X.509
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
X.509는 1988년 처음 발행된 공개 키 기반 구조(PKI) 인증서 표준으로, 인증 기관(CA)의 계층 시스템을 통해 인증서를 발급하여 사용자나 장치의 신원을 확인한다. X.509는 여러 버전이 있으며, 현재 가장 널리 사용되는 버전은 확장 기능을 지원하는 v3이다. X.509 인증서는 다양한 파일 확장자를 가지며, 인증서 체인과 상호 인증을 통해 신뢰 관계를 구축한다. 그러나 X.509는 구조적 약점, 인증 기관 관련 문제, 구현 문제, 암호화 약점 등의 보안 문제를 가지고 있으며, 이를 해결하기 위한 노력으로 SHA-1 사용 중단 및 일련 번호 엔트로피 요구 등이 이루어졌다. X.509는 TLS/SSL, HTTPS, S/MIME, EAP-TLS, IPsec, WS-Security, Authenticode 등 다양한 프로토콜과 표준에서 사용된다.
더 읽어볼만한 페이지
- ITU-T X 시리즈 권고 - X.25
X.25는 CCITT가 1970년대 중반에 개발한 패킷 교환 데이터 통신 표준으로, 가상 회선 서비스 기반의 3계층 구조를 가지며 공중 데이터망의 기반이 되었으나 1990년대 초부터 프레임 릴레이와 TCP/IP로 대체되기 시작하여 현재는 일부 시스템 및 아마추어 무선 분야에서 사용된다. - ITU-T X 시리즈 권고 - X.400
X.400은 국제 전기 통신 연합에서 개발한 전자 메시지 교환을 위한 OSI 표준 프로토콜로, 메시지 처리 시스템의 기술적 측면을 정의하며 구조적 주소 지정, 멀티미디어 콘텐츠, 보안 기능 등을 제공한다. - 공개 키 암호 - 공개 키 기반 구조
공개 키 기반 구조(PKI)는 공개 키 암호화를 기반으로 안전한 통신과 개체 식별을 가능하게 하는 기술로서, 디지털 인증서를 통해 공개 키를 특정 개체에 연결하고 인증서를 관리하며, 인증 기관(CA), 등록 기관(RA) 등 다양한 구성 요소로 이루어져 인증서 발급, 관리, 배포, 사용 및 폐기와 관련된 역할, 정책, 하드웨어, 소프트웨어 및 절차의 집합을 포함한다. - 공개 키 암호 - DNSSEC
DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다. - 암호 프로토콜 - HTTPS
HTTPS는 HTTP에 보안 기능이 더해진 통신 규약으로, 웹 브라우저와 서버 간 통신을 암호화하여 보안을 강화하지만, 인증서 비용, 서버 부하, 혼합 콘텐츠 문제 등의 단점도 존재한다. - 암호 프로토콜 - IPsec
IPsec은 IP 네트워크에서 보안 통신을 제공하기 위한 프로토콜 스위트로서, 전송 모드와 터널 모드를 지원하며, AH, ESP 등의 프로토콜을 사용하여 데이터 무결성, 인증, 기밀성을 제공하고, IKE 프로토콜을 통해 보안 연결을 설정 및 키를 교환하는 개방형 표준이다.
X.509 | |
---|---|
기본 정보 | |
![]() | |
종류 | 공개 키 기반 구조(PKIX) 표준 |
개발 | ITU-T |
위원회 | ITU-T Study Group 17 |
최초 게시 | 1988년 11월 25일 (버전 1.0) |
최신 버전 | 9.1 |
최신 버전 게시일 | 2021년 10월 14일 |
기반 표준 | ASN.1 |
관련 표준 | X.500, ISO/IEC 9594-8:2020 |
웹사이트 | ITU-T X.509 권고 |
기술 정보 | |
설명 | 공개 키 인증서 포맷 정의 표준 |
영역 | 암호학 |
2. 역사와 활용
X.509는 1988년 7월 3일 X.500 표준안의 일환으로 처음 발행되었다.[3] 1993년에는 인증 기관 고유 식별자와 주체 고유 식별자가 추가된 v2가 발표되었고, 1996년에는 확장 기능(Extension)을 통해 데이터를 추가할 수 있는 v3가 발표되어 현재 가장 널리 쓰이고 있다.
