인증 기관
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
인증 기관(CA)은 공개 키와 소유자의 신원을 포함하는 디지털 인증서를 발급하는 기관이다. CA는 신청자의 자격 증명을 확인하여 인증서의 정보를 신뢰할 수 있도록 하며, 인증서 종류는 도메인 유효성 검사, 조직 유효성 검사, 확장 유효성 검사 등 검증 수준과 보안 기능에 따라 구분된다. CA의 보안 침해는 시스템 전체의 보안을 무너뜨릴 수 있으며, 인증서의 유효성을 검사하고 폐지하는 것은 보안 유지에 중요하다. CA 시장은 소수의 다국적 기업이 주도하며, Let's Encrypt와 같은 무료 인증서 제공자도 존재한다. CA/브라우저 포럼과 같은 산업 조직은 인터넷 보안을 위한 표준을 마련한다.
더 읽어볼만한 페이지
- 인증 기관 - 고대디
고대디는 1997년 설립된 미국의 도메인 등록 및 웹 호스팅 회사로, 공격적인 마케팅과 저렴한 가격 정책으로 성장하여 ICANN 공인 등록 기관 중 최대 규모가 되었으며, 웹사이트 구축 도구 등 다양한 인터넷 서비스로 사업 영역을 확장했고, 과거 여러 논란이 있었으나 2024년 6월 S&P 500 지수에 편입될 예정이다. - 인증 기관 - 코모도 사이버시큐리티
1998년 영국에서 설립된 코모도 사이버시큐리티는 컴퓨터 및 인터넷 보안에 중점을 둔 회사로, SSL 인증서 발급, IETF 표준 설정 기여, 다양한 보안 제품과 서비스 제공, 그리고 산업 단체 참여를 통해 인터넷 보안 표준 발전에 기여해왔다. - 공개 키 기반 구조 - 코드 서명
코드 서명은 코드의 출처와 무결성을 보장하기 위해 공개 키와 개인 키 쌍을 사용하여 코드를 서명하는 기술이며, 소프트웨어 보안 강화 및 출처 확인에 유용하다. - 공개 키 기반 구조 - 루트 인증서
루트 인증서는 공개 키 기반 구조에서 디지털 인증서의 유효성을 검증하는 최상위 인증서로서, 웹 브라우저와 운영체제가 신뢰하는 목록을 관리하지만, 보안 침해 사례로 인해 사용자들의 적극적인 보안 조치가 필요하다. - 키 관리 - 공개 키 기반 구조
공개 키 기반 구조(PKI)는 공개 키 암호화를 기반으로 안전한 통신과 개체 식별을 가능하게 하는 기술로서, 디지털 인증서를 통해 공개 키를 특정 개체에 연결하고 인증서를 관리하며, 인증 기관(CA), 등록 기관(RA) 등 다양한 구성 요소로 이루어져 인증서 발급, 관리, 배포, 사용 및 폐기와 관련된 역할, 정책, 하드웨어, 소프트웨어 및 절차의 집합을 포함한다. - 키 관리 - DNSSEC
DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다.
인증 기관 |
---|
2. 인증서 발급
인증 기관에서 발급하는 인증서에는 여러 종류가 있으며, 각 인증서는 서로 다른 수준의 검증 절차를 거친다.
CA(인증 기관)에 데이터가 제시될 때(아마도 전자 네트워크를 통해) 데이터와 개체 간의 일치성을 보장하는 것은 어렵다. 인증서를 요청하는 사람, 회사, 프로그램의 자격 증명도 마찬가지이다. 그렇기 때문에 상업용 CA는 정부 기관, 결제 인프라, 타사 데이터베이스 및 서비스, 맞춤형 휴리스틱을 활용하는 등 다양한 인증 기술을 결합하여 사용한다.[28] 일부 엔터프라이즈 시스템에서는 Kerberos와 같은 로컬 인증 형식을 사용하여 외부 신뢰 당사자가 사용할 수 있는 인증서를 얻을 수 있다. 공증인은 경우에 따라 서명에 대한 공증을 받는 당사자를 개인적으로 알아야 하는데, 이는 많은 CA가 도달하는 것보다 더 높은 수준이다.
