인증 기관 시스템
1. 개요
1. 개요
인증 기관 시스템은 디지털 세계에서 신원 확인과 통신 보안을 제공하는 핵심적인 신뢰 인프라이다. 이 시스템은 공개 키 기반 구조(PKI)의 근간을 이루며, 개인, 조직, 장치, 서버 등의 디지털 신원을 디지털 인증서라는 전자 문서 형태로 증명하고 관리하는 역할을 담당한다.
인증 기관(CA)은 신뢰할 수 있는 제3자로서, 특정 공개 키가 특정 주체(예: 웹사이트 도메인, 회사, 개인)에 속해 있음을 보증하는 디지털 인증서를 발급하고 서명한다. 이 인증서는 비대칭 암호화 기술을 기반으로 하여, 안전한 웹 브라우징(HTTPS), 이메일 암호화, 코드 서명, 전자 문서 인증 등 다양한 분야에서 필수적으로 활용된다.
시스템의 핵심 목표는 디지털 상호작용에서의 신뢰를 확립하는 것이다. 최종 사용자의 웹 브라우저나 운영체제에는 주요 루트 인증 기관의 공개 키가 미리 내장되어 있어, 해당 CA가 발급한 인증서를 자동으로 신뢰할 수 있게 한다. 이를 통해 사용자는 복잡한 암호화 과정을 몰라도 안전하게 온라인 뱅킹이나 쇼핑을 이용할 수 있다.
2. 인증 기관의 역할과 기능
2. 인증 기관의 역할과 기능
인증 기관은 디지털 인증서를 발급하고 관리하는 신뢰할 수 있는 제3자 기관이다. 이 시스템은 온라인 상에서 통신 주체의 신원을 확인하고 데이터의 무결성과 기밀성을 보장하는 데 핵심적인 역할을 한다. 인증 기관이 없으면 공개 키 암호 방식을 사용한 안전한 통신을 구축하기 어렵다.
주요 기능은 디지털 인증서의 발급, 갱신, 폐지, 검증을 포함한 전주기 관리이다. 인증서는 특정 공개 키가 특정 개인, 조직, 서버에 속한다는 사실을 인증 기관의 디지털 서명으로 보증하는 전자 문서이다. 이를 통해 사용자는 접속한 웹사이트가 진짜인지, 다운로드한 소프트웨어가 변조되지 않았는지 확인할 수 있다.
인증 기관은 공개 키 기반 구조의 핵심 구성 요소로서 신뢰 체인을 형성한다. 최상위 루트 인증 기관의 공개 키는 주요 소프트웨어(웹 브라우저, 운영체제)에 미리 내장되어 신뢰의 근간을 이룬다. 루트 CA는 하위 중간 인증 기관을 인증하고, 이 중간 CA가 최종 사용자에게 인증서를 발급하는 계층 구조를 만든다. 이 신뢰 체인을 통해 최종 인증서의 유효성을 검증할 수 있다.
또한, 인증 기관은 인증서 신청자의 신원을 엄격하게 확인하는 책임을 진다. 확인 수준에 따라 도메인 인증, 조직 인증, 확장 인증 인증서 등이 발급된다. 인증 기관은 발급한 인증서의 상태(유효/폐지) 정보를 인증서 폐기 목록이나 온라인 인증서 상태 프로토콜을 통해 지속적으로 제공하여 신뢰 체인의 생명력을 유지한다.
2.1. 디지털 인증서 발급 및 관리
2.1. 디지털 인증서 발급 및 관리
인증 기관의 가장 핵심적인 역할은 디지털 인증서를 발급하고 그 전 생애 주기를 관리하는 것이다. 디지털 인증서는 공개 키와 해당 키의 소유자 정보를 인증 기관의 디지털 서명으로 묶은 전자 문서이다. 인증 기관은 인증서 신청자의 신원을 검증한 후, 자신의 비밀 키로 인증서에 서명하여 발급한다. 이 과정을 통해 인증서는 위변조가 어렵고, 신뢰할 수 있는 제삼자로부터 발급되었다는 증명을 얻게 된다.
인증서 발급 후에도 인증 기관은 지속적인 관리 책임을 진다. 주요 관리 업무에는 인증서의 유효성 상태를 실시간으로 제공하고, 필요 시 인증서를 조기에 무효화하는 인증서 폐기 처리가 포함된다. 또한 인증서는 정해진 유효 기간이 있어 만료되기 전 갱신 절차가 필요하며, 인증 기관은 이 갱신 프로세스를 운영한다.
인증서의 상태 정보는 인증서 폐기 목록이나 온라인 인증서 상태 프로토콜과 같은 메커니즘을 통해 사용자에게 제공된다. 인증 기관은 이러한 정보를 정확하고 안정적으로 유지보수해야 한다. 인증서 관리의 전 과정은 강력한 보안 정책과 절차에 따라 이루어지며, 인증 기관의 비밀 키 보호는 시스템 전체 신뢰의 기반이 된다.
2.2. 공개 키 기반 구조(PKI)의 핵심 구성 요소
2.2. 공개 키 기반 구조(PKI)의 핵심 구성 요소
인증 기관은 공개 키 기반 구조의 신뢰 모델을 실현하는 가장 핵심적인 구성 요소이다. PKI는 공개 키 암호 방식을 기반으로 디지털 세계에서 신원 확인, 기밀성, 무결성, 부인 방지 등의 서비스를 제공하는 체계이다. 이 체계가 작동하기 위해서는 공개 키의 소유자를 신뢰할 수 있게 보증해주는 제3의 기관이 필요하며, 이 역할을 수행하는 것이 바로 인증 기관이다.
인증 기관의 핵심 기능은 디지털 인증서를 발급하고 관리하는 것이다. 디지털 인증서는 '공개 키와 그 소유자의 신원 정보를 인증 기관의 디지털 서명으로 묶은 전자 문서'이다. 이를 통해 어떤 개인, 서버, 조직의 공개 키가 진짜인지, 그리고 그 키가 위변조되지 않았는지를 확인할 수 있는 근거를 제공한다. 사용자는 인증 기관의 서명을 검증함으로써, 해당 공개 키를 신뢰하고 암호화 통신이나 전자 서명 검증에 사용할 수 있다.
인증 기관은 단독으로 운영되지 않으며, PKI를 구성하는 다른 요소들과 긴밀하게 연동된다. 주요 연동 요소로는 인증서 신청자의 신원을 확인하는 등록 기관, 발급된 인증서와 폐기 목록을 공개하는 인증서 저장소 및 디렉토리 서비스, 그리고 최종 사용자 측에서 인증서의 유효성을 검증하는 소프트웨어(예: 웹 브라우저, 운영체제에 내장된 신뢰 저장소) 등이 있다. 이들 요소가 유기적으로 결합되어 하나의 신뢰 체계를 형성한다.
구성 요소 | 주요 역할 | PKI 내 위치 |
|---|---|---|
인증 기관(CA) | 디지털 인증서 발급/폐기, 신뢰 체인의 근원 | 신뢰의 근원(Anchor of Trust) |
등록 기관(RA) | 인증서 신청자의 신원 검증 및 요청 전달 | CA와 신청자 사이의 검증자 |
인증서 저장소 | 발급된 인증서 및 CRL을 공개적으로 배포 | 정보 공개 및 조회 지점 |
클라이언트 소프트웨어 | 인증서 유효성 검증(신뢰 체인, 서명, 상태) | 최종 검증 및 활용 주체 |
따라서 인증 기관은 PKI의 심장부에 위치하여, 암호학적 키와 실체의 신원을 바인딩하는 신뢰할 수 있는 제3자 역할을 한다. 이 메커니즘을 통해 인터넷 상의 안전한 HTTPS 연결, 전자 문서 전자 서명, 안전한 이메일 통신 등이 가능해진다.
2.3. 신원 확인 및 신뢰 체인 형성
2.3. 신원 확인 및 신뢰 체인 형성
인증 기관의 핵심 역할은 디지털 세계에서 실체의 신원을 확인하고, 이를 바탕으로 신뢰할 수 있는 연결 고리, 즉 신뢰 체인을 형성하는 것이다. 이 과정은 온라인 거래나 통신에서 상대방이 주장하는 주체(예: 웹사이트, 조직, 개인)가 진짜인지 검증하는 기반을 제공한다.
신원 확인은 인증서 유형에 따라 다양한 수준으로 이루어진다. 가장 기본적인 도메인 인증은 단순히 신청자가 특정 도메인 이름의 관리 권한을 가지고 있는지 확인한다. 더 높은 수준의 조직 인증이나 확장 인증에서는 법인 등기부 등 공식 문서를 통해 조직의 실체와 물리적 존재 여부를 검증한다. 이렇게 확인된 정보는 인증 기관의 디지털 서명이 담긴 디지털 인증서에 기록되어 발급된다.
발급된 인증서는 공개 키 기반 구조의 핵심 매개체로 작동하며 신뢰 체인을 형성한다. 최종 사용자의 브라우저나 운영체제는 미리 내장된 신뢰할 수 있는 루트 인증 기관 목록을 가지고 있다. 웹사이트가 제시하는 인증서는 루트 CA나 그로부터 권한을 위임받은 중간 인증 기관에 의해 서명되어 있다. 사용자 클라이언트는 인증서의 서명을 검증하여 신뢰할 수 있는 루트 CA까지 연결되는지 확인함으로써, 해당 웹사이트의 신원과 공개 키를 신뢰하게 된다[1]. 이렇게 형성된 계층적 신뢰 체인은 익명의 인터넷 공간에서 안전한 신원 확인과 암호화 통신의 토대가 된다.
