Download
slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
무선 PKI 정책 방향 PowerPoint Presentation
Download Presentation
무선 PKI 정책 방향

무선 PKI 정책 방향

331 Views Download Presentation
Download Presentation

무선 PKI 정책 방향

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. 무선 PKI 정책 방향 정보통신부 정보보호기획과 서기관 전 성 배 (750-1261, sbjun@mic.go.kr)

  2. 목 차 I. 전자서명 개요 II. 무선PKI와 관련한 기본정책 방향 III. 무선PKI 기술 고려사항 IV. 추진체계 및 일정

  3. 목 차 I. 전자서명 개요 II. 무선PKI와 관련한 기본정책 방향 III. 무선PKI 기술 고려사항 IV. 추진체계 및 일정

  4. 정보화진전과 전자문서 이용증가 • 정보 정보통신기술의 급속한 발달과 정보통신망 확산 종이문서가 전자문서로 급격히 대체 전자문서를 이용하는 전자거래 증가

  5. 전자문서를 이용한 전자거래의 문제점 • 전자문서의 문제점 • 위 • 변조가 용이: 무결성 • 문서작성 사실 입증 곤란: 부인방지 • 전자거래의 문제점 • 거래 상대방의 신원확인 곤란: 인증 • 전송 내용의 비밀 유지 곤란: 기밀성

  6. 종이문서와 전자문서 비교 구 분 종이문서 전자문서 전자기록 매체 기록매체 종이 전달방법 우편, 인편 네트워크를 통한 전송 위•변조가 용이함 전자기록매체의 물리적 특성으로 위•변조 식별불가능 위•변조가 비교적 어려움 종이의 물리적 특성으로 위•변조 식별 가능 안전•신뢰성 전자서명 진정성 증명 수기서명, 날인

  7. 해결 방안 • 전자문서의 위 • 변조 및 부인 방지 전자서명기술 활용 • 거래 상대방의 신원확인 전자서명 인증제도 도입 • 전송내용의 비밀유지 비밀성 유지를 위한 암호 사용

  8. 전자서명 기술 • “전자서명”이란(전자서명법 제 2조) • 사용자의 신원과 문서변경 확인 가능 • 전자서명에 대한 고유한 정보 • 비대칭 암호화방식을 이용하여 전자서명키로 생성 • 전자서명의 구비 요건 • 서명자 인식 가능 • 문서내용 변경 여부 확인 • 동일한 전자서명 재사용 불가 • 문서작성 사실 부인 방지

  9. 전자서명인증제도 도입 • 정보통신망을 통하여 처리되는 전자문서의 안전 • 신뢰성을 확보함으로써 • 전자상거래의 활성화, 전자정부의 구현 및 전자화폐 이용 등 • 정보화를 촉진하고 국민생활의 편익을 증진 • 1999. 2월 전자서명법 제정, 1999. 7월 시행 • 공인인증기관 지정 • 한국정보인증, 한국증권전산(2000. 2월) • 금융결제원(2000. 4월)

  10. 전자서명 이용 활성화 대책 추진 • 전자서명 이용을 저해하는 법제도 정비 • 온라인 계좌개설, 온라인 의사결정, 사용인감제도 , 신원확인 등 • 수요 창출모델 개발 • 인터넷뱅킹, 사이버증권거래, 온라인보험가입 • 성인여부 확인, 전자거래내역 증명, 무선인터넷보안 • 전자서명에 대한 인식 제고를 위한 홍보 강화 • 공인인증기관간 공정경쟁 유도 • 인증수수료 개인부담, 정확한 비용 산정, 재정상 중립성 • 기술 안정화 추진 • 상호연동, web browser에 인증서 탑재, 인증 및 암호모듈 개발

  11. 목 차 I. 전자서명 개요 II. 무선PKI와 관련한 기본정책 방향 III. 무선PKI 기술 고려사항 IV. 추진체계 및 일정

  12. 기존 정책방향(1) • 무선 PKI 추진 방향 • WAP, MME 등 무선인터넷프로토콜을 모두 수용할 수 있는 무선PKI 구축 추진 • 기존 공인인증체계를 최대한 이용 • 무선통신사업자를 등록기관으로 활용하는 체계 구축 • 기존의 공인인증기관이 무선분야 인증업무 수행 • 기존 체계로 수용할 수 없는 분야는 별도의 방안 마련