HTTPS 서버용 인증서의 대부분을 발급하는 상업 CA(인증 기관)는 일반적으로 인증서 수신자를 인증하기 위해 "도메인 유효성 검사"라는 기술을 사용한다.[3] 도메인 유효성 검사에 사용되는 기술은 CA마다 다르지만, 일반적으로 인증서 신청자가 특정 도메인 이름을 제어한다는 것을 증명하기 위한 것이다.[3]
도메인 유효성 검사는 특정 구조적 보안 제한으로 인해 어려움을 겪는다. 특히, 인증 기관(CA)이 보내는 도메인 유효성 검사 프로브를 공격자가 관찰할 수 있도록 하는 공격에 항상 취약하다. 여기에는 TLS/SSL의 암호화 보호 기능이 없는 DNS, TCP 또는 BGP 프로토콜에 대한 공격이나 라우터 손상이 포함될 수 있다. 이러한 공격은 CA 근처의 네트워크 또는 피해자 도메인 자체에서 발생할 수 있다.
인증서는 만료되기 전에도 폐지될 수 있으며, 이는 더 이상 유효하지 않음을 의미한다. 인증서가 폐지되지 않으면 공격자는 만료될 때까지 손상되거나 잘못 발급된 인증서를 악용할 수 있다.[1] 따라서 인증서 폐지는 공개 키 기반 구조의 중요한 부분이다.[2] 인증서 폐지는 인증서를 발급하는 인증 기관(CA)에서 수행하며, 폐지에 대한 암호화된 인증된 진술을 생성한다.[3]
인증 기관(CA)이 무력화되면 전체 시스템의 보안이 손실되어 해당 CA를 신뢰하는 모든 엔티티가 손상될 수 있다.
인증 기관(CA)은 공개 키와 소유자의 신원을 포함하는 디지털 인증서를 발급한다. 일치하는 개인 키는 공개적으로 제공되지 않고, 키 쌍을 생성한 최종 사용자가 비밀로 유지한다. 인증서는 인증서에 포함된 공개 키가 인증서에 명시된 사람, 조직, 서버 또는 기타 개체에 속한다는 인증 기관(CA)의 확인이다.[24]
사용자가 인증 기관(CA)을 신뢰하고 인증 기관(CA)의 서명을 확인할 수 있다면, 특정 공개 키가 실제로 인증서에 식별된 사람에게 속한다고 가정할 수 있다.[25] CA는 공개 키 인증서를 발행하며, 여기에는 공개 키와 소유자 정보가 기재되어 있다. 이는 기재된 개인, 조직, 서버 등이 이 공개 키에 대응하는 개인 키(비밀 키[53])의 소유자임을 증명한다. 이 체계에서 CA의 의무는 CA가 발행한 인증서의 정보를 이용자가 신뢰할 수 있도록 신청자의 신원을 확인하는 것이다. 만약 이용자가 CA를 신뢰하고, CA의 서명을 검증할 수 있다면, 이용자는 해당 인증서로 특정되는 자가 해당 인증서의 공개 키를 소유하고 있다는 것을 검증할 수 있게 된다.
CA가 침해당하는 경우 시스템 전체의 보안이 무너진다. 예를 들어 악의적인 공격자가 위조된 인증서를 발행하는 인증 기관을 손에 넣어, 공격자가 소유한 개인 키에 대응하는 공개 키를 특정인과 연결했다고 가정해 보자. 이 경우, 해당인은 위조된 공개 키를 입수하게 되며, 이로 인해 통신의 안전성이 침해당하게 된다. 즉, 메시지의 부정한 복호화나 서명자의 조작으로 이어진다.