3. 인증 기관의 주요 구성 요소
3. 인증 기관의 주요 구성 요소
인증 기관 시스템은 일반적으로 등록 기관, 인증 기관, 그리고 인증서 저장소라는 세 가지 주요 구성 요소로 나뉘어 운영된다. 이들은 각각 고유한 역할을 담당하며, 함께 협력하여 공개 키 기반 구조의 신뢰 체인을 구축하고 유지한다.
등록 기관은 인증서 신청자의 신원을 확인하는 최전선 역할을 한다. RA는 인증 기관으로부터 위임받아 인증서 발급을 요청하는 개인이나 조직의 정보를 검증한다. 일반적인 검증 업무에는 도메인 소유권 확인, 사업자 등록증 또는 법인 등기부 등본 등의 서류 확인이 포함된다. RA는 검증을 완료한 후 인증 기관에 인증서 발급을 요청하며, 직접 인증서를 발급하지는 않는다.
인증 기관은 시스템의 핵심으로, 디지털 인증서를 실제로 생성하고 서명하는 주체이다. CA는 RA로부터 검증 완료된 요청을 받아, 요청자의 공개 키와 정보를 담은 인증서 서명 요청에 자신의 비밀 키로 전자 서명을 하여 인증서를 발급한다. 또한 CA는 발급한 인증서의 상태를 관리하며, 필요시 인증서 폐기 목록을 발행하거나 폐지한다. CA의 비밀 키 보안은 전체 시스템의 신뢰성을 좌우하는 가장 중요한 요소이다.
인증서 저장소는 발급된 인증서와 인증서 폐기 목록을 저장하고 배포하는 공개된 디렉토리 서비스이다. 이 저장소는 일반적으로 LDAP 프로토콜을 사용하거나 웹 서버를 통해 접근 가능하게 구성된다. 사용자나 응용 프로그램은 이 저장소에서 특정 주체의 공개 키를 포함한 인증서를 조회하거나, 해당 인증서가 유효한 상태인지 확인할 수 있다.
구성 요소 | 주요 역할 | 비고 |
|---|---|---|
등록 기관(RA) | 인증서 신청자의 신원 검증 | 인증서 발급 권한은 없음 |
인증 기관(CA) | 인증서 생성, 서명, 폐지 관리 | 시스템의 신뢰 근간, 비밀 키 보안이 핵심 |
인증서 저장소 | 발급된 인증서 및 CRL의 공개 저장/배포 | LDAP 또는 웹을 통한 접근 제공 |
3.1. 등록 기관(RA)
3.1. 등록 기관(RA)
등록 기관은 공개 키 기반 구조 내에서 인증 기관과 최종 사용자 사이에서 중개자 역할을 수행하는 주체이다. 주된 임무는 인증서 발급을 요청하는 개인이나 조직의 신원을 사전에 검증하고, 검증된 정보를 인증 기관에 전달하는 것이다. 이를 통해 CA는 검증 업무의 부담을 덜고 인증서 발급 및 서명이라는 핵심 기능에 집중할 수 있다.
RA의 주요 기능은 다음과 같다.
신원 검증: 인증서 신청자가 제출한 정보(예: 도메인 소유권, 조직 등록 정보)의 정확성을 확인한다.
요청 검토 및 전달: 검증이 완료된 인증서 서명 요청을 CA 시스템에 제출한다.
정책 준수 관리: CA가 정한 인증서 발급 정책과 절차를 신청자에게 안내하고 준수 여부를 감독한다.
기능 | 설명 |
|---|---|
신원 확인 | 신청자의 실체 여부와 제출 정보의 진위를 확인한다. |
요청 검증 | CSR의 내용이 정확하고 완전한지 검토한다. |
정책 시행 | CA의 표준 운영 절차를 따르도록 한다. |
기록 관리 | 검증 과정과 결과에 대한 감사 로그를 유지한다. |
일부 대규모 인증 기관은 자체적으로 RA 기능을 수행하기도 하지만, 많은 경우 금융기관, 대학, 대기업과 같은 제3의 조직이 RA 역할을 위임받아 운영한다. 이는 현지 규정에 따른 신원 확인이 용이하고, CA의 운영 범위를 확장하는 데 효율적이기 때문이다. RA는 최종적으로 인증서를 발급하거나 개인 키를 관리하지 않으며, 오직 검증과 전달 역할에 국한된다는 점이 중요하다.
3.2. 인증 기관(CA)
3.2. 인증 기관(CA)
인증 기관은 공개 키 기반 구조에서 디지털 인증서를 발급하고 관리하는 신뢰할 수 있는 제3자 기관이다. 이 기관은 인증서 신청자의 신원을 확인하고, 해당 신청자의 공개 키와 신원 정보를 바인딩한 디지털 인증서에 자신의 디지털 서명을 첨부하여 발급한다. 인증 기관의 핵심 역할은 네트워크 상의 주체들 사이에 신뢰를 구축하는 것이다.
인증 기관은 계층적인 신뢰 모델의 중심에 위치한다. 최상위에는 루트 인증 기관이 있으며, 이 루트 CA의 공개 키는 웹 브라우저나 운영체제와 같은 클라이언트 소프트웨어에 미리 내장되어 신뢰의 기준이 된다. 루트 CA는 일반적으로 직접 최종 사용자에게 인증서를 발급하기보다는, 하위 중간 인증 기관을 인증하고 위임한다. 이로써 루트 CA의 개인 키를 오프라인 상태로 안전하게 보호할 수 있다.
인증 기관의 운영은 몇 가지 핵심 기능으로 구성된다. 주요 기능은 인증서의 생명 주기 관리, 즉 발급, 갱신, 폐지, 만료 처리를 포함한다. 또한, 인증서의 유효성을 실시간으로 확인할 수 있도록 인증서 폐기 목록이나 온라인 인증서 상태 프로토콜 같은 서비스를 운영한다. 인증 기관은 엄격한 운영 정책과 인증 실무 기준을 수립하고 준수해야 하며, 이는 국제 표준인 웹트러스트 인증 등을 통해 감사를 받는다.
구성 요소 | 주요 역할 |
|---|---|
인증 기관(CA) | 인증서에 서명하고, 인증서의 생명 주기를 관리하며, 폐기 정보를 게시한다. |
등록 기관(RA) | 인증서 신청자의 신원을 검증하고, CA에 발급 요청을 전달하는 프론트엔드 역할을 한다. |
인증서 저장소 | 발급된 인증서와 인증서 폐기 목록을 공개적으로 게시하는 디렉토리 서버이다. |
3.3. 인증서 저장소 및 디렉토리
3.3. 인증서 저장소 및 디렉토리
인증서 저장소는 발급된 디지털 인증서와 해당 개인 키를 안전하게 보관하는 시스템이다. 일반적으로 공개 키 기반 구조 환경에서 클라이언트 측(웹 브라우저, 운영체제)과 서버 측에 분산되어 존재한다. 클라이언트 측 저장소는 신뢰할 수 있는 루트 인증 기관 인증서 목록과 중간 인증서를 포함하며, 서버 측 저장소는 해당 서버의 인증서와 개인 키를 보관한다.
디렉토리 서비스는 발급된 인증서의 공개 정보를 조회할 수 있도록 하는 중앙 집중식 저장소 역할을 한다. LDAP와 같은 프로토콜을 사용하여 네트워크상에서 인증서를 게시하고 검색하는 기능을 제공한다. 이를 통해 사용자나 시스템은 특정 공개 키나 인증서 소유자의 정보를 효율적으로 찾을 수 있다.
구성 요소 | 주요 기능 | 일반적인 구현 예시 |
|---|---|---|
클라이언트 저장소 | 신뢰할 수 있는 루트 CA 목록 관리, 개인 인증서 및 키 저장 | Windows 인증서 저장소, macOS 키체인, 브라우저 신뢰 저장소 |
서버 저장소 | 서버 인증서와 개인 키의 안전한 보관 | 파일 시스템(예: .pem, .pfx 파일), 하드웨어 보안 모듈 |
디렉토리 서비스 | 발급된 인증서의 공개 정보 게시 및 조회 | LDAP 디렉토리, Microsoft Active Directory Certificate Services |
이러한 저장소와 디렉토리는 인증서의 수명 주기 관리에 필수적이다. 인증서가 만료되거나 폐기되면 저장소에서 해당 상태가 반영되고, 디렉토리를 통해 최신 상태를 확인할 수 있다. 보안을 위해 개인 키 저장소는 특히 엄격한 접근 통제와 암호화 보호를 받는다.
4. 인증서의 종류와 용도
4. 인증서의 종류와 용도
인증 기관이 발급하는 디지털 인증서는 검증 수준과 용도에 따라 여러 종류로 구분된다. 가장 기본적인 형태는 도메인 인증(DV) 인증서로, 신청자가 특정 도메인 네임의 관리 권한을 가지고 있는지 여부만을 확인한다. 이 인증서는 주로 웹사이트의 통신 구간을 암호화하는 데 사용되며, 발급 절차가 빠르고 비용이 저렴한 특징이 있다. 그러나 도메인 소유권 외 조직의 실체 정보는 검증하지 않기 때문에, 방문자에게는 암호화 연결은 제공하지만 사업체 신원에 대한 보증은 제공하지 않는다.
보다 높은 수준의 검증을 거치는 인증서로는 조직 인증(OV) 인증서와 확장 인증(EV) 인증서가 있다. OV 인증서는 도메인 소유권 확인에 더해, 신청 조직의 법적 등록 정보(상호명, 주소 등)를 제3의 데이터베이스를 통해 검증한다. EV 인증서는 가장 엄격한 검증 절차를 요구하며, 조직의 법적·물리적 실체를 공식 문서를 통해 확인하고, 발행 CA의 정책에 따라 직접 연락을 통한 추가 검증을 수행하기도 한다. EV 인증서가 적용된 웹사이트의 주소창에는 일반적으로 조직 이름이 녹색으로 표시되어 신뢰도를 시각적으로 강조한다[2].
