PKI?

공개 키 인프라 (PKI) 인터넷 통신 및 거래를 보호하는 데 사용되는 시스템 및 구성 요소를 설명하는 용어입니다. 이 문서에서는 다양한 PKI 구성 요소와 구성 요소가 상호 작용하는 방식 PKI 생태계. 사이버 보안을 강화하려는 회사 소유자이거나 공개 키 인프라에 관심이 있는 사람이라면 이 자료에서 몇 가지 실용적이고 근거 있는 예를 제공할 것입니다.  

 

어디 있어요 PKI 익숙한?

에 대한 토론 PKI 당신에게 빨리 인도할 것입니다 SSL(보안 소켓 레이어)/TLS (전송 계층 보안), 개인 키와 공개 키가 필요합니다. 개인 키는 웹 서버에 보관됩니다. 공개 키는 SSL 인증서에 포함됩니다. 웹사이트를 방문했을 때 주소 표시줄 왼쪽에 자물쇠가 있고 URL은 다음과 같습니다. "HTTPS"(HTTP와 반대), 귀하의 브라우저는 인증서와 함께 해당 공개 키를 자동으로 다운로드하여 웹 사이트가 실제로 존재하는지 확인합니다. 이 교환을 통과하지 못한 것이 있으면 브라우저에서 오류 경고를 표시합니다. 브라우저는 몇 초 만에 인증서와 키를 교환합니다. 

개인 키는 웹 서버에 보관됩니다. 이는 웹사이트에서 승인된 직원 이외의 다른 사람이 발견할 수 없습니다. 공개 키는 당신, 나, 그리고 다른 모든 사람들에게 배포됩니다.

어떻게 PKI 브라우저에서 작업?

개인 키와 공개 키는 커플입니다. Bob에게는 개인 키가 있고 Sally와 Joe에게는 공개 키가 있다고 가정해 보겠습니다. Sally와 Joe는 둘 다 공개 키를 가지고 있기 때문에 서로 통신할 수 없습니다. Bob은 자신이 받는 메시지가 공개 키를 가진 사람에게서 온 것임을 알고 있습니다.

Sally와 Joe는 자신을 Bob이라고 부르는 사람과 대화하고 있다는 것을 어떻게 알 수 있습니까? 여기에서 인증서가 재생됩니다. Sally와 Joe가 실제로 Bob과 상호 작용하고 있음을 알 수 있도록 그의 인증서가 이를 확인합니다. 인증서는 SSL.com과 같은 인증 기관에서 서명하며 사용 중인 플랫폼(이 경우 브라우저)에서 신뢰할 수 있습니다.

공개 키와 개인 키는 계산 집약적입니다. 오늘날의 컴퓨팅 기술로 편안한 수준의 암호화를 구현하기 위해 공개 키 크기는 최소 2048비트입니다. 훨씬 더 집중적인 4096까지 얻을 수 있습니다. 더 안전하지만 수익이 감소하는 지점이 있습니다. 2048은 대부분의 사람들이 사용하는 것입니다. 반면에 비밀 키는 256비트로 올릴 수 있습니다.

SSL 핸드셰이크란 무엇입니까?

An SSL /TLS 악수 연결 세부 사항을 설정하기 위해 브라우저 및 웹 서버와 같은 네트워크의 두 당사자 간의 협상입니다. 버전을 결정합니다. SSL /TLS 세션에서 사용됩니다.이 암호 모음은 통신을 암호화하고 서버를 확인합니다 (때로는 클라이언트), 데이터를 전송하기 전에 보안 연결이 설정되어 있는지 확인합니다. 당신은 읽을 수있다 우리 가이드의 자세한 내용.

SSL /TLS Handshake : 개요-SSL.com

 

 

어떻게 PKI 보안 이메일을 활성화하시겠습니까?

