996. See

http://www.counterpane.com/ for various other materials by Bruce Schneier.

[X208] ITU-T Recommendation X.208, Specification of Abstract Syntax Notation One (ASN.1), 1988.

See for instance ftp://ftp.neda.com/pub/itu/x.series/x208.ps.

[X509] ITU-T Recommendation X.509, The Directory ? Authentication Framework, 1988.

See for instance ftp://ftp.bull.com/pub/OSIdirectory/ITUnov96/X.509/97x509final.doc.

[PKCS] Kaliski, Burton S., Jr., An Overview of the PKCS Standards, An RSA Laboratories Technical Note, revised November 1, 1993. See http://www.rsa.com/rsalabs/pubs/PKCS/.

[MIME] N. Freed, N. Borenstein, ultipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies, RFC2045. See for instance ftp://ftp.isi.edu/in-notes/rfc2045.txt.

[SSL2] Kipp E.B. Hickman, The SSL Protocol, 1995.

See http://www.netscape.com/eng/security/SSL_2.html.

[SSL3] Alan O. Freier, Philip Karlton, Paul C. Kocher, The SSL Protocol Version 3.0, 1996. See

http://www.netscape.com/eng/ssl3/draft302.txt.

[TLS1] Tim Dierks, Christopher Allen, The TLS Protocol Version 1.0, 1997. See

ftp://ftp.ietf.org/internet-drafts/draft-ietf-tls-protocol-06.txt.

Posted by Golmong
:


테스트 용도 및 내부 어플리케이션 사용 용도라면 굳이 돈주고 Verisign 인증서 같은걸 사서 쓸 필요 없이 간단히 OpenSSL로 만들어 사용하는 것도 좋은 방법이지요.

인증서란 것이 발급한 기관이 어디냐에 따라서 브라우저 같은 Application에서 그냥 넘어가느냐 못믿을 놈이니 확인해라 라는 컴플레인을 하거나의 차이일 뿐 표준에 따라 만드는 것이라 다를 것이 없으니까요....

OpenSSL로 인증서 생성 및 변환하는 것을 아주 간략히 정리해봅니다.
OpenSSL을 설치하면 openssl 이라는 이름의 실행파일이 있으며 이는 OpenSSL 패키지에 대한 데모 및 샘플 코드 제공, 각종 암호키에 대한 변환 등의 기능을 제공하는 툴입니다.
이 툴로 사실 우리가 필요로 하는 거의 대부분의 키 핸들링이 가능하다고 볼 수 있습니다.


1. Demo CA 설정
- 현재 디렉토리에 demoCA 디렉토리 생성 : mkdir demoCA
- demoCA 디렉토리 안에 시리얼 파일 생성 : serial 이란 이름의 text 파일에 00 을 적는다.
- index 파일 생성 :  index.txt 란 이름으로 빈 파일을 만든다.

2. CA 인증서 생성
- CA 개인키 생성 :  openssl genrsa -des3 -out ca.key 1024
- Self-Signed CA 인증서 생성 :  openssl req -new -x509 -days 365 -key ca.key -out ca.crt

3. 하위 인증서 생성 (예: HTTPS Web 서버용..)
- server 개인키 생성 : openssl genrsa -des3 -out server.key 1024
- server 인증서 발급을 위한 요청파일 생성 : openssl req -new -days 365 -key server.key -out server.csr
- server 인증서 발급 : openssl ca -in server.csr -out server.crt -keyfile ca.key -cert ca.crt -outdir .

위 작업의 결과로 server.crt 라는 server용인증서가 생성되고 index 파일에 발급내역이, serial이 16진수로 1씩 증가한다.

4. 인증서 인코딩 포멧 변경
- openssl 이 생성하는 인증서의 인코딩은 발급 시 옵션을 주지 않으면 디폴트가 PEM (base64 encoding)이다.
- Java 등에서 사용하기 위한 DER 포맷(바이너리)으로 변경은 다음과 같이 수행한다.
   : openssl x509 -in ca.crt -out ca.der -outform DER

5. 인증서 내용 보기
- openssl x509 -in ca.crt -text   (PEM 포맷인 경우)
- openssl x509 -in ca.der -inform DER -text (DER 포맷인 경우)
Posted by Golmong
:


무언가 예전의 지식/경력을 살려보고 싶지만 잘 안되는군요.
어쩌면 기회가 있을 듯도 보이지만 막상 손을 뻗으면 잡히는 것은 없는...

간만에 업무 여유가 생겨 한동안 다시 외워둬야겠다 생각한 RSA PKCS 시리즈 간편 요약문을 찾았습니다.

