108

암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 2: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 3: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 4: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 5: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 6: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

목 차

제 1 장 개 요 ···················································1

제 1 절 배경 및 목적·················································2제 2 절 적용대상 및 구성 ·············································4제 3 절 용어 정의···················································5제 4 절 정보 및 네트워크 보안등급······································9

제 2 장 정보의 이용단계별 암호기술 활용 방안 ······················15

제 1 절 저장·관리 단계 ·············································181. 디스크 암호화 ·················································18

2. 파일 암호화 ··················································20

3. 데이터베이스 암호화············································21

4. 백업데이터 암호화 ·············································24

제 2 절 송·수신 단계···············································261. 키보드 암호화·················································26

2. 메일 암호화 ··················································29

3. 통신 암호화 ··················································35

4. 네트워크 프린터 암호화 ·········································44

제 3 장 패스워드 및 키 관리 방안···································47

제 1 절 패스워드 관리 방안··························481. 패스워드 생성 단계···························49

2. 패스워드 변경 단계···························52

3. 패스워드 이용 단계 ··························53

Page 7: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

ContentsContents제 2 절 키 관리 방안················································54

1. 암호키 관리···················································54

2. 키 사용에 대한 고려사항 ········································55

3. 키 유효기간 설정에 대한 고려사항·································55

4. 암호 알고리즘과 키 크기 선택에 대한 고려사항 ·······················60

제 4 장 서비스 분야별 암호기술 활용 방안···························65

제 1 절 전자거래 서비스 ·············································661. 서비스 개요 및 특징············································66

2. 주요 보안위협 및 암호기술 활용 방안·······························67

제 2 절 교육 서비스 ················································721. 서비스 개요 및 특징 ············································72

2. 주요 보안위협 및 암호기술 활용 방안·······························73

제 3 절 금융 서비스 ················································791. 서비스 개요 및 특징 ············································79

2. 주요 보안위협 및 암호기술 활용 방안·······························80

제 4 절 의료 서비스 ················································821. 서비스 개요 및 특징············································82

2. 주요 보안위협 및 암호기술 활용 방안·······························83

[부록 1]이메일 시스템 구축 및 운 관련 보안 체크리스트(NIST)·····················87

[부록 2]암호화 제품 관련 오픈소스 리스트······································94

Page 8: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 9: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 1 장

개 요제1 절 배경및목적제2 절 적용대상및구성제3 절 용어정의제4 절 정보및네트워크보안등급

Page 10: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 1 장 개 요

2

제 1 절 배경 및 목적

암호기술은현재인터넷뱅킹, 사이버증권, 신용카드결제, 전자입찰, 전자화폐, 저작권

이나산업정보, 개인정보보호, 전자선거등다양한분야에서정보의기 성및무결성,

사용자인증등을위해광범위하게이용되고있다.

최근사회전분야에걸쳐정보보호관련사고발생및피해사례가속출하여정보보호에

대한인식이증가함에따라암호기술이용에대한필요성이증가하고있다. 그러나이러한

필요성증대에도불구하고국내암호솔루션도입현황은저조한실정이다. 실제로’06년

한국인터넷진흥원(구, 한국정보보호진흥원)에서조사한국내 IT서비스제공업체의암호

솔루션사용현황에따르면, 금융기관을제외한교육, 의료, 전자거래업체등의암호솔루션

사용현황이40%이하로낮게나타났다. 또한, 동일한조사에서암호솔루션도입필요성에

대한 CEO의 인식부족및비용부담, 관련전문가및분야별암호적용 범위 수준 등에

그림 1-1 암호기술 이용 범위 및 현황

인터넷뱅킹, 인터넷쇼핑몰, 보안전자메일등

전자화폐/전자지불

RFID/USN 서비스

전자선거

전자화폐

발급

전자화폐지불

전자화폐정산

투표용지

발급

전자투표수행

선거관리기관

결과집계및공표

개인정보수집을통한서비스제공

인터넷뱅킹등응용서버

이용자

이용자

투표자 개표소

미들웨어

BS

RFID RFID 리더

센스노드

정보서버

주소네임서버(ONS)

상점

은행

무결성

부인불가

암호기술 인증기 성

·개인정보유출방지기술·개인정보의안전한저장, 관리기술

·이용자인증기술·전자화폐추적방지암호기술 ·부정사용자검출암호기술

·전자화폐이중사용방지암호기술·주문/지불정보보호암호기술

·이용자인증기술·거래정보유출방지및위변조방지기술·개인정보수집최소화기술

·투표자인증및선거권보장기술·투표자프라이버시보장암호기술

·투표절차검증암호기술

·이중투표방지암호기술·RFID 정보유출방지용경량암호기술·RFID와RFID 리더간경량인증기술

·노드인증기술·노드수집정보유출방지기술

Page 11: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

3

구현가이드라인부재등이암호솔루션의도입을미루는이유로나타났다.

이에본가이드라인은기업및기관의시스템관리자및보안관리자에게자사가보유한

정보의보안등급및이용단계에따른암호기술의적용수준과범위, 교육, 의료등분야별

암호기술활용방안을제시하고자한다. 다만, 국내에서는 1999년전자서명인증체계가

도입된이후로암호기술은사용자인증을위한전자서명기술과분리하여정보의기 성을

위한 협의의 의미로 사용되고 있어 본 가이드라인에서 언급하는 암호기술은 정보의

기 성을위한암호화(Encryption)에적용되는기술을의미하고있다.

본 가이드라인에서 제시하는 암호기술의 적용범위와 수준 및 기술적 구현방안은

일반적인정보통신서비스를대상으로하고있으므로기업및기관별구체적인적용방안은

해당기업의네트워크환경이나보안요구사항에따라달라질수있다.

Page 12: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 1 장 개 요

4

제 2 절 적용대상 및 구성

본 가이드라인은 정보통신망을 이용한 서비스를 제공하며 보호의무가 있는 정보를

관리하는기업및공공기관, 단체등의시스템관리자및보안관리자에게암호솔루션을

구축하기위한기술적활용방안을제시하고있다.

가이드라인 1장에서는정보의중요도에따른등급화방안및물리적보안환경에따른

네트워크보안등급분류를제시하고있다. 시스템관리자및보안관리자는해당조직이

보유한 다양한 정보들을 안전하게 관리하기 위해 1장에서 제시한 분류 기준을 이용할

수있다.

2장에서는정보의저장·관리및송·수신단계에서적용가능한다양한암호기술을

소개하고, 각 기술을 조직 내에 실제 적용하는 과정에서 암호기능 사용과 관련한 운

및기술에대한권고사항을제시하고있다.

3장에서는암호기술사용에가장중요한암호키관리와암호키소유자인증및보호에

필요한패스워드의관리기준을제시하고있다.

마지막으로 4장에서는앞서소개한다양한암호기술을전자거래및교육서비스등에

적용하기 위한 방안을 제시한다. 다만, 이런 다양한 서비스들의 기본적인 네트워크

구조가 거의 동일함에 따라 4장에서는 각각의 서비스에 대한 보안위협을 도출하고

주요보안위협에대해암호기술을이용한보안대책을제시하고있다.

Page 13: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

5

제 3 절 용어 정의

다음은본가이드라인에서사용되는용어들에대한정의이다.

정보통신서비스제공자 : 전기통신사업법에 의하여 허가를 받거나 등록 또는

신고를 하고 전기통신역무를 제공하는 전기통신사업자와 리를 목적으로

전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의

제공을매개하는자로써유무선전화서비스업체, 검색서비스업체, 포털서비스

업체등을의미

시스템관리자 : 다중사용자컴퓨터시스템과통신시스템의사용에대한관리

책임을 지는 사람으로, 사용자 계정과 암호의 할당, 기 (보안) 접근 수준의

설정, 기억장치공간할당등을수행하는사람

보안관리자 : 비인가된 접근으로부터 통신 네트워크 및 시스템, 응용 서비스

등의 보호책임을 지는 사람 으로써, 보안 관련 이벤트의 분석, 암호 키의

분배제어, 인가된사용자의접근권한관리등을수행

서비스 제공기관 : 가입자또는고객이통신망을이용해서접속하는서비스를

운 하는기업혹은조직

정보통신망 : 여러 가지 통신 정보를 디지털 신호화함으로써 다양한 서비스를

종합적으로제공하는통신망

가상 시스템 : 사용자가시스템을사용할때, 그시스템이실제로가지고있는것

보다 더 많은 주기억 장치를 가지고 있는 것처럼 사용할 수 있도록 하는

운 체계의한형태

Page 14: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 1 장 개 요

6

데이터센터 :기업고객들로부터인터넷서비스를아웃소싱받아서버와네트워크를

제공하고컨텐츠를대신관리해주는곳

오픈 네트워크 :개방형네트워크로써대표적인예로인터넷등을의미

포렌식 : 컴퓨터를 매개로 이루어지는 행위에 대한 법적 증거자료 확보를 위해

컴퓨터저장매체등의시스템과네트워크로부터정보를수집, 분석및보존하여

법적증거물로제출할수있도록하는일련의행위

완전삭제(Wiping) : 저장매체에서 삭제된 데이터가 복구 도구에 의해 복구

되지않도록삭제하는방법

DRM(Digital Right Management) : 디지털 콘텐츠의 무단 사용을

막아, 제공자의 권리와 이익을 보호해주는 기술과 서비스를 의미하며 불법

복제와변조를방지하는기술등을제공

암호키 :전자문서를대칭암호화방식으로암호화또는복호화하기위하여이용하는

전자적정보

키 암호키 : 암호키를 대칭 암호화방식으로 암호화 또는 복호화하기 위하여

이용하는전자적정보를말하며, “키포장키”라고도함

마스터키 :대칭암호화방식을사용하여다른암호키또는키암호키를유추하는데

사용되는전자적정보

암호키분배키 : 암호키 또는 정보를 안전하게 전송 또는 분배하기 위하여

이용하는공개키암호화방식의전자적정보로서암호키분배공개키와암호키

분배개인키

Page 15: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

7

도메인 파라미터 : 공개키 암호화방식에서 키쌍 생성 및 암호키분배를 위해

사용되는전자적정보

솔루션 : 사용자 요구에 적합하면서 특정한 형태의 컴퓨터 소프트웨어 패키지나

응용프로그램과연계된문제를처리해주는하드웨어또는소프트웨어를의미

에이전트 :장면에따라서의도를이해하고자립적인판단에의해처리를실행하는

기능. 즉, 목적하는웹페이지를찾아내면특정목적을실행하는프로그램

보안통제 : 정보시스템을보호하기위해제공된하드웨어, 펌웨어및소프트웨어

안에서 구현되는 보안 메커니즘과 물리적, 인적, 절차적 및 관리적 보안

요구사항을포함하는조치사항들

공중망(Public Network) : 통신 사업자나 통신 주관청이 제공하는 교환

접속형전기통신망으로써, 교환을통하여전국또는전지역불특정다수의

사용자에게서비스를제공하는통신망

사설망(Private Network) : 공중망과 대칭되는 말로써, 인터넷, 네트워크

혹은음성통신을기업내의전용선통신망과같이사용하는네트워크

데이터 출처 인증(Origin Authentication) : 수신된 데이터의 발신

객체에 대한 인증으로써, 네트워크를 통해 수신된 데이터가 도중에 해킹 등

악의의공격으로부터의변조없이발신자로부터올바로전송되었음을확인

터널링 : 하위층 통신 규약의 패킷을 상위층 통신 규약으로 캡슐화하는 것으로,

통신망상의두점간에통신이되도록하는것

Page 16: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 1 장 개 요

8

PPP(Point to Point Protocol) : 컴퓨터 통신망에서 통신 데이터를

송수신하는데에사용하는프로토콜로, 두대의컴퓨터가직렬인터페이스를

이용하여통신을할때필요한프로토콜

인증 헤더(AH, Authentication Header) : IPSec에서데이터의무결성과

인증및재사용방지를위해메시지패킷에덧붙이는정보

ESP(Encapsulating Security Payload) : IP 보안 프로토콜(IPSec)에

있어서 데이터의 무결성과 프라이버시(privacy)를 제공하는 기능으로써,

인증되지않은데이터스트림에대한공격을막기위해제한적트래픽흐름의

비 성을제공함

IKE(Internet Key Exchange) : 인터넷 표준 암호 키 교환 프로토콜

(RFC 2409)

MPLS(Multi Protocol Label Switching) : IETF가표준화작업중인

cut and through 방식의패킷전송의계층3 레벨스위칭기술

보안연계(Security Association) : AH, ESP와같이통신의배경을설립하고,

일반적으로그통신에대한몇가지보안상황을정의하는요소

자원관리자 : 시스템의 성능 목표를 충족시키기 위하여 시스템 자원의 사용을

제어하는프로그램들의집합으로써, 일반적으로운 체제가포함하고있음

PSTN(Public Switched Telephone Network) :공공통신사업자가

운 하는공중전화교환망

Page 17: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

9

제 4 절 정보 및 네트워크 보안등급

각 기업 및 기관의 정보통신 시스템관리자 및 보안관리자는 고객 개인정보나 중요

기 정보등을보호하기위해해당기업및기관이보유한모든정보들에대한중요도를

정확히판단하고중요도에따라최선의기술적·관리적및물리적보안대책을수립해야

한다. 이를위해본장에서는정보의중요도에따른보안등급과정보가위치하는물리적

환경에따른네트워크보안등급분류를제시한다.

1. 정보의 중요도에 따른 보안등급

국내·외다양한정보보호관련기준및가이드에서는정보의중요도에대한보안등급

분류를 위한 세부기준으로 물리적·기술적 접근허용 범위와 정보 유출 시 예상되는

피해정도를제시하고있다.

물리적·기술적접근허용범위는물리적보안시스템을통해정보의접근을통제하는

범위를 의미하며, 기술적 접근허용 범위는 정보를 보관하는 시스템에 암호기술 등을

적용하여접근을통제하는범위를의미한다. [표 1-1]은물리적·기술적접근허용범위에

대한분류기준이다.

분류 물리적·기술적 접근허용 범위1 업무관련내부직원중특권소유자에한해접근가능

2 업무관련내부직원에한해접근가능(제한적접근)

3 업무관련내·외부직원에한해접근가능

표 1-1 접근허용 범위에 대한 기준

Page 18: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

의도하지않은정보의유출로인한피해정도는해당기관의업무수행능력저하정도와

자산, 재무, 인명상의피해가능성및정도에따라 [표 1-2]와같이분류될수있다.

[표 1-1], [표 1-2]와같은세부기준에따라본가이드라인에서는정보의중요도등급을

[표 1-3]과같이정의한다.

제 1 장 개 요

10

분류 물리적·기술적 접근허용 범위

A

(i) 어떠한범위나기간에해당기관의1개이상의기능을수행하지못하여업무수행능력에치명적인저하또는손실을가져오며,

(ii) 해당기관의자산에치명적인손해를가져오고,(iii) 재무상의치명적인손실을가져오며,(iv) 인명손실또는인명에관해치명적인피해를입힐가능성이있음

B

(i) 어떠한범위나기간에해당기관이기본업무를수행하는기능에저하를가져와, 그기능의유효성이현저하게저하되고,

(ii) 해당기관의자산에중대한손해를가져오고,(iii) 재무상의중대한손실을가져오며,(iv) 인명손실또는인명에관해중대한상해를입힐가능성이있음

C

(i) 어떠한범위나기간에해당기관이기본업무를수행하는능력에저하를가져와, 그기능의유효성이저하하고,

(ii) 해당기관의자산에경미한손해를가져오고,(iii) 재무상의경미한손실을가져오며,(iv) 개인에경미한관해중대한상해를입힐가능성이있음

표 1-2 정보 유출 시 피해 정도에 대한 기준

1 2 3

A Ⅰ등급 Ⅰ등급 Ⅱ등급

B Ⅰ등급 Ⅱ등급 Ⅲ등급

C Ⅱ등급 Ⅲ등급 Ⅲ등급

접근허용범위유출시 향

표 1-3 정보의 중요도에 따른 보안등급 정의 기준

Page 19: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

11

[표 1-3]에서제시한정보의중요도에따른보안등급정의기준에따라기업및기관이

보유하고있는정보에대한보안등급은 [표 1-4]와같이정의될수있다. 각기업및기관의

시스템관리자 및 보안관리자는 [표 1-4]의 정의에 따라 해당 정보의 보안등급에 맞는

보호대책을수립해야한다.

정보의 중요도에 대한 평가는 각 기업 및 기관별 기준에 따라 시스템관리자 및 보안

관리자가주관적으로분류할수있다. 특히, 각기업및기관별로보유·관리하는정보의

종류와 사업 환경 등이 다르므로 동일한 정보라도 각기 다른 보안등급으로 분류될 수

있다.

2. 물리적 환경에 따른 네트워크 보안등급

네트워크구성에따른보안등급은정보가위치한네트워크의물리적환경및접근통제

여부등에따라일반적으로 [표 1-5]와같은 3가지보안등급으로분류된다.

등급 정 의

I

II

III

비공개를원칙으로하고, 업무상 필요에 의해 최소한의 내부직원, 접근 권한을갖고 있는 특정 담당직원만이 접근이 허용되며, 의도하지않은정보의공개, 유출이발생할 경우 해당 기관 및 개인의 생명, 자산에 문제가 발생하여 대규모/치명적인손실이 예상

비공개를원칙으로하는정보이지만규정절차 등을 통해 내부직원에 대해서만접근이 허용되며, 의도하지 않은 정보의 공개, 유출이 발생할 경우 해당 기관 및개인의생명, 자산에중규모/중대한 손실이 예상

비공개를원칙으로하는정보이지만업무수행상의 필요에 따라 내·외부 직원에수시로 접근이 허용되며, 의도하지않은정보의공개, 유출이발생할경우해당기관및개인의생명, 자산에소규모/경미한 손실이 예상

표 1-4 정보의 중요도에 따른 보안등급

Page 20: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 1 장 개 요

12

BC

접근제어를제공하지않으나특정한물리적공간내기업/기관네트워크환경

인터넷등과같이기업/기관외부에위치한오픈네트워크환경

실제 정보통신 환경에서는 [표 1-5]의 네트워크 보안등급은 해당 네트워크 환경에서

정보가저장되는지혹은송·수신되는지에따라다시 [표 1-6]과같이세분화될수있다.