어느 정도 SSL/TLS 악수도 적용됩니다 보안/다목적 인터넷 메일 확장(S/MIME). 웹사이트에 가서 인증서를 받는 것과는 다릅니다. SSL 핸드셰이크를 사용하면 세션이 XNUMX분 정도 지속되고 트래픽이 사라집니다. 당신이 그것을 할 때 S/MIME, 같은 개념이지만 이메일은 몇 년 동안 지속될 수 있습니다.

방법을 설명하기 위해 PKI 이메일 교환을 안전하게 하는 데 도움이 됩니다. 이전 문자를 다시 사용합시다. Sally는 Bob에게 공개 키를 S/MIME 인증서를 받으면 그녀는 Bob의 이메일을 S/MIME 인증서도. 그리고 둘 다 개인 키를 가지고 있기 때문에 서로 암호화된 이메일을 할 수 있습니다. NS S/MIME 인증서를 사용하면 다자간 이메일을 할 수 있습니다. S/MIME 그룹의 인증서를 사용하면 모든 사람에게 이메일을 보낼 수 있으며 모두 동일한 작업을 수행할 수 있습니다. 일반적으로 일반적인 이메일 클라이언트를 사용 중이고 여러 사람에게 암호화된 이메일을 보내려고 하면 클라이언트가 없는 경우 경고해야 합니다. S/MIME 특정 사람의 경우 이메일을 암호화할 수 없습니다. 

암호화 및 인증은 어떻게 작동합니까? S/MIME?

또한 암호화와 인증을 구분해 보겠습니다. 내가 당신에게 묻는다면 S/MIME 그리고 당신은 나의 요구 S/MIME, 암호화된 이메일을 보낼 수 있습니다. 그러나 내 이메일을 사용하여 서명하면 S/MIME 인증서를 작성하여 귀하에게 보내면 이메일에 서명할 수 있으며 암호화될 것입니다.  

그래서 내가 얻는다면 S/MIME SSL.com에서 발행한 인증서이며 이메일에 서명하고 귀하에게 보내지만 귀하는 귀하의 이메일을 보내지 않습니다. S/MIME 인증서가 없으면 암호화된 이메일을 보내고 해독할 수 없습니다. 하지만 여전히 내 이메일이 다음으로 서명되었음을 볼 수 있습니다. S/MIME SSL.com에서 발급한 인증서이며 보낸 사람의 이름, 확인된 정보가 표시되어야 합니다.

확인할 수 없는 정보는 인증서에 표시되지 않습니다. 공개적으로 신뢰할 수 있는 인증서, 즉 널리 사용되는 플랫폼에서 신뢰할 수 있는 인증서인 경우 CA 브라우저 양식에서 조합한 최소 표준인 기준 요구 사항에 따라 유효성을 검사해야 합니다.  

무엇인가 PKI 인증서?

공개 키는 어떻게 배포되며 ID를 어떻게 첨부합니까? 인증서를 통해서입니다. 그리고 이것이 인증 기관이 하는 일이며, 공개 키에 첨부하고 배포할 수 있는 인증서를 발급합니다.

인증서를 발급하기 위해 따라야 하는 특정 표준이 있습니다. 인증 기관은 귀하가 해당 인증서 및 해당 인증서에 포함된 모든 정보에 대한 권한이 있음을 이해해야 합니다. 따라서 해당 인증서를 발급하면 브라우저에서 인증서를 신뢰합니다. 

X.509란? PKI 증명서?

 X.509 줄기세포와 같다. 기본적으로 특정 필드가 있는 형식입니다. 어떤 종류의 인증서인지 알기 전에 이 접합자로 시작합니다. SSL 인증서가 되기 전에 여기에 입력할 수 있는 정보에 대한 특정 규칙이 있습니다. 와 같은 것 S/MIME, 코드 서명, 문서 서명, 클라이언트 인증 및 향후 나올 수 있는 기타 인증서. SAN을 제외하고 다음 필드는 주체 고유 이름을 구성합니다.