X.509 시스템에서 인증 기관(CA)은 공개 키를 특정 구분 이름에 바인딩하는 인증서를 발행한다. 조직은 인증서 서명 요청(CSR), 간단한 인증서 등록 프로토콜(SCEP), 인증서 관리 프로토콜(CMP) 등의 프로토콜을 사용하여 CA에 인증서를 요청한다.
X.509는 인증 기관(CA)의 엄격한 계층 시스템을 통해 인증서를 발급한다. 이는 PGP와 같은 웹 오브 트러스트 모델과는 대조적이다.[3] X.509 버전 3은 네트워크 브리지 및 메시 네트워크와 같은 다른 토폴로지를 지원하는 유연성을 포함한다. 피어 투 피어, OpenPGP와 유사한 신뢰 웹에서 사용될 수 있지만, 2004년 현재에는 거의 사용되지 않았다.
실제로 "X.509 인증서"라는 용어는 일반적으로 IETF의 PKIX 인증서와 실효 목록(CRL) 프로파일을 지칭하며, 이는 PKIX라고 불린다.[3]
3. 인증서
서명된 인증서를 원하는 조직은 먼저 키 쌍을 생성하여 개인 키를 비밀로 유지하고, 이를 사용하여 CSR에 서명한다. CSR에는 신청자를 식별하는 정보와 신청자의 공개 키 및 해당 사람, 조직 또는 비즈니스에 고유한 구분 이름(DN)이 포함된다. 이후 CSR은 등록 기관(RA)을 통해 유효성 검사를 거친 후, 인증 기관이 공개 키를 특정 구분 이름에 바인딩하는 인증서를 발급한다.
인터넷 익스플로러, 파이어폭스, 오페라, 사파리, 크롬과 같은 브라우저에는 미리 결정된 루트 인증서 세트가 사전 설치되어 있다.
X.509 및 RFC 5280에는 인증서 폐지 목록(CRL) 구현에 대한 표준도 포함되어 있다. 인증서의 유효성을 확인하는 또 다른 IETF 승인 방법은 온라인 인증서 상태 프로토콜(OCSP)이다.
다음은 OpenSSL로 디코딩된 `www.freesoft.org`의 X.509 인증서의 예시이다.
```text
인증서:
데이터:
버전: 1 (0x0)
일련 번호: 7829 (0x1e95)
서명 알고리즘: md5WithRSAEncryption
발급자: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/emailAddress=server-certs@thawte.com
유효 기간
시작일: 1998년 7월 9일 16:04:02 GMT
종료일: 1999년 7월 9일 16:04:02 GMT
주체: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,
OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org
주체 공개 키 정보:
공개 키 알고리즘: rsaEncryption
RSA 공개 키: (1024 비트)
모듈러스 (1024 비트):
00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:
33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1:
66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:
70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17:
16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:
c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77:
8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:
d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:
e8:35:1c:9e:27:52:7e:41:8f
지수: 65537 (0x10001)
서명 알고리즘: md5WithRSAEncryption
93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92:
ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:
d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72:
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:
5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7:
8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22:
68:9f
3. 1. 인증서의 구조
X.509 v3 디지털 인증서의 구조는 추상 구문 표기법 1(ASN.1)이라는 형식 언어로 표현된다. 주요 구성 요소는 다음과 같다.