그림 1-2 물리적 네트워크 환경

분류 정 의

A 적절한접근제어를제공하며물리적으로안전한데이터센터내기업/기관네트워크환경

표 1-5 물리적 환경에 따른 네트워크 보안등급

[ 송신/수신]

[ 저장/관리] [ 저장/관리] [ 저장/관리] [ 저장/관리] [ 저장/관리]

[ 송신/수신][ 송신/수신]

[ 송신/수신]

[ 송신/수신]

AB

CB

A

Internet

Page 21: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

13

(그림 1-2)에서처럼 적절한 접근제어를 제공하며 물리적으로 안전한 데이터 센터와

같은 보안등급 A의 네트워크 환경에서는 암호기술의 적용이 필요하지 않다. 그러나

이러한경우물리적보안환경구축을위해많은비용이발생함에따라대부분의기업및

기관에서는 주로 B나 C 보안등급의 네트워크 환경에서 정보를 관리한다. 다만 B, C

보안등급의 경우, 물리적 보안이 완벽하게 제공되지 못하므로 암호화 기술을 적용해야

한다. 즉, 물리적보안환경구축을위해서는높은비용이발생하게되므로이를보완하기

위해암호기술의적용이더욱필요해진다고할수있다.

등급 이용등급 정 의

A

저장 데이터센터내안전한디바이스에저장된정보는비인가된접근으로부터안전

저장 인터넷등과같이기업/기관외부에저장된정보는암호화없이는안전하지않음

B

송·수신데이터센터내안전한디바이스간에송·수신되는정보는암호화필요없음.다만, 안전한 디바이스 내에 위치한 시스템에 오류가 발생하는 경우, 전체네트워크의안전성에위협발생가능

C

저장데이터센터와같은안전하고물리적접근제어를제공하는곳이아닌기업/기관내 다른 공간에 저장된 정보는 암호화되지 않는 경우에도 적당한 안전성을제공

송·수신

데이터센터와같은안전하고물리적접근제어를제공하는곳이아닌 기업/기관내 다른 공간에 위치한 디바이스 간에 송·수신되는 정보는 암호화 없이도적당히 안전하나, 이러한 네트워크의 대부분은 민감한 정보를 위한 물리적레벨의보안까지는제공하지않음

송·수신인터넷 등과 같이 기업/기관 외부 디바이스 간의 정보 교환은 암호화 없이는안전하지않음

표 1-6 물리적 환경 및 정보 이용단계에 따른 네트워크 보안등급

Page 22: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 23: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장

정보의 이용단계별암호기술 활용 방안제1 절 저장·관리단계제2 절 송·수신단계

Page 24: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

16

정보의 저장·관리 및 송·수신 단계에서 다양한 암호기술이 적용될 수 있다. (그림

2-1)은 메일서버와 웹서버 등을 통해 외부 사용자와 지점 및 제휴업체가 기업의 본점

네트워크에 접속하는 형태의 네트워크 구조를 가지는 기업에서 정보의 이용단계별

적용가능한암호기술의활용예이다.

외부에서해당기업의메일서버및웹서버에접속하는사용자의경우, 메일암호화및

SSL/TLS 등의 통신 암호화 솔루션을 이용할 수 있다. 또한, 기업의 웹사이트 로그인시

입력되는 패스워드 정보 등을 보호하기 위해 해당 기업에서 제공하는 키보드 암호화

솔루션을이용할수있다.

사용자와 마찬가지로 기업의 지점 및 제휴업체, 외부 업직원 등이 외부에서 해당

기업의 웹서버 또는 내부 네트워크로 접속하는 경우, VPN 등의 통신 암호화 솔루션을

이용할 수 있다. 또한, (그림 2-1)에서는 표현되지 않았지만 사용자와 동일하게 키보드

그림 2-1 정보의 이용단계별 암호기술 활용 예

[ 사용자]

[ 기업(본점) 내부네트워크][ 네트워크프린터]

[ 메일서버]

[ 지점/제휴업체]

[ 외부 업직원]

고객정보

[ 시스템/보안관리자]

[ 웹서버]

[ 내부 업직원]

[ 정보저장소]

[ 백업저장소]

백업데이터 ......

고객정보

고객정보 기 정보 ......

키보드암호화

메일암호화

메일암호화 네트워크프린터암호화

디스크암호화파일암호화

통신암호화

통신암호화디스크/파일암호화

통신암호화

DB 암호화

DB 암호화

백업데이터암호화

·SSL/TLS

·VPN

암호화필요구간내부보안적용구간(암호화적용여부가내부정책에의해결정)오프라인구간

·암호화전용솔루션적용시

Page 25: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

17

암호화 및 메일 암호화 솔루션을 이용할 수 있다. 특히, 외부 업직원의 경우, 본 사의

중요 고객정보 등을 자신의 노트북 등에 저장하여 다닐 수 있으므로 해당 정보에 대해

디스크암호화및파일암호화솔루션을적용할수있다.

이를위해기업의시스템관리자및보안관리자는사용자및지점, 외부 업직원등이

본사네트워크에위치한메일서버, 웹서버등에보안접속을할수있도록메일및통신

암호화, 키보드암호화솔루션등을설치해야한다. 뿐만아니라내부직원에의한중요

유출 방지를 위해 데이터베이스 암호화 및 파일, 디스크 암호화 솔루션을 설치해야

한다.

또한, 기업의사업연속성보장을위해중요데이터에대해주기적으로백업해야할뿐만

아니라백업된데이터에대해서는암호화솔루션을적용하여안전하게관리해야한다.

본 장의 1, 2절에서는 (그림 2-1)에서 언급한 다양한 암호기술을 소개하고 각 기술을

실제적용할때고려해야할운 및기술권고사항을제시한다.

Page 26: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

18

제 1 절 저장·관리 단계

정보의저장·관리는네트워크연결을통한통신환경을고려하지않고컴퓨팅단말에서

정보를보관, 관리, 이용하기위한것으로, 앞서제시한B나C 보안등급과같은물리적으로

안전하지않은환경에중요정보를저장하는경우, 암호화하여저장·관리해야한다.

정보의저장·관리단계에서적용할수있는암호기술은디스크암호화및파일암호화,

데이터베이스및백업데이터암호화가있다. 다음에서는각각의암호기술에대해소개하고

각기술을적용하는과정에서의운 및기술적권고사항을제시한다.

1. 디스크 암호화

1.1 기술 개요

PDA, 스마트폰, 랩탑 등의 컴퓨팅 디바이스와 CD, DVD, USB 디바이스 등과 같은

저장매체들은안전한장소에보관되지않으면악의적으로접근하는자에의해저장된

정보가노출·파괴될가능성이있다. 특히노트북과같은모바일디바이스절도에따른

정보 유출은 기업의 주요 데이터를 노출 시키는 주요 위협으로 인식되고 있다. 이러한

컴퓨팅디바이스및저장매체에저장된정보의보호를위하여디스크전체또는일부를

암호화할수있다.

디스크 전체를 암호화하기 위하여 풀 디스크 암호화(Full Disk Encryption)를 사용할

수 있는데, 디스크에 데이터가 쓰여질 때 자동으로 암호화하고 다시 메모리로 읽힐 때

자동으로 복호화 하는 기능을 제공한다. 또한 디스크 내 일부 디렉토리를 인가되지

않은사용자에게보이지않게설정하여암호화여부와관계없이특정디렉토리를보호할

수 있다. 풀 디스크 암호 솔루션은 USB 등 이동식 저장매체를 암호화 하는데 사용할 수

있다.

Page 27: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

19

1.2 운 및 기술 권고사항

디스크암호화적용을위해가장중요한것은암호키에대한관리문제이다. 만약이용

가능한 데이터의 백업 및 복사본이 없는 상태에서 디스크 암호화를 위해 사용한 키를

분실하 다면, 암호화된디스크에서데이터를복구할수없으므로암호키에대한철저한

관리가 필요하다. 뿐만 아니라 키 및 키 저장소의 무결성이 보장되지 않는다면, 즉,

키 및 키 저장소가 변조, 훼손된다면 데이터 복구가 불가능하므로 키 및 키 저장소는

암호화나접근제어등을통해보호되어야한다.

일반적으로 디스크 암호화는 인가된 사용자에 의해 일어나는 부정한 데이터 변경에

대한디스크보안은제공하지않는다. 따라서복수사용자시스템에서는디스크암호화

외에도OS에대한접근제어및기타보안대책들이필수적으로요구된다.

이동 및 휴대 가능한 디바이스나 매체는 개방된 장소에 놓일 수 있기 때문에 적절한

물리적 보안을 제공하기 어렵다. 그러므로 랩탑, PDA, USB 등과 같은 이동 및 휴대용

디바이스와저장매체의경우, 저장된정보의기 성을위해풀디스크암호화솔루션을

이용하여 암호화하기를 권고한다. 다만 저장매체가 대용량인 경우 암·복호화를 위해

많은시간이소요될수있으므로특정디렉토리또는파일만은선택적으로암호화하는

방안을고려할수있다.

기업내에서전사적으로풀디스크암호화기능을사용하는경우에는하드드라이브가

잘못됐을 때 어떻게 해야 하는지, 암호 솔루션이 훼손됐을 경우 OS 재설치 여부 및

이 경우 마스터 키나 패스워드를 어디에 저장해야 할지 등에 대해 포괄적인 계획을

세워야 한다. 그리고 헬프데스크로 하여금 패스워드를 잊어버려서 자신들의 노트북에

들어가지못하는사용자로부터의도움요청을처리할수있는방안을마련하여야한다.

또한, 암호화된저장매체의경우정보유출의위험이줄어들기는하지만저장매체의처분

시에는반드시매체내모든데이터에대해완벽하게제거하기를권고한다. 윈도우즈등

OS에서제공하는파일삭제기능은하드디스크등저장매체로부터파일자체를삭제하는

Page 28: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

20

것이아니라파일과연결된파일명, 인덱스등관련링크만을삭제하는것으로포렌식툴을

이용하여 복구가 가능하다. 이에 저장매체에 저장된 패스워드, 서명키 등 중요 데이터는

완전 삭제 방식을 통해 삭제할 것을 권고한다. 높은 안전성을 요구하는 데이터를 완전히

삭제하기위한완전삭제알고리즘으로는7번덮어쓰기가있으며많은상용디스크암호화

솔루션등에서함께제공하고있다.

2. 파일 암호화

2.1 기술 개요

파일암호화는개별적인파일각각에대해암호화하는것으로저장정보에대한보호

뿐만 아니라 네트워크상에 파일을 안전하게 전송하기 위한 대책으로도 사용된다. 즉,

(그림 2-2)처럼암호화통신기능이없는네트워크환경에서안전하게정보를전송하기

위해파일자체를암호화하여전송할수있다.

그림 2-2 파일 암호화 개념

암호화된문서생성및등록

암호화된문서및문서사용권한획득

문서사용권한생성및할당

[ 문서등록자]

[ 관리자]

[ 사용자]

정보공유시스템

문서 문서

ERP

그룹웨어 지식관리시스템

Page 29: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

21

파일암호화솔루션은개인용과기업용으로나눌수있으며, 개인용의경우개인PC에

별도로 설치하여 주요 파일을 암호화 하는 기능을 제공한다. 기업용 솔루션의 경우

내부정보유출방지를위해기업내그룹웨어시스템등과연계되어기업에주요문서에

대한암호화기능을제공한다. 기업용솔루션은일반적으로파일암호화기능을비롯하여

복사, 프린트등을제어하는DRM 제품과통합되어제공된다.

2.2 운 및 기술 권고사항

파일암호화적용을위해가장중요한것은디스크암호화와마찬가지로키관리문제

이다. 특히, 파일을암호화하여전송시, 암호화된파일과이를복호하기위한암호키를

비인가된공격자가획득하는경우파일내정보가노출될수있으므로암호화된파일의

복호를위한암호키를파일수신자에게안전하게보내기위한방법이강구되어야한다.

파일 각각을 암호화할 수 있는 파일 암호화 솔루션의 사용을 권고한다. 특히, 파일을

암호화하여전송시, 파일의안전한전송을위한솔루션과함께사용할것을권고한다.

3. 데이터베이스 암호화

3.1 기술 개요

데이터베이스암호화는데이터베이스에저장된고객개인정보나회사기 정보등과

같은 중요 정보를 암호화하여 저장함으로써 데이터베이스에 대한 비인가된 변경이나

파괴, 유출을방지하는것을목적으로한다.

데이터베이스 암호화는 디스크 암호화와 비슷한 이유로 필요한데 즉, 적절한 물리적

보안이 제공되지 않는 곳에 위치한 디바이스 및 매체에 저장된 정보를 보호하기 위해

필요하다. 그러나 최근에는 물리적 보안을 제공하는 환경에서도 내부자에 의한 정보

유출을방지하기위해데이터베이스암호화가요구되고있다.

Page 30: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

22

그림 2-3 데이터베이스 암호화 개념

데이터베이스에 대한 암호화는 데이터베이스를 관리·제어하기 위한 데이터베이스

관리시스템(DBMS, Database Management System, 이하DBMS)과데이터베이스암호화를

위해설계된별도의데이터베이스암호화전용솔루션(이하, 암호화전용솔루션)을통해

제공될 수 있다. (그림 2-3)는 데이터베이스 암호화 개념을 소개하고 있다. 일반적으로

DBMS에서제공하는암호화기능은컬럼별암호화기능정도를제공하고있으나암호화

전용솔루션의경우암호화키관리, 컬럼별다른암호화키적용등다양한암호화기능을

제공한다.

암호화를 비롯한 접근제어 등 데이터베이스 보안을 위한 전용 솔루션으로는 암호화

전용솔루션외에도비인가된혹은권한에맞지않은접속을제어하기위한접근제어·

감사전용솔루션이있다. 접근제어·감사전용솔루션의경우도암호화전용솔루션과

마찬가지로 DBMS에서 지원하는 계정, IP 등에 따른 단순 접근제어 기능 외에 어플리

케이션별접근제어등의다양한접근제어기능을제공한다. [표 2-1]는각전용솔루션들의

특징및장·단점을소개한다.

Social ID=7410..

Phone=010-... Phone=7%z1($

암호화

복호화 암호화된데이터베이스

테이블

Social ID=q#$z!^z... Z*3@$5~!azqo0945a@4

....

Page 31: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

23

암호화 전용 솔루션은 크게 하드웨어 방식, 소프트웨어 방식으로 분류될 수 있으며,

소프트웨어방식은다시에이전트방식과어플리케이션방식으로분류된다.

종류 개요 장점 단점

[표 2-1] 데이터베이스 보안 솔루션 방식별 비교

사용자별권한을할당하고SQL 제어를통해불법적인접근을차단접속세션에대한모니터링수행

부여된 접근권한에 따른다양한접근제어가능해당 세션에 대한 모니터링가능허가되지 않은 외부 침입에대한효과적대응

DB 자체 유출 후해당 데이터 악용에무방비

DB 접근제어/감사

DB 테이블암호화컬럼별로 암호화 적용가능권한이있는자만복호화수행

DB 내의데이터파일및기타물리적방법으로인한불법유출방지DB 내 모든 데이터에 접근할 수 있는 DB 관리자로부터 민감한 정보 보호에효과적

기구축된DB에적용어려움인덱스컬럼암호화로인한성능저하우려

DB 암호화

종류 특징

[표 2-2] 데이터베이스 암호화 솔루션 방식별 비교

데이터베이스서버내에서암호화를수행하는에이전트프로그램을설치하고기존데이터베이스관리시스템과연동

데이터베이스 서버와는 무관하게 기존 어플리케이션에 암호화를수행하는프로그램설치후, 데이터베이스관리시스템과연동

암호화를수행하는하드웨어장비를설치하고기존데이터베이스관리시스템과연동

소프트웨어방식

에이전트

어플리케이션

하드웨어방식

Page 32: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

24

3.2 운 및 기술 권고사항

데이터베이스 암호화를 위해서는 DBMS의 암호화 기능을 이용하거나 데이터베이스

암호화전용솔루션을적용하기를권고한다. 다만, 암호화전용솔루션은DBMS에비해

정보보호를위한보다다양한기능을제공하고있으므로중요한데이터베이스의보호를

위해서는별도의암호화전용솔루션의이용을권고한다.

또한, DBMS에서제공하는암호화의경우, 데이터베이스서버내에서만적용되며실제

데이터를 사용자 어플리케이션에 전송할 시에는 복호된 평문이 전송되게 되므로 이를

보완하기위해서는암호화전용솔루션을도입할필요가있다.

다만, 암호화 전용 솔루션 중에서도 에이전트 방식의 솔루션인 경우, 데이터베이스

서버내에설치되기때문에데이터베이스운 시암·복호화에소요되는시간및자원,

성능 저하 등의 문제가 발생할 수 있으므로 각 기업의 사업 환경을 고려하여 적절한

수준에서적용해야할것이다.

DBMS에서 지원하는 암호화 기능을 사용하는 경우, 사용하는 어플리케이션의 수와

관리시스템의사양, 가격및백업요구사항등을고려하여적용해야한다.

4. 백업데이터 암호화

4.1 기술 개요

비공개 데이터의 백업용과 보관용 복사본은 보호되어야한다. 백업과 보관용으로

사용되는 저장 매체는 인가되지 않은 자의 접근 기회를 제공할 수 있으므로, 암호화를

통해데이터를보호해야한다.

Page 33: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

25

4.2 운 및 기술 권고사항

백업용데이터의암호화사용여부는사용하는백업용저장장치나백업솔루션에의해

결정된다. 더 중요한 것은 백업용 매체는 암호화가 요구되는 데이터의 복사본이라는

것이다. 백업매체의암호화여부를결정하기위해서데이터의민감도를고려해야한다.

또한, 보관장소의물리적, 기술적보안대책도입현황도고려한다.

특히원본데이터의재해복구상황을고려한다면백업용매체에대한암호화를신중히

고려하여 실시해야 한다. 또한, 백업데이터를 장기간 동안 보관해야 한다면 더욱

암호화가필요하게될것이다.

백업절차는물리적그리고/또는기술적방법을통해수행된다.