3. 인증서의 종류
많은 상업용 인증 기관(CA)은 도메인 유효성 검사(DV) 기술을 사용하여 인증서 수신자를 확인한다. 이 기술은 인증서를 신청하는 사람이 특정 도메인 이름을 제어하고 있는지 확인하는 데 초점을 맞춘다.[3]
확장 유효성 검사(EV) 인증서는 도메인 이름 제어 여부뿐만 아니라 추가적인 신원 정보까지 확인한다. 일부 브라우저는 주소 표시줄에 이러한 추가 정보를 녹색 상자로 표시하여 사용자에게 더 높은 신뢰도를 제공한다. 그러나 공격자가 도메인 유효성 검사 인증서를 획득하여 공격에 악용할 수 있다는 한계도 존재한다. 엣지 브라우저는 EV 인증서와 도메인 유효성 검사 인증서를 시각적으로 구분하여 사용자에게 더 명확한 정보를 제공한다.[3]
4. 보안
사람과 회사의 신원을 올바르게 확인하기 위해 수행되는 보안 조치에도 불구하고, 단일 CA가 사기꾼에게 가짜 인증서를 발급할 위험이 있다. 동일하거나 매우 유사한 이름으로 개인 및 회사를 등록할 수도 있으며, 이는 혼란을 야기할 수 있다. 이 위험을 최소화하기 위해, ''인증서 투명성'' 이니셔티브는 공개적으로 위조할 수 없는 로그에서 모든 인증서를 감사할 것을 제안하며, 이는 피싱을 방지하는 데 도움이 될 수 있다.[29]
5. 인증서 유효성 검사 기준
많은 인증 기관은 도메인 유효성 검사 인증서의 보다 엄격한 대안으로 확장 유효성 검사(EV) 인증서를 제공한다.[3] 확장 유효성 검사는 도메인 이름 제어뿐만 아니라 인증서에 포함될 추가적인 신원 정보를 확인하기 위한 것이다.[3] 일부 브라우저는 URL 표시줄에 이 추가적인 신원 정보를 녹색 상자로 표시한다.[3] 도메인 유효성 검사의 취약점에 대한 해결책으로서 EV의 한 가지 제한 사항은 공격자가 피해자 도메인에 대한 도메인 유효성 검사 인증서를 얻어 공격 중에 배포할 수 있다는 것이다.[3] 만약 그런 일이 발생하면 피해자 사용자가 관찰할 수 있는 차이점은 회사 이름이 있는 녹색 막대가 없다는 것이다.[3] 사용자가 이러한 부재를 진행 중인 공격의 징후로 인식할 가능성이 있는지에 대한 의문이 있다.[3] 2009년 인터넷 익스플로러 7을 사용한 테스트 결과, 사용자는 IE7의 EV 경고 부재를 인지하지 못했지만,[3] 마이크로소프트 엣지는 EV 인증서와 도메인 유효성 검사 인증서 간에 상당한 차이를 보여주며, 도메인 유효성 검사 인증서는 회색의 빈 잠금 아이콘을 표시한다.[3]
6. 유효성 검사 취약점
가장 일반적인 도메인 유효성 검사 기술 중 하나는 도메인 관리를 담당할 가능성이 있는 이메일 주소로 인증 토큰 또는 링크가 포함된 이메일을 보내는 것이다. 이는 도메인의 WHOIS 항목에 나열된 기술 담당자 이메일 주소이거나, admin@, administrator@, webmaster@, hostmaster@ 또는 postmaster@와 같은 관리 이메일일 수 있다.[19][20] 일부 인증 기관은 도메인에서 root@, info@, 또는 support@를 사용하여 확인을 허용할 수 있다.[21] 도메인 유효성 검사의 이론은 도메인의 합법적인 소유자만이 이러한 관리 주소로 전송된 이메일을 읽을 수 있다는 것이다.
도메인 유효성 검사 구현은 때때로 보안 취약성의 원인이 되기도 하였다. 한 예로, 보안 연구원들은 CA가 domain.com에 대해 ssladmin@domain.com과 같은 이메일 주소를 사용하려 했지만, 모든 웹메일 시스템이 공격자가 해당 이름을 등록하지 못하도록 "ssladmin" 사용자 이름을 예약하지 않았기 때문에 공격자가 웹메일 사이트에 대한 인증서를 얻을 수 있음을 보여주었다.[22]
2011년 이전에는 도메인 유효성 검사에 사용할 수 있는 이메일 주소의 표준 목록이 없었기 때문에, 이메일 관리자는 어떤 주소를 예약해야 하는지 알 수 없었다. 2011년 11월에 채택된 CA/Browser Forum 기본 요구 사항의 첫 번째 버전은 이러한 주소 목록을 지정했다. 이를 통해 메일 호스트는 관리용으로 해당 주소를 예약할 수 있었지만, 이러한 예방 조치는 여전히 보편적이지 않다. 2015년 1월, 한 핀란드 남성이 Microsoft Live의 핀란드 버전에서 "hostmaster"라는 사용자 이름을 등록하여, 도메인 이름을 소유하지 않았음에도 불구하고 live.fi에 대한 도메인 유효성 검사 인증서를 얻을 수 있었다.[23]
