웹 내용 전시 웹 내용 전시

Login to IMDS

웹 내용 전시 웹 내용 전시

웹 내용 전시 웹 내용 전시

보안

암호 기술

암호 기술
귀하의 컴퓨터(client)와 재료 데이터 시스템(server)간의 통신은 보안소켓 레이어 프로토콜(SSL, Secure Socket layer Protocol)에 기반하고 있습니다.SSL 하에서는 두 종류의 암호가 사용되고 있습니다.

공통키 암호 방식(Symmetrical encryption) : 
이 방식에서는 송신자와 수신자가 동일한 키를 갖고 있습니다. 동일한 키를 이용하여 메시지를 암호화하기도 하고 그 암호를 해독하기도 합니다. 그 키는 송신자와 수신자만이 알고 있어야 하며, 따라서 반드시 보안 채널(secure channel)을 통해 교환되어야만 합니다.

공개키 암호 방식(Asymmetric encryption) :
이 방식에서는공개키와 비밀키로 구성되어 있는 한 쌍의 키가사용됩니다. 어느 한 쪽의 키로 암호화된 메시지는 다른 한 쪽의 키로만 그 암호를 해독할 수 있습니다. 공개키 암호 방식은 어느 한 쪽의 키를 비밀로 할 필요가 없다는 이점이 있습니다. SSL은 RSA 절차에 따라 공개키 암호 방식을 사용하고 있습니다. RSA는 이 절차를 만들어 낸 Rivest, Shamir, Adleman의 이름 앞글자를 딴 것입니다.
 
 하지만 공개키 암호 방식은 공통키 암호 방식과 비교할 때 속도가 매우 떨어집니다. 그래서 이 방식은 공통키,세션키(session key)를 안전하게 교환할 때에만 사용됩니다. 모든 고객 및 데이터 처리는 이 세션키를 이용하여 암호화됩니다. SSL하에서 안전하게 접속하기 위해서는 아래의 방법을 이용합니다:

  • 클라이언트는 세션을 설정하고자 한다는 요청을 서버에 전달합니다.
  • 서버는 클라이언트에게 공개키를 전송합니다. 그 다음 공개키를 이용하여 세션키를 전송합니다. 서버는 올바른 서버로부터 공개키가 보내져왔다는 것을 클라이언트가 확인할 수 있도록 인증서 형태로 세션키를 전송합니다. 이 인증서는 신뢰할 수 있는 독립 기관인 인증국(CA)에 의해 발급되었으며, 서버의 공개키에 뿐만 아니라 서버를 독특하게 식별하는 정보를 포함하고 있습니다. 인증서는 키의 신뢰성 및 완전성을 보증하기 위해 인증국의 비밀키(private key)를 이용하여 서명되어집니다. IMDS는 ISO X.509 표준에 따라 베리사인 인증서(VeriSign certificates)를 사용하고 있습니다. 
  • 베리사인의 공개키는 표준 클라이언트 브라우저에 통합되어 있습니다. 브라우저는 이 키를 이용하여 인증서 서명을 확인합니다. 이 확인이 성공적으로 이루어지면 그 인증서의 신뢰성이 입증된 것으로 보시면 됩니다.
  • 클라이언트는 무작위 번호를 이용하여 세션키를 생성시킵니다. 이 세션키는 오직 이 한 번의 세션에 대하서만 유효합니다. 클라이언트는 서버의 공개키로 세션키를 암호화하고, 이것은 그 서버에 의해서만 해독이 가능합니다.
  • 클라이언트는 서버에 세션키를 전송합니다. 그리고 자사의 비밀키를 이용하여 세션키를 암호화합니다. 이를 통해 보안 세션의 설정이 완성됩니다.
  • 이제 클라이언트와 서버 간의 실제 메시지 교환이 시작됩니다. 이 세션 동안의 모든 메시지는 공통키를 이용하여 암호화되고 해독됩니다. 메시지로의 변경을 인식하기 위해, 전송되는 동안 메시지 승인 코드(MAC)가 각 전송된 메시지에 추가됩니다.
  • 세션의 마지막에는 이 세션키가 클라이언트 및 서버에서 삭제됩니다. 

프로토콜

SSLv3 보안 프로토콜을 지원하는 웹 브라우저들은 공인된 인증기관(CA: Certification Authorities)들의 인증서를 기본으로 탑재하고 있습니다. 일반적으로 인증서들은 각각 유효기간이 있으므로 브라우저 버전에 따라서 SSLv3 보안 인증서가 필요한 페이지를 열 때에 에러 메시지가 날 수 있습니다. 이 경우 연결 보안에는 아무 문제가 없으나 때때로 연결이 끊어지기도 합니다. 이러한 연결문제는 주로 구버전의 웹 브라우저에서 발생하며 이로 인해 IMDS 시스템을 사용하지 못할 수도 있습니다

전술했듯이 인증서들은 일정 기간 동안만 유효합니다. 예를 들어, 서버 인증서들은 보통 1년 동안만 유효하며 기간 만료 전에 유효기간이 1년씩 연장됩니다.이 서버 인증서들은 해당 서버 운영자가 관리합니다(즉, IMDS의 서버 인증서는 본사가 관리합니다). 기간 만료 전에 본사는 인증서의 유효기간을 1년씩 연장시키도록 하고 있습니다. 하지만 브라우저에 탑재된 CA 인증서들 중에는 만료 기간이 지난 것들이 있을 수 있습니다. 참고로 인증서의 유효기간은 그 발행 시점에 인증기관이 결정하며, 새로운 버전의 웹 브라우저에 탑재된 인증서들은 구버전에 비해 유효기간이 깁니다.

기술적인 세부 사항

해당 내용관련하여 좀 더 상세한 내용을 알고 싶다면,  Verisign 홈페이지에서 영문으로 된 추가 정보를 확인해 보시기 바랍니다.