Page 34: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

26

제 2 절 송·수신 단계

정보의 송·수신은 컴퓨터의 네트워크 연결로 이루어진다. 따라서 네트워크상에

존재할것으로예상되는비인가자의부정한방법을통한정보유출가능성이많다. 더욱이

흔히 네트워크에 대해 신뢰된 네트워크, 신뢰되지 않은 네트워크를 이론적으로 구분

하지만 대부분의 네트워크가 신뢰되지 않은 네트워크이므로 이러한 신뢰되지 않은

네트워크와극소수의신뢰된네트워크를통해주요정보를송·수신할경우, 해당정보에

대해암호화가요구된다.

정보의송·수신단계에서적용할수있는암호기술로는키보드암호화, 파일및메일

암호화, 통신암호화등이있다. 다음에서는각각의암호기술에대해소개하고각기술을

적용하는과정에서의운 및기술적권고사항을제시한다.

1. 키보드 암호화

1.1 기술 개요

키보드암호화란키보드를통해입력되는개인중요정보(아이디, 패스워드, 계좌번호,

카드번호등)를암호화함으로써키보드해킹프로그램1) 등에의해중요정보가유출되는

것을차단하는것이다. (그림 2-4)는키보드암호화의개념을소개하고있다.

대부분의키보드암호화는키보드해킹프로그램의공격을피하기위해기존의키보드

데이터흐름을따르지않고키보드로입력되는데이터를암호화한후, 별도의전송구간을

이용하여전송한다.

1) 키보드 해킹 프로그램 : 키보드로 입력하는 내용을 가로채어 다른 컴퓨터에 그대로 뜨게 하는 자판 입력 기록(key logger) 프로그램등으로컴퓨터실행파일에잠복해있다가실행

Page 35: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

27

국내 키보드 암호화 솔루션은 기업이 솔루션을 구축하여 자사의 홈페이지를 통해

고객이자동으로다운받아무료로이용할수있는형태의기업용솔루션이대부분이나,

최근개인사용자가소프트웨어를다운받아PC 내에설치후이용하는형태의솔루션도

출시되고있다.

그림 2-4 키보드 암호화 개념 및 비교

그림 2-5 기업용 솔루션 서비스 이용 및 동작 예

ABC ABC

키보드암호화

해킹툴에의한정보누출 해킹툴에의한정보누출

복호화: ABC

암호화: #$q&%

#$q&%

#$q&%

노출: #$q&%노출: ABC

입력: ABC입력: ABC

[ 공격자]

[ 키보드암호화미적용] [ 키보드암호화적용]

[ 공격자]

해당사이트접속

기존설치여부

자동설치

최신버전체크

자동업데이트

해킹툴탐지

정상이용

‘예’최신버전임

‘예’설치되어있음

알림, 조치안내

Page 36: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

28

또한, 대부분의키보드암호화솔루션들은웹브라우저에서이용될수있고, 경우에따라

특정어플리케이션에적용될수도있으며, 국내에서는주로기업의웹브라우저에적용된

형태가많다.

국내 상용 키보드 암호화 솔루션들은 대칭키 암호기술을 이용하여 키보드 입력값을

암호화하는형태와대칭키암호기술에공개키기반기술(PKI, Public Key Infrastructure)을

함께 적용한 형태의 솔루션들이 출시되어 있다. 특히, 공개키 기반기술을 적용한

솔루션들의 경우, 단순히 키보드 입력만이 아니라 입력된 값들이 웹서버에 전송되는

구간까지암호화하는등보다확장된기능을제공하고있다.

1.2 운 및 기술 권고사항

키보드암호화솔루션은키보드입력에대해시스템레벨에서입력되는정보를실시간

으로암호화할수있어야하며, 적용되는알고리즘은다음‘제 3장. 패스워드및키관리

방안’에서권고하는안전한알고리즘과키를사용하도록한다.

키보드암호화솔루션의경우, 다른암호화솔루션에비해상대적으로성능및비용상의

부하가 적게 걸리므로 운 적인 측면에서의 고려사항은 많지 않다. 다만 여러 기업의

웹사이트를접속하여이용하는사용자들은다양한키보드암호화솔루션을설치·이용할수

있는데, 경우에따라솔루션들간에충돌이생기는경우가발생할수있다. 기업의시스템

관리자 및 보안관리자는 키보드 암호화 솔루션 간의 충돌여부를 고려하여 적용해야 할

것이다.

Page 37: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

29

2. 메일 암호화

2.1 기술 개요

메일 암호화란 송·수신되는 메일의 내용을 암호화함으로써 메일 내중요 정보가

유출되는것으로차단하기위한것이다. (그림 2-6)은메일암호화의개념을소개한다.

이메일 메시지는 네트워크를 통해 전송되는 과정이나 메일 릴레이 과정, 메일 서버

(ex. IMAP, POP32) 서버등)로부터네트워크를통해사용자에게송·수신되는과정등에서

비인가된공격자에의해메시지가유출되거나위조될가능성이있다.

이러한 위협으로부터 이메일 메시지를 보호하기 위해서는 메시지에 전자서명하거나

메시지내용을암호화할수있다. 또한, 메일서버간의통신자체를암호화하여전송하는

형태도 가능하다. 다만, 메일 서버간의 통신을 암호화하는 것은 각각의 메일서버를

보유한기관들간에메일암호화에대한협의가필요하므로실제활용되고있는사례는

거의 없다. 그러므로 본 가이드라인에서는 메일 송·수신자간에 개별적으로 자신의

메시지를전자서명및암호화하는방법에대해소개한다.

대표적이메일보안프로토콜로는OpenPGP, S/MIME이있다.

그림 2-6 메일 암호화 개념

2) IMAP(Internet Messaging Access Protocol), POP3(Post Office Protocol) 등은클라이언트프로그램이메일서버에접속하기위한표준프로토콜

암호화된메일

암호화된메일 암호메일송신

암호화

메일

암호화된메일 암호메일수신

복호화

메일

메일서버

메일서버

Page 38: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

30

● OpenPGP (Open Pretty Good Privacy)

공개키 암호기술을 이용하여 메일 메시지를 암호화하고 전자서명 하는 보안

프로토콜

Phil Zimmermann이개발한PGP v5.x를기반으로개발

암호화 알고리즘으로는 AES와 3DES, 서명 알고리즘으로는 DSA와 RSA,

해쉬함수로는 SHA 등 NIST FIPS PUB 140-2에서 권고하고 있는 모든 암호

알고리즘을지원

다양한상용및무료제품이개발되어사용중에있으며, 여러웹사이트를통해서

소프트웨어다운받을수있음

Mozilla Thunderbird, Apple Mail, Eudora, MS Outlook과같은메일클라이언트에서

플러그인형태로설치가능

관련기술들은인터넷관련표준화단체인 IETF3)에서표준화됨

● S/MIME (Security Services for Multipurpose Internet Mail Extension)

RSA사에서 제안한 메시지 보안 프로토콜로 암호화 및 전자서명 방식은

OpenPGP와유사

미표준기술협회(NIST)에서안전을위해권고(FIPS PUB 140-2 참조)하는대부분의

알고리즘을 지원하나, S/MIME v3.1에서는암호화알고리즘으로 AES와 3DES만을

지원

Mozilla나 Outlook Express와같은메일클라이언트설치시기본으로설치

[표 2-3] OpenPGP 및 PGP 관련 IETF 표준

표준번호 표준명

RFC 1991 PGP Message Exchange Formats

RFC 2015 MIME Security with Pretty Good Privacy (PGP)

RFC 2440 OpenPGP Message Format

RFC 3156 MIME Security with OpenPGP

3) IETF : Internet Engineering Task Force

Page 39: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

국내 메일 암호화 솔루션은 기업이 솔루션을 구축하여 자사의 고객을 대상으로 요금

청구서 및 신용카드 사용내역 등의 대량 메일 발송에 암호화 기능을 적용하는 (그림

2-7)과같은형태로가장많이활용되고있다.

암호이용 안내서

31

[표 2-4] S/MIME 관련 IETF 표준

표준번호 표준명

RFC 2311 S/MIME Version 2 Message Specification

RFC 2312 S/MIME Version 2 Certificate Handling

RFC 2313 PKCS #1 : RSA Encryption Version 1.5

RFC 2314 PKCS #10 : Certification Request Syntax Version 1.5

RFC 2315 PKCS #7 : Cryptographic Message Syntax Version 1.5

RFC 2630 Cryptographic Message Syntax

RFC 2632 S/MIME Version 3 Certificate Handling

RFC 2633 S/MIME Version 3 Message Specification

RFC 2634 Enhanced Security Services for S/MIME

RFC 3156 MIME Security with OpenPGP

RFC 4141 SMTP and MIME Extensions for Content Conversion

그림 2-7 주민등록번호를 이용한 요금청구서 메일 암호화 사례

Page 40: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

32

이와같은기업용메일마케팅시스템외에도개인사용자간의메일암호화를위해서는

(그림 2-8)에서 보듯이 Outlook Express, Microsoft Outlook과 같은 기본적인 메일

클라이언트소프트웨어에서제공하는메일암호화기능을이용할수있다.

그 외에도 최근 메일서비스를 제공하는 포털사이트 등에서 자체적으로 웹 기반메일

시스템에암호화기능을적용한서비스를기획하고있다.

그림 2-8 Outlook Express 메일 암호화 기능

그림 2-9 웹 메일서비스에서의 메일 암호화 기능 제공 사례

Page 41: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

33

2.2 운 및 기술 권고사항

이메일에암호화를적용하는과정에서시스템관리자및보안관리자는해당기업이나

기관의요구사항및사업환경과더불어다음과같은경우가발생할수있음을고려하여

이메일암호화적용여부및그수준을결정할수있다.

이메일을 통한 바이러스나 유해프로그램을 막기 위해 메일서버, 방화벽 등에서메일의 내용을 필터링 함에 따라 암호화된 메일에 대한 필터링에 많은 비용이발생

메일서버나 방화벽에서 암호화 기능을 지원하지 않는 경우 암호화된 메일에대한 필터링이 불가능하므로 메시지 송·수신 오류 발생 가능

메일 암·복호화를 지원하기 위해 추가적인 장비 업그레이드 필요

메일 암호화를 위한 키 분배 및 복구, 폐지 등에 대한 지속적인 관리 필요

기업/기관 내부 규정 및 법률 등으로 인해 메일 내용을 확인해야 하는 경우,암호화된 메일에 대한 내용 확인 불가

이메일 암호화를 위해서는 서로 다른 통신 환경을 지원할 수 있는 복수의 솔루션이

요구되기 때문에, 아직까지 정확한 의미에서의 이메일 보안 솔루션은 많지 않다. 다만,

앞서소개한것과같이암호화하지않은이메일메시지에중요한정보를암호화한파일을

첨부하여 송·수신하는 형태의 솔루션들이 제시되고 있는데, 이러한 경우, 안전하게

암호키를분배및관리하기위한방법이마련되어야한다.

또한, 상대기관과암호화에이용되는알고리즘및키의강도가다른경우, 송·수신되는

메일의 안전성을 보증할 수 없으므로 상대 기관에 보안 강도가 높은 알고리즘 및 키를

사용하기를 요청해야 한다. 만약, 상대 기관에서 이를 적용하기 어려운 경우라면

이메일이아닌다른형태로파일을암호화하여송·수신해야한다.

Page 42: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

34

NIST는 2007년 발간한 권고안에서 이메일 암호화 적용 시, 해당 메시지에 대한 요구

사항에따라 [표 2-5]와같은알고리즘사용을권고하고있다.

즉, 메시지에대한높은보안성만을요구하는경우와보안성과성능모두를요구하는

경우, 보안성과 호환성을 요구되는 경우 등 각각의 요구사항에 따라 각기 다른 암호 및

전자서명알고리즘이선택될수있다.

국내암호알고리즘으로는다음의알고리즘을사용할수있다.

암호화 : SEED (128-bit)

서 명 : KCDSA (1024-bit 이상)

해 쉬 : HAS-160

[부록1]에서는NIST에서제시한이메일시스템구축및운 을위한보안체크리스트를

소개한다. 이메일 시스템을 운 하고자 하는 시스템관리자 및 보안관리자는 [부록1]의

체크리스트를참고하기를권고한다.

요구사항 알고리즘 리스트

[표 2-5] NIST 권고 암호 알고리즘 리스트

암호 : AES(128, 196, 256-bit)서명 : DSA/RSA(2048-bit 이상)해쉬 : SHA256

암호화 : AES 128서명 : DSA/RSA(1024-bit 이상)해쉬 : SHA1

높은보안성

보안성및성능

암호화 : 3DES 168/112-bit서명 : DSA(1024-bit 이상)해쉬 : SHA1

보안성및호환성

서명 : DSA(1024-bit 이상)해쉬 : SHA1/SHA256인증및변경탐지

Page 43: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

35

3. 통신 암호화

사용자 브라우져와 같은 클라이언트와 웹서버 간의 통신이나 서버와 서버간의 통신

등인터넷과같은공중망환경에서는송·수신되는정보에대한보호대책이필요하다.

이러한보호대책으로 SSL/TLS, VPN 등과같은다양한통신암호기술이적용될수있다.

3.1 SSL 및 TLS

3.1.1 기술개요

인터넷쇼핑이나인터넷뱅킹시계좌정보및주민등록번호등과같은중요한정보를

입력할 때, 거래당사자의 신원 및 거래내용의 위, 변조여부를 확인하고 중요 정보가

제3자에게유출되는것을막기위해SSL 및 TLS와같은통신암호기술을이용할수있다.

SSL은 1994년웹서버와웹브라우져간의안전한통신을위해Netscape사에의해개발된

보안 프로토콜로 http나 원격통신을 위한 telnet, 원격 파일전송을 위한 ftp 등의 통신

프로토콜에적용할수있다. 또한, TLS는 SSL v3.0이표준화된이후 IETF에서 1996년부터

표준화를추진한보안프로토콜로현재TLS v1.0은 SSL v3.1과동일하다.

(그림 2-10)은인증기관으로부터인증서를발급받은웹서버와사용자의웹브라이져간

SSL/TLS을이용한보안통신의개념을소개하고있다.

그림 2-10 SSL/TLS 보안통신 개념

SSL 인증서발급

01011010010111...

암호화통신, 사용자인증

[ 인증기관(CA) ] [ SSL설치웹서버] [ 사용자]

Page 44: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

36

(그림 2-11)은 SSL/TLS 프로토콜의 동작 절차로 사용자가 웹 서버에 처음 접속하면

인증서및통신암호화에이용할암호키를생성하기위한정보를공유하고, 이후공유된

정보를통해생성된암호키를이용하여데이터를암호화하여전송한다.

SSL/TLS 통신을하는경우에는로그인페이지등보안이필요한웹페이지에접속하면

브라우저하단상태표시줄에자물쇠모양의마크를확인할수있다. 다만, 웹사이트의

구성방법에따라자물쇠모양의마크가보이지않을수도있다.

그림 2-11 SSL/TLS 동작 절차

그림 2-12 SSL/TLS 실행 확인

암호키생성 암호키

생성

SSL/TLS 암호화방식협상(암호및해쉬알고리즘리스트)

서버키정보획득

사용자키정보획득

암호화데이터전송

마스터키 생성

[ 사용자] [ SSL/TLS 서버]

Page 45: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

37

웹서버에서 SSL/TLS를적용하기위한보다상세한정보는한국인터넷진흥원(구, 한국

정보보호진흥원)에서발간한「보안서버구축가이드v1.0」4)을참조할수있다.

3.1.2 운 및기술권고사항

시스템관리자 및 보안관리자는 SSL/TLS를 적용하거나 관련 솔루션을 도입할 시에

제품이 표준에 맞게 구현되었는지와 상호호환성을 보장하는지 및 검증된 제품인지,

오픈소스를이용하는지등을확인해야한다.

또한, 시스템관리자 및 보안관리자는 SSL/TLS에서 사용되는 알고리즘으로 2005년

NIST에서권고한 [표 2-6]과같은알고리즘을선택할수있다.

키분배 알고리즘 : DHE5), DH, RSA

서명 알고리즘 : DSA, RSA

암호 알고리즘 : AES 128 및 256(CBC6) 모드), 3DES

해쉬함수 : SHA-1

[표 2-6] NIST 권고 암호 알고리즘 리스트

알고리즘 리스트 서명 키설정 암호화 해쉬

TLS_DHE_DSA_WITH_AES_256_CBC_SHA1 DSA DHE AES_256_CBC SHA-1

TLS_DHE_RSA_WITH_AES_256_CBC_SHA1 RSA DHE AES_256_CBC SHA-1

TLS_RSA_WITH_AES_256_CBC_SHA1 RSA RSA AES_256_CBC SHA-1

TLS_DH_DSA_WITH_AES_256_CBC_SHA1 DSA DH AES_256_CBC SHA-1

TLS_DH_RSA_WITH_AES_256_CBC_SHA1 RSA DH AES_256_CBC SHA-1

TLS_DHE_DSA_WITH_AES_256_CBC_SHA1 DSA DHE AES_128_CBC SHA-1

TLS_DHE_RSA_WITH_AES_256_CBC_SHA1 RSA DHE AES_128_CBC SHA-1

TLS_RSA_WITH_AES_256_CBC_SHA1 RSA RSA AES_128_CBC SHA-1

TLS_DH_DSA_WITH_AES_256_CBC_SHA1 DSA DH AES_128_CBC SHA-1

4) http://www.kisa.or.kr 참조 5) The Ephemeral Diffie-Hellman key agreement6) Cipher Block Chaining mode

Page 46: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

38

알고리즘 리스트 서명 키설정 암호화 해쉬

TLS_DH_RSA_WITH_AES_256_CBC_SHA1 RSA DH AES_128_CBC SHA-1

TLS_DHE_DSA_WITH_3DES_EDE_CBC_SHA1 DSA DHE 3DES_EDE_CBC SHA-1

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA1 RSA DHE 3DES_EDE_CBC SHA-1

TLS_RSA_WITH_3DES_EDE_CBC_SHA1 RSA RSA 3DES_EDE_CBC SHA-1

TLS_DH_DSA_WITH_3DES_EDE_CBC_SHA1 DSA DH 3DES_EDE_CBC SHA-1

TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA1 RSA DH 3DES_EDE_CBC SHA-1

※ 클라이언트에서는 TLS_RSA_WITH_RC4_128_SHA 알고리즘 리스트도 사용 가능

국내암호알고리즘으로는암호화에 SEED를이용할수있으며, 사용가능한알고리즘

리스트는 [표 2-7]과같다.

RSA 서명키를가지는모든서버인증서는반드시 1024-bit 이상의키를가지기를권고

한다.

대부분의 SSL/TLS에서 서버 인증은 필수사항이며, 클라이언트 인증은 선택사항이다.

그러나 클라이언트 인증이 반드시 필요한 서버에서는 반드시 클라이언트 인증을 해야

한다.

[표 2-7] SEED이용 암호 알고리즘 리스트

알고리즘 리스트 서명 키설정 암호화 해쉬

TLS_DHE_DSA_WITH_SEED_CBC_SHA DSA DHE SEED_CBC SHA-1

TLS_DHE_RSA_WITH_SEED_CBC_SHA RSA DHE SEED_CBC SHA-1

TLS_RSA_WITH_SEED_CBC_SHA RSA RSA SEED_CBC SHA-1

TLS_DH_DSA_WITH_SEED_CBC_SHA DSA DH SEED_CBC SHA-1

TLS_DH_RSA_WITH_SEED_CBC_SHA RSA DH SEED_CBC SHA-1

Page 47: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

39

3.2 VPN (Virtual Private Network)

3.2.1 기술개요

VPN은 인터넷과 같은 공중망(public network)을 사설망(private network)과 같이

사용하기위한기술로터널링프로토콜과보안절차를이용하여사설망의핵심인완벽한

보안 환경을 제공한다. 특히, VPN은 공중망을 통해 데이터를 송신하기 전에 데이터를

암호화하고 수신측에서 이를 복호화 하는 방식으로 송·수신 정보에 대한 기 성 및

무결성을보장하며, 그외에도데이터출처인증, 재전송방지, 접근제어등다양한보안

기능을제공한다.

공중망를사설망처럼사용할수있게하는VPN의핵심기술은터널링기술이다. 터널링

기술은 통신로 상에서 연결하고자 하는 두 지점 간에 가상 터널을 형성한 상태에서

정보를 송·수신하는 것이다. 이러한 터널링 기술의 핵심은 OSI(Open System

Interconnection) 7계층중어느계층에서터널링을수행하는가와어느구간까지터널을

구성하는가에따라여러형태로분류된다. 먼저, 수행되는네트워크계층에따라 2계층

VPN과 3계층VPN 등으로분류된다.

그림 2-13 VPN 적용 전과 적용 후 네트워크 구성

PSTN

인터넷

VPN

전용회선

[ VPN 적용전] [ VPN 적용후]

외부 업사원

본사

지점, 대리점

외부 업사원

본사

지점, 대리점

Page 48: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

40

● PPTP/L2TP7) : 2계층(Data Link Layer) VPN 프로토콜

인터넷 기반의 접속 VPN을 구성하는데 가장 많이 사용하는 서버/클라이언트

방식의터널링프로토콜

2계층의 PPP(Point to Point Protocol) 트래픽에 대한 캡슐화를 통해 송·수신 간

터널을구성

보안은대부분PPP에서제공하는보안기능을이용

● IPSec(IP Security) : 3계층(Network Layer) VPN 프로토콜

IP망에서안전하게정보를전송하기위한표준프로토콜

데이터 송신자의 인증을 위한 인증 헤더(AH : Authentication Header)와 데이터

암호화를 위한 ESP(Encapsulating Security Payload), 키교환을 위한 IKE(Internet

Key Exchange) 등을이용해보안서비스를제공

이 외에도 최근 네트워크 서비스 제공업체에서 VPN 기능을 위한 모든 서비스를

제공하는MPLS 기반 2계층VPN, BGP/MPLS VPN 등의네트워크기반VPN과웹브라우져

인프라를이용하는SSL VPN 등의웹기반VPN 등새로운VPN 기술이개발되어이용되고

있다. 특히, 대부분의시스템에설치된웹브라우져를이용하는SSL VPN은SSL을지원하는

시스템에서는웹브라우져를통해원격지에서회사네트워크에접속할수있으므로전용

클라이언트프로그램설치가필요한 IPSec VPN 등에비해쉽게이용가능하다는장점이

있다.

그림 2-14 IPSec VPN 개념도

7) PPTP : Point to Point Tunneling Protocol, L2TP : Layer 2 Tunneling Protocol

IPsec 클라이언트

인터넷

웹서버

메일서버

파일서버

사내서버

IPsec VPN

IPsec 터널

Page 49: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

41

다음은VPN에서어느구간까지터널을구성하는가에따른기본적인3가지모델이다.

● Gateway to Gateway 모델

게이트웨이사이에서만전송되는데이터에대한보안제공

VPN 클라이언트와 로컬 게이트웨이 간의 통신 및 원격 게이트웨이와 수신자

호스트(서버등) 간의통신에는별도의보안기술적용필요

이러한형태는주로본사와지사의통신과같은안전한두네트워크간의통신을

위해적용됨

● Host to Gateway 모델

보편적으로많이사용되는VPN 모델로안전한원격접근을제공

게이트웨이와 수신자 호스트사이에서 전송되는 데이터에 대해서는 보안이 제공

되지않음으로별도의보안기술적용필요

출장 중인 직원이 인터넷을 통해 본사에 접속하는 형태와 같이 안전하지 않은

네트워크상의호스트와안전한네트워크자원을연결하기위해적용됨

그림 2-15 SSL VPN 개념도

그림 2-16 Gateway to Gateway 모델

웹브라우져

웹서버

메일서버인터넷

방화벽

파일서버

사내서버

SSL VPN게이트웨이

Internet

VPN Gateway VPN Gateway

SSL 터널

Page 50: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

42

다만, VPN 사용 전에 인증을 실행해야 하므로 사용자에 대한 투명성

(transparency)을제공하지못함

● Host to Host 모델

보편적으로자주이용되지않는VPN 구조로시스템관리자가단일서버의원격관리

등의특별한목적으로적용됨

VPN은 두 호스트간의 전송되는 데이터의 보안만을 제공하며, 이는 주로 소수의

신뢰된사용자나관리자의원격시스템을위해사용

그림 2-17 Host to Gateway 모델

그림 2-18 Host to Host 모델

[표 2-8] VPN 모델별 제공기능

제공 기능 GW to GW Host to GW Host to Host

클라이언트와로컬GW간보안 No N/A1) N/A1)

VPN endpoints간보안 Yes Yes Yes

원격GW와원격서버간보안 No No N/A2)

Transparent to users Yes No No

Transparent to users's systems Yes No No

Transparent to servers Yes Yes No

※ 1) 클라이언트가 VPN endpoin임, 2) Server가 VPN endpoint임※ N/A : Not Available

Internet

VPN GatewayHost

Internet

Host

Host

Page 51: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

3.2.2 운 및기술권고사항

VPN은기업내네트워크와외부네트워크사이의트래픽을암호화해준다. 그러나기업

네트워크안에서의트래픽에대해서는VPN 구성에따라암호화하지않은경우도있다.

즉, Gateway to Gateway 모델의 경우, 내부 네트워크 안에서의 트래픽에 대해서는

암호화를 지원하지 않는다. 기업의 특정 파일 서버에 모든 트래픽을 암호화해야 하는

경우라면 Host to Host 모델이 적용될 수 있으나, 이 모델은 소수의 신뢰된 사용자나

관리자의 원격 시스템을 위한 형태이므로 기업의 모든 사용자에게 적용되기 어렵다.

그러므로 VPN을 적용하고자 하는 기업에서는 해당 기업의 시스템 환경 및 보안요구

사항을고려하여VPN 프로토콜및적용모델을선택해야한다.

일반적으로VPN의모든사용자는다른사용자에대해동일한접속권한을가진다. 즉,

VPN의많은사용자들중특정두사용자가VPN을이용하여서로간에교환하는데이터에

대해서만암호화를적용하는것은어렵다. 그러므로특정두사용자간에암호화가필요한

경우에는 VPN외 다른 보안 솔루션을 적용해야 한다. 이와 같이 VPN 적용으로 해결될

수있는환경에대해서는추가보안솔루션을적용할수있다.

다음은 2005년 NIST에서 IPSec VPN 설정시 권고한 보안요구사항과 이에 따른 권고

암호알고리즘리스트이다.

또한, NIST 권고안에서는사용하는인증및암호화알고리즘및키정보등을포함하는

보안연계(SA, Security Association)의 유효기간을 IKE1 키교환 프로토콜에서는 최대

24시간(86,400초)으로, IPSec에서는 최대 8시간으로 권고하고 있으며, IKE2 키교환

암호이용 안내서

43

[표 2-9] NIST 권고 알고리즘 리스트

보안 요구사항 권고 알고리즘

기 성 AES-CBC (※ 3DES-CBC도사용가능)

무결성 HMAC-SHA1 (※ HMAC-MD5도사용가능)

Page 52: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 2 장 정보의 이용단계별 암호기술 활용 방안

44

프로토콜에서보안연계는최대24시간이후에갱신할것을권고하고있다.

국내암호알고리즘으로는기 성을위한암호화에 SEED를이용할수있다.

4. 네트워크 프린터 암호화

4.1 기술 개요

최근 프린터에 복사, 팩스, 스캐너 등 다양한 기능을 통합한 복합기를 네트워크로

연결해다수의사용자가함께사용하는기업이증가함에따라네트워크프린터에대한

보안관리문제가새롭게부각되고있다.

특히, 기 정보를네트워크로연결된프린터를이용해서출력하는경우, 네트워크를

통한 정보 유출의 위협이 높을 뿐만 아니라 출력된 문서에 비인가된 내부 사용자들이

쉽게 접근할 수 있으므로 네트워크 트래픽에 대한 암호화 및 사용자 인증 기능을 갖는

프린터를이용해야한다.

현재, 국내외여러네트워크프린터공급업체에서는문서유출및무작위출력을방지하기

위한보안기능을제공하는새로운프린터제품을출시하고있다. 다음은현재상용제품으로

출시된네트워크프린터들이제공하는보안기능들이다.

네트워크 프린터로 문서 전송 시, 패스워드를 설정하고 프린터에서 직접 앞서설정한 패스워드를 입력하여 사용자 인증 후 문서 출력

사용자 ID 및 지문을 입력하여 사용자 인증 후 문서 출력

출력문서에 바코드/워터마크 등을 부착하여 출력문서의 재사용 등 불법적사용 방지

특수 알고리즘을 적용하여 일정 기간이 지나면 네트워크 프린터에 로딩된문서를 자동으로 문서를 지우는 형태

Page 53: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

45

4.2 운 및 기술 권고사항

네트워크 프린터 통신에서는 네트워크 트래픽에 대한 공격보다 의도한 프린터에

성공적으로 연결되지 않았을 경우, 해당 문서에 대한 출력물이 비인가된 다른 내부

사용자에노출되는것이더큰위협이될수있다. 그래서네트워크프린터에대한보안

기능은대부분인가된사용자만이문서를출력하고출력된문서의불법적사용을막기

위한 형태로 제공되고 있다. 그러나 기업의 많은 프린터들은 프린터 서버의 가격과

이용 공간의 문제점 등으로 인해 보안기능을 제공하지 않는 것이 대부분이므로 보안

기능을 제공하는 프린터를 사용하지 못하는 경우, 프린터에 보안 솔루션을 연결하여

사용하기를권고한다.

해당자원관리자와기업내프린터서비스관리자는안전한프린터통신을위해필요한

솔루션과교육자료등을제공해야한다.

Page 54: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 55: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 3 장

패스워드 및 키 관리 방안제1 절 패스워드관리방안제2 절 키관리방안

Page 56: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 3 장 패스워드 및 키 관리 방안

48

암호문 생성에 사용된 암호키가 공격당한다면 그 암호키를 획득한 사람은 누구라도

암호문을 복호화할 수 있다. 또한, 암호키 관리가 잘못된다면 아무리 보안성 높은 암호

알고리즘을사용하더라도주요정보가쉽게노출돼버리게되므로암호기술사용에있어

암호키의 관리는 매우 중요하다. 또한 암호키에 대한 정당한 소유자인지를 확인하기

위해서는암호키소유자에대한인증절차도필요하다. 일반적으로암호키소유자인증은

패스워드기반의인증방식을이용하여수행되므로암호키와동일한이유로패스워드에

대한관리역시중요하다.

패스워드와 암호키 관리는 암호를 효과적으로 사용하기 위한 필수적인 요소이다.

본 장에서는 이러한 패스워드 및 암호키의 안전한 관리를 위한 기준 및 방안을 제시

하도록한다.

제 1 절 패스워드 관리 방안

사용자 인증 방법의 하나인 패스워드는 구축비용이 저렴하고 사용이 편리하다는

장점으로 인해 다양한 보안기술 중 가장 보편적으로 사용되고 있는 기술이다. 이러한

패스워드가쉽게유추가가능하도록설정되어있거나안전하게관리되지않아타인에게

노출된다면, 패스워드로보호되는암호키또는관련주요정보유출사고로이어져개인및

기업에 상당한 피해를 가져올 수 있다. 그러므로 안전한 패스워드의 설정 및 관리는

암호를이용하는데있어가장중요하고기본적으로고려되어야하는사항이다.

본 절에서는 패스워드 생성, 변경, 이용 등 패스워드 생명주기에 따라 패스워드를

안전하게 관리하기 위한 기준 및 방안을 제시한다. 다만, 본 절에서 제시하는 기준은

2007년도 IT서비스환경을고려하여제시하고있으므로컴퓨터의성능향상, 해킹기술

발달등에따라주기적으로검토, 갱신될수있다.

Page 57: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

49

1. 패스워드 생성 단계

시스템을 사용하는 모든 관리자 및 사용자는 안전한 패스워드를 설정하여 사용해야

한다. 여기에서안전한패스워드란제 3자가쉽게추측할수없으며패스워드크래킹을

통해 얻어낼 수 없는, 혹은 얻어낼 수 있더라도 많은 시간이 요구되는 패스워드를 의미

한다.

[표 3-1]은 안전한 패스워드 조건 및 취약한 패스워드 조건을 보여 준다. 이는 시스템

관리자및사용자가안전한패스워드를설정·생성할때활용될수있다.

안전한 패스워드 조건 취약한 패스워드 조건

[표 3-1] 안전한 패스워드 및 취약한 패스워드 조건

3가지종류이상의문자구성으로8자리이상의길이로구성된패스워드2가지종류이상의문자구성으로10자리이상의길이로구성된패스워드※문자종류는알파벳대문자와소문자,

특수문자, 숫자의4가지임

한 , 어 등의사전적단어를포함하지않은패스워드

널리 알려진 단어를 포함하지 않거나예측이어렵도록가공한패스워드※널리알려진단어는컴퓨터용어, 기업

등의특정명칭을가공하지않고명칭그대로사용하는경우

※속어, 방언, 은어 등을 포함하는경우

사용자 ID와연관성이있는단어구성을포함하지않은패스워드

2가지종류이하의문자구성으로8자리이하의길이로구성된패스워드문자구성과관계없이7자리이하길이로구성된패스워드※문자종류는알파벳대문자와소문자,

특수문자, 숫자의4가지임

한 , 어등을포함한사전적인단어로구성된패스워드※스펠링을거꾸로구성한패스워드도포함

널리알려진단어로구성된패스워드※컴퓨터용어, 사이트, 기업등의특정

명칭으로구성된패스워드도포함

사용자 ID를이용한패스워드※사용자 ID 혹은사용자 ID를거꾸로

구성한패스워드도포함

문자구성및길이조건

특정정보이용및패턴조건

Page 58: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 3 장 패스워드 및 키 관리 방안

50

안전한 패스워드 조건 취약한 패스워드 조건

제3자가 쉽게 알 수 있는 개인정보를포함하지않은패스워드※개인정보는 가족이름, 생일, 주소,휴대전화번호등을포함

해당 시스템에서 사용자가 이전에사용하지 않고 이전 패스워드와연관성이 있는 단어구성을 포함하지않은패스워드

제3자가 쉽게 알 수 있는 개인정보를바탕으로구성된패스워드※가족이름, 생일, 주소, 휴대전화번호등을포함하는패스워드

시스템에서예제로제시되는패스워드시스템에서초기설정된패스워드해당시스템에서사용자가이전에사용했던패스워드

패턴이존재하는패스워드※ 동일한 문자의 반복 : ex) aaabbb,

123123※ 키보드 상에서 연속한 위치에 존재

하는 문자들의 집합 : ex) qwerty,asdfgh

※ 숫자가 제일 앞이나 제일 뒤에 오는구성의 패스워드 : ex) security1,may12

숫자와 문자를비슷한문자로치환한형태를포함한구성의패스워드※ 문자‘O’를 숫자‘0’으로, 문자‘I’을숫자‘1’로치환등의패스워드

특정인물의이름을포함한패스워드※ 사용자 또는 사용자 이외의 특정

인물, 유명인, 연예인 등의 이름을포함하는패스워드

한 의 발음을 문으로, 문단어의발음을한 로변형한형태의패스워드※ 한 의“사랑”을 어“SaRang"으로

표기, 문자”LOVE"의발음을한“러브”로표기

특정정보이용및패턴조건

기타조건

[표 3-1]에서 제시하는 안전한 패스워드 조건을 모두 만족하기 위해패스워드 구성을

아주 복잡하게 하거나 길게 설정하는 경우, 이를 이용하는 시스템관리자 및 사용자가

패스워드를 기억하기 어려울 수 있다. 이런 경우, 사용자들은 모니터 등에 패스워드를

Page 59: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

51

메모해두는경우가많은데이로인해패스워드가유출될가능성이크므로시스템관리자

및사용자는다음[표3-2]에서제시하는패스워드설정방안을참조하여안전한패스워드를

이용할수있다.

■ 예측이 어려운 문자구성의 패스워드 설정방법

문자(대·소문자), 숫자, 특수무자들을혼합한구성으로패스워드설정- ‘10H+20Min’, ‘I!Can&9It’등과같은구성의패스워드설정

패스워드의길이를증가시키기위해서는특정위치외에특수문자및숫자등을 삽입하여패스워드설정※특정위치는알파벳문자앞뒤에위치하는것을말함

알파벳대소문자를구별할수있을경우, 대·소문자를혼합하여패스워드설정- 특정위치의문자를대문자변경하거나, 모음만을대문자변경하여패스워드설정

-“gkswjdqhwlsdnjs”는 ”gKsWjDqHwLsDnJs“로, “rnrqhghgmd”는 ”rNrQhGhGmD“로 활용하여

패스워드설정

■ 기억하기 쉬운 패스워드 설정방법

특정명칭을선택하여예측이어렵도록가공하여패스워드설정- 특정명칭의홀수·짝수번째의문자를구분하는등의가공방법을통해설정

- 국내사용자는한 자판을기준으로특정명칭을선택하고가공하여설정

예를들어‘한국정보보호진흥원’의경우, 홀수번째는“한정보진원”이“gkswjdqhwlsdnjs”로,

짝수번째는“국보호흥”이“rnrqhghgmd”으로패스워드설정가능함

노래제목이나명언, 속담, 가훈등을이용·가공하여패스워드설정- 문사용의경우, “This May Be One Way To Remember”를“TmB1w2R”이나“Tmb1w>r~”로

활용가능

- 한 사용의경우, “백설공주와일곱난쟁이”를“백설+7난장”로구성하고“QorTjf+7SksWkd”

등으로활용가능

[표 3-2] 안전한 패스워드 설정 방안

Page 60: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 3 장 패스워드 및 키 관리 방안

52

■ 사이트별 상이한 패스워드 설정을 위한 방법

자신의기본패스워드문자열을설정하고사이트별로특정규칙을적용하여패스워드설정- 기본 패스워드 문자열을“486*+”로 설정하고, 사이트 이름의 짝수 번째 문자 추가를 규칙으로

yahoo.com는“486*+ao.o”, google.co.kr는”486*+ogec.r“등으로활용

시스템에서 초기 패스워드를 자동으로 설정·할당하는 경우, 패스워드는 안전한

경로를통해사용자에게전송되어야하며, 사용자는빠른시간내에할당받은패스워드를

새로운 패스워드로 변경해야 한다. 이러한 시스템에서 시스템개발자는 사용자의 초기

부여패스워드가사용자간서로중복되지않도록설정하여야한다. 또한시스템개발자는

이러한 초기 패스워드 변경이 시스템적으로 필수 사항으로 동작하도록 설정하여야

한다.

2. 패스워드 변경 단계

사용자가 패스워드 변경을 필요로 하거나 요청하 을 때 다음의 사항을 고려하여

안전하게패스워드변경이이루어질수있도록해야한다.

시스템의모든사용자및관리자는주기적으로패스워드를변경함으로써패스워드의노출위협을최소화하여야한다.- 일반적으로사용자패스워드변경주기는3개월에서6개월이하로설정하는것을고려할수있다.

사용자는자신의패스워드가제3자에게노출되었을경우, 즉시새로운패스워드로변경해야한다.

패스워드변경시, 이전에사용하지않은새로운패스워드를사용하고변경된패스워드는이전패스워드와연관성이없어야한다.

시스템에서는언제든지사용자가자신의패스워드를변경할수있도록패스워드변경기능을제공하여야한다.

Page 61: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

53

사용자로부터 패스워드변경 요청이있을 경우, 사용자 신원 확인이 완료된 후 패스워드변경이이루어져야한다.

3. 패스워드 이용 단계

시스템관리자및사용자는패스워드이용할때아래의사항을주의하도록한다.

사용자는자신의패스워드가제3자에게노출되지않도록해야한다.- 패스워드를메모지에기록할경우, 메모지는항상자신이소유하고있거나안전한장소에보관함으로써외부로노출되지않도록해야한다.

제3자에게자신의패스워드와관련된정보및힌트를제공하지않아야한다.

사용자의패스워드는암호화된형태로시스템에저장되어야한다.

오직 인가된 관리자만이 사용자의 패스워드가 저장된 시스템에 접근할 수 있어야 하며, 해당시스템은외부의침입으로부터안전한장소에보관해야한다.

관리자는취약한패스워드를사용하는사용자에게패스워드변경요청을보냄으로써, 안전한패스워드를사용할것을권고해야한다.- 관리자는패스워드사용주기가만료된사용자에게패스워드변경권고요청을보낸다.-관리자는시스템에저장된패스워드들에대해주기적으로패스워드크랙공격을시도하여안전하지않은패스워드에대해해당사용자에게패스워드변경권고요청을보낸다.

해당 기업 및 기관의 보안관리자는 패스워드 관련 시스템 개발자 및 일반 사용자가

활용할 수 있는 안전한 패스워드 관리에 대한 구체적인 지침 및 정책 등을 수립하고

공시하여야한다. 그리고이러한패스워드관리지침및정책등을사용자가쉽게적용할

수있도록시스템으로구현되어야한다.

Page 62: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 3 장 패스워드 및 키 관리 방안

54

제 2 절 키 관리 방안

1. 암호키 관리

암호키 관리는 암호를 효과적으로 사용하기 위해 필수적인 요소이다. 만약 민감한

정보를 암호화하기 위해 사용한 암호키가 공격자에게 노출되었다면 공격자는 해당

암호문을쉽게복호하여민감한정보에접근할수있게된다. 즉, 암호키관리를잘못하는

경우 아무리 보안성 높은 암호 알고리즘을 적용하는 경우에도 암호화된 중요 정보가

쉽게누출될수있다. 또한기업및기관이암호를도입하여적용하고자할때키관리에

대한 중요성을 간과하여 이를 나중에 고려한다면 부적절한 키 관리로 인해 암호가

제기능을제대로동작하지못하는경우도발생할수있다. 그러므로암호적용에책임이

있는 관리자는 키관리 계획을 수립하고 암호 초기 적용 단계부터 키관리를 고려해야

한다. 키관리는암호알고리즘과프로토콜에사용되는키의안전한생성, 저장, 분배및

파기할수있는기반을제공한다.

암호를 이용하여 정보를 보호할 때는 암호키의 강도, 사용하는 암호 알고리즘과

프로토콜의 안전성, 사용하는 다양한 암호 알고리즘 및 프로토콜의 적절한 조합 등을

고려하는것이중요하다.

암호키 관리의 가장 기본적인 고려사항은 암호에 사용되는 모든 키는 불법으로 변경

되거나대체되지못하도록해야한다는것과암호키와개인키는노출되지않도록해야

한다.

가이드라인에서는암호방식과사용되는키를용도에따라분류하고사용자와관리자가

사용하는 암호 알고리즘과 그에 따른 적절한 키 크기의 선택, 키의 유효기간 설정 등에

관련된보안요구사항및고려사항을제공한다. 다만, 본절에서제시하는기준은2007년도

IT서비스환경을고려하여제시하고있으므로컴퓨터의성능향상, 해킹기술발달등에

따라주기적으로검토, 갱신될수있다.

Page 63: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

55

2. 키 사용에 대한 고려사항

암호방식에사용되는키는하나의목적(암호화용, 인증용, 키암호화용, 키분배용등)

으로만 사용되어야 한다. 이렇게 하는 이유는 다양하지만 그 중 가장 큰 이유는 키의

용도를제한하면키가외부에노출되었거나손상되었을때발생되는피해범위를줄일수

있게되기때문이다. 다만, 암호키분배공개키에대해서인증서를발급받고자하는경우

에는 해당 개인키에 대한 소유 증명을 위해 예외로 암호키분배개인키를 전자서명에

사용할수있다.

3. 키 유효기간 설정에 대한 고려사항

키 유효기간이란, 사용자 또는 관리자가 특정한 키를 사용할 수 있도록 허용된 기간

또는특정시스템에주어진키의유효성을유지하는기간이다. 키의유효기간을설정할

때는키노출을야기하는위험요소와키노출에따른비용등을고려하여야한다.

일반적으로강력한암호방식을사용했을경우알고리즘이나키크기보다키유효기간이

물리적, 절차적, 논리적접근보호고려사항에미치는 향이더크므로키유효기간설정에

신중을기해야한다.

[표 3-3]는 NIST 2007년 키관리 가이드라인에서 키 유효기간 설정시 고려한 위험요소

등을보여주고있다.

[표 3-3] 키 유효기간 설정시 고려사항(NIST 권고안)

암호메커니즘의보안강도암호메커니즘의안전한구현정도ex) FIPS 140-2 레벨 4 구현또는개인컴퓨터상에서소프트웨어구현운 환경ex) 보안접근제한시설, 공개사무실환경, 누구나사용할수있는단말기정보흐름의양또는트랜잭션의수

키 노출에대한 위험

요소

Page 64: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 3 장 패스워드 및 키 관리 방안

56

데이터의보안주기제공하는보안기능ex) 데이터암호화, 전자서명, 키생산또는유도, 키보호)재입력방법ex) 키보드입력, 사람이키정보에직접접근할수없는키로딩기기를사용한재입력,

PKI 내에서원격으로재입력키갱신또는키유도과정동일키를공유하는네트워크 상의노드의수키사본의수와이러한사본의분배정보에대한위협요소ex) 어떤사람으로부터정보를보호하고있는가, 공격을가하기위해사용할수있다고

생각하고있는기술적능력및금융자원

암호로보호되는데이터의민감성정도암호프로세스에대한공격위험성정도손상된데이터또는프로세스의복구 비용

통신용키와저장용키에대한유효기간 : 재암호화에대한부담으로저장용키를통신용키에비해유효기간을길게설정키취소및대체비용

키 노출에대한 위험

요소

키노출로인한 결과측정 요소

기타 요소

일반적으로, 키유효기간이짧으면그만큼공격에노출되는시간이짧으므로보안이

향상된다. 그러나 보안을 위해 키 유효기간을 짧게 설정할 경우 키생성 및 키 재분배

과정에대한비용이증가할수도있다.

3.1 암호방식별 키 유효기간 설정시 고려사항

3.1.1 공개키암호화방식의키유효기간

공개키 암호방식의 개인키와 공개키 각각은 별개의 키 유효기간을 가지고 있다.

공개키가 공개키 인증을 위해 배포되었을 경우 그 유효기간은 인증서 유효기간과

같을 필요는 없다.

Page 65: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

57

일반적으로 암호키분배개인키의 유효기간은 암호키분배공개키의 유효기간 보다

더 길 수 있다. 개인키는 공개키로 암호화한 키를 복호화하는 데 필요한 기간만큼

유지·관리될필요가있기때문이다.

3.1.2 대칭암호화방식의키사용기간및유효기간

암호화와복호화에동일한키를사용하는대칭암호화방식에서의암호키의유효기간은

암호화가적용되는시기부터해당암호문을복호화하는시기까지이다. 암호키는보안을

위해사용기간과유효기간을구분할필요가있다. 즉, 암호키는특정정보에대한암호화에

이용된이후부터사용기간내에해당정보에대해사용될수있지만, 사용기간이완료된

이후라도추후복호화를위해해당암호키를사용할수있다.

3.2 키 유형별유효기간설정시고려사항

3.2.1 암호키유효기간설정시고려사항

암호키는 저장된 데이터, 메시지 또는 통신 세션을 보호하기 위해 사용한다. 짧은

기간동안대량의정보를암호화하는데사용된암호키는적은양의정보를암호화하는

데 사용된 암호키에 비해 그 유효기간을 짧게 설정하는 것이 좋다. 암호키는 정보에

암호가적용되는기간외에는사용되지않도록한다. 다만해당암호키를복호화처리에

사용하기위해해당암호문을받은수신자입장에서는그암호키는사용기간외에사용할

수는있다.

짧은 기간에 대량의 정보 암호화에 사용되는 암호키의 사용기간은 하루에서 일 주일

정도이다. 보다 적은 양의 정보에 대한 암호키의 사용 기간은 최대 1개월까지가 될 수

있다. 수신자입장에서의해당암호키의사용기간은암호화적용이끝난이후최대3년을

권장한다. 단일 메시지 또는 단일 통신 세션에 대한 암호키의 경우, 암호화된 메시지를

나중에읽어보기위해저장할수도있기때문에해당메시지의수명이수개월에서수년일

Page 66: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 3 장 패스워드 및 키 관리 방안

58

수 있다. 정보를 암호문의 형태로 관리할 경우, 사용된 암호키는 해당 정보를 새로운

암호키로다시암호화하거나파기하기전까지는반드시유지해야한다. 정보의기 성에

대한신뢰는시간이지남에따라감소한다는점에주의한다.

3.2.2 키 암호키유효기간설정시고려사항

만약키암호키를단기간에대량의암호키를암호화할때사용한다면그사용기간을

짧게해야한다. 이 경우보통그사용기간을하루에서일주일정도로하면좋다. 반면

소수의키를암호화한다면그사용기간은더길게한달정도로설정할수도있다. 또한

단일 메시지 또는 통신 세션을 위해 사용되는 키 암호키는 그 유효기간을 단일 통신

세션으로 한정할 수 있다. 이러한 키 암호키는 복호화를 위해 암호가 적용되는 시점

이후에도 그 유효기간을 유지하여야 하는데 일반적으로 최대 3년을 권장한다. 다만

단일메시지또는통신세션을위해사용되는경우는제외한다.

3.2.3 마스터키유효기간설정시고려사항

마스터키는키유도기능을사용하여다른키를유도하기위해사용된다. 마스터키의

유효기간을 설정할 때에는 마스터키에서 유도한 키의 용도와 특성 등을 고려하여야

한다. 마스터키는다양한목적으로여러개의키를유도또는재유도하기위해장기간에

걸쳐사용될수도있다. 마스터키의유효기간은사용환경, 유도된키가보호하는정보의

민감성정도, 마스터키에서유도되는키의수에따라1년으로설정하는것이적절하다.

3.2.4 암호키분배키유효기간설정시고려사항

암호키를분배하는방식은크게전송방식과동의방식으로구분된다. 전송방식에서는

통신객체중한객체(발신자)가암호키를생성하여상대방에게안전하게전송함으로써

동일한 키를 나누어 갖게 되며, 동의 방식에서는 통신에 참여하는 두 객체가 생성한

비 정보를서로안전하게교환한후이를이용하여동일한암호키를생성하여나누어

Page 67: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

59

갖게된다.

3.2.4.1 전송 방식에서의 암호키분배키 유효기간 설정시 고려사항

전송 방식에서의 암호키분배개인키는 전송받은 암호키 복호화에 적용되기 때문에

대응되는암호키분배공개키의유효기간보다길수있다. 만약안전한암호알고리즘과

키 크기를 사용하고 암호키분배공개키로 암호화되어 있고 키에 대한 위험성에 대해

보안을 유지한다면 그 유효기간은 최대 약 2년으로 설정할 수 있다. 전자우편과 같이

수신 메시지를 저장하고 나중에 복호화하는 어플리케이션에서는 암호키분배개인키의

유효기간은대응되는공개키의유효기간보다길수있다.

전송 방식에서의 암호키분배공개키의 유효기간은 안전하게 전송할 암호키에 실제

암호화를적용하는데사용될수있는기간이다. 대응되는개인키의유효기간을약2년으로

설정한다고가정할때암호키분배공개키의유효기간은최대1년에서2년이될수있다.

3.2.4.2 동의 방식에서의 암호키분배키 유효기간 설정시 고려사항

동의 방식에서의 암호키분배개인키는 여러 번 사용될 수 있다. 이러한 암호키분배

개인키에대한유효기간을설정할때에는사용되는환경의보안여부, 분배하고자하는

키의용도, 사용하는키동의알고리즘등을고려해야한다. 만약안전한암호알고리즘과

키동의 프로토콜을 사용하고 해당 암호 솔루션이 안전하게 구현되었다고 가정할 때

그유효기간은 1년에서 2년으로설정하는것이적절하다. 전송방식에서와마찬가지로

전자우편과같은경우에는수신메시지를저장하고나중에복호화할수도있기때문에

개인키의유효기간은대응되는공개키의유효기간보다길게설정될수있다.

동의 방식에서의 암호키분배공개키는 대응되는 개인키의 유효기간과 동일하다.

그러므로암호키분배공개키의유효기간도1년에서 2년으로설정할수있다.

Page 68: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

[표3-4]는 NIST에서 2007년 키관리 가이드라인에서 제공하는 키 유형별 권장하는

유효기간을보여준다.

3.2.5 키 생성요소유효기간설정시고려사항

도메인 파라미터, 대칭 암호화 방식에 사용하는 초기벡터(IV) 등과 같은 키 생성요소

유효기간에대해서는정해진바가없다. 다만, 보안을위해다음의사항을고려한다.

도메인파라미터는변경되기전까지그효력을유지한다.IV는관련정보가보호될필요가없을때까지필요하다.키생성을위한중간결과값등은사용후즉시삭제되도록해야한다.

4. 암호 알고리즘과 키 크기 선택에 대한 고려사항

본 절에서는 암호 제품을 사용할 때 사용자 및 관리자가 설정해야 하는 적절한 암호

알고리즘과 알고리즘에 따른 선택할 수 있는 적절한 키 크기에 대해 살펴보도록 한다.

NIST의 2007년의관련권고안을제공함으로써사용자와관리자가암호솔루션을사용할

때적절한암호알고리즘과관련키크기를선택하는데활용될수있다.

제 3 장 패스워드 및 키 관리 방안

60

[표 3-4] NIST의 키 유형별 권장하는 유효기간

키유형키유효기간

발신자 암호 사용 기간 (OUP) 수신자 암호 사용기간

암호키 ≤2년 ≤2년키

암호키 ≤2년 ≤2년

마스터키 약1년

암호키분배개인키(전송방식) ≤2년

암호키분배공개키(전송방식) 1-2년

암호키분배개인키(동의방식) 1-2년

암호키분배공개키(동의방식) 1-2년

Page 69: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

4.1 알고리즘별 보안 강도

기업및기관은자신의서비스를제공하기위해대량의민감한정보를다룬다. 정보의

기 등급 또는 보호해야할 기간 등은 정보에 따라 매우 다양하다. 그러므로 기업 및

기관은정보에따라적용해야할보안강도를결정해야한다. 이러한보안강도는사용하는

암호알고리즘과키크기및설정한알고리즘과키크기가안전할것으로안전할것으로

예상되는기간에따라달라진다.

NIST는정보를보호하기위한보안강도를 5가지(80, 112, 128, 192, 256-bit)로 나누고

있다. [표 3-5]는 NIST가권고하는알고리즘별보안강도를보여준다. NIST에서제공하는

알고리즘별보안강도는 2007년 현재알려진공격방법을사용한평가에기반한것으로

인수분배 알고리즘의 발전, 일반 이산대수 공격의 발전, 타원 곡선 이산 대수 공격과

양자컴퓨팅등이이에 향을미칠수도있다. 그러므로 NIST는알고리즘의안전성및

키크기의조절등에대해주기적인검토를실시할것이다.