구성 요소 | 설명 |
---|---|
인증서 (Certificate) | |
버전 (Version) | 인증서의 버전을 나타낸다. |
일련 번호 (Serial Number) | 인증 기관(CA)이 할당한 정수로 된 고유 번호이다. 모든 버전에서 일련 번호는 특정 CA에서 발급한 각 인증서에 대해 고유해야 한다. |
서명 알고리즘 식별자 (Signature Algorithm Identifier) | 알고리즘 식별자 |
발행자 (Issuer) | 인증서를 발행한 기관의 이름 |
유효 기간 (Validity) | |
시작 날짜 (Not Before) | 유효 기간 시작 날짜 |
만료 날짜 (Not After) | 유효 기간 끝나는 날짜 |
주체 (Subject) | 인증서 소유자의 이름 |
주체 공개 키 정보 (Subject Public Key Info) | |
공개 키 알고리즘 (Public Key Algorithm) | 공개 키 알고리즘 |
주체 공개 키 (Subject Public Key) | 소유자 공개 키 |
발행자 고유 식별자 (Issuer Unique Identifier) (선택 사항) | 발행자 고유 식별자. 버전 2에서 도입되었다. |
주체 고유 식별자 (Subject Unique Identifier) (선택 사항) | 소유자 고유 식별자. 버전 2에서 도입되었다. |
확장 (Extensions) (선택 사항) | 확장. 버전 3에서 도입되었다. 각 확장은 객체 식별자(OID)로 표현되는 고유한 ID를 가지며, 중요 또는 비중요 표시로 구성된다. |
인증서 서명 알고리즘 (Certificate Signature Algorithm) | |
인증서 서명 (Certificate Signature) |
ITU-T는 버전 2에서 발급자 또는 주체 이름을 일정 시간 후에 재사용할 수 있도록 발급자 및 주체 고유 식별자를 도입했다. 그러나 IETF는 발급자 및 주체 이름을 재사용하지 않도록 권장한다. 따라서 버전 2는 인터넷에서 널리 사용되지 않는다.[1] 확장은 버전 3에서 도입되었다. CA는 확장을 사용하여 특정 목적에 대해서만 인증서를 발급할 수 있다.[2]
3. 2. 인증서 파일 확장자
- CER영어 - DER로 부호화된 인증서.[42][43]
- CRT영어 - Privacy-Enhanced Mail|label=PEM영어 형식으로 부호화된 인증서.[44]
- DER영어 - DER로 부호화된 인증서.
- PEM영어 - PEM 형식. Base64로 부호화된 인증서이며, "`-----BEGIN CERTIFICATE-----`"와 "`-----END CERTIFICATE-----`"로 둘러싸여 있다.
- P7B영어 - `.p7c` 참조.
- P7C영어 - 서명된 데이터가 없는 PKCS#7의 SignedData 구조로, 인증서(군)나 CRL(군)이 있다.
- PFX영어 - `.p12` 참조.
- P12영어 - (공개 키나 암호로 보호된) 개인 키를 포함하는 PKCS#12.
- P10영어 - CSR. CA에 제출하기 위해 생성되며, 요청된 인증서의 키 정보와 서명될 인증서의 공개 키가 포함된다.
- P7R영어 - PKCS#7 CSR에 대한 응답. 새로 서명된 인증서와 CA 자체 인증서가 포함되어 있다.
- P7S영어 - PKCS#7 디지털 서명.
- P7M영어 - PKCS#7 SignedData, EnvelopedData 메시지.
- CRL영어 - CRL.