======================================================================================================
1. 개요 최근 급속한 전자상거래의 활성화는 인터넷과 같은 컴퓨터 네트워크의 기술을 한 단계 높이는 계기를 마련함과 동시에 보안 서비스를 위한 여러 가지 메커니즘들을 개발케 하는 원동력이 되었다.
전자상거래시 발생할 수 있는 수많은 역기능들을 줄일 수 있는 가장 강력한 방법은 암호 응용 기술을 전자상거래 시스템 구축에 사용함으로써, 기밀성(confidentiality), 무결성(inegrity), 인증(authentication) 등의 보안 서비스를 제공하는 것이다.
그러나, 이러한 보안 서비스 구현은 전자상거래 시스템 구현자들에게 또 하나의 커다란 짐이 될 수 있다.
즉, 시스템 구현자들은 광범위하고 복잡한 암호 이론을 습득해야만 하고, 이러한 암호 이론을 기반으로 자신들이 사용할 보안 서비스 기능에 대한 프로그래밍을 직접 수행해야만 하는 것이다. 이러한 작업은 결국 향후 수많은 전자상거래 시스템들이 개발될 것이라는 점을 고려해 볼 때 상당히 큰 문제점이 아닐 수 없다.
그러나, 상기에서 언급한 문제점은 보안 서비스 API(Application Program Interface)라는 개념으로 쉽게 해결될 수 있다.
즉, 시스템 구현자들은 이미 구현되어 있는 암호 라이브러리, CAPI(Cryptographic API)를 이용함으로써 단지 함수(function)나 메쏘드(method)에 대한 입출력 파라메터, 정의되어 있는 형 선언(type definition), 그리고 전역변수(global variable) 등에 대한 지식만으로 보안 서비스 기능을 구축할 수 있다.
이러한 CAPI들은 1990년대 초반부터 많은 기관들에 의해 개발되기 시작했다.


2. PKCS 구성 및 현황
PKCS는 1991년 3월 NIST/OSI Implementator´s Workshop에서 문서 SEC­SIG­91­16으로 발표된 이후, 1993년 11월 1일 여러 부분의 편집 과정을 거쳐 일관성 있는 문서 방식으로 개선되어 발표되었으며, 이후 수많은 갱신과정을 거쳐 현재는 <표 1>와 같은 현황을 보이고 있다.

<표 1> PKCS 구성 및 현황

구 분  제 목 버 전 일 시
PKCS#1  RSA Encryption Standard(PKCS­2/PKCS­4포함) 1.5 1993. 11
PKCS# 3 Diffie­Hellman Key­Agreement Standard 1.4 1993. 11
PKCS# 5 Password­Based Encryption Standard 1.5 1993. 11
PKCS# 6 Extended­Certificate Syntax Standard 1.5 1993. 11
PKCS# 7 Cryptographic Message Syntax Standard 1.5 1993. 11
PKCS# 8 Private­Key Information Syntax Standard 1.2 1993. 11
PKCS# 9 Selected Attribute Types 1.1 1993. 11
PKCS#10 Certification Request Syntax Standard 1.0 1993. 11
PKCS#11 Cryptographic Token Interface Standard 2.01 1997. 12
PKCS#12 Personal Information Exchange Syntax Standard 1.0(Draft) 1997. 4
PKCS#13 Elliptic Curve Cryptography Standard Project 진행중
PKCS#14 Pseudorandom Generator Standard Project 진행중


3. PKCS 각 표준에 대한 요약 ·

PKCS#1 : RSA Encryption Standard PKCS#1은 RSA 공개키를 이용해 데이터를 암호화시키는 rsaEncryption이란 메쏘드에 대한 내용을 다루고 있다.
이러한 RSA 암호화는 PKCS#7에서 설명될 디지털 서명(digital signature)과 디지털 봉투(digital envelope)을 위해 사용된다.
또한, PKCS#1은 RSA 공개키와 비밀키를 위한 구문(syntax)을 설명하고 있다.
공개키 구문은 인증서(certificate)에서 사용되며, 비밀키 구문은 일반적으로 암호화된 비밀키(PKCS#8)에 사용된다.
여기서 공개키 구문은 X.509 및 PEM에서의 구문과 동일하기 때문에 X.509/PEM RSA 키들은 PKCS#1에서도 사용될 수 있다.
PKCS#1은 또한 X.509/PEM 인증서, 인증서 취소 리스트(certificate­revocation list), PKCS #6의 확장된 인증서(extended certificate)를 위한 서명이나 X.400 메시지 토큰과 같은 디지털 서명을 위해서 세 개의 서명 알고리즘(md2WithRSAEncryption, md4WithRSAEncryption, md5WithRSAEncryption)들을 정의하고 있다. ·