암호이용 안내서

61

FFC (예, DSA, D-H) IFC (예, RSA) ECC (예, ECDSA)보안 비트 대칭 키 알고리즘

[표 3-5] 알고리즘별 보안 강도

2TDEA 키크기 : 1024 키크기 : 160-223공개키크기: 1024, 개인키크기 : 16080

3TDEA 키크기 : 2048 키크기 : 224-255공개키크기: 2048개인키크기 : 224112

AES-128 키크기 : 3072 키크기 : 256-383공개키크기: 3072 개인키크기 : 256128

AES-192 키크기 : 7680 키크기 : 384-511공개키크기: 7680 개인키크기 : 384192

AES-256 키크기 : 15360 키크기 : 512+공개키크기: 15360개인키크기 : 512256

Page 70: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 3 장 패스워드 및 키 관리 방안

62

[표 3-5]에서 첫 번째 행은 알고리즘이 제공하는 보안 비트의 수를 의미한다. 그리고

두번째행은표시된보안수준을제공하는대칭암호알고리즘을보여주고세번째행은

유한 필드 암호방식의 권고 알고리즘과 관련 파라미터의 최소 크기를 보여주고 있다.

네 번째 행과 다섯 번째 행은 각각 인수분해 암호방식의 권고 알고리즘과 타원곡선

암호방식의권고알고리즘을보여준다. RSA 방식에서의키크기는n의값을의미한다.

국내표준블록알고리즘 SEED는 128-bit의보안강도를갖는다.

4.2 알고리즘의 안전성 유지 기간

사용자와관리자는각어플리케이션별로여러가지암호알고리즘을사용할수있다.

그리고 각 암호 알고리즘에서도 다양한 키 크기를 선택하도록 되어 있다. 이 때 필요

이상으로큰키를사용하면키생성및처리하는시간이길어비효율적일수있다. 반면

작은키를사용하면보안에취약할수있다. 그러므로정보의민감성, 암호사용환경등에

따라적절한보안을제공하기위해적절한알고리즘과키를선택하여사용하여야한다.

암호 알고리즘의안전성 유지 기간

대칭 키 알고리즘(암호화 & MAC)

IFC (예, RSA)

ECC(예, ECDSA)FFC (예, DSA, D-H)

[표 3-6] 알고리즘별 안전성 유지기간

2TDEA8)

3TDEA AES-128 AES-192 AES-256

최소공개키크기 : 1024최소개인키크기 : 160

최소키크기: 1024

최소키크기: 160

2010년까지(최소한80-bit의강도)

3TDEA AES-128 AES-192AES-256

최소공개키크기 : 2048 최소개인키크기 : 224

최소키크기: 2048

최소키크기: 224

2030년까지(최소한112-bit의강도)

AES-128AES-192AES-256

최소공개키크기 : 3072 최소개인키크기 : 256

최소키크기: 3072

최소키크기: 256

2030년까지(최소128-bit의강도)

8) 2TEDA가 최소 80비트의 보안 강도를 제공한다는 평가는 공격자가 최대 240개의 대응되는 평문과 암호문쌍을 가지고 있다는 가정에 기초함

Page 71: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

63

[표 3-6]은알고리즘과키선택에따라안전성을보증할수있는기간(안전성유지기간)을

보여주는NIST의권고안이다. 첫번째행은특정알고리즘으로보호되는데이터가안전할

것으로예상되는시기를나타내고있고두번째행은첫번째행에대한적절한대칭암호

알고리즘과해당키크기를나타낸다.

2010년까지최소한80비트의보안강도가제공되어야하며2011년에서2030년사이에는

최소112비트의보안강도가제공되어야한다. 그이후에는최소128비트의보안강도가

제공되어야 한다. 즉, 표에 표시된 알고리즘과 키 크기는 주어진 기간 동안 데이터를

보호하는 데 적합한 보안 강도이므로 주어진 년도 범위에 표시되지 않은 알고리즘과

키크기는해당기간동안데이터보호에사용되지않도록해야한다. 예를들어, 정보가

2005년에 암호화 되었고 해당 데이터를 보호해야할 최대 기간이 5년이라면 [표 3-6]에

나타낸 모든 알고리즘과 키 크기를 사용할 수 있다. 그러나 정보가 2005년에 암호화

되었고보호기간이6년이라면 2TDEA를사용하는것은적절하지않을수있다.

4.3 안전한 알고리즘 사용에의 고려사항

데이터 보호에 필요한 보안 강도를 결정하면 그 보안 강도를 유지하는 알고리즘과

키크기를선택하여야한다. 이 경우비교할수없는보안강도의알고리즘을조합하는

것을 권장하지는 않는다. 다만 성능이나 상호운용성 등의 이유로 상이한 보안 강도의

알고리즘과 키 크기를 사용하게 될 수도 있다. 보안은 가장 약한 부분에 의해 전체의

보안이무너질수있으므로서로다른보안강도의알고리즘과키크기를사용할경우의

보안강도는사용된알고리즘중가장약한알고리즘과키크기에의해결정된다는것을

유의하여야한다. 예를들어128비트의AES 키를분배하기위해1024-bit의 RSA를이용한

키분배 방식을 이용하 다면 이때의 보안 강도는 80비트이다. 만약 128비트의 보안

강도가필요하다면최소한3072비트의RSA를선택해야한다. 그러므로관리자는적절한

보안 강도를 제공하기 위해 암호 알고리즘과 키분배프로토콜을 적절하게 조합해서

사용하는 것이 중요하다. 또한 기업 및 기관의 관리자는 시스템의 예상 운 수명을

고려해야한다. 그리고관리자는시스템의전체운 기간동안안전할것으로예상되는

Page 72: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 3 장 패스워드 및 키 관리 방안

64

알고리즘을 선택하거나 해당 알고리즘과 키 크기를 환경에 따라 언제든지 갱신 할 수

있는지도확인해야한다.

4.4 새로운 암호 알고리즘과 키 크기로의 갱신

일반적으로기업및기관은특정애플리케이션에필요한암호화서비스를제공한다.

그런 다음, 암호 알고리즘의 안전성 유지 기간과 보호할 데이터의 보안 수명 기간에

기초하여 요구사항을 충족시키기에 충분한 알고리즘과 키 크기 조합 쌍을 선택한다.

이후 기업 및 기관은 애플리케이션이 필요로 하는 서비스를 제공하는 검증된 암호

솔루션을포함하여키관리시스템을구축한다. 알고리즘과키크기조합쌍의만료일이

다가오거나암호알고리즘의안전성이깨지거나키의노출등의이유로새로운알고리즘과

키크기조합쌍을설정하는상황을고려해야한다.

알고리즘이깨지거나키가노출되는등알고리즘또는키크기가필요한정보보호를

더 이상 제공하지 않는다고 판단되면 해당 알고리즘 또는 키 크기로“보호되는”모든

정보는“노출된”것으로간주한다. 이경우데이터의남은보안수명기간동안데이터를

계속보호하기위해서는다른안전한알고리즘과키크기를이용하여다시보호해야한다.

하지만, 관리자는공격자가이미암호화된정보를수집하여보유하고있고이후에도해당

정보에대해복호화를시도할것이라는사실을유념해야한다.

알고리즘에 대한 적절한 키 크기를 선택할 때에는 알고리즘의 보안 강도와 해당

알고리즘의 안전성 유지 기간 및 보호하고자 하는 데이터의 예상 보안 수명 기간을

고려하는것이중요하다. 암호알고리즘의안전성유지기간이후에도데이터의안전성을

유지해야한다면데이터암호화에해당알고리즘을적용하지말아야한다. 즉, 알고리즘

사용기간과알고리즘을적용할데이터의보안수명기간을합친것이알고리즘의보안

수명기간이다.

Page 73: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장

서비스 분야별 암호기술활용 방안제1 절 전자거래서비스제2 절 교육서비스제3 절 금융서비스제4 절 의료서비스

Page 74: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

66

본장에서는앞서기술한다양한암호기술및키관리방안을전자거래및교육서비스

등에 적용하기 위한 방안을 제시한다. 다만, 이러한 서비스들의 기본적인 네트워크

구조는거의동일하므로해당서비스에대한주요보안위협을분석하고이러한위협들에

대한대응전략의하나로암호기술을이용한보안대책을제시하고자한다.

제 1 절 전자거래 서비스

1. 서비스 개요 및 특징

전자거래서비스는오프라인에서이뤄지던거래업무를온라인상에서수행하는서비스로

인터넷을통한불특정다수를대상으로서비스가제공된다. 전자거래서비스는산업자체의

특성으로 인해 자체 네트워크 및 서버의 구축·운 을 최소화하고 IDC(Internet Data

Center, 집적정보통신시설사업자) 서비스를이용하는경우가많다.

전자거래서비스의일반적인네트워크구성은 (그림 4-1)과같으며전자거래서비스의

네트워크특징은다음과같다.

인터넷서비스접점은IDC를통해운 되며사업자자신의인터넷서비스는비즈니스측면의

서비스보다는내부사용자의인터넷사용을위해연계

내부직원의인터넷사용을위해 IDC와별도의인터넷접점이존재하고내부직원은회사의

그룹웨어나경 정보서비스를인터넷을통해접근하여사용하는경우도존재

인사, 경 관리등의중요한일부서버는내부서비스 zone을구축하여운

외부 사용자의 내부 업무서비스 이용이 자유롭게 허용되고 있으며 대개의 경우 방화벽을

이용한간단한VPN서비스를이용

Page 75: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

67

사용자PC 대부분은Anti-Virus 정도의보호체계가적용

고객의경우인터넷을통한서비스이용시해킹에대응하기위한별도의서비스가미적용

VAN사, 물류회사및금융회사와서비스연계시에는전용선을활용하거나IPSec VPN을통해

서비스를연계

DB의중요한특정필드에대해서는DB 암호화또는DB 접근통제와같은서비스는미적용

2. 주요 보안위협 및 암호기술 활용 방안

전자거래서비스업체의규모및사업의특성상, 자체보안시스템을구축하여사고에

대응하는것이쉽지않기때문에주요한정보시스템일부를 IDC에위탁운 하는경우가

많다. 다만, 업체자체에서보안시스템을구축·운 하는경우, 내부정보시스템에대한

보호조치 및 정보의 유출 방지를 위한 대책이 마련되어야 한다. 다음에서는 시스템

구조로 인한 보안위협 및 서비스 제공 및 정보의 저장·관리 단계에서의 보안위협을

도출하고각각에대한암호기술활용방안을제시한다.

그림 4-1 전자거래 서비스의 일반적 네트워크 및 시스템 구성

Back Bone

Server Farm물류창고

VAN

물류회사

금융기관콜센터

Trusted Zone OA사용자

IDC

Internet

Internet

Page 76: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

68

2.1 시스템 구조 측면

전자거래서비스의 일반적 시스템 구조에 대한 보안 위협은 내부 업무 시스템에 대한

보호조치가매우열악하다는것으로가장대표적인부분이네트워크및그룹웨어등이

가용성및접근제어측면의공격에매우취약하게운 되고있다. [표 4-1]은시스템구조

측면에서발생가능한위협을도출하고각위협에대해정의한다.

[표 4-1]과 같은 보안위협에 대해 다양한 암호기술 활용한 다음과 같은 보호대책이

적용될수있다.

구분 위 협 정 의

[표 4-1] 전자거래 서비스의 시스템 구조 측면에서의 보안위협

스니핑인터넷 및 내부 네트워크 스니핑을 통한 민감한 데이터접근불법적인Email 모니터링

기 성위협

비인가된시스템및네트워크접근

해킹등을이용한시스템접근취약한서비스설정이용백도어이용한접근비인가PC의사용무선AP 및모뎀을이용한접근

접근제어위협

서비스거부(Denial of Service)

네트워크Traffic 및서버의과부하를유도SYN Flooding, ICMP Bombing, DDOS와 같은DOS(Denial of Service) 공격가용성

위협비인가

소프트웨어의유입웜(Worm), 바이러스 및 스파이웨어/애드웨어 등비인가소프트웨어의유입

Page 77: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

69

2.2 고객 서비스 제공 단계

전자상거래에 있어 고객 서비스 제공단계에서의 보호조치는 인터넷 뱅킹 등의 금융

서비스에 비해 매우 취약한 상태로 운 되고 있는 실정이다. [표 4-3]은 이러한 고객

서비스제공단계에서발생가능한위협을도출하고각위협에대해정의한다.

구분 보호 대책

[표 4-2] 전자거래 서비스의 시스템 구조 측면에서의 보호대책

내부사용자의원격정보서비스이용시에 IPSec VPN 또는 SSL VPN을활용하여불법적정보유출및노출에대응특히, 활발하게사용되는이메일의경우메일보안솔루션및메일시스템의암호화,전자서명기능을활용

인터넷서비스접점에침입차단시스템뿐만아니라침입방지시스템을구축하여위부로부터유입되는웜바이러스및서비스거부공격에대한대응체계구축SYN Flooding,ICMP Bombing, DDOS와같은DOS 공격, 웜, 바이러스및스파이웨어/애드웨어등비인가소프트웨어의유입

메일및웹서비스를통한비인가소프트웨어의유입을통해웜또는바이러스가급격히증가하므로 PC에대한침입차단및탐지를위한PC보안솔루션의도입이필요

인터넷을통해공개되는서버및네트워크장비에대한주기적인취약점점검을통해취약한서비스설정및백도어제거내부사무공간에서사용되는무선AP는가능한사용을지양. 반드시필요한경우AP에대한무선보안설정및 IP관리를통해안전성을확보

기 성위협

접근제어위협

공통

가용성위협

Page 78: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

70

구분 보호 대책

고객의 신분에 대한 인증 및 식별을 위해 단순한 ID/Password 방식보다는공인인증서비스와같은적극적인보호조치를적용고객의 전자거래 과정에 SSL VPN을 적용하여 고객의 개인정보와거래정보를암호화하여 송·수신. 이를 어플리케이션 서비스접점과 DB에서 암호화하여안전하게저장·관리

전자거래 서비스를 이용할 때는 PC방화벽 및 키보드 암호화 등을 통해 웜·바이러스 및 스파이웨어 등을 통한 고객의 개인정보 및 거래정보가 유출되지않도록보호

기 성및무결성위협

공통

구분 위 협 정 의

[표 4-3] 전자거래 서비스의 고객 서비스 제공 과정에서의 보안위협

신분위장

스니핑

고객을위장하여내부및외부서비스를이용

인터넷 및 내부 네트워크 스니핑을 통한 민감한 데이터접근

기 성위협

Application 프로그램이용

거래사실부인

접근이 인가된 Application 프로그램을 통한 주요 정보조회및유출Cashe, Cookie등 Client 프로그램을 이용한 개인정보의조회, 유출DB 직접접근을통한정보조회, 유출

고객의거래사실부인무결성위협

[표 4-3]과 같은 보안위협에 대해 다양한 암호기술 활용한 다음과 같은 보호대책이

적용될수있다.

[표 4-4] 전자거래 서비스의 고객 서비스 제공 과정에서의 보호대책

Page 79: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

71

구분 위 협 정 의

[표 4-5] 전자거래 서비스의 정보의 저장·관리 단계에서의 보안위협

정보및정보처리프로세스의변조및

손상

사용자의PC 및노트북등도난·분실에따른핵심정보의유출및노출

외부자의악의적해킹및내부자의권한오·남용에따른주요DB의정보유출및노출

백업 미디어 및 디스크의 도난·분실에 따른 주요 핵심정보의유출및노출

무결성위협

[표 4-5]과 같은 보안위협에 대해 다양한 암호기술 활용한 다음과 같은 보호대책이

적용될수있다.

2.3 정보의 저장·관리 단계

전자거래 서비스의 산업적 특성에 따라서 DB에 저장된 거래 정보의 백업 및 보호는

매우 적극적으로 이뤄지고 있으나, 이러한 정보에 대한 암호화 및 접근제어 측면의

대응은 취약한 상황이다. [표 4-5]은 이러한 정보의 저장 및 관리 단계에서 발생 가능한

위협을도출하고각위협에대해정의한다.

구분 보호 대책

노트북,USB 저장매체, 백업디스크의 도난과 분실을 통한 사고가 빈번히발생하므로저장디스크에대한암호화적용저장 데이터에 대한 암호화의 경우, DB 자체에 대한 암호화 및 PC에 저장된주요개인정보등에문서보안및파일암호화솔루션적용

무결성위협

[표 4-6] 전자거래 서비스의 정보의 저장·관리 단계에서의 보호대책

Page 80: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

72

제 2 절 교육 서비스

1. 서비스 개요 및 특징

교육 서비스는 학생 및 교직원, 일반 사용자들에게 학사관리 시스템과 교내 관련

웹페이지를 통해 다양한 서비스를 제공하고 있다. 또한, 교내 동아리, 연구실 등에서

자체적으로 웹서버를 구축하여 학내 네트워크를 이용하고 있어 네트워크는 다른 어떤

분야의서비스보다그규모및범위가넓으며개방적인특징을갖는다. 특히, 교내 PC의

경우불특정다수의사용자들이수시로이용함에따라웜이나바이러스감염률이높아

쉽게해킹의경유지로악용되고있으며, 불법 S/W 등이무작위로설치·이용하고있어

쉽게네트워크취약점이노출될수있다. (그림 4-2)는교육서비스의일반적인네트워크

및시스템구성이다.

그림 4-2 교육 서비스의 일반적 네트워크 및 시스템 구성

Internet Internet

침입탐지/방지

침입차단 1차

Back Bone

병원,

분교

등침입차단 2차

Server Farm

Internet

Internet Zone

DMZ Zone

Trust Zone

OA Network

내부 사용자

Page 81: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

73

다음은교육서비스의네트워크및시스템특징이다.

대부분의 대학은 인터넷 연결접점이 일반 ISP뿐 만 아니라, 초고속망 등 다양한 서비스

연결접점을갖고있으며, 이에대한네트워크운 주체가별도의조직으로구성되기도함

학내망에 대한 접근은 철저하게 보호되고 있지만, 인터넷의 사용, 연구 및 교육 정보통신

기자재에대한통제, 학생의정보통신서비스이용은매우자유로운환경에서이뤄지고있음

교직원을비롯한다양한소속원들에대해대학의학사행정및연구관리서비스를인터넷을

통해개방하고사용하기도함

성적관리및인사행정서비스와같은일부학사행정서비스는별도의서비스Zone을구축하여

학외에서 사용자의 내부 학사행정서비스 이용이 매우 자유롭게 허용되고 있으며 일부의

경우SSL VPN서비스를이용하기도함

교직원 및 교육용 PC는 대부분 Anti-Virus 정도의 보호체계를 구축하고 있으나, 연구 및

실습기자재와학생들의개인노트북의경우는Anti-Virus도설치되지않은경우도있음

학내네트워크를사용하는경우해킹에대응하기위한별도의보호조치가적용되지않음

대학의 분교 및 제 2캠퍼스, 부속병원, 부속학교 등 연결접점의 경우 전용선으로 연결되어

있으며, 방화벽등별도의보호조치가적용되어있지는않음

교수들의 연구 정보 등 대학이 관리하여야 하는 핵심 성과정보들이 통합·관리되지 않고

있으며, 연구실등에서개별적으로관리되고있음

2. 주요 보안위협 및 암호기술 활용 방안

교육서비스에서의보안위협은주로네트워크특성으로인한위협과운 상의문제로

인한위협및서비스이용자에의한위협등이있다. 학내네트워크는다른어떤서비스

보다 개방적인 특성을 가진다. 이로 인해 과다 트래픽을 유발하는 웜이나 P2P 그리고

외부에서의 분산 서비스거부 공격으로 인한 네트워크 과부하로 서비스 가용성에 대한

위협등복합적인보안위협에노출되어있다. 또한, 대학등에서는일반기업과주요서버

및 네트워크 설비 등을 각각의 학과나 연구소 등에서 관리함에 따라 학내 네트워크에

대한운 정책이나절차가일관되지않게적용되고있으며, 학사정보등중요데이터를

Page 82: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

74

저장하고있는학내서버에익명연결을허용하는등학교자원에대한적절한접근제어

및보안이이루어지지않고있어중요한보안위협이되고있다. 또한, 광범위한네트워크

관리를위한IT 인력이부족한실정이며업그레이드및보안패치에대한적극성이결여되어

있는 점 역시 중요한 위협이라 할 수 있다. 불법 및 공개 S/W의 무분별한 사용 역시

중요한보안위협이되고있다. 특히, 공개 S/W의경우보안취약점이오픈되어있어쉽게

공격대상이될수있으나, 학내에서는 IT 자산에대한관리주체나사고에대한책임자가

불분명하기 때문에 이러한 S/W에 대한 체계적인 관리가 어려운 실정이다. 다음에서는

시스템 구조 측면에서의 보안위협 및 서비스 제공 및 정보의 저장·관리 단계에서의

보안위협을도출하고각각에대한암호기술활용방안을제시한다.

2.1 시스템 구조 측면

교육서비스의 일반적 시스템 구조 측면의 보안 위협은 대학 외부에서 연구 및 실습

기자재를 중개시스템으로 활용한 공격 발생이 가장 많이 발생하고 있으며, 내·외부로

부터 웜·바이러스를 통한 대학의 정보통신 인프라 공격 또한 많이 발생하고 있다.

따라서, 네트워크, 서버, PC에 대한 적극적 보호 정책을 수립하고, 이를 시스템화 하여

운 할때가장큰효과를발휘할수있다. [표 4-7]는시스템구조측면에서발생가능한

위협을도출하고각위협에대해정의한다.

Page 83: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

75

[표 4-7]과 같은 보안위협에 대해 다양한 암호기술 활용한 다음과 같은 보호대책이

적용될수있다.

구분 위 협 정 의

[표 4-7] 교육 서비스의 시스템 구조 측면에서의 보안위협

서비스거부(Denial of Service)

비인가소프트웨어의유입

비인가된시스템및네트워크접근

네트워크Traffic 및서버의과부하를유도SYN Flooding, ICMP Bombing, DDOS와같은DOS(Denial of Service) 공격

웜(Worm), 바이러스 및 스파이웨어/애드웨어 등 비인가소프트웨어의유입

해킹등을이용한시스템접근취약한서비스설정이용백도어이용한접근비인가PC의사용무선AP 및모뎀을이용한접근

가용성위협

접근제어위협

구분 보호 대책

[표 4-8] 교육 서비스의 시스템 구조 측면에서의 보호대책

네트워크 대역폭에 부합하는 침입차단시스템을 구축하고 Inbound/ Outbound에대한적합한방화벽정책을수립하여적용인터넷 서비스 접점에 침입차단시스템 뿐만 아니라 침입방지시스템을 구축하여위부로부터유입되는웜바이러스및서비스거부공격에대한대응체계구축

연구 및 실습기자재를 비롯한 서버는 학내망에 연결하기 이전에 취약점을 점검하고취약한서비스설정및백도어제거

학내모든정보통신서비스이용자는학교에서정의하고있는Anti-Virus, 패치관리시스템을설치학교의 보안 정책을 따르지 않는 PC에 대해서는 네트워크접근통제(NAC,Network Access Control)을통해설치를유도

가용성위협

접근제어위협

공통

Page 84: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

76

2.2 학사행정서비스 제공 단계

대학에 있어 가장 중요한 보호대상은 학사행정서비스로서 이에 대한 보호조치는

학내소속원의의도적공격가능성이항시존재함에따라매우적극적인보호가이뤄져야

한다. [표 4-9]는학사행정서비스제공단계에서발생가능한위협을도출하고각위협에

대해정의한다.

[표 4-9]과 같은 보안위협에 대해 다양한 암호기술 활용한 다음과 같은 보호대책이

적용될수있다.

구분 위 협 정 의

[표 4-9] 교육 서비스의 학사행정서비스 제공 단계에서의 보안위협

신분위장

스니핑

Application 프로그램이용

정보및정보처리프로세스의변조및손상

교직원 또는 인가된 사용자를 위장하여 내부 및 외부서비스를이용

인터넷 및 내부 네트워크 스니핑을 통한 민감한 데이터접근불법적인Email 모니터링

접근이 인가된 Application 프로그램을 통한 주요 정보조회및유출Cashe, Cookie등 Client 프로그램을 이용한 개인정보의조회, 유출DB 직접접근을통한정보조회, 유출

본원적정보또는시스템주요파일의의도적변조및손상

기 성위협

무결성위협

Page 85: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

77

2.3 정보의 저장·관리 단계

교육서비스의 특성에 따라서 DB에 저장된 학사행정 정보는 매우 민감한 정보이나

이에대한보호는적극적으로이뤄지지않고있는실정이다. [표 4-11]은정보의저장및

관리단계에서발생가능한위협을도출하고각위협에대해정의한다.

구분 보호 대책

[표 4-10] 교육 서비스의 시스템 구조 측면에서의 보호대책

서비스의 신뢰성 획득 및 부인방지 위협에 대응하기 위해 단순한 ID/Password방식의 인증 및 식별 방식이 아닌 PKI 등을 이용한 인증서비스를 이용하는 등적극적인보호조치적용교직원의학사행정서비스이용시SSL VPN을활용하여행정정보및학생성적정보등을 암호화 통신하고, 이를 어플리케이션 서비스 접점과 DB에서 암호화를 통해안전하게저장및관리

PC방화벽및키보드암호화를통해웜·바이러스및스파이웨어등을통한학생의개인정보및성적정보가유출되지않도록보호

기 성및

무결성위협

공통

구분 위 협 정 의

[표 4-11] 교육 서비스의 학사행정서비스에 대한 보안위협

정보및정보처리프로세스의변조및손상

교직원의 PC 및 노트북 등 도난·분실에 따른 주요 핵심정보의유출및노출

외부자의악의적해킹및내부자의권한오·남용에따른주요DB의정보유출및노출

백업 미디어 및 디스크의 도난·분실에 따른 주요 핵심정보의유출및노출

무결성위협

Page 86: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

78

[표 4-11]과 같은 보안위협에 대해 다양한 암호기술 활용한 다음과 같은 보호대책이

적용될수있다.

구분 보호 대책

[표 4-10] 교육 서비스의 시스템 구조 측면에서의 보호대책

직원의학사행정정보및연구정보등을저장한노트북, USB저장매체, 백업디스크등의저장미디어및디스크에대한암호화필요데이터를암호화하는경우DB암호호가가장근본적인보호대책이며, 그외에PC에저장된주요정보에문서보안및파일암호화등을적용

무결성위협

Page 87: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

79

제 3 절 금융 서비스

1. 서비스 개요 및 특징

금융 서비스는 산업적 특성에 따라 매우 높은 정보보호 수준을 보이고 있으며, 금융

감독원과금융보안연구소등의정책과통제에따라고객, 내부서비스등에대한다양한

보호조치를 취하고 있다. 하지만, 보유하고 있는 정보의 본원적 취약점과 중요도에

비해서는정보의저장과관리의측면에서다소미비한부분이존재하고있다. (그림4-3)은

금융서비스의일반적인네트워크및시스템구성이다.

그림 4-3 금융 서비스의 일반적 네트워크 및 시스템 구성

Internet

침입탐지/방지

Back Bone

기타

연동

기관

침입차단 1차

침입차단 2차

Server Farm

기타 연동 기관

X.25

Internet Zone

DMZ Zone

Trust Zone

OA Network

내부 사용자

Page 88: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

80

다음은금융서비스의일반적인네트워크및시스템특징이다.

융기관은 인터넷 뱅킹 또는 사이버트레이딩 서비스를 제공함에 있어서 고객의 PC에 대한

침해차단및탐지, 키보드보안등의보호조치를적용하고있음

금융기관 내부에 대한 접근은 침입차단 및 탐지시스템을 통해 철저하게 보호되고 있으며,

기타연동기관과의연동에있어서도X.25 및 IPSec VPN을통해서기 성을확보하고있음

기관외에서내부정보통신서비스에대한이용은엄격하게규제하고이를이용하기위해서는

IPSec VPN과PKI 등을활용한인증서비스를이용하기도함

임직원들의PC는Anti-Virus 뿐만아니라PC방화벽및패치관리등정보통신인프라를보호하기

위한 대책을 적용하고 있고, 최근의 경우 내부정보유출을 방지하기 위한 기능을 반 하고

있는추세임

2. 주요 보안위협 및 암호기술 활용 방안

금융기관에있어정보보호는전자금융거래법및전자금융업무감독규정에따라네트워크,

서버, 데이터베이스에 대한 보호조치를 적용하고 있으며, 외부로부터의 공격뿐 만아니라,

내부자의의도적공격과무결성침해에대한대책까지요구하고있다. 또한, 감독기관에의해

정보통신서비스의 주요한 변화에 대해 보안성 검토를 실시함에 따라 정보보호 측면의

시스템적보호와통제가원활하게이행되고있으나, 법·제적으로관리되지않는부분들에

대한 정보보호 대책은 다소 미비한 상황이다. 다음에서는 정보의 저장·관리 단계에서의

보안위협을도출하고각각에대한암호기술활용방안을제시한다.

2.1 정보의 저장 및 관리 단계

금융 서비스의 특성에 따라서 DB에 저장된 전자거래 정보는 매우 민감한 성격을

띄고 있으나 이에 대한 보호는 적극적으로 이뤄지지 않고 있는 실정이다. [표 4-13]은

정보의저장및관리단계에서발생가능한위협을도출하고각위협에대해정의한다.

Page 89: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

81

구분 위 협 정 의

[표 4-13] 금융 서비스의 정보의 저장·관리 단계에 대한 보안위협

정보및정보처리프로세스의변조및손상

임직원의 PC 및 노트북 등 도난·분실에 따른 주요 핵심정보의유출및노출

외부자의악의적해킹및내부자의권한오·남용에따른주요DB의정보유출및노출

백업 미디어 및 디스크의 도난·분실에 따른 주요 핵심정보의유출및노출

무결성위협

구분 보호 대책

[표 4-14] 교육 서비스의 시스템 구조 측면에서의 보호대책

임직원이 보유하고 있는 고객의 개인정보와 금융정보 등을 저장한 노트북,USB저장매체, 백업디스크 등의 저장 미디어 및 디스크에 대한 암호화 필요데이터를 암호화하는 경우 DB 암호화가 가장 근본적 보호대책이며, 그 외 PC에저장된주요정보에문서보안및파일암호화등을적용서버및 DB의 백업데이터는스토리지자체를암호화하고보호할필요가있으며백업미디어에대한암호화를통해백업매체의소실시에발생가능한저장매체의도난및분실에대

무결성위협

[표 4-13]과 같은 보안위협에 대해 다양한 암호기술 활용한 다음과 같은 보호대책이

적용될수있다.

Page 90: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

82

제 4 절 의료 서비스

1. 서비스 개요 및 특징

의료정보를다루는많은시스템들이전산화되면서진료기록을비롯한 다양한정보들이

기존의 수기 처리에서 전자의무기록으로 발전하고 있다. 또한, 건강보험심사평가원뿐만

아니라의료기관간에도의료정보의전송이빈번해지고있는실정으로의료서비스에있어서

정보보호측면의위협관리와이에따른대응체계는심각하게검토되어져야한다.

의료서비스에서환자의의료정보는환자의진료정보와관련된모든정보를의미하며,

이는 개인의 프라이버시 중에서도 민감하게 취급되어야 하는 정보이다. 정신 질환,

비뇨기과나산부인과질환, 전염병등자신의병력정보가타인에게알려지는것자체로

개인에게수치심을유발하거나사회적인배제를당할수도있고, 회사에입사할경우나

보험을 가입할 때 차별을 받을 수도 있다. (그림 4-4)는 의료 서비스를 제공하는 기관의

일반적인네트워크및시스템구성이다.

다음은의료서비스의일반적인네트워크및시스템특징이다.

의료기관은대형병원의경우인터넷서비스접점에대해침입차단및탐지시스템을구축하여

운 중이지만, 일부 중소 병·의원의 경우는 네트워크 접점에 대한 보호가 이뤄지지 않는

곳도있음

전자의무기록시스템, 처방전달시스템, 의료 상전송시스템과같이의료기관내부에위치한

민감한정보시스템에대한접근은침입차단및탐지시스템을통해보호되고있음

임직원들의 PC는 Anti-Virus 설치 정도의 수준에서 정보통신인프라를 보호하기 위한 대책을

적용하고있고, 최근의경우환자정보유출을방지하기위한기능이논의되고있는수준임

의료 서비스의 특성 상 무선 LAN을 활용한 인프라 구축이 일반화되어 있으나 IP관리나

무선LAN보안솔루션적용등의보호조치는미흡함

Page 91: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

83

2. 주요 보안위협 및 암호기술 활용 방안

정보통신기술과의료기술의발전이가져온비약적인기술성과와국민들의삶의질이

향상되면서의료서비스에대한관심이증폭되고있으며, 다른정보화분야에서와마찬

가지로 정보화 역기능을 제대로 예방, 대응하지 못할 경우 다른 분야보다 훨씬 큰 보안

위협을 야기할 수 있다. 다음에서는 시스템 구조 측면에서의 보안위협 및 정보의

저장·관리 단계에서의 보안위협을 도출하고 각각에 대한 암호기술 활용 방안을 제시

한다.

그림 4-4 의료 서비스의 일반적 네트워크 및 시스템 구성

Internet

침입탐지/방지

Back Bone

기타

연동

기관

침입차단 1차

침입차단 2차

Server Farm

Internet Zone

DMZ Zone

Trust Zone 내부 사용자 내부 사용자

Page 92: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

84

2.1 시스템 구조 측면

컴퓨터 기술의 발달과 인터넷의 보급 등으로 인하여 원격진료 등 정보통신기술을

이용한 의료행위의 형태가 나타나기 시작하는 등 정보통신인프라에 대한 의존도가

매우급격한증가추세를보이고있다. 따라서의료정보를보호하고자하는경우정보의

기 성, 가용성이라는두가지측면을고려하여야한다. [표 4-15]는시스템구조측면에서

발생가능한위협을도출하고각위협에대해정의한다.

구분 위 협 정 의

[표 4-15] 의료 서비스의 시스템 구조 측면에서의 보안위협

스니핑

서비스거부(Denial of Service)

비인가소프트웨어의유입

비인가된시스템및네트워크접근

Application 프로그램이용

인터넷 및 내부 네트워크 스니핑을 통한 민감한 데이터접근불법적인Email 모니터링

접근이 인가된 Application 프로그램을 통한 주요 정보조회및유출Cashe, Cookie등 Client 프로그램을 이용한 개인정보의조회, 유출DB 직접접근을통한정보조회, 유출

네트워크Traffic 및서버의과부하를유도SYN Flooding, ICMP Bombing, DDOS와같은DOS(Denial of Service) 공격

웜(Worm), 바이러스 및 스파이웨어/애드웨어 등 비인가소프트웨어의유입

해킹등을이용한시스템접근취약한서비스설정이용백도어이용한접근비인가PC의사용무선AP 및모뎀을이용한접근

기 성위협

가용성위협

접근제어위협

Page 93: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

85

[표 4-15]와 같은 보안위협에 대해 다양한 암호기술 활용한 다음과 같은 보호대책이

적용될수있다.

2.2 의료 정보의 저장 및 관리 단계

환자에대한의료정보의핵심은의무기록이며, 의무기록은환자의임상진료와관련된

모든 정보를 보관하는 보관소이다 따라서, 의료정보의 내용 및 보관의 문제, 기 성

유지의문제, 컴퓨터나기타기술적장치를이용한의료정보의관리에서나타나는문제,

환자에대한음성기록이나 상기록의처리문제등이중요한이슈사항이다. [표 4-17]은

정보의저장및관리단계에서발생가능한위협을도출하고각위협에대해정의한다.