4. 인증서 체인 및 상호 인증
인증서 체인(인증 경로)은 일련의 인증서로 구성되며, 각 인증서(마지막 제외)는 다음 인증서에 의해 서명된다. 체인의 마지막 인증서는 신뢰 앵커라고 불리는 신뢰할 수 있는 인증서이다. 인증서 체인은 대상 인증서의 공개 키가 실제로 주장하는 주체에게 속하는지 확인하는 데 사용된다.[4]
예를 들어, www.freesoft.org의 X.509 인증서는 Thawte(VeriSign에 인수됨)에서 발급했으며, 발급자 정보가 인증서에 명시되어 있다. 이 인증서를 검증하려면 Thawte 서버 인증 기관의 인증서가 필요하며, 이 인증서의 CA 속성 값을 통해 다른 인증서를 발급할 수 있는지 확인한다. 그 후, Thawte 인증서의 RSA 공개 키를 사용하여 www.freesoft.org 인증서의 서명을 해독하고 MD5 해시를 얻는다. 이 해시 값이 인증서 내용에서 계산된 MD5 해시와 일치해야 인증서가 유효한 것으로 간주된다.[4]
Thawte 서버 인증 기관 인증서는 자체 서명된 인증서로, 발급자와 주체가 동일하다. 이 인증서는 자체적으로 검증할 수 없으므로, 웹 브라우저에 미리 설치된 루트 인증서 목록에 포함되어 신뢰성을 확보한다. Thawte는 마이크로소프트와 Netscape 모두에서 인정하는 루트 인증 기관 중 하나였다. 이러한 루트 인증서는 X509v3 기본 제약 조건 섹션에 CA:TRUE로 표시되어 모든 항목에 서명할 수 있는 권한을 가지며, 해당 개인 키는 매우 엄격하게 보호되어야 한다.[4]
상호 인증은 두 개의 PKI(공개 키 기반 구조)가 서로의 인증서를 신뢰하도록 구성하는 방식이다. 이를 통해 각 PKI의 사용자는 상대방 PKI의 인증서를 사용하여 안전하게 통신하고 서비스를 이용할 수 있다.[4]
5. 보안
브루스 슈나이어, 피터 구트만을 비롯한 여러 보안 전문가들이 PKI(공개 키 기반 구조) 문제에 대한 많은 글을 발표했다.[12][13][14]
- 구조적 약점:
- 무효화된 인증서의 차단 목록(CRL 및 OCSP) 사용의 문제점
- 클라이언트가 CRL을 사용할 수 있을 때만 인증서를 신뢰하면 PKI의 오프라인 기능이 사라진다. 대부분의 클라이언트는 CRL을 사용할 수 없을 때도 인증서를 신뢰하는데, 이 경우 통신 채널을 제어하는 공격자가 CRL을 비활성화할 수 있다.
- CRL은 크기가 크고 배포 패턴이 복잡하다.
- 모호한 OCSP 의미론 및 과거 폐지 상태 부재.
- 루트 인증서의 폐지는 해결되지 않았다.
- 집계 문제: ID, 속성, 정책 클레임이 단일 컨테이너에 결합되어 개인 정보 보호, 정책 매핑 및 유지 관리 문제가 발생한다.
- 위임 문제: CA는 하위 CA가 제한된 네임스페이스 또는 속성 집합 외부에서 인증서를 발급하는 것을 기술적으로 제한할 수 없다.
- 연합 문제: 하위 CA, 브리지 CA 및 교차 서명의 결과인 인증서 체인은 유효성 검사를 복잡하고 비용이 많이 들게 한다.
- 확장 유효성(EV) 인증서는 중간자 공격을 막지 못한다.[17]
- 인증 기관 관련 문제:
- 인증서를 구매하는 개인 또는 단체는 가장 저렴한 인증 기관을 이용하는 경향이 있다. 이로 인해 CA는 가격을 인하하고 유효성 검사를 제거하는 가격 경쟁을 벌인다.
- CA는 인증 실무 명세서(CPS)에서 사용자 및 의존 당사자에게 거의 모든 보증을 거부한다.
- CA는 운영하는 법적 관할권의 적용을 받으며, 고객 및 사용자의 이익을 침해하도록 법적으로 강요받을 수 있다. 정보 기관은 CA의 불법적인 침해를 통해 허위 인증서를 발급하여 중간자 공격을 수행하기도 한다.