PKCS#3 : Diffie­Hellman Key Agreement Standard PKCS#3은 Diffie­Hellman 키 분배 구현을 위한 메쏘드를 설명한다.
 Diffie­Hellman 키 분배는 일반적으로 대칭형 암호 시스템을 사용하고자 하는 두 사용자간의 비밀키(secret key) 셋업을 위해 사용된다.
여기서는 OSI의 전송 및 네트워크 계층에서의 안전한 연결을 구축하기 위한 프로토콜에 사용되는 것을 기본 목적으로 한다. ·

PKCS#5 : Password­Based Encryption Standard PKCS#5는 패스워드로부터 파생된 비밀키(secret key)를 가지고 8진 스트링을 암호화시키는 메쏘드를 설명한다.
이것은 PKCS#8에서 설명된 것처럼 한 컴퓨터에서 다른 컴퓨터로 비밀키(secret key)들을 전송시키는 경우 그러한 키들에 대한 암호화를 응용 목적으로 한다. ·

PKCS#6 : Extended­certificate Syntax Standard PKCS#6은 확장된 인증서들에 대한 구문을 설명한다.
확장된 인증서는 X.509 공개키 인증서와 속성(attribute)들의 집합들을 포함한 서명문으로 구성된다.
이러한 확장된 인증서는 서명 검증과정을 통해 검증이 되며, PEM과 같은 응용을 위해 공개키 인증서만을 추출할 수 있다. ·

PKCS#7 : Cryptographic Mesage Syntax Standard PKCS#7은 디지털 서명이나 디지털 봉투와 같은 암호 응용에 대한 결과가 가질 수 있는 일반적인 구문 표현에 대해 설명한다.
PKCS#7은 PEM과 호환이 되며, 이것은 PKCS에서의 서명 등이 어떠한 변환 작업 없이 PEM에서도 사용될 수 있다는 것을 의미한다.
물론, 이것의 역도 가능하다. 또한, PKCS#7에 따라 생성된 값들은 전형적으로 8진 스트링을 취하는 BER(Basic Encoding Rule) 인코딩이 된다. ·

PKCS#8 : Private­Key Information Syntax Standard PKCS#8은 비밀키 정보를 위한 구문을 정의한다.
비밀키 정보는 어떤 공개키 알고리즘에 대한 비밀키와 그것에 대한 속성들로 구성된다. 또한, 본 표준은 암호화된 비밀키에 대한 구문 설명도 포함한다. ·

PKCS#9 : Selected Attribute Types PKCS#9는 PKCS#6의 확장된 인증서, PKCS#7의 디지털 서명된 메시지, 그리고 PKCS#8의 비밀키 정보에서 사용될 선택된 속성 타입들을 정의한다. ·

PKCS#10 : Certification Request Syntax Standard PKCS#10은 인증(certification) 요구서를 위한 구문을 정의한다.
인증 요구서는 식별자(distinguished name), 공개키, 그리고 선택사항인 속성들의 집합으로 이루어지며, 인증기관(certification authority)에 전송된다.
PKCS#10의 초기 목적은 PKCS#7의 암호학적 메시지 지원을 위한 것이며, 다른 응용들도 개발될 것으로 기대된다. ·
PKCS#11 : Cryptographic Token Interface Standard PKCS#11은 일반적으로 CAPI라고 불리우는 보안 서비스 API를 정의한 것이다.
이 표준은 “Cryptoki"라는 API로 불리우며, ANSI C 프로그래밍 언어를 사용함으로써 암호학적 서비스 구현에 이용 가능한 데이터 타입과 함수들을 상술한다.
본 문서에서 상술되는 “Cryptoki"의 장점은 개발할 응용서비스와 암호학적 서비스를 제공하는 장치들 간의 상호 관계를 상호 독립적으로 만들어 준다는 점이다.
즉, 개발자들은 “Cryptoki"에 명시된 데이터나 함수들만을 사용함으로써 암호학적 장치의 사용 방법이나, 장치에 대한 세부적인 지식 없이도 암호 응용 서비스를 쉽게 구현 할 수 있다.
이것은, 바꾸어 말하면, “Cryptoki"에 의해 개발된 암호 응용은 시스템들 간에 쉽게 호환 가능하다는 것이다

Posted by Golmong
: