종료 TLS 연결하려면 인증서의 개인 키를 사용해야 합니다. 결과적으로 개인 키는 서비스에서 사용하는 모든 단일 서버에 저장되어야 합니다. 이 개인 키의 비밀을 보호하는 것은 공개 키 기반 구조 체계의 원활한 운영에 가장 중요합니다. 개인 키를 소유한 엔터티는 인증서의 나머지 유효 기간 동안 메시지 가로채기(man-in-the-middle) 공격을 수행할 수 있습니다. 일반적으로 공격자가 개인 키를 손상시키면 이 키와 연결된 인증서가 취소되고 새 인증서가 발급됩니다. 그러나 Facebook 또는 콘텐츠 전송 네트워크, 특히 에지 서버에서 주요 손상은 감지하기 쉽지 않으므로 전체 네트워크를 위험에 빠뜨립니다. 위임된 자격 증명을 통해 서버에서 다음을 수행할 수 있습니다. TLS 악수, 인증서의 개인 키는 안전한 위치에 저장됩니다.
위임된 자격 증명은 유효 기간과 공개 키(관련 서명 알고리즘 포함)의 두 부분으로 구성된 디지털 서명된 데이터 구조입니다. 그들은 "위임장" 권한이 있음을 나타내는 서버의 경우 종료 TLS 연결. 위임된 자격 증명을 발급하는 프로세스는 현재 표준화 중이며 이 문서에 정의되어 있습니다. IEFT 초안. 초안은 위임된 자격 증명의 사용을 다음과 같이 정의합니다.
위임된 자격 증명은 보안 강화를 목적으로 설계되었습니다. 따라서 IEFT 초안에 정의된 특정 특성을 가지고 있습니다."이를 허용하는 제한된 위임 메커니즘 TLS 피어가 외부 CA에서 발급한 인증서 범위 내에서 자체 자격 증명을 발급합니다. 이러한 자격 증명을 사용하면 위임을 받는 사람이 CA가 승인한 이름만 말할 수 있습니다.”
- 위임된 자격 증명의 최대 유효 기간은 칠(7) 일 개인 키가 손상된 경우 노출을 최소화합니다. 짧은 유효 기간이 위임된 자격 증명 보안을 가볍게 여겨야 함을 의미하지는 않습니다. 최종 엔티티 인증서의 개인 키를 보호하기 위해 취한 조치는 DC 보호에도 적용되어야 합니다. 여기에는 파일 시스템 제어, 물리적 보안, 하드웨어 보안 모듈 등이 포함됩니다. 또한 위임된 자격 증명은 서로 신뢰 관계를 공유하는 당사자 간에만 사용해야 합니다.
- 위임된 자격 증명은 암호로 묶인 최종 엔터티 인증서에. 특히 최종 엔터티 인증서의 개인 키는 자격 증명으로 지정된 알고리즘을 통해 DC 서명을 계산하는 데 사용됩니다. 서명은 DC를 최종 엔터티 인증서의 이름에 효과적으로 바인딩합니다.
- 위임된 자격 증명은 클라이언트에서 발급하므로 CA에서 서명한 인증서를 만드는 것보다 훨씬 쉽습니다. 클라이언트 발급 인증서는 CA에 다운타임이 있는 경우에도 서비스가 계속 작동하도록 하는 데 도움이 됩니다. 또한 조직은 최종 엔터티 인증서의 보안을 손상시키지 않으면서 CA에서 공식적으로 지원하지 않는 알고리즘을 실험할 수 있습니다.
- 위임된 자격 증명은 정의에 따라 유효 기간이 짧습니다. 위임된 자격 증명의 수명을 설정할 때 서버는 인증서 거부를 방지하기 위해 클라이언트 클록 스큐를 고려해야 합니다. 클라이언트 시계 왜곡은 원본 인증서에도 중요하지만 단기 위임된 개인 키에는 중요합니다. 클라이언트 시계 왜곡은 유효 기간의 시작과 끝 모두에서 고려해야 합니다.
- 위임된 자격 증명에 대한 해지 메커니즘은 없습니다. 유효 기간이 만료되면 무효화됩니다. 그러나 위임된 자격 증명에 서명하는 데 사용되는 최종 엔터티 인증서의 개인 키를 취소하면 위임된 자격 증명이 암시적으로 취소됩니다.
- 위임된 자격 증명은 다음에서 사용하도록 설계되었습니다. TLS 1.3 또는 나중에. 다음과 같은 경우 알려진 취약점이 있습니다. TLS 1.2 서버는 RSA 키 교환을 지원하므로 임의의 메시지에 대해 RSA 서명을 위조할 수 있습니다. 공격자가 서명을 위조할 수 있다고 가정합니다. 이 경우 최종 엔터티 인증서의 전체 유효 기간 동안 위조된 위임 자격 증명을 만들 수 있습니다. 이 취약점은 구현에 존재하지 않습니다. TLS 1.3 이상. 또한 취약점은 타원 곡선 암호화를 사용하는 인증서에는 영향을 미치지 않습니다. SSL.com 제공합니다.
- 조직은 위임된 자격 증명을 제공하기 위해 ACME와 같은 기존 자동 발급 API를 사용할 수 있습니다. 이 경우 사용되는 알고리즘은 CA에서 지원하는 알고리즘일 뿐이지만 이 방법을 사용하면 키 손상 가능성이 줄어듭니다. SSL.com 이 관행을 지지합니다.
- 위임된 자격 증명은 여러 컨텍스트에서 재사용할 수 없습니다. 발급 당사자는 의도된 역할(클라이언트 또는 서버)에 고유한 컨텍스트 문자열을 사용하여 서명을 계산하므로 클라이언트 및 서버 인증에 동일한 위임된 자격 증명을 사용할 수 없습니다.
SSL.com의 구현으로 절정, 우리의 모든 고객은 걸릴 수 있습니다 이점 이 인기 있는 프로토콜의 SSL/을 쉽게 자동화TLS 웹 사이트 인증서 발급 및 갱신.