- 구현 문제:
- 많은 구현에서 해지 확인을 끈다.
- DN(식별 이름)은 복잡하고 이해가 부족하다.
- 이름 및 정책 제약 조건이 거의 지원되지 않는다.
- 키 사용을 무시하고 목록의 첫 번째 인증서를 사용한다.
- 사용자 지정 OID(객체 식별자) 시행이 어렵다.
- X.509의 구현 오류로 인해 위조된 주체 이름을 사용하거나 인증서에서 코드 삽입 공격을 할 수 있다.
- 암호화 약점:
- 디지털 서명 시스템은 안전한 암호화 해시 함수에 의존한다. 공개 키 기반 구조가 더 이상 안전하지 않은 해시 함수를 사용하도록 허용하는 경우, 공격자는 해시 함수의 취약점을 악용하여 인증서를 위조할 수 있다.
- MD2, MD5, SHA-1 기반 인증서는 해시 충돌 공격에 취약하다.
5. 1. 암호화 약점 완화
CA/브라우저 포럼(CA/Browser Forum)은 2011년부터 기본 요구 사항 7.1절에서 일련 번호 엔트로피를 요구해 왔다. 해시 충돌을 악용하여 X.509 서명을 위조하려면 공격자가 인증 기관(CA)이 서명할 데이터를 예측할 수 있어야 하는데, 이는 CA가 서명하는 인증서에 무작위 구성 요소(일반적으로 일련 번호)를 생성하여 다소 완화될 수 있다.[30]현재 기본 요구 사항은 SHA-1을 사용하는 인증서 발급을 금지하고 있다. Chrome[31] 및 Firefox[32]는 SHA-1을 사용하는 인증서를 거부한다. Edge[33] 및 Safari[34]도 SHA-1 인증서를 거부하고 있다. 브라우저가 아닌 X.509 검증기는 아직 SHA-1 인증서를 거부하지 않는다.[35]
2005년, 아르옌 렌스트라와 베네 더 웨거는 "공개 키만 다른 동일한 서명을 가진 2개의 X.509 인증서를 구축하기 위해 해시 충돌을 사용하는 방법"을 공개했다. 이는 MD5 해시 함수에 대한 충돌 공격을 사용하여 달성했다.[http://www.win.tue.nl/~bdeweger/CollidingCertificates/ddl-full.pdf]
6. PKI 표준 및 워킹 그룹
1995년 인터넷 엔지니어링 태스크 포스(IETF)는 국립 표준 기술 연구소(NIST)와 함께 공개 키 기반 구조(X.509) 워킹 그룹(PKIX 워킹 그룹)을 결성했다.[37] 이 워킹 그룹은 X.509를 실제 사용하고 배포하는 방법에 대한 RFC 및 기타 표준 문서를 작성했으며, 2014년 6월에 종료되었다.[38] 특히, PKIX는 X.509를 인터넷 프로토콜에서 사용하는 방법을 정의하는 RFC 3280과 후속 RFC 5280을 작성했다. PKIX는 Public-Key Infrastructure using X.509의 약어이다.
7. 주요 프로토콜 및 표준
X.509 인증서를 사용하는 주요 프로토콜 및 표준은 다음과 같다.
- PKCS#7(암호화 메시지 구문 표준): PKI를 위한 서명 및/또는 암호화 메시지에 사용되는 신원 증명과 함께 공개 키를 사용한다.[36]
- 전송 계층 보안(TLS) 및 이전 버전인 SSL: 인터넷 보안 통신을 위한 암호화 프로토콜이다.[36]
- 온라인 인증서 상태 프로토콜(OCSP)[36] / 인증서 폐지 목록(CRL)[36]: 인증서 폐지 상태를 확인하는 데 사용된다.