인증서 종류 | 주요 검증 대상 | 일반적 용도 | 발급 소요 시간 |
|---|---|---|---|
도메인 인증(DV) | 도메인 소유권 | 기본적인 HTTPS 웹사이트 암호화 | 수 분 ~ 수 시간 |
조직 인증(OV) | 도메인 소유권 + 조직 실체 정보 | 기업, 정부 기관 웹사이트 | 수 일 |
확장 인증(EV) | 도메인 소유권 + 강화된 조직 실체 검증 | 금융, 전자상거래 사이트 등 고신뢰도 필요 환경 | 수 일 ~ 수 주 |
이외에도 특수한 용도를 위한 인증서가 존재한다. 코드 서명 인증서는 소프트웨어 개발자나 회사에 발급되어, 배포되는 실행 파일이나 스크립트에 디지털 서명을 하는 데 사용된다. 이를 통해 사용자는 해당 코드가 신뢰된 출처에서 왔으며, 배포 후 변조되지 않았음을 확인할 수 있다. 또한, 메일 서버 간 통신을 암호화하고 발신자를 인증하는 S/MIME 인증서, 사물인터넷(IoT) 기기의 신원을 증명하는 기기 인증서 등 다양한 전문화된 인증서가 특정 분야에서 활용된다.
4.1. 도메인 인증(DV) 인증서
4.1. 도메인 인증(DV) 인증서
도메인 인증 인증서는 인증 기관이 발급하는 디지털 인증서 중 가장 기본적인 유형이다. 이 인증서의 발급 목적은 특정 도메인 이름에 대한 관리 권한과 소유권을 확인하는 데 있다. 발급 과정에서 인증 기관은 신청자가 해당 도메인의 관리자임을 증명하면 충분하며, 조직의 법적 실체나 물리적 주소에 대한 검증은 수행하지 않는다. 검증 방법은 일반적으로 도메인의 WHOIS 정보에 등록된 이메일 주소로 확인 메일을 보내거나, 특정 DNS 레코드를 생성하도록 요구하는 방식으로 이루어진다.
이 인증서의 주요 용도는 웹사이트의 통신 구간을 암호화하여 중간자 공격으로부터 보호하는 것이다. SSL/TLS 프로토콜을 통해 HTTPS 연결을 활성화할 때 사용되며, 브라우저 주소창에 자물쇠 아이콘을 표시한다. 도메인 인증 인증서는 검증 절차가 간단하고 자동화가 용이하여 발급 속도가 빠르며, 비용이 상대적으로 저렴한 특징이 있다.
특징 | 설명 |
|---|---|
검증 수준 | 도메인 소유권만 확인. 조직 정보는 검증하지 않음. |
발급 속도 | 매우 빠름 (수 분 ~ 수 시간). 자동화 발급이 일반적. |
주요 용도 | 웹사이트 기본 HTTPS 암호화, 블로그, 개인 사이트. |
브라우저 표시 | 주소창 자물쇠 아이콘. 조직명은 표시되지 않음. |
적합한 사례 | 정보 제공형 웹사이트, 개인 블로그, 테스트 환경. |
그러나 도메인 인증 인증서는 조직의 실제 신원을 보증하지 않는다는 한계를 가진다. 이는 악의적인 공격자가 합법적인 도메인을 탈취하거나, 유사한 도메인을 등록하여 인증서를 발급받는 경우, 사용자에게 '안전한 연결'로 오인시킬 수 있는 위험을 내포한다[3]. 따라서 금융 거래나 고객의 민감한 정보를 처리하는 상업적 웹사이트의 경우, 보다 엄격한 검증을 거치는 조직 인증(OV) 인증서나 확장 인증(EV) 인증서의 사용이 권장된다.
4.2. 조직 인증(OV) 인증서
4.2. 조직 인증(OV) 인증서
조직 인증 인증서는 신청 기업이나 단체의 법적 실체와 도메인 소유권을 모두 확인한 후 발급되는 디지털 인증서이다. 도메인 인증 인증서보다 엄격한 검증 절차를 거쳐, 웹사이트 방문자에게 해당 사이트가 합법적인 조직에 의해 운영되고 있음을 보증하는 역할을 한다. 검증 과정에는 사업자 등록증 확인, 전화 확인, 제3자 데이터베이스 조회 등이 포함된다.
이 인증서의 주요 정보는 공개 키와 소유자 정보이며, 발급된 인증서를 조회하면 조직의 공식 명칭과 소재지가 포함되어 있다. 이는 사용자가 단순히 암호화된 연결뿐만 아니라, 연결 대상의 신원에 대한 추가적인 신뢰를 형성하는 데 도움을 준다. 주로 기업의 공식 홈페이지, 고객 포털, 내부 시스템 접근용 사이트 등에서 사용된다.
인증서 유형 | 검증 대상 | 인증서에 표시되는 정보 | 주요 용도 |
|---|---|---|---|
도메인 소유권 | 도메인 이름 | 기본적인 암호화 통신 | |
조직 인증 인증서 | 도메인 소유권 + 조직 실체 | 도메인 이름, 조직 공식 명칭 | 기업/단체 공식 사이트, 신원 신뢰도가 필요한 서비스 |
도메인 소유권 + 조직 실체 + 확장 검증 | 도메인 이름, 조직 명칭, 브라우저 주소창 녹색 표시줄[4] | 금융, 전자상거래 등 최고 수준의 신뢰가 필요한 사이트 |
조직 인증 인증서는 확장 인증 인증서보다 검증 비용과 시간이 적게 들지만, 도메인 인증 인증서보다 더 많은 조직 정보를 제공한다. 따라서 비용 대비 효과적인 신뢰 수준을 요구하는 대부분의 비즈니스 웹사이트에서 적합한 선택지로 간주된다.
4.3. 확장 인증(EV) 인증서
4.3. 확장 인증(EV) 인증서
확장 인증(EV) 인증서는 디지털 인증서 중에서 가장 엄격한 신원 검증 절차를 거쳐 발급되는 인증서이다. 이 인증서는 주로 금융 기관, 전자 상거래 사이트, 대기업 포털 등 높은 수준의 신뢰와 보안이 요구되는 웹사이트에 사용된다. 발급 과정에서 인증 기관(CA)은 신청 조직의 법적, 물리적, 운영적 존재를 철저히 검증해야 한다. 이는 단순한 도메인 소유권 확인을 넘어, 공식적인 사업 등록 정보, 실제 주소, 전화번호, 그리고 신청 권한을 가진 담당자의 신원까지 확인하는 과정을 포함한다.
EV 인증서의 가장 두드러진 특징은 웹 브라우저의 주소창에 조직의 법적 명칭과 함께 녹색 바 또는 자물쇠 아이콘을 표시하는 것이다. 이 시각적 신호는 사용자에게 해당 사이트가 엄격한 검증을 통과한 합법적 조직임을 즉시 알려준다. 이는 피싱 사이트와 같은 위조 사이트로부터 사용자를 보호하는 데 중요한 역할을 한다. 또한, EV 인증서는 높은 수준의 암호화 강도를 제공하여 데이터 전송의 기밀성과 무결성을 보장한다.
발급 절차는 다른 인증서에 비해 복잡하고 시간이 더 소요된다. 일반적인 절차는 다음과 같다.
검증 항목 | 검증 내용 |
|---|---|
법적 실체 확인 | 사업자 등록증, 법인 등기부등본 등을 통한 법인 존재 확인 |
물리적 주소 확인 | 실제 사무실 위치 확인 (공개 데이터베이스 크로스 체크) |
도메인 소유권 확인 | 신청 도메인에 대한 법인 명의의 소유권 확인 |
담당자 권한 확인 | 인증서 발급을 요청한 개인의 신원 및 직위 확인 |
그러나 EV 인증서의 효용성에 대한 논쟁도 존재한다. 최근 많은 모바일 브라우저와 일부 데스크톱 브라우저가 주소창에서 조직명 표시를 제거하는 추세이다[5]. 이는 사용자 인터페이스 단순화와 더불어, 일반 사용자가 시각적 신호를 정확히 이해하지 못하고 보안을 과신할 수 있다는 점이 고려된 결과이다. 따라서 EV 인증서는 여전히 강력한 검증의 상징이지만, 그 시각적 효과만으로 완전한 보안을 보장하는 것은 아니라는 점이 강조된다.
4.4. 코드 서명 인증서
4.4. 코드 서명 인증서
코드 서명 인증서는 소프트웨어 개발자나 배포자의 신원을 확인하고, 배포되는 코드나 스크립트의 무결성을 보장하는 데 사용되는 디지털 인증서이다. 이 인증서는 공개 키 기반 구조를 활용하여 소프트웨어에 디지털 서명을 추가한다. 사용자가 소프트웨어를 설치하거나 실행할 때, 운영 체제나 웹 브라우저는 이 서명을 자동으로 검증하여 파일이 공식 출처에서 왔으며 전송 중에 변조되지 않았음을 확인한다. 이를 통해 악성 코드를 포함한 무단 수정본의 실행을 방지하고, 사용자에게 신뢰할 수 있는 출처를 알려준다.
주요 용도는 실행 파일(.exe, .dll), 설치 패키지(.msi, .pkg), 스크립트(.ps1, .vbs), 드라이버, 모바일 앱, 그리고 매크로가 포함된 문서 등에 적용된다. 특히 마이크로소프트 윈도우의 스마트스크린 필터나 애플의 게이트키퍼 같은 현대 운영 체제의 보안 기능은 코드 서명 여부를 중요한 신뢰 지표로 활용한다. 서명되지 않은 소프트웨어는 실행 시 보안 경고를 발생시키거나 실행 자체가 차단될 수 있다.