  13. 기본 정책방향(2) • 기술기준 및 평가기준 개발과 기술개발을 분리 • 기술기준에 맞는 제품을 평가하여 공인인증업무에 활용 • 업계, 학계 및 이용자의 의견을 지속적으로 반영 • 이용자 선택에 따라 무선 Gateway 위치 결정 • 고도의 기밀성 필요한 경우 이용자 구내에 설치 • 중립적 기관(공인인증기관 등)이 관리 • 무선통신사업자가 관리

  14. 목 차 I. 전자서명 개요 II. 무선PKI와 관련한 기본정책 방향 III. 무선PKI 기술 고려사항 IV. 추진체계 및 일정

  15. 무선인터넷의 특성 • 무선 인터넷의 환경적 제약 • 단말 성능 제약(저장능력, 계산능력, 화면 등) • 제한된 대역폭 • 낮은 전송률 • 무선PKI 구축시 이러한 환경적 제약요인을 극복할 수 있는 방안을 모색하여야 함

  16. 무선인터넷프로토콜 • WAP(Wireless Application Protocol) • WAP forum 개발 • Phone.com, Ericcson, Nokia, Motorola 주축 • WAP 1.2 • MME(Microsoft Mobile Explorer) • MS의 무선 인터넷을 위한 브라우저 • TCP/IP 이용 • i-mode • 일본의 NTT DoCoMo에서 개발 • c-HTML사용

  17. 가입자 전자서명키 생성 무선 PKI 유선 PKI • 무선 PKI의 경우 가입자 전자서명키에 대하여 다음을 고려해야 함 • 가입자가 직접 생성하는 경우 : 단말기의 계산능력 한계 • 인증기관이 생성하는 경우 : 생성된 키의 단말기 설치 문제 • 일반사용자용 전자서명키 • - 가입자가 단말기을 이용 직접 생성 • 서버용 전자서명키 • - 가입자가 직접 생성 • - 인증기관이 생성 • 일반사용자용 전자서명키 • -가입자가 직접 생성 • - 인증기관이 생성 • 서버용 전자서명키 • - 가입자가 직접 생성 • - 인증기관이 생성

  18. 알고리즘 무선 PKI 유선 PKI • 무선 PKI에서 CA는 인증서를 발급할 때 다음을 고려해야 함 • KCDSA 전자서명 알고리즘 지원 • SEED 암호 알고리즘 수용(WAP의 경우) • HAS 160 해쉬 알고리즘 수용 • MME • 전자서명 알고리즘 • - RSA(512/1024) • 암호화 알고리즘 - RC4, SEED • 해쉬 알고리즘 - MD5, SHA -1 • 전자서명 알고리즘 • - KCDSA(1024bit 이상) • - RSA(1024bit 이상) • 암호화 알고리즘 - SEED, Triple DES • 해쉬 알고리즘 - HAS 160, SHA -1 • WAP/ WTLS • 전자서명 알고리즘 • - RSA(512/768) • 암호화 알고리즘 - RC5, DES • 해쉬 알고리즘 - MD5, SHA -1

  19. 인증서규격 무선 PKI 유선 PKI • 무선 환경에서 인증서 확장필드에 대하여 다음을 고려해야 함 • 인증서 확장필드를 지원하지 않거나 정의하지 아니하므로 전자서명 인증관리체계와 연계성이 부족 • WAP/WTLS 인증서의 경우에 인증서 규격이 유선과 다를 수 있음 • MME/SSL • 인증서 규격 • : ITU-T X.509(1997) • 확장필드: RFC 2459 준용 • 인증서 규격 • : ITU-T X.509(1997) • 확장필드: 필수 6개, 선택 8개 사용 • WAP/WTLS • 인증서 규격 • - X9.68(제정중) • - WTLS 인증서 • - ITU-T X.509(1997) • 확장필드- X9.68(제정중) - WTLS 인증서 : 없음- ITU-T X.509(1997) : 인증서 프로파일이 없음

  20. CRL 규격 무선 PKI 유선 PKI • 무선 환경과 CRL 사용 • MME/SSL의 경우 : CRL을 실제로는 사용하고 있지 않음 • WAP/WTLS 인증서의 경우 : 인증서 상태 확인에 대한 정확한 메커니즘이 정해져 있지 아니함 • MME/SSL • CRL 규격 • : ITU-T X.509(1997) • CRL 확장필드: RFC 2459 준용 • CRL 규격 • : ITU-T X.509(1997) • CRL 확장필드: 필수 2개, 선택 3개 사용 • CRL 엔트리 확장필드: 필수 1개, 선택 3개 사용 • WAP/WTLS • CRL 규격: 미정