구분 보호 대책

[표 4-16] 의료 서비스의 시스템 구조 측면에서의 보안위협

환자관리의 편의성 때문에 빈번히 사용되는 무선통신의 보안 취약점으로 인하여원격의료나인터넷병원은내·외부의침입으로부터취약하므로무선통신서비스에대한식별및인증서비스를강화VPN을활용한무선네트워크스니핑에대한보호조치강구

각네트워크접점에침입차단및탐지시스템을구축하고서비스의안전성확보를위한정책을적용

병원 내 PC에 대한 침해차단 및 탐지를 위해 기본적인 Anti-Virus 및 보안정책에PC방화벽, 패치관리등의설치를규정하여설치병원 보안정책에 따르지 않는 PC의 네트워크 접근을 통제하기 위하여 NAC솔루션의구축

기 성위협

가용성및접근제어위협

공통

Page 94: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

제 4 장 서비스 분야별 암호기술 활용 방안

86

구분 위 협 정 의

[표 4-17] 의료 서비스의 정보의 저장·관리 단계에 대한 보안위협

Application 프로그램이용

정보및정보처리프로세스의변조및손상

접근이 인가된 Application 프로그램을 통한 주요 정보조회및유출DB 직접접근을통한정보조회, 유출

의료진의 PC 및 노트북 등 도난·분실에 따른 주요 핵심정보의유출및노출

외부자의악의적해킹및내부자의권한오·남용에따른주요DB의정보유출및노출

백업 미디어 및 디스크의 도난·분실에 따른 주요 핵심정보의유출및노출

기 성위협

무결성위협

[표 4-17]과 같은 보안위협에 대해 다양한 암호기술 활용한 다음과 같은 보호대책이

적용될수있다.

구분 보호 대책

[표 4-17] 의료 서비스의 정보의 저장·관리 단계에 대한 보호대책

의료정보서비스에 접근하는 사용자는 사용권한에 따라 식별되고 허가되어야하므로 사용자별로 업무에 따른 접근권한을 정의하고 SSO/EAM과 같은 권한에따른관리체계구축이필요전자의무기록시스템, 처방전달시스템, 의료 상전송시스템 등의 정보가 암호화되지 않아 정보시스템을 관리·접근하는 사용자에게 환자의 의료기록이 쉽게노출됨에 따라, 어플리케이션의 정보 생성시점부터 DB암호화, 백업미디어에대한보호조치를강구

기 성및무결성위협

Page 95: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

부록 1·2

[부록 1] 이메일시스템구축및운 관련보안체크리스트(NIST)

[부록 2] 암호화제품관련오픈소스리스트

Page 96: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

[부록 1] 이메일시스템구축및운 관련보안체크리스트(NIST)

88

● 메일서버 운 체제 보안을 위한 체크리스트

운 체제의 주기적 패치 및 업그레이드■패치프로세스를생성하고실행한다.■운 체제에필요한패치들을확인, 검사, 설치하고업그레이드한다.

불필요한 서비스와 어플리케이션의 삭제 및 비활성화■불필요한서비스나어플리케이션은삭제하거나사용하지못하도록제어한다.■웹서버, 디렉토리서버등은서로분리하여독립된호스트를이용한다.

메일서버의 자원에 대한 적절한 통제■파일, 디렉토리, 장비, 그이외의자원에대한접근제어를설정한다.■권한부여 받은 시스템관리자들에게 대부분의 시스템에 관련된 프로그램에 대한 권한을 제한한다.

추가적인 보안통제 설치 및 설정■운 체제내에포함되어있지는않지만필요한제어기능을제공하기위한부가적인소프트웨어를선택, 실행, 설정한다.

운 체제의 보안성 검사■취약성을알아내기위해초기의사용이후에운 체제에보안검사를수행한다.■새로운취약성을알아내기위해주기적으로운 체제에보안검사를수행한다.

운 체제에 사용자 인증기능 설정■불필요한디폴트계정들과그룹들을삭제하거나사용하지못하도록제어한다.■로그인이필요없는계정들은사용하지못하도록제어한다.■메일서버에사용자그룹들을설정한다.■메일서버에사용자계정들을설정한다.■조직의패스워드정책을확인하고적절한계정패스워드를설정한다.■패스워드추측공격을방어하도록컴퓨터들을설정한다.■인증을강화하기위해다른보안메커니즘들을실행하고설정한다.

Page 97: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

89

암호이용 안내서

● 메일서버 및 컨텐츠 보안을 위한 체크리스트

메일서버 어플리케이션 강화■메일서버전용의서버에메일서버소프트웨어를설치한다(만약웹기반의메일접근이요구된다면,웹서버와다른서버에메일서버소프트웨어를설치)

■알려진취약성을바로잡기위해패치들을설치하거나업데이트를수행한다.■단독서버에메일박스나메일박스호스트(컴퓨터)를위한 (운 체제와메일서버어플리케이션으로부터) 전용의물리적인디스크를사용하거나논리적분할을하여사용한다.

■메일서버어플리케이션에의해제공되는모든서비스를삭제하거나사용하지못하도록제어해야하지만항상요구되어지는것은아니다

■메일서버설치에의해생성되는불필요한디폴트로그인계정은삭제하거나사용하지못하도록제어한다.

■서버에제조사자료는모두삭제한다.■서버에테스트파일이나예제파일은삭제한다.■서버에적절한보안템플릿이나강화된스크립트를사용한다.■운 체제 버전, 메일서버에 대한 정보 등이 알려지지 않도록 SMTP, POP와 IMAP ServieceBanners를재설정한다(요구되는다른것들에도적용한다).

■위험하거나불필요한메일명령어들(예, VRFY, EXPN)을사용하지않도록제어한다.

운 체제와 메일서버에 대한 접근제어 설정■연산자원의일부가메일서버어플리케이션에접근하는것을제어한다.■메일서버에 의한 강제적 부가적인 접근제어를 이용하여 더 세부적인 접근제어를 요구하는분야에서사용자접근을제어한다.

■개별 사용자와 그룹에서만 수행할 수 있도록 제한적인 접근 제어를 가지고 메일 서버어플리케이션을설정한다.

■메일서버는최상위또는시스템/관리자권한을가지고실행할수없음을보장한다.■서버운 체제는메일서버가로그파일들을생성하도록하지만그들을읽지못하도록설정한다.■서버어플리케이션에의해생성되는임시파일들은특정또는적절히보호된부가디렉토리에저장되도록서버운 체제를설정한다.

■메일서버어플리케이션에의해생성되는임시파일들에접근하는것이이파일을생성한메일서버프로세서들에제한되도록서버운 체제를설정한다.

Page 98: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

[부록 1] 이메일시스템구축및운 관련보안체크리스트(NIST)

90

■메일서버는메일서버에명세된파일구조이외의파일들은저장할수없다는것을보장한다.■메일서버가리눅스/유닉스호스트에서 chroot jail의실행을보장한다.■운 체제와 메일서버 어플리케이션보다는 다른 서버, 하드 드라이버 또는 논리적인 분할에서사용자들의메일박스를실행할수있다.

■메일서버 어플리케이션이 하드드라이버나 분할된 역에서 모두 가능한 역을 사용할 수없다는것을보장한다.

■메일에첨부가능한용량을제한한다.■로그파일은적절히정의된크기에저장됨을보장한다.

악성코드(malware)로부터 보호■메일에첨부된내용을허용하기위해어떤유형인지를확인한다.■첨부내용의허용가능한최대크기제한하는것을고려한다.■관리기관의컴퓨터로부터개인의메일계정에접근하는것이적절한지를결정한다.■액티브내용의어떤유형이메일메시지들내에서허용되어져야하는지를결정한다.■(방화벽, 메일릴레이, 메일게이트웨이및서버에) 중앙집중화된악성코드스캐닝을실행한다.■모든클라이언트호스트에악성코드스캐너를설치한다.■중앙집중화된내용필터링을실행한다.■블록또는태그의의심스러운메시지들(예, 피싱, 스팸)에서내용필터링을설정한다.■메시지로부터의심스러운액티브내용을제거하기위한필터링을설정한다.■필요하다면낱말(lexical) 분석을설정한다. ■내부의“~로부터”주소를 사용하여 외부의 특정 주소로부터 메일들을 차단하거나 하는 주소스푸핑을방어하기위한과정을포함한다.

■내용필터링을건의하는보안정책을생성한다.■적절한법칙, 프라이버시와자원들권한에의해검토된보안정책을가진다.■필요하다면, 메일에합법적인거부자를추가한다.■악성코드의위험성과그위험성을최소화시키는방법에대해서교육한다. ■아웃브레이크(outbreak)가발생할때사용자에게알린다.

Page 99: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

91

암호이용 안내서

스팸전송 서버 차단■메일 수신자의 존재를 확인하기 위한 LDAP lookup을 이용하는 메일 게이트웨이나 방화벽을설정한다.

■블랙리스트에 스팸전송 서버로 기록된 서버로부터 수신된 메일을 차단하도록 메일서버를설정한다.

■필요한경우, 특정도메인으로부터수신된메일을차단하도록서버를설정한다.

인증된 메일 릴레이 사용■서버에인증된메일릴레이를설정한다.

메일서버에 대한 접근 보안■암호화된인증을이용하도록메일서버를설정한다.

Page 100: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

[부록 1] 이메일시스템구축및운 관련보안체크리스트(NIST)

92

● 메일 클라이언트 보안을 위한 체크리스트

메일 클라이언트의 주기적 패치 및 업그레이드■가장최신혹은가장안전한버전의메일클라이언트로업데이트한다.■조직의보안정책등에맞춰메일클라이언트에필요한모든패치를적용한다.■웹브라우져에통합된메일클라이언트의경우, 웹브라우져에필요한모든패치를적용한다.

메일 클라이언트의 보안 기능 설정■자동메시지미리보기를설정하지않는다.■자동메시지보기를설정하지않는다.■자동메시지내그림보기를설정하지않는다.■메시지내포함된실행파일등은다운로드및실행하지않는다.■안티스팸및안티피싱기능을설정한다.■보안을 강화시키기 위해 휴대전화나 PDA 등과 같은 휴대 가능한 메일 클라이언트들을 다시구성한다.

■보안 정책에서 휴대 가능한 메일 클라이언트에 안티 바이러스 S/W 등의 설치를 지원해야한다.

■VPN 클라이언트나모바일디바이스에대한원격접근어프리케이션등의접속을제한하거나,필요치않은경우삭제해야한다.

인증과 접근 설정■안전한인증과접근을할수있도록한다.■사용자이름과패스워드들을저장하는메일클라이언트의능력을무력화시킨다.■SMTP, POP와 IMAP 통신을위한암호(TLS)를사용하도록클라이언트를설정한다. ■메일주소가사용자의계정이름과연관되지않았다는것을보장하는것과같이이메일주소의선택부분에제약을설정한다.

메일 클라이언트 호스트 운 체제 보안■대부분의보안패치수준의운 체제업그레이드를유지한다.■적당한 사용자만이 로컬리 저장된 메시지와 메일 클라이언트 설정 파일들에 접근하도록 운체제를설정한다.

■윈도우스크립트호스트(단지, 윈도우호스트)를제거하거나보호한다.

Page 101: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

93

암호이용 안내서

■(윈도우 호스트)를 실행하고 편집하는 윈도우 스크립트 호스트와 관련된 파일들에 디폴트액션을변경한다.

■운 체제가전체파일확장자를보이도록설정되었다는것을보장한다.■안티바이러스솔루션을설치하고그것이들어오는메시지와첨부내용을스캔하도록설정한다.또한, 안티 바이러스 솔루션이 스파이웨어를 적절히 막지 못한다면 안티 스파이웨어 솔루션을설치한다.

■권한부여되지않은통신으로부터컴퓨터를보호할필요가있다면개인의방화벽을설치한다.■악성코드(malicious code)가 실행된 어떤 곳(사용자의 접근 레벨)에서 보안 문맥(securitycontext)에서수행될수있으므로운 체제가최소한의권한개념을수행한다는것을보장한다.

■운 체제의중요한구성요소들은악성코드(malicious)로부터보호되어진다는것을보장한다.■사용사의 하드디스크에 로컬리 저장된 메일을 보호하기 위해 파일 암호화 어플리케이션을사용한다.

■일정시간동안활동하지않으면운 체제가현행세션을자동적으로잠그(lock)도록설정한다.

안전한 메일 메시지 구성■S/MIME, OpenPGP 등을이용해서메일내용에대한보안을제공한다.

플러그인 사용■신뢰된소스로부터획득된플러그인만을설치·사용한다

웹기반 메일 시스템에의 접근(access)■128-bit SSL/TLS 만을이용하는웹기반메일접근을설정한다.■사용자가웹기반메일에접속하는것을허용하기전에사용자가무엇을해야하는지인식시킨다.

Page 102: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

[부록 2] 암호화제품관련오픈소스리스트

94

● 암호 라이브러리

■Libgcrypt, http://www.gnupg.org/(en)/download/index.html■BeeCrypt, http://beecrypt.sourceforge.net/■Botan, http://botan.randombit.net/■LibTomCrypt, http://www.libtomcrypt.org■Nettle, http://www.lysator.liu.se/~nisse/nettle/

● 보안 이메일 시스템

■CryptoMail, http://www.cryptomail.org/

● 개인용 패스워드 관리자

■Gpasman, http://gpasman.sourceforge.net/

● SSH 연결 툴

■OpenSSH, http://www.openssh.com/

● SSL/TLS 용 툴킷

■OpenSSL, http://www.openssl.org

● 패스워드 관리자

■PwManager, http://passwordmanager.sourceforge.net/index.php

● 주요 XML 보안 표준을 지원하는 LibXML2 기반의 C 라이브러리

■XMLSecLibrary, http://www.aleksey.com/xmlsec/

● Java 기반 암호 툴

■GNU Crypto, http://www.gnu.org/software/gnu-crypto/

● OpenPGP 인터넷 표준의 구현

■GnuPG, http://www.gnupg.org/

● GnuPG에 쉽게 접근하도록 디자인된 암호API

■GPGME, http://www.gnupg.org/related_software/gpgme/

Page 103: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 104: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

분류 안내서·해설서 해당 명 발간년월 상 수

인터넷진흥

DNS 설정 안내서 시스템 리 ‘09년 IT시스템 리자

인터넷주소분쟁해결 안내서 도메인 매년발간offline 일반

모바일 RFID코드 OID기반 RFID코드 용 안내서 무선인터넷 '09.8 IT기업개발자

13.56MHz 역의 OID 용을 한 미들웨어 개발 안내서 무선인터넷 ‘09.12 IT기업개발자

공공기 IPv6 용 안내서 IP ‘08.12 IT시스템 리자

인터넷이용

활성화

본인확인제 안내서 인터넷윤리 ‘09.2 일반․업무 계자

본인확인제 만화 안내서 인터넷윤리 ‘09. 일반

BcN 정보보호 안내서 인터넷서비스보호

‘07./’10.1 IT시스템 리자

정보보호시스템

침해사고 분석 차 안내서 해킹 응 ‘10.1 IT시스템 리자 고

웹서버구축 보안 검 안내서

웹보안지원 ‘10.1 IT시스템 리자 고웹어 리 이션 보안 안내서

홈페이지 개발보안 안내서

무선랜 보안 안내서 해킹 응 ‘08.10/’10.1 일반

침해사고 응 (CERT) 구축/운 안내서 상황 제 ‘07.9 업무 계자

WebKnight를활용한 IIS 웹서버 보안 강화 안내서

웹보안지원 ‘09.6 IT시스템 리자WebKnight 로그 분석 안내서

ModSecurity를 활용한 아 치 웹서버 보안 강화 안내서

보안서버구축 안내서 개인정보보호 ‘08.7 IT시스템 리자

정보보호인증 IT보안성 평가․인증 안내서 공공서비스보호 ‘09.12 일반․업무 계자

기업정보보호

정보보호 안 진단 해설서 기업보안 리 '08.4/'10.1 업무 계자

정보보호 안 진단 업무 안내서 기업보안 리 '10.1 업무 계자

정보보호 리체계 안내서 기업보안 리 ‘09.12 일반

신규서비스

정보보호

패스워드 선택 이용 안내서 융합보호R&D '10.1 일반

암호이용 안내서 융합보호R&D '07.12/'10.1 일반

IPv6운 보안 안내서 융합보호R&D ‘06.12 IT시스템 리자

IPv6보안기술 안내서 융합보호R&D ‘05. 일반

와이 로 보안기술 안내서 융합보호R&D '06.8 IT시스템 리자

암호 알고리즘 키 길이 이용 안내서 융합보호R&D ‘07 IT시스템 리자

(기업 기 의 IT 정보자산 보호를 한) 암호정책

수립 기 안내서융합보호R&D ‘07 IT기업개발자

(정보의 안 한 장과 리를 한) 보조기억매체 이용

안내서융합보호R&D ‘09 일반

웹사이트 회원탈퇴 기능 구 안내서 융합보호R&D ‘06 IT시스템 리자

개인정보의 기술 ․ 리 보호조치 기 해설서 개인정보보호기획 ‘09.9 업무 계자

치정보의 보호 이용 등에 한 법률 해설서개인정보보호

기획 ‘08.12 업무 계자

치정보보호를 한 리 ·기술 보호조치 권고 해설서 개인정보보호기획

‘08.11/‘10.1 업무 계자

개인정보 웹사이트 개발․운 을 한 개인정보 안내서개인정보보호

기술 ‘09.11IT기업

개발자․ 리자

I-PIN 2.0 도입 안내서 개인정보보호기술 ‘09.7 업무 계자

김 리, 개인정보보호 달인되기 이용자권익보호 ‘09.8 업무 계자

기업의 개인정보 향평가 수행을 한 안내서 이용자권익보호 ‘09.1 업무 계자

스팸 사업자를 한 불법스팸 방지 안내서 스팸 응 ‘08.9 일반․업무 계자

인력양성

지식정보보안 신규일자리 창출사업 세부시행 안내서 KISA아카데미 ‘09. 업무 계자

총40종

《 한국인터넷진흥원(KISA) 안내서·해설서 시리즈 》

Page 105: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð

암호이용 안내서

2010년 1월 인쇄

2010년 1월 발행

발행처: 방송통신 원회․한국인터넷진흥원

서울특별시 종로구 세종로 20

방송통신 원회

Tel: (02) 750-1114

서울특별시 송 구 가락동 79-3번지

동빌딩 한국인터넷진흥원

Tel: (02) 405-4118

인쇄처: 한올

Tel: (02) 2279-8494

<비매품>

■ 본 안내서 내용의 무단 재를 하며, 가공․인용할

때에는 반드시 방송통신 원회․한국인터넷진흥원

『암호이용 안내서』라고 출처를 밝 야 합니다.

Page 106: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 107: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð
Page 108: 암호내지2010.1 - KISA · 2011. 1. 21. · r ² I¬ ( k K u Ä · P Ñ ' À ² 9 ¤ ¿ Â Ó 3 $ ç : × y W x I¬ Û Ì W ³ À x ä Þ v ² ` à D ¹ Ê × Ð _ ¯ Ñ a = Ð