발급 절차는 일반적인 도메인 인증 인증서보다 엄격한 신원 확인을 요구한다. 인증 기관은 신청 조직의 법적 존재 여부, 물리적 주소, 전화번호 등을 문서를 통해 검증한다. 일부 인증서는 발급 후 하드웨어 보안 모듈 형태의 토큰으로 전달되어 개인 키가 외부로 유출되는 위험을 최소화한다. 인증서의 유효 기간은 보통 1년에서 3년 사이이며, 만료되면 새 인증서로 서명을 갱신해야 한다.
인증서 적용 대상 | 주요 목적 | 검증 주체 |
|---|---|---|
응용 프로그램/설치 파일 | 변조 방지, 출처 신뢰 확보 | 최종 사용자의 운영 체제 |
커널 모드 드라이버 | 시스템 보안 및 안정성 유지 | 운영 체제(예: 윈도우 HLK) |
모바일 앱(Android/iOS) | 앱 스토어 배포 필수 요건 | 모바일 OS, 앱 마켓플레이스 |
PowerShell 스크립트 | 스크립트 실행 정책 제한 우회 | PowerShell 엔진 |
Office 문서 매크로 | 매크로 실행 경고 완화 | Office 응용 프로그램 |
코드 서명은 소프트웨어 공급망 보안의 핵심 요소로, 개발자에서 사용자에 이르는 전달 과정의 신뢰를 수립한다. 그러나 인증서의 개인 키가 유출되면 악성 코드에 정당한 서명을 하는 데 악용될 수 있어, 키 관리의 보안이 매우 중요하다[6].
5. 인증서 발급 및 검증 절차
5. 인증서 발급 및 검증 절차
인증서 발급 절차는 인증서 서명 요청 생성으로 시작한다. 신청자는 자신의 공개 키와 조직 정보 등을 포함한 CSR을 생성하여 인증 기관에 제출한다. 이 CSR에는 신청자의 개인 키로 서명되어 있어 위변조를 방지한다.
신원 검증 프로세스는 발급받을 인증서의 종류에 따라 다르다. 도메인 인증 인증서의 경우, 도메인 소유권 확인이 주를 이루며, 이메일 검증이나 DNS 레코드 설정 검증 방식을 사용한다. 조직 인증 또는 확장 인증 인증서의 경우, 법인 등기부 등본과 같은 공식 문서를 통한 조직 실체 확인 절차가 추가된다. CA는 정해진 검증 기준에 따라 신청자의 신원을 철저히 확인한 후에만 인증서를 발급한다.
인증서는 유효 기간을 가지며, 만료되기 전에 갱신 절차를 거쳐야 한다. 갱신은 새로운 키 쌍을 생성하는 경우와 기존 키를 재사용하는 경우로 나눌 수 있다. 한편, 인증서의 개인 키가 유출되거나 도메인 소유권이 변경되는 등 보안 사고가 발생하면, 해당 인증서는 폐기되어야 한다. 인증서 폐기는 인증 기관이 인증서 폐기 목록에 해당 인증서의 일련번호를 등록하거나, 온라인 인증서 상태 프로토콜 응답을 통해 '폐기됨' 상태로 전환함으로써 이루어진다.
전체 발급 및 검증 절차는 다음 표와 같이 요약할 수 있다.
단계 | 주요 행위자 | 핵심 작업 내용 |
|---|---|---|
CSR 생성 | 신청자 | 서버에서 개인 키와 공개 키 쌍을 생성하고, 공개 키 및 정보를 담은 CSR을 만든다. |
신원 검증 | 인증 기관(CA) / 등록 기관(RA) | 인증서 종류에 따라 도메인 소유권 또는 조직 실체를 확인한다. |
인증서 발급 | 인증 기관(CA) | 검증 완료 후, CA의 개인 키로 서명된 디지털 인증서를 신청자에게 발급한다. |
인증서 설치 | 신청자 | 발급받은 인증서를 웹 서버 등에 설치하여 HTTPS 연결에 사용한다. |
폐기/갱신 | 신청자 / 인증 기관(CA) | 유효 기간 만료 시 갱신하고, 키 유출 등 사고 시 즉시 폐기 절차를 진행한다. |
5.1. 인증서 서명 요청(CSR) 생성
5.1. 인증서 서명 요청(CSR) 생성
인증서 서명 요청은 공개 키 기반 구조에서 디지털 인증서를 발급받기 위해 인증 기관에 제출하는 표준화된 데이터 형식이다. CSR은 주로 서버 소프트웨어나 특정 도구를 사용하여 생성되며, 신청자의 공개 키와 신원 정보를 포함한다. 이 정보에는 일반적으로 일반 이름(도메인 이름), 조직명, 부서명, 지역 정보 등이 포함된다. CSR을 생성하는 과정에서 해당 공개 키와 쌍을 이루는 개인 키도 함께 생성되며, 이 개인 키는 절대 외부에 공개되지 않고 신청자가 안전하게 보관해야 한다.
CSR 생성의 핵심 단계는 다음과 같다. 먼저, 신청자는 openssl과 같은 명령줄 도구나 웹 서버 관리 패널을 사용하여 키 쌍을 생성한다. 그런 다음, 생성된 공개 키와 신청자의 식별 정보를 바탕으로 CSR 파일을 만든다. 이 파일은 PEM이나 DER 같은 인코딩 형식으로 저장된다. CSR 내부의 정보는 신청자의 개인 키로 서명되어 있어, 인증 기관이 해당 CSR이 정당한 키 소유자로부터 왔음을 확인할 수 있다.
생성 단계 | 설명 | 주의사항 |
|---|---|---|
개인 키 생성 | RSA 또는 ECC 알고리즘을 사용하여 비밀 개인 키를 생성한다. | 개인 키 파일은 높은 수준의 보안으로 보관해야 한다. |
정보 입력 | 도메인(CN), 조직(O), 국가(C) 등 인증서에 포함될 정보를 정의한다. | 도메인 이름은 정확하게 입력해야 한다. |
CSR 생성 | 입력된 정보와 공개 키를 묶어 개인 키로 서명하여 CSR 파일을 만든다. | CSR에는 개인 키 정보가 포함되지 않는다. |
CA 제출 | 생성된 CSR 파일을 선택한 인증 기관의 발급 포털에 제출한다. |
인증 기관은 제출받은 CSR의 디지털 서명을 검증하여 요청의 무결성을 확인한 후, 포함된 공개 키에 대해 인증서를 발급한다. 이 과정을 통해 최종 발급되는 인증서는 CSR에 명시된 신원 정보와 공개 키를 인증 기관의 개인 키로 서명한 형태를 갖게 된다.
5.2. 신원 검증 프로세스
5.2. 신원 검증 프로세스
인증서 발급 과정에서 인증 기관은 신청자의 신원을 철저히 검증한다. 검증의 수준은 요청된 디지털 인증서의 종류에 따라 크게 달라진다. 가장 기본적인 도메인 인증 인증서의 경우, 신청자가 특정 도메인 네임의 관리 권한을 가지고 있는지 확인하는 것으로 충분하다. 이는 일반적으로 도메인의 WHOIS 정보에 등록된 이메일 주소로 확인 메일을 보내거나, 특정 DNS 레코드를 생성하도록 요구하는 방식으로 이루어진다.
보다 높은 신뢰 수준이 요구되는 조직 인증 또는 확장 인증 인증서의 경우, 검증 절차가 훨씬 더 엄격해진다. 등록 기관은 신청 조직의 법적 실체 존재 여부, 사업자 등록 정보, 물리적 주소, 전화번호 등을 공식 데이터베이스를 통해 확인한다. 특히 확장 인증 인증서의 경우, 조직의 법적·물리적 존재를 직접 확인하고, 인증서에 표시될 조직 이름을 법적 문서와 대조하는 추가 검증이 수행된다[7].
신원 검증 프로세스는 일반적으로 다음과 같은 단계를 거쳐 진행된다.
검증 단계 | 주요 활동 | 관련 인증서 유형 |
|---|---|---|
도메인 통제권 확인 | 확인 이메일 발송, DNS 레코드 설정 요청 | |
조직 정보 확인 | 사업자 등록증, 법인 등기부 등본 확인 | |
추가 문서 검토 | 조직 규정, 공식 서류, 전화 확인 | 주로 확장 인증 |
최종 승인 | 검증된 정보를 바탕으로 인증 기관이 인증서 서명 | 모든 유형 |
모든 검증 단계를 성공적으로 통과하면, 인증 기관은 검증된 정보를 바탕으로 공개 키에 디지털 서명을 하여 인증서를 생성하고 발급한다. 이 검증 프로세스는 공개 키 기반 구조의 신뢰 체인이 시작되는 근간을 형성한다.
5.3. 인증서 폐기 및 갱신
5.3. 인증서 폐기 및 갱신
인증서는 발급 후에도 폐기나 갱신이 필요한 상황이 발생할 수 있다. 폐기는 인증서가 만료되기 전에 그 효력을 강제로 종료시키는 절차이다. 주로 개인 키의 유출, 도메인 소유권 이전, 조직 정보 변경, 또는 인증서 발급 과정에서의 오류가 발견될 때 수행된다. 폐기된 인증서는 더 이상 유효하지 않으며, 이를 사용하는 통신은 신뢰받지 못하게 된다.