7. 인증서 폐지
클라이언트에게 폐지 정보를 배포하기 위해서는 폐지 발견의 적시성(공격자가 손상된 인증서를 악용할 수 있는 기간), 폐지 상태를 쿼리하는 데 드는 리소스 사용량, 개인 정보 보호 문제가 서로 상충된다.[4] 폐지 정보를 사용할 수 없는 경우(사고 또는 공격) 클라이언트는 '하드 실패'하여 인증서를 폐지된 것으로 처리할지(가용성 저하), 또는 '소프트 실패'하여 폐지되지 않은 것으로 처리할지(공격자가 폐지를 우회하도록 허용) 결정해야 한다.[5]
폐지 확인 비용과 잠재적으로 신뢰할 수 없는 원격 서비스로 인한 가용성 영향으로 인해 웹 브라우저는 수행할 폐지 확인을 제한하고, 수행하는 경우 소프트 실패한다.[6] 인증서 폐지 목록은 일상적인 사용에 너무 많은 대역폭 비용이 들고, 온라인 인증서 상태 프로토콜은 연결 지연 시간 및 개인 정보 보호 문제를 야기한다. 다른 방법들이 제안되었지만 하드 실패 확인을 활성화하기 위해 아직 성공적으로 배포되지 않았다.[7]
8. 인증 기관 (CA)의 침해
예를 들어, 공격자가 CA를 속여 앨리스를 대표한다고 주장하는 인증서를 자신에게 발급하도록 하는 데 성공했다고 가정해 보자. 앨리스에 대한 정보 중 일부는 사실일 수 있으며, 이는 인증서의 신뢰도를 높인다. 그러나 공격자는 인증서와 관련된 모든 중요한 개인 키를 갖게 된다. 공격자는 이 인증서를 사용하여 디지털 서명된 이메일을 보내거나, 암호화된 이메일을 해독할 수 있다.
CA 무력화의 주목할 만한 사례는 다음과 같다.
9. 키 저장소
인증 기관(CA)의 개인 키가 도난당하면 심각한 보안 문제가 발생한다. 공격자는 도난당한 키를 사용하여 인증 기관인 척 위조 인증서를 생성할 수 있으며, 이는 중간자 공격 등에 악용될 수 있다. 따라서 인증 기관은 개인 키를 안전하게 보호하는 것이 매우 중요하며, 이를 위해 다양한 방법을 사용한다.
대부분의 인증 기관은 하드웨어 보안 모듈(HSM)을 사용하여 개인 키를 저장한다. HSM은 키를 사용하여 인증서에 서명하는 기능을 제공하지만, 물리적 및 소프트웨어적인 보안 제어를 통해 키의 추출을 방지한다.
인증 기관은 장기 루트 인증서의 키를 사용하여 수명이 짧은 중간 인증서에 서명할 때를 제외하고는 오프라인 상태로 유지되는 HSM에 보관하는 추가적인 보안 조치를 취한다. 온라인 HSM에 저장된 중간 인증서는 최종 엔티티 인증서에 서명하고, 해지 정보를 최신 상태로 유지하는 일상적인 작업을 수행하는 데 사용된다.
- 온라인 HSM: 최종 엔티티 인증서 서명, 해지 정보 업데이트 등 일상적인 작업에 사용.
- 오프라인 HSM: 장기 루트 인증서 키 보관, 중간 인증서 서명 등 중요 작업에 사용.
또한, 인증 기관은 서명 키를 생성할 때 키 세레모니를 사용하여 키가 변조되거나 복사되지 않도록 한다. 키 세레모니는 키 생성 과정의 보안을 강화하기 위한 절차이다.
10. 신뢰할 수 있는 제3자 체계의 구현 약점
현재 X.509 체계가 구현되는 방식의 치명적인 약점은 특정 당사자가 신뢰하는 모든 인증 기관(CA)이 원하는 도메인에 대한 인증서를 발급할 수 있다는 점이다. 이러한 인증서는 합법적이거나 권한이 있는지 여부에 관계없이 신뢰하는 당사자에 의해 유효한 것으로 간주된다.[50] 이는 X.509 및 신뢰할 수 있는 제3자를 사용하는 가장 일반적인 기술이 HTTPS 프로토콜이라는 점을 고려할 때 심각한 결함이다. 모든 주요 웹 브라우저는 수십 개의 신뢰할 수 있는 CA 목록으로 사전 구성되어 최종 사용자에게 배포되므로, 이러한 사전 승인된 신뢰할 수 있는 CA 중 하나라도 어떤 도메인에 대해서든 유효한 인증서를 발급할 수 있다.[51] 이에 대한 업계의 반응은 미온적이다.[52] 브라우저의 사전 구성된 신뢰할 수 있는 CA 목록의 내용은 브라우저 애플리케이션을 배포하거나 설치하도록 하는 당사자에 의해 독립적으로 결정되므로, CA 자체가 할 수 있는 일은 거의 없다.