  21. 인증서 요청 방식 무선 PKI 유선 PKI • 무선용 인증서 신청 양식에 대한 표준이 확립 안됨 • PKCS#10 (Entrust.net, Verisign) • PKCS #10 • RFC2511

  22. 인증서 전송 방법 무선 PKI 유선 PKI • 무선망의 제약요인을 고려하여 효율적인 전송방법 도출 필요 • 전체 인증서 전송 • 공개키의 해쉬값 전송 • 인증서의 URL 전송 • 사전에 인증서 공유 • 전체 인증서를 전송

  23. 인증서 상태검증 방식 무선 PKI 유선 PKI • 무선용 인증서 검증 방법에 대한 연구 필요 • 인증상태검증이 수행되지 않음으로 계층적 구조를 갖는 전자서명인증관리체계내에 적용하기 곤란 • 인증서 유효성 검증: 미정 • 인증서 상태 검증: 미정 • 인증 경로 검증: 미정 • 인증서 유효성 검증 • 인증서 상태 검증- CRL - OCSP - SCVP ( 연구중 ) • 인증 경로 검증- SCVP ( 연구중 )

  24. 인증서 공고 방식 무선 PKI 유선 PKI • 무선 환경에 적합한 인증서 공고 방식 연구 필요 • 단말의 저장소 접근 방식이 제공되어야 함 • 저장소를 사용하지 않을 경우 인증경로 획득에 대한 대체 방안 연구 필요 • 명확한 기술 규격 없음 • 디렉토리- X.500 디렉토리- LDAP 디렉토리 • 웹 홈페이지 • 디렉토리 접근 방식 • - DAP - LDAP - HTTP - FTP

  25. 인증서 유효기간 무선 PKI 유선 PKI • 인증서 상태 검증을 대신한 짧은 주기(통상 1일 정도)의 인증서를 이용하는 방안에 대한 검토 필요 • Verisign의 경우 CRL대신 25시간동안 유효한 인증서를 계속 발급 • 정의된 것 없음 • ※ Versign : 1년(25시간용 계속 발행) Entrust.net : 1~2년 • Root CA - 10년 • 공인 CA - 5년 • 사용자- 대부분 1년

  26. 최상위 공인인증기관 X.509 인증서버 WTLS 인증서버 인증서 발급 무선사업자 공인인증기관 RA X.509 인증서버 WTLS 인증서버 인증서 발급 인증서 발급 WAP gateway 단말기 무선 PKI 체계(사례)

  27. 목 차 I. 전자서명 개요 II. 무선PKI와 관련한 기본정책 방향 III. 무선PKI 기술 고려사항 IV. 추진체계 및 일정

  28. 무선 PKI 추진 체계 • 무선 PKI TFT • 한국정보보호센터 및 전자통신연구원 실무자 • 무선PKI 기술기준 및 평가지침 개발 • 무선 PKI 기술기준 협의회 • 한국정보보호센터를 중심으로 구성 • 기술기준 및 평가지침 검토 • 무선 PKI 기술개발 협의회 • 무선 PKI 기술개발 추진 • 전자통신연구원을 중심으로 추진 • 인터넷보안기술 포럼 • PKI 및 무선분과위원회를 통해 표준화 추진

  29. 향후 추진일정 • 무선 PKI TFT회의 개최:2000. 9월 • 기술기준 및 평가기준 마련을 위한 세부사항 결정 • 기술기준 초안 마련: 2000. 12월 • 기술기준 및 기술개발 1단계 완료: 2001. 2월 • 평가기준 마련: 2000. 4월 • 기술개발 완료 및 시범서비스: 2001년 상반기 • 무선분야 인증서비스 개시: 2001년 하반기

  30. 우리의 기회와 도전 인터넷 시대의 경쟁력은 지식과 정보 인구 대비 인터넷 이용자는 이제 동북아 3국 중 1위 (현재 한국 1,600만, 일본 1,800만, 중국 900만) 지식과 정보를 안전하게 유통시키기 위한 기반으로서 전자서명인증제도 비록 산업화에는 뒤졌지만 21세기 인터넷 시대에는 세계 10대 지식정보 강국으로 도약

  31. 감사합니다. 질문? 정보통신부 정보화기획실 정보보호기획과 보호정책담당 서기관 전 성 배 전화: 750-1261 E-mail: sbjun@mic.go.kr