인증서 폐기 절차는 일반적으로 인증서 소유자가 인증 기관에 폐기 요청을 제출하는 것으로 시작한다. 요청 시 폐기 사유를 명시해야 하며, 신원을 재확인하는 과정을 거칠 수 있다. 폐기가 처리되면, 해당 인증서의 일련번호는 인증서 폐기 목록에 추가되거나, 온라인 인증서 상태 프로토콜 응답기를 통해 '폐기됨' 상태로 공표된다. 이 정보는 클라이언트가 인증서의 유효성을 실시간으로 확인하는 데 사용된다.
인증서 갱신은 만료가 임박한 인증서를 새로운 유효 기간을 가진 인증서로 교체하는 과정이다. 갱신은 기존 인증서의 정보와 키 쌍을 재사용할지 여부에 따라 두 가지 방식으로 이루어진다. 첫째, 동일한 공개 키와 개인 키를 사용하여 새로운 유효 기간만 부여하는 방식이다. 둘째, 완전히 새로운 키 쌍을 생성하고 인증서 서명 요청을 다시 제출하는 방식이다. 보안 강화를 위해 주기적인 키 갱신을 권장한다.
갱신 절차는 초기 발급 절차보다 간소화되는 경우가 많다. 특히 도메인 소유권 검증과 같은 단계가 생략될 수 있다. 최근에는 자동화 인증서 관리 프로토콜을 이용하여 만료 전 자동으로 갱신을 수행하는 시스템이 보편화되고 있다. 이는 인증서 만료로 인한 서비스 중단 사고를 방지하는 데 핵심적인 역할을 한다.
6. 인증서 폐기 목록(CRL)과 OCSP
6. 인증서 폐기 목록(CRL)과 OCSP
인증서 폐기 목록(CRL)은 인증 기관이 발행한 디지털 인증서 중 유효 기간이 만료되기 전에 폐기된 인증서의 일련번호 목록이다. 이 목록은 인증 기관이 주기적으로 발행하며, 인증서를 검증하는 당사자(예: 웹 브라우저)는 해당 목록을 확인하여 제시된 인증서가 유효한 상태인지, 아니면 도난이나 키 손상 등의 이유로 폐기된 상태인지 판단한다. CRL은 공개 키 기반 구조에서 인증서 상태 정보를 배포하는 전통적인 방법이지만, 목록이 점점 커지고 주기적인 갱신으로 인해 실시간성이 떨어진다는 한계가 있다.
이러한 CRL의 한계를 보완하기 위해 개발된 프로토콜이 온라인 인증서 상태 프로토콜(OCSP)이다. OCSP는 클라이언트가 특정 인증서의 상태를 실시간으로 질의하고, 인증 기관이나 그 대리인이 해당 인증서가 '양호', '폐기', '알 수 없음' 중 어떤 상태인지 즉시 응답하는 방식이다. 이 방식을 사용하면 클라이언트가 전체 CRL 파일을 다운로드하고 파싱할 필요 없이, 필요한 단일 인증서의 상태만 빠르게 확인할 수 있다. OCSP 응답은 디지털 서명되어 위변조를 방지한다.
두 메커니즘의 주요 차이점은 다음과 같이 정리할 수 있다.
특성 | 인증서 폐기 목록 (CRL) | 온라인 인증서 상태 프로토콜 (OCSP) |
|---|---|---|
방식 | 주기적으로 갱신되는 목록 파일 배포 | 실시간 요청-응답(질의-회신) |
실시간성 | 낮음 (갱신 주기에 의존) | 높음 |
네트워크 부하 | 대용량 목록 전체 전송 | 단일 인증서 상태만 전송 |
프라이버시 | 높음 (조회 이력 남지 않음) | 낮음 (CA가 질의 이력을 알 수 있음) |
OCSP도 완벽하지는 않다. OCSP 응답자 서버에 장애가 발생하면 인증서 검증이 지연되거나 실패할 수 있으며, 매번 CA에 문의해야 하므로 사용자 프라이버시가 침해될 우려가 있다. 이를 완화하기 위해 'OCSP 스테이플링'이라는 기술이 등장했다. 이는 웹 서버가 정기적으로 자신의 인증서에 대한 OCSP 응답을 받아 두었다가, 사용자가 접속할 때 인증서와 함께 이 서명된 응답을 제공하는 방식이다. 이렇게 하면 클라이언트가 직접 CA에 질의할 필요가 없어지므로 속도가 개선되고 프라이버시가 보호된다.
6.1. CRL의 구조와 한계
6.1. CRL의 구조와 한계
CRL은 인증 기관이 발행하는, 폐기된 디지털 인증서의 일련번호 목록이다. 기본 구조는 발행 CA 정보, 발행 일시, 다음 CRL 발행 예정 일시, 그리고 폐기된 인증서의 일련번호와 폐기 일시 및 사유를 포함하는 항목들로 구성된다. 이 목록은 공개 키 기반 구조에서 인증서의 유효성을 확인하는 중요한 수단 중 하나이다.
그러나 CRL 방식에는 몇 가지 구조적 한계가 존재한다. 첫째, 폐기 정보의 실시간 반영이 어렵다. CRL은 주기적으로 갱신되어 발행되므로, 인증서가 폐기된 시점과 다음 CRL이 발행되기 전까지의 시간 간격 동안 유효하지 않은 인증서를 검증자가 신뢰할 수 있는 상태로 판단할 위험이 있다. 둘째, CRL 파일의 크기가 지속적으로 증가할 수 있다. 장기간 운영되는 CA의 경우 폐기된 인증서 목록이 누적되어 파일 크기가 커지고, 이는 네트워크 대역폭과 클라이언트의 처리 성능에 부담을 줄 수 있다.
한계점 | 설명 |
|---|---|
정보의 지연 | CRL 발행 주기로 인해 폐기 상태가 실시간으로 반영되지 않음 |
크기 증가 | 폐기 목록이 누적되어 파일 크기가 커지고 관리가 복잡해짐 |
배포 및 검증 부하 | 대용량 CRL 파일의 다운로드와 파싱이 클라이언트에 부하를 줌 |
단일 실패점 | CRL 배포 서버에 장애가 발생하면 전체 검증 시스템이 마비될 수 있음 |
이러한 한계를 보완하기 위해 실시간에 가까운 상태 확인을 제공하는 온라인 인증서 상태 프로토콜이 개발되었다. 또한, CRL의 배포 문제를 완화하기 위해 델타 CRL[8]이나 CRL 분할 배포 등의 방법이 사용되기도 한다.
6.2. 온라인 인증서 상태 프로토콜(OCSP)
6.2. 온라인 인증서 상태 프로토콜(OCSP)
인증서 폐기 목록은 인증서 상태를 확인하는 기본적인 방법이지만, 목록을 주기적으로 다운로드하고 파싱해야 하므로 실시간성과 효율성에 한계가 있다. 이러한 단점을 보완하기 위해 온라인 인증서 상태 프로토콜이 개발되었다.
OCSP는 클라이언트가 특정 디지털 인증서의 상태를 실시간으로 조회할 수 있도록 하는 프로토콜이다. 클라이언트는 인증서의 일련번호 등을 담은 요청을 OCSP 응답기 서버로 보내고, 서버는 해당 인증서가 유효한지, 폐기되었는지, 상태를 알 수 없는지에 대한 응답을 즉시 반환한다. 이 방식은 전체 폐기 목록을 관리할 필요가 없어 네트워크 대역폭과 클라이언트의 처리 부하를 줄인다. 주요 웹 브라우저들은 기본적으로 OCSP를 사용하여 SSL/TLS 연결 시 서버 인증서의 상태를 확인한다.
그러나 OCSP도 완벽한 해결책은 아니다. 응답기 서버에 대한 DDoS 공격이나 서버 다운 타임은 인증서 검증 과정 자체를 마비시킬 수 있다. 또한, 프라이버시 문제가 제기되는데, OCSP 요청 자체가 암호화되지 않을 경우 사용자가 방문하는 웹사이트를 제3자가 추적할 가능성이 있다. 이러한 문제들을 완화하기 위해 'OCSP 스테이플링'이라는 기술이 널리 사용된다. 이는 웹 서버가 정기적으로 자신의 인증서에 대한 OCSP 응답을 미리 받아 두었다가, TLS 핸드셰이크 과정에서 클라이언트에게 함께 제공하는 방식이다. 이렇게 하면 클라이언트가 별도로 OCSP 응답기에 질의할 필요가 없어 연결 속도가 향상되고, 응답기 서버의 부하도 줄이며, 사용자의 프라이버시도 보호된다.
7. 루트 인증 기관과 중간 인증 기관
7. 루트 인증 기관과 중간 인증 기관
루트 인증 기관과 중간 인증 기관은 공개 키 기반 구조 내에서 신뢰 체인을 형성하는 계층적 구조를 구성한다. 루트 인증 기관은 이 체인의 최상위에 위치하며, 자체 서명된 루트 인증서를 보유한다. 이 루트 인증서는 주요 웹 브라우저, 운영체제, 그리고 다양한 소프트웨어에 미리 내장되어 신뢰의 근간을 이룬다. 루트 CA는 일반적으로 최종 사용자에게 직접 인증서를 발급하지 않고, 그 대신 중간 인증 기관을 인증하고 위임한다.
중간 인증 기관은 루트 CA에 의해 발급받은 인증서를 갖고, 최종 사용자나 다른 하위 중간 CA에게 인증서를 발급하는 역할을 한다. 이 계층 구조는 몇 가지 중요한 이점을 제공한다. 첫째, 루트 CA의 개인 키를 오프라인 상태로 격리하여 최대한 보호할 수 있다. 둘째, 중간 CA를 통해 인증서 발급 작업을 분리하고 확장성을 높일 수 있다. 셋째, 특정 중간 CA의 개인 키가 유출되더라도 해당 중간 CA만 폐기하면 되며, 전체 루트 신뢰를 뒤흔들지 않아 위험을 국지화할 수 있다.