- PKCS#12(개인 정보 교환 구문 표준): 개인 키와 해당 공개 키 인증서를 함께 저장하는 데 사용된다.[36]
- 4158: 애플리케이션 내에서 X.509 공개 키 인증 경로 구축(예: CA 인증서를 사용하여 최종 개체 인증서 유효성 검사)을 위한 지침 및 권장 사항
- HTTPS: TLS/SSL은 X.509의 프로파일을 사용한다.
- S/MIME (보안 다목적 인터넷 메일 확장)
- 와이파이 인증을 위한 EAP-TLS 방식
- SMTP, POP, IMAP, LDAP, XMPP 등 TLS를 사용하는 모든 프로토콜
- IPsec: 피어를 인증하기 위해 프로파일을 사용할 수 있다.
- [https://apps.cablelabs.com/specification/opencable-security-specification OpenCable 보안 사양]: 케이블 산업에서 사용하기 위한 자체 X.509 프로파일을 정의한다.
- 스마트 카드 및 TPM과 같은 장치: 자신 또는 소유자를 식별하기 위해 주로 인증서를 사용하며, 이러한 인증서는 X.509 형식이다.
- WS-Security 표준: TLS를 통하거나 자체 인증서 프로파일을 통해 인증을 정의한다.[39] 두 가지 방법 모두 X.509를 사용한다.
- 마이크로소프트 Authenticode 코드 서명 시스템: 컴퓨터 프로그램의 작성자를 식별하기 위해 X.509를 사용한다.
- OPC UA 산업 자동화 통신 표준은 X.509를 사용한다.
- SSH: 일반적으로 최초 사용시 신뢰 보안 모델을 사용하며 인증서가 필요하지 않다. 그러나 널리 사용되는 OpenSSH 구현은 자체 비 X.509 인증서 형식을 기반으로 하는 CA 서명된 ID 모델을 지원한다.[40]
참조
[1]
웹사이트
X.509: Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks
https://www.itu.int/[...]
ITU
2019-11-06
[2]
웹사이트
Monumental Cybersecurity Blunders
https://circleid.com[...]
2022-09-03
[3]
웹사이트
Engineering Security
https://www.cs.auckl[...]
2014-04
[4]
웹사이트
x509Certificate
https://developer.ap[...]
Apple Inc
[5]
웹사이트
CA:IncludedCAs
https://wiki.mozilla[...]
2017-01-17
[6]
웹사이트
Bug 110161 - (ocspdefault) enable OCSP by default
https://bugzilla.moz[...]
Mozilla
2016-03-17
[7]
웹사이트
All About Certificate Extensions
https://developer.mo[...]
Mozilla
2020-09-10
[8]
웹사이트
What is a Pem file and how does it differ from other OpenSSL Generated Key File Formats?
https://serverfault.[...]
2009-05-19
[9]
서적
Understanding Certification Path Construction
http://www.oasis-pki[...]
PKI Forum
2002-09
[10]
서적
Qualified Subordination Deployment Scenarios
https://technet.micr[...]
Microsoft
2009-08
[11]
서적
PKI: Implementing and Managing E-Security
RSA Press - Osborne/McGraw-Hill
[12]
웹사이트
Top 10 PKI risks
https://www.schneier[...]
Computer Security Journal (Volume XVI, Number 1, 2000)
[13]
웹사이트
PKI: it's not dead, just resting
http://www.cs.auckla[...]
IEEE Computer (Volume:35, Issue: 8)
[14]
웹사이트
Everything you Never Wanted to Know about PKI but were Forced to Find Out
http://www.cs.auckla[...]
2011-11-14
[15]
웹사이트
Revocation checking and Chrome's CRL
https://www.imperial[...]
Imperial Violet
2017-02-02
[16]
웹사이트
Security Systems Business Plan Sample [2021]
https://www.ogscapit[...]
2021-06-30
[17]
웹사이트
Sub-Prime PKI: Attacking Extended Validation SSL
https://www.blackhat[...]