  • CN(일반 이름) – 일반적으로 인증서의 제목으로 표시됩니다. SSL 인증서의 경우 도메인 이름을 나타냅니다. 전 세계적으로 지원되는 최상위 도메인 확장자(예: .com, .net, .io)가 있어야 합니다. 말 그대로 수백, 어쩌면 수천이 될 수도 있습니다. 그리고 우리는 그 모든 것을 수용할 수 있어야 합니다.
  • 조직(O) – 회사 또는 웹사이트 소유자
  • 조직 단위(OU) – IT, 재무, 인사 부서와 같은 부서입니다.
  • 지역(L) – 기본적으로 도시
  • 주(ST) – 국가에 따라 지방이라고도 하는 지역 위치
  • 국가(C) – 국가 코드
  • SAN(주체 대체 이름) – 하나의 SSL 인증서로 보호되는 호스트 이름을 식별하는 역할을 하는 X.509의 확장입니다.
SC47V2 투표 결과에 따라 CA/B(인증 기관/브라우저) 포럼은 공개 SSL/TLS 기한은 1년 2022월 XNUMX일로 설정되어 있습니다.

구성 요소는 무엇입니까 PKI 생태계?

  • 인증 기관- 다양한 플랫폼, 가장 일반적으로 사용되는 브라우저인 Google Chrome, Safari, Firefox, Opera, 360에서 승인된 신뢰할 수 있는 인증서를 발급하는 회사입니다. PKI, CA는 인증서를 발급하는 발급 회사 또는 메커니즘을 의미합니다.
  • 등록 기관 – 일반적으로 유효성 검사를 수행합니다. 많은 준비 작업을 수행하고 모든 작업이 완료되면 인증서 발급을 위해 CA에 요청을 보냅니다. RA는 회사, 앱 또는 구성 요소일 수도 있습니다.
  • 공급업체 – 브라우저입니다.
  • 가입자 – 인증서를 구매하는 웹사이트 소유자(즉, 직원을 위해 인증서를 구매하는 회사)
  • 신뢰 당사자 – 결국 인증서를 소비하는 사람 

프라이빗이란 PKI?

닫을 수 있습니까 PKI 공개적으로 신뢰할 수 없다고요? 예, 폐쇄된 환경의 IoT 장치와 같은 경우입니다. 예를 들어, Samsung과 Samsung 제품만 서로 통신하도록 할 수 있습니다. TV, 전화, 스테레오. 은밀히 PKIs, 외부 제XNUMX자의 장치가 내부 시스템과 통신하는 것을 금지할 수 있습니다. 그들은 작을 수도 있고 클 수도 있습니다. 있다 PKI수십 개의 장치가 있는 PKI수백만 개의 장치가 있습니다.

미래는 무엇인가 PKI?

기술은 진화하고 있습니다. 프라이빗 인스턴스 PKI 웹보다 덜 중요하지 않습니다 PKI, 회사에서 비공개로 사용하더라도 PKI, 매년 감사를 받고 개인 키를 잠그고 오프라인으로 유지하여 개인 키의 무결성을 보존하는 데 전념하는 전문가가 있는 SSL.com과 같은 CA와 파트너 관계를 맺는 것이 여전히 현명합니다.

T그는 더 PKI 생태계에서 기본 요구 사항에 대해 논의할수록 이 기술을 대체하기가 더 어렵습니다. 인증서를 등록하고 도메인 등록 시 설치할 수 있지만 정책을 쉽게 이식할 수 없습니다.

양자 컴퓨팅이 다가오고 기술의 미래 변화가 있더라도 안전한 개인 정보 보호 및 인증에 대한 필요성은 사라지지 않을 것입니다. 새로운 기술이 등장하면 업계가 적응할 것입니다. 우리는 신탁 사업을 하고 있고 그것은 사라지지 않을 것입니다.

트위터
페이스북
링크드인
레딧
이메일

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.