구성 요소 | 역할 | 주요 특징 |
|---|---|---|
루트 인증 기관 | 신뢰 체인의 최상위 기관. 중간 CA를 인증함. | 자체 서명된 인증서 보유. 키는 오프라인/격리 관리됨. 주요 소프트웨어에 신뢰 앵커로 내장됨. |
중간 인증 기관 | 루트 CA로부터 권한을 위임받아 최종 엔티티 인증서를 발급함. | 루트 CA에 의해 서명된 인증서 보유. 실제 발급 작업을 수행. 다수의 중간 CA를 구성할 수 있음. |
루트 CA의 보안 관리는 극도로 중요하다. 루트 개인 키는 하드웨어 보안 모듈에 저장되고, 물리적으로 격리된 시설에서 엄격한 접근 통제 하에 관리된다. 키 사용은 최소화되며, 주로 새로운 중간 CA 인증서를 서명할 때만 사용된다. 반면, 중간 CA는 더 빈번하게 인증서 발급 서명 작업을 수행하므로, 루트 CA만큼은 아니지만 여전히 높은 수준의 보안 조치가 적용된다. 이와 같은 계층적 분리는 인증서 폐기 목록 운영과 같은 일상적 관리의 부담을 줄이면서도 시스템 전체의 신뢰성을 유지하는 데 핵심적이다.
7.1. 신뢰 체인의 계층 구조
7.1. 신뢰 체인의 계층 구조
신뢰 체인은 공개 키 기반 구조에서 최상위 루트 인증 기관부터 최종 사용자 인증서까지 이어지는 일련의 디지털 서명 관계를 의미한다. 이 계층 구조는 마치 나무의 뿌리에서 가지까지 확장되는 모습과 유사하여 '신뢰의 나무'라고도 불린다. 계층의 최상위에는 루트 CA가 위치하며, 이 기관의 공개 키는 웹 브라우저나 운영체제에 미리 내장된 신뢰할 수 있는 루트 인증서 목록에 포함되어 절대적인 신뢰의 근원을 형성한다[9]. 루트 CA는 직접 최종 사용자에게 인증서를 발급하기보다는, 하위 중간 인증 기관을 인증하고 그 권한을 위임하는 역할을 주로 수행한다.
신뢰 체인의 작동 방식은 다음과 같다. 루트 CA는 자신의 개인 키로 중간 CA의 인증서에 서명하여 그 정당성을 부여한다. 이렇게 생성된 중간 CA는 다시 자신의 개인 키로 다른 하위 중간 CA나 최종 도메인 인증 인증서에 서명할 수 있다. 사용자가 웹사이트에 접속하면 서버는 자신의 인증서와 함께 해당 인증서를 발급한 CA의 인증서 체인을 클라이언트에게 제공한다. 클라이언트(예: 웹 브라우저)는 제공된 체인을 따라 올라가며 각 인증서의 디지털 서명을 검증하고, 최종적으로 자신이 신뢰하는 루트 CA 인증서에 도달할 때까지 이 과정을 반복한다. 이 검증 경로가 완전히 연결되면 해당 서버의 신원과 공개 키가 신뢰할 수 있음을 확인한다.
이러한 계층 구조는 몇 가지 중요한 이점을 제공한다. 첫째, 루트 CA의 개인 키를 오프라인 상태로 철저히 보호할 수 있게 하여 가장 중요한 암호 키의 노출 위험을 최소화한다. 둘째, 유연한 관리와 위임이 가능해진다. 예를 들어, 지리적 지역이나 특정 비즈니스 부서별로 별도의 중간 CA를 운영할 수 있다. 셋째, 보안 사고 발생 시 영향을 국소화할 수 있다. 특정 중간 CA의 개인 키가 유출되더라도 해당 중간 CA가 발급한 인증서만 폐기하면 되며, 루트 CA나 다른 중간 CA는 영향을 받지 않는다.
계층 | 역할 | 주요 특징 |
|---|---|---|
루트 CA | 최상위 신뢰 앵커 | 개인 키는 오프라인 보관, 브라우저/OS에 내장됨 |
중간 CA | 인증서 발급 위임 | 루트 CA에 의해 서명됨, 실제 인증서 발급 주체 |
최종 개체 인증서 | 웹사이트, 사용자, 기기 등 | 중간 CA에 의해 서명됨, 실제 통신 주체의 신원 정보 포함 |
따라서 신뢰 체인의 무결성은 각 계층 간의 디지털 서명 검증과 루트 인증서의 안전한 관리에 전적으로 의존한다. 이 계층적 모델은 대규모 네트워크 환경에서 확장 가능한 신뢰 모델을 구축하는 데 필수적인 기반이 된다.
7.2. 루트 CA의 보안 관리
7.2. 루트 CA의 보안 관리
루트 인증 기관의 개인 키는 해당 공개 키 기반 구조 전체 신뢰 체인의 기반이므로, 물리적 및 논리적으로 극도로 격리된 환경에서 관리되어야 한다. 일반적으로 전용 하드웨어 보안 모듈에 저장되며, 이 모듈은 무단 접근, 변조, 물리적 반출을 방지하는 설계를 갖춘다. 키 사용은 엄격한 다중 승인 절차를 통해 제한되며, 작업은 특수 보안 구역에서 수행된다.
루트 CA의 운영은 오프라인 또는 준오프라인 상태를 유지하는 것이 보안 모범 사례이다. 즉, 루트 CA 서버는 평시에 네트워크에 연결되지 않고, 인증서 서명 작업 시에만 제한적으로 가동된다. 이는 외부 네트워크 공격으로부터 키를 보호하는 핵심 수단이다. 또한, 키 생성, 백업, 파기 절차는 공인된 표준에 따라 문서화되고 감사 추적이 남는다.
관리 영역 | 주요 보안 조치 |
|---|---|
물리적 보안 | 접근 통제 구역, 생체 인식, 24시간 감시, 방화, 방수 설비 |
키 저장 | FIPS 140-2/3 인증 하드웨어 보안 모듈 사용, 키 분할 또는 샤딩 |
운영 절차 | 다중 관리자 승인제, 역할 분리, 오프라인 운영, 철저한 로깅 |
정기 감사 | 외부 감사 기관의 연간 감사(웹트러스트, ETSI 등), 내부 감사 |
정기적인 외부 보안 감사는 루트 CA 신뢰성을 유지하는 필수 요건이다. 웹트러스트나 ETSI와 같은 표준 기관의 인증 기준을 충족해야 하며, 이는 운영 정책, 기술적 통제, 법적 준수성을 종합적으로 평가한다. 감사 결과는 투명하게 공개되어 공개 신뢰 인증 기관의 자격을 입증한다.
8. 공개 CA와 사설 CA
8. 공개 CA와 사설 CA
공개 인증 기관(CA)은 일반 대중을 대상으로 디지털 인증서를 유료 또는 무료로 발급하는 상업적 또는 공공 서비스 기관이다. 이들의 루트 인증서는 주요 웹 브라우저 및 운영체제에 미리 탑재되어 있어, 이 CA가 발급한 인증서를 사용하는 웹사이트는 사용자에게 별도의 경고 없이 신뢰할 수 있는 사이트로 인식된다. 대표적인 공개 CA로는 DigiCert, Sectigo, Let's Encrypt 등이 있다. 특히 Let's Encrypt는 무료로 도메인 인증(DV) 인증서를 발급하여 HTTPS의 보급을 촉진하는 역할을 한다.
사설 CA는 특정 조직 내부에서만 사용하기 위해 독자적으로 구축하고 운영하는 인증 기관 시스템이다. 기업, 정부 기관, 교육 기관 등이 내부 네트워크, 직원 인증, 개발용 애플리케이션 서명, 사물인터넷(IoT) 디바이스 관리 등에 활용한다. 사설 CA의 루트 인증서는 공개적으로 배포되지 않으며, 해당 조직이 관리하는 장치에만 수동으로 설치하여 신뢰 체인을 형성한다.
구분 | 공개 CA | 사설 CA |
|---|---|---|
주요 대상 | 인터넷상의 공개 웹사이트 및 서비스 | 조직 내부 시스템 및 인프라 |
신뢰 근원 | 주요 소프트웨어 벤더(MS, Apple, Google 등)에 미리 탑재 | 조직이 자체적으로 배포 및 관리 |
비용 | 일반적으로 유료 (일부 무료 서비스 존재) | 구축 및 유지 관리 비용 발생 |
검증 수준 | 조직 내부 정책에 따라 자율적으로 결정 | |
주요 용도 | 전자상거래, 금융, 공공 서비스 등 공개 웹사이트 보안 | 내부 직원/장치 인증, 프라이빗 클라우드, 개발/테스트 환경 |
사설 CA를 구축할 경우, 조직은 공개 키 기반 구조(PKI)의 전체 생명주기를 직접 관리해야 하므로 높은 수준의 보안 정책과 전문 운영 인력이 필요하다. 반면, 공개 CA를 이용하면 검증된 인프라와 프로세스를 활용할 수 있어 관리 부담이 줄어들지만, 인증서 발급 비용이 발생하고 조직의 특수한 내부 요구사항을 반영하기 어려울 수 있다. 두 방식은 상호 배타적이지 않으며, 많은 조직은 공개 서비스에는 공개 CA를, 내부 시스템에는 사설 CA를 병행하여 사용한다.