Blackhat
2020-09-10
[18]
웹사이트
Extended Validation Certificates are Dead
https://www.troyhunt[...]
2019-02-26
[19]
웹사이트
Certification Authority — Certification Practice Statement
https://www.apple.co[...]
Apple, Inc
2016-08-19
[20]
웹사이트
Logius: Dutch Government CA trust issue
https://bugzilla.moz[...]
2017-10-31
[21]
웹사이트
More Tricks for Defeating SSL in Practice
https://www.blackhat[...]
Blackhat
2020-09-10
[22]
문서
Rec. ITU-T X.690, clause 8.19.2
[23]
웹사이트
26C3: Black Ops Of PKI
https://events.ccc.d[...]
Der Chaos Computer Club
2013-09-29
[24]
간행물
On the possibility of constructing meaningful hash collisions for public keys
http://www.win.tue.n[...]
Lucent Technologies, Bell Laboratories & Technische Universiteit Eindhoven
2005-05-19
[25]
웹사이트
MD5 considered harmful today
http://www.win.tue.n[...]
Eindhoven University of Technology
2013-09-29
[26]
웹사이트
Eurocrypt 2009
https://www.iacr.org[...]
International Association for Cryptologic Research
[27]
웹사이트
SHA-1 collisions now
http://eurocrypt2009[...]
Macquarie University and Qualcomm
2020-09-10
[28]
웹사이트
SHA-1 Collision Attacks Now 252
https://www.securewo[...]
SecureWorks Insights
2009-06-02
[29]
웹사이트
The first collision for full SHA-1
https://shattered.io[...]
CWI Amsterdam & Google Research
2020-09-10
[30]
뉴스
Baseline Requirements Documents
https://cabforum.org[...]
2017-03-19
[31]
뉴스
SHA-1 Certificates in Chrome
https://security.goo[...]
2017-03-19
[32]
웹사이트
The end of SHA-1 on the Public Web
https://blog.mozilla[...]
2017-03-19
[33]
웹사이트
Microsoft Security Advisory 4010323
https://technet.micr[...]
Microsoft
2017-05-16
[34]
뉴스
Safari and WebKit do not support SHA-1 certificates
https://support.appl[...]
2020-09-10
[35]
웹사이트
Lesser HTTPS for non-browsers
https://daniel.haxx.[...]
2017-01-10
[36]
웹사이트
PKCS 12: Personal Information Exchange Syntax Standard
https://web.archive.[...]
RSA Laboratories
2017-03-19
[37]
웹사이트
Public-Key Infrastructure (X.509) (pkix) - Charter
https://datatracker.[...]
Internet Engineering Task Force
2013-10-01
[38]
웹사이트
Pkix Status Pages
https://tools.ietf.o[...]
2017-03-10
[39]
웹사이트
Web Services Security X.509 Token Profile Version 1.1.1
https://docs.oasis-o[...]
Oasis
2017-03-14
[40]
웹사이트
How To Create an SSH CA to Validate Hosts and Clients with Ubuntu
https://www.digitalo[...]
DigitalOcean
2017-03-19
[41]
웹사이트
Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
https://datatracker.[...]
2019-03-09
[42]
IETF
Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP
2022-02-12
[43]
IETF
Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
2022-02-12
[44]
IETF
Textual Encodings of PKIX, PKCS, and CMS Structures
2022-02-12
[45]
웹사이트
Top 10 PKI risks
https://www.schneier[...]
Computer Security Journal (Volume XVI, Number 1, 2000)
2016-04-01
[46]
웹사이트
PKI: it's not dead, just resting
http://www.cs.auckla[...]
IEEE Computer (Volume:35, Issue: 8)
2016-04-01
[47]
웹사이트
Everything you Never Wanted to Know about PKI but were Forced to Find Out
http://www.cs.auckla[...]
2011-11-14
관련 사건 타임라인
( 최근 20개의 뉴스만 표기 됩니다. )
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com