8.1. 공개 CA의 특징과 주요 업체
8.1. 공개 CA의 특징과 주요 업체
공개 인증 기관은 일반 대중을 대상으로 디지털 인증서를 유료 또는 무료로 발급하는 상업적 또는 공공 서비스 기관이다. 이들의 루트 인증서는 주요 웹 브라우저 및 운영체제에 미리 등록(신뢰 저장소에 포함)되어 있어, 해당 CA가 발급한 인증서를 사용하는 웹사이트에 접속할 때 별도의 경고 없이 신뢰할 수 있는 연결이 이루어진다. 서비스 범위는 SSL/TLS 웹사이트 인증서부터 코드 서명, 이메일 암호화용 인증서까지 다양하다.
주요 글로벌 공개 CA 업체로는 DigiCert, Sectigo, Entrust 등이 있다. 이들은 전통적으로 조직 인증(OV)과 확장 인증(EV) 인증서 발급을 중심으로 한 프리미엄 서비스를 제공해왔다. 2010년대 중반 Let's Encrypt의 등장은 공개 CA 시장에 큰 변화를 가져왔다. Let's Encrypt는 무료로 도메인 인증(DV) 인증서를 자동화된 방식으로 발급하는 비영리 프로젝트로, 웹의 보안 보급을 크게 촉진시켰다.
주요 공개 CA | 주요 특징 |
|---|---|
DigiCert | Symantec의 인증서 사업부 인수 후 시장 점유율 선두. 기업 및 정부용 고신뢰성 인증서 제공. |
Sectigo (前 Comodo CA) | 대량의 DV 인증서 시장에서 강세. 비교적 저렴한 가격의 다양한 제품군. |
Let's Encrypt | 인터넷 보안 연구 그룹(ISRG)이 운영하는 비영리 CA. 완전 자동화된 무료 DV 인증서 발급. |
Entrust | 금융, 정부, 기업 분야의 강력한 신원 확인 인증서와 PKI 솔루션 제공. |
이들 공개 CA는 엄격한 운영 기준(예: CA/브라우저 포럼의 기준선 요구사항)을 준수해야 하며, 정기적인 감사를 받아 브라우저 신뢰 저장소에 자신의 루트 인증서를 유지한다. 시장은 고객 검증 수준에 따른 다양한 등급의 인증서와, 인증서 발급 및 관리를 단순화하는 자동화 도구 제공을 중심으로 경쟁이 이루어진다.
8.2. 사설 CA의 구축과 활용 사례
8.2. 사설 CA의 구축과 활용 사례
사설 인증 기관은 특정 조직 내부에서만 사용되는 디지털 인증서를 발급하고 관리하기 위해 구축된 폐쇄적인 공개 키 기반 구조 시스템이다. 공개 CA와 달리 외부 인터넷 사용자에게 신뢰를 제공하지 않으며, 조직의 내부 네트워크, 서비스, 애플리케이션, 직원 디바이스 등을 위한 신원 확인과 통신 암호화에 주로 활용된다.
사설 CA 구축은 일반적으로 루트 CA와 하나 이상의 중간 인증 기관으로 구성된 계층 구조를 만드는 것으로 시작한다. 주요 오픈소스 도구로는 OpenSSL이 널리 사용되며, 마이크로소프트의 Active Directory 인증서 서비스나 리눅스 기반의 EJBCA와 같은 전문 솔루션도 이용된다. 구축 시 루트 CA의 개인 키는 오프라인 상태로 철저히 보호하고, 실제 인증서 발급 작업은 중간 CA를 통해 수행하는 것이 보안 모범 사례이다[10].
사설 CA의 주요 활용 사례는 다음과 같다.
활용 분야 | 설명 |
|---|---|
내부 네트워크 보안 | 사내 인트라넷 서버, VPN 게이트웨이, 와이파이 접속 인증에 사용된다. 직원은 조직의 CA를 신뢰하도록 설정하면 내부 서비스에 안전하게 접근할 수 있다. |
시스템 관리 및 DevOps | 서버 간 통신, 컨테이너 오케스트레이션 플랫폼(예: 쿠버네티스), 구성 관리 도구의 인증에 사용된다. 자동화된 프로비저닝 환경에서 머신 아이덴티티를 관리하는 데 필수적이다. |
애플리케이션 개발 및 테스트 | 개발팀이 실제 공개 인증서를 구매하지 않고도 TLS/SSL 암호화가 필요한 애플리케이션을 개발하고 테스트할 수 있다. |
IoT 디바이스 인증 | 제조사가 생산하는 수많은 사물인터넷 디바이스에 고유한 인증서를 발급하여 안전한 부팅 및 클라우드 서비스와의 통신을 보장한다. |
사설 CA 운영의 장점은 비용 절감, 발급 절차와 유효기간 정책의 자유로운 설정, 외부 의존성 제거 등이다. 반면, 조직이 CA의 보안과 가용성에 대한 모든 책임을 져야 하며, 인증서 수명 주기 관리의 부담이 발생한다는 단점도 있다.
9. 인증 기관 시스템의 보안 위협과 대응
9. 인증 기관 시스템의 보안 위협과 대응
인증 기관 시스템은 디지털 신뢰의 근간을 이루지만, 여러 보안 위협에 노출되어 있다. 가장 대표적인 위협은 인증서 위변조와 중간자 공격이다. 공격자가 합법적인 도메인에 대한 사설 키를 탈취하거나, CA를 속여 잘못된 인증서를 발급받으면, 사용자의 통신은 공격자의 서버로 우회될 수 있다. 이 경우 사용자는 정당한 사이트에 접속한다고 믿지만, 실제로는 모든 데이터가 공격자에게 노출된다. 또한, CA 자체가 해킹당하거나 내부자의 불법적인 인증서 발급 행위가 발생할 수 있으며, 이는 전체 공개 키 기반 구조의 신뢰성을 근본적으로 훼손한다.
과거에는 이러한 위협이 실제 사고로 이어진 사례가 존재한다. 2011년 네덜란드의 CA인 디지털 인증서 업체 DigiNotar가 해킹당하여 수백 개의 위조 SSL 인증서가 발급된 사건은 대표적인 예이다. 이 공격으로 특히 이란 사용자들의 Gmail 계정이 대규모로 감시당한 것으로 추정된다. 이 사고는 단일 CA의 침해가 전 세계 인터넷 사용자에게 미치는 광범위한 영향을 보여주었고, 결국 해당 CA는 파산하게 되었다. 이러한 교훈은 CA의 물리적 및 논리적 보안 강화, 그리고 인증서 발급 프로세스의 투명성 확보 필요성을 촉구했다.
이에 대한 주요 대응 방안으로 인증서 투명성 로그가 등장했다. 이는 모든 SSL/TLS 인증서 발급 내역을 공개된 감사 가능한 로그에 기록하는 시스템이다. 웹 브라우저와 서버 운영자는 이 로그를 확인하여 정당한 절차를 거치지 않고 발급된 인증서를 탐지할 수 있다. 또한, OCSP 스테이플링 기술은 온라인 인증서 상태 프로토콜 검증의 지연과 프라이버시 문제를 완화하여 실질적인 사용성을 높인다. CA의 보안 강화를 위해 FIPS 140-2와 같은 인증된 하드웨어 보안 모듈을 사용한 키 관리, 그리고 엄격한 접근 통제 정책이 표준으로 자리 잡고 있다.
위협 유형 | 설명 | 주요 대응 방안 |
|---|---|---|
인증서 위변조/불법 발급 | CA의 오류 또는 해킹으로 인해 정당한 소유자 없이 인증서가 발급되는 경우 | 인증서 투명성 로그, 강화된 신원 검증 절차, CA 보안 표준 준수 |
중간자 공격 (MITM) | 위변조된 인증서를 이용해 사용자와 서버 간 통신을 가로채는 공격 | HSTS 정책, 공개 키 고정, 브라우저의 CRL/OCSP 검증 |
CA 키 탈취 | 루트 CA나 중간 CA의 사설 키가 유출되는 심각한 사고 | 키를 하드웨어 보안 모듈에 보관, 오프라인 보관, 키 소멸 계획 수립 |
인증서 폐기 정보 부실 | 폐기된 인증서가 여전히 유효하게 사용될 수 있는 위험 |
이러한 지속적인 위협과 대응의 과정은 인증 기관 시스템이 정적인 신뢰 제공자가 아닌, 지속적으로 진화해야 하는 보안 인프라임을 보여준다.
9.1. 인증서 위변조 및 중간자 공격
9.1. 인증서 위변조 및 중간자 공격
인증서 위변조는 공격자가 합법적인 디지털 인증서를 위조하거나 도용하여 자신을 신뢰할 수 있는 주체로 가장하는 행위이다. 이는 주로 인증 기관의 사설 키가 유출되거나, 약한 암호화 알고리즘이 사용되었을 때, 또는 인증 기관 자체가 공격을 받아 악의적인 인증서를 발급받았을 때 발생할 수 있다. 위조된 인증서를 이용하면 공격자는 사용자가 접속하려는 정상 웹사이트(예: 은행 사이트)와 유사한 가짜 사이트를 운영하면서도 브라우저에 '안전함' 표시를 유도할 수 있다. 이로 인해 사용자의 민감한 정보가 공격자에게 노출되는 심각한 결과를 초래한다.
중간자 공격은 공격자가 통신 경로 상에 침입하여 두 당사자 사이의 통신을 가로채고 조작하는 공격 방식이다. 디지털 인증서를 이용한 중간자 공격에서는 공격자가 먼저 위조된 인증서를 준비한다. 이후 사용자가 특정 서버에 접속하려 할 때, 공격자는 사용자와 서버 사이에 자신을 끼워 넣는다. 사용자에게는 위조 인증서를 제시하여 연결이 안전하다고 믿게 하고, 서버와는 정상적으로 연결을 수립한다. 이렇게 되면 모든 통신 데이터는 공격자를 통과하게 되어, 데이터를 도청하거나 변조할 수 있게 된다.
이러한 위협에 대응하기 위해 여러 보안 기술과 정책이 발전해 왔다. 인증서 투명성 로그는 모든 SSL/TLS 인증서 발급 내역을 공개된 로그에 기록하여, 누구나 검증할 수 있도록 하는 시스템이다. 이를 통해 악의적으로 발급된 인증서를 빠르게 탐지할 수 있다. 또한, 온라인 인증서 상태 프로토콜과 같은 실시간 검증 프로토콜의 사용은 인증서 폐기 목록의 지연 문제를 보완하여 인증서의 현재 상태를 즉시 확인할 수 있게 한다. 최신 브라우저들은 확장 인증 인증서를 강조하거나, 신뢰할 수 없는 인증 기관에서 발급한 인증서에 대해 강력한 경고를 표시하는 등 사용자 보호 장치를 지속적으로 강화하고 있다.
9.2. CA 사고 사례와 교훈
9.2. CA 사고 사례와 교훈
과거 여러 인증 기관에서 발생한 보안 사고는 전체 공개 키 기반 구조의 취약점을 드러내고 중요한 교훈을 남겼다.
2011년 네덜란드의 디지노타르는 해커에 의해 침입당해 위조된 디지털 인증서를 발급받는 데 악용되었다. 이 인증서는 구글, 야후, 모질라 등 주요 웹사이트를 사칭하는 데 사용될 수 있었다[11]. 이 사고로 해당 CA의 모든 루트 인증서가 주요 웹 브라우저와 운영 체제의 신뢰 저장소에서 신속히 제거되었다. 이는 단일 CA의 침해가 광범위한 신뢰 상실로 이어질 수 있음을 보여주었다. 비슷한 시기, 코모도와 스타트SSL에서도 보안 위반 사건이 발생했다.
이러한 사고들은 CA 생태계의 핵심 교훈을 강조한다. 첫째, CA의 물리적 및 네트워크 보안은 절대적이어야 한다. 둘째, 인증서 발급 절차의 투명성과 검증 가능성이 필수적이다. 이는 이후 인증서 투명성 같은 기술적 대응책을 촉진하는 계기가 되었다. 셋째, 신뢰는 집중화되기보다 분산되어야 한다는 인식이 높아졌다.
사고 연도 | 인증 기관 (CA) | 주요 내용 | 결과 및 영향 |
|---|---|---|---|
2011 | 해커 침입으로 위조 SSL/TLS 인증서 다수 발급 | 루트 인증서 전면 폐지, 회사 파산 | |
2011 | 등록 기관 파트너 시스템 침해로 인증서 발급 | 강화된 유효성 검증 절차 도입 촉발 | |
2016 | 파트너사를 통한 부적절한 인증서 발급 관행 발견[12] | 신뢰 저장소에서의 점진적 제거 조치 |
이러한 사례들은 CA 시스템이 단순한 기술 인프라가 아니라 글로벌 디지털 신뢰의 중추임을 상기시킨다. 이에 따라 CA에 대한 감독과 감사는 더욱 엄격해졌으며, 자동화 인증서 관리와 같은 기술을 통해 인간적 오류를 줄이는 방향으로 발전하고 있다.
10. 최신 동향과 발전 방향
10. 최신 동향과 발전 방향
자동화 인증서 관리(ACM)는 인증서의 발급, 배포, 갱신, 폐기를 자동으로 처리하는 프로세스이다. 이는 특히 수명이 짧은 인증서의 사용이 증가함에 따라 필수적인 기술로 부상했다. ACM 프로토콜(예: ACME)은 웹 서버와 인증 기관(CA) 간의 상호작용을 표준화하여, 관리자의 수동 개입 없이도 도메인 인증(DV) 인증서를 쉽게 획득하고 갱신할 수 있게 한다. 이는 운영 부담을 줄이고 인증서 만료로 인한 서비스 중단 위험을 크게 낮춘다.
인증서 투명성(CT)은 CA가 잘못되거나 악의적으로 발급한 SSL/TLS 인증서를 감시하고 발견하기 위한 공개 감사 프레임워크이다. CA는 발급한 모든 인증서를 공개적으로 검증 가능한 CT 로그에 기록해야 한다. 브라우저와 같은 감시자는 이 로그를 모니터링하여 자신의 도메인에 대해 허가 없이 발급된 인증서를 탐지할 수 있다. 이 시스템은 신뢰 체인의 오용을 방지하고, CA의 행위에 대한 책임성을 높이는 데 기여한다.
최근에는 도메인 기반 메시지 인증, 보고 및 적합성(DMARC)과 같은 이메일 보안 프로토콜의 확산으로, 조직을 대표하는 이메일 발신자를 인증하는 데 특화된 인증서 수요도 증가하고 있다. 또한, 양자 컴퓨팅의 발전에 대비한 양자 내성 암호(PQC)로의 전환은 미래 공개 키 기반 구조(PKI)와 인증서 시스템의 근본적인 변화를 요구할 중요한 과제로 떠오르고 있다.
10.1. 자동화 인증서 관리(ACM)
10.1. 자동화 인증서 관리(ACM)
자동화 인증서 관리는 디지털 인증서의 수명 주기 전반, 즉 발급, 배포, 갱신, 폐지를 자동으로 처리하는 프로세스 및 도구의 집합을 의미한다. 이 접근 방식은 공개 키 기반 구조 운영의 복잡성과 인적 오류를 줄이고 보안을 강화하기 위해 등장했다. 특히 짧은 유효 기간을 가진 인증서를 대량으로 관리해야 하는 현대 웹 서버 및 클라우드 컴퓨팅 환경에서 필수적인 기술로 자리 잡았다.
ACM의 핵심은 ACME 프로토콜이다. 이 프로토콜은 Let's Encrypt와 같은 인증 기관이 클라이언트 소프트웨어와 자동으로 통신하여 도메인 소유권을 검증하고 인증서를 발급 및 갱신할 수 있는 표준화된 방법을 제공한다. 클라이언트는 서버에 특정 파일을 배치하거나 DNS 레코드를 수정하는 방식으로 도메인 제어권을 증명한다. 검증이 성공하면 CA는 인증서를 발급하고, 클라이언트 소프트웨어는 이를 자동으로 서버에 설치 및 구성한다.
ACM의 주요 이점은 다음과 같다.
이점 | 설명 |
|---|---|
보안 강화 | 인증서 만료로 인한 서비스 중단을 방지하여, 수동 관리 시 흔히 발생하는 보안 허점을 제거한다. |
운영 효율성 | 대규모 인증서 배포와 갱신 작업에 필요한 인력과 시간을 크게 절감한다. |
비용 절감 | 많은 ACM 솔루션이 무료 또는 저비용 인증서를 활용하며, 관리 비용을 줄인다. |
자동화 인증서 관리는 DevOps 및 지속적 통합/지속적 배포 파이프라인과 자연스럽게 통합된다. 인프라가 코드로 정의되고 동적으로 변화하는 환경에서, 인증서도 코드의 일부로 관리되어 애플리케이션 배포 시 함께 프로비저닝된다. 이는 보안 정책의 일관된 적용과 규정 준수를 보장한다.
10.2. 인증서 투명성 로그(CT)
10.2. 인증서 투명성 로그(CT)
인증서 투명성 로그(CT)는 공개 키 기반 구조(PKI)의 취약점을 보완하기 위해 도입된 감사 및 모니터링 프레임워크이다. 이 시스템은 인증 기관(CA)이 발급한 모든 SSL/TLS 인증서를 공개적으로 기록하고 검증 가능하게 만들어, 무단 또는 오류로 발급된 인증서를 탐지하는 것을 목표로 한다. 기본적으로 모든 인증서 발급 내역이 공개 로그에 추가되며, 이 로그는 불변성을 유지하고 누구나 감사할 수 있다.
CT의 핵심 작동 원리는 세 가지 주요 구성 요소로 설명된다. 첫째, 인증서를 로그에 제출하는 인증 기관이다. 둘째, 제출된 인증서를 저장하고 서명된 타임스탬프를 발행하는 인증서 투명성 로그 서버이다. 셋째, 이 로그를 모니터링하여 의심스러운 인증서를 탐지하는 감시자(Monitor)와 로그의 무결성을 검증하는 감사자(Auditor)이다. 웹 브라우저는 일반적으로 신뢰할 수 있는 로그 서버에 등록되지 않은 인증서에 대해 경고를 표시한다.
구성 요소 | 역할 |
|---|---|
인증 기관(CA) | 발급한 인증서를 CT 로그 서버에 제출한다. |
로그 서버 | 인증서를 저장하고 불변의 증명인 서명된 인증서 타임스탬프(SCT)를 발행한다. |
감시자(Monitor) | 로그를 지속적으로 스캔하여 특정 도메인에 대한 예기치 않은 인증서 발급을 탐지한다. |
감사자(Auditor) | 로그 서버가 올바르게 운영되고 데이터가 변조되지 않았는지 검증한다. |
이 시스템의 도입은 2011년 네덜란드의 디지노타르 CA가 해킹되어 가짜 인증서가 발급된 사건[13]과 같은 보안 사고에 대한 대응에서 비롯되었다. 주요 웹 브라우저 업체들은 점차적으로 CT를 필수 요구사항으로 만들었으며, 현재는 공개적으로 신뢰되는 인증서가 브라우저에서 정상적으로 작동하려면 하나 이상의 신뢰할 수 있는 CT 로그에 등록되어 있어야 한다. 이를 통해 도메인 소유자는 자신의 도메인에 대한 모든 인증서 발급 내역을 모니터링할 수 있고, 무단 발급은 빠르게 발견되어 폐기될 수 있다.