이 문제는 명명된 엔티티의 DNS 기반 인증(DANE) 프로토콜 개발의 원동력이 되었다. 도메인 이름 시스템 보안 확장(DNSSEC)과 함께 채택될 경우 DANE는 도메인의 PKI에서 신뢰할 수 있는 제3자의 역할을 크게 줄이거나 제거할 것이다.
11. 제공자
전 세계적으로 인증 기관 사업은 각 국가 또는 지역별 제공업체가 자국 시장을 지배하는 경향을 보인다.[7] 이는 디지털 서명과 같이 현지 법률, 규정 및 인증 제도와 관련된 디지털 인증서의 여러 활용 사례와 관련이 있다.
하지만, 전 세계적으로 신뢰받는 TLS/SSL 서버 인증서 시장은 소수의 다국적 기업이 주도하고 있다.[7] 이 시장은 기술적 요구 사항으로 인해 상당한 진입 장벽이 존재한다.[7] 새로운 제공업체는 웹 브라우저나 운영 체제에서 신뢰받는 루트로 포함되기 위해 연례 보안 감사(북미 지역 인증 기관의 경우 WebTrust[8], 유럽의 경우 ETSI[9])를 거쳐야 할 수 있다.
모질라 파이어폭스는 52개 기관의 147개 루트 인증서를, macOS는 60개 기관의 168개 루트 인증서를, 마이크로소프트 윈도우는 101개 기관의 255개 루트 인증서를 신뢰한다.[12] Android 4.2(Jelly Bean)부터는 각 릴리스마다 업데이트되는 100개 이상의 CA를 포함하고 있다.[13]
2014년 11월 18일, 전자 프론티어 재단, 모질라, 시스코, 아카마이 등은 무료 도메인 검증 X.509 인증서와 인증서 설치 및 유지 관리를 위한 소프트웨어를 제공하는 비영리 인증 기관인 Let's Encrypt를 발표했다.[14]
Netcraft에 따르면, 2015년 5월 활성 TLS 인증서 모니터링 결과, "글로벌 [TLS] 생태계는 경쟁이 치열하지만, 소수의 주요 CA가 지배하고 있으며, 세 개의 인증 기관(Symantec, Comodo, GoDaddy)이 공용 웹 서버에서 발급된 모든 [TLS] 인증서의 4분의 3을 차지"하는 것으로 나타났다.[16]
2020년, Netcraft는 "DigiCert는 전 세계 확장 유효성 검사 인증서 시장의 60%와 조직 검증 인증서의 96%를 점유하는 세계 최대의 고보증 인증 기관"이라고 밝혔다.[17]
2024년 7월 현재, W3Techs는 Alexa 상위 1,000만 개 및 Tranco 상위 100만 개 웹사이트의 인증 기관 사용 통계를 기준으로 상위 6개 기관을 다음과 같이 나열한다.[18]
순위 | 발행자 | 사용량 | 시장 점유율 |
---|---|---|---|
1 | Let's Encrypt | 52.5% | 56.3% |
2 | GlobalSign | 13.1% | 14.0% |
3 | IdenTrust | 11.6% | 12.4% |
4 | Comodo Cybersecurity | 6.8% | 7.3% |
5 | DigiCert Group | 5.0% | 5.3% |
6 | GoDaddy Group | 4.2% | 4.4% |
2007년 9월 [http://www.securityspace.com/s_survey/data/man.200709/casurvey.html Security Space] 조사에서는, 베리사인(VeriSign)과 베리사인이 인수한 소트(Thawte) 및 지오트러스트(Geotrust) 등이 CA 시장 점유율의 57.6%를 차지했고, 코모도(Comodo)(8.3%), 고대디(GoDaddy)(6.4%)가 그 뒤를 이었다.
2010년, 시만텍(Symantec)이 베리사인의 인증서 사업을 인수했지만, 2017년 디지서트(DigiCert)에 해당 사업을 양도했다.
다음은 일반 공개용 디지털 인증서를 무료로 제공하는 기관이다. (도메인 유효성 검사 인증만 해당)
- CAcert.org영어
- Let's Encrypt
- AWS Certificate Manager
12. 산업 조직
인증 기관 사업은 국가별 또는 지역별 제공업체가 자국 시장을 지배하는 분열된 구조를 가지고 있다. 이는 디지털 서명의 법적 효력 등 디지털 인증서의 여러 용도가 현지 법률, 규정 및 인증 제도와 관련되어 있기 때문이다.[7]
하지만 전 세계적으로 신뢰받는 TLS/SSL 서버 인증서 시장은 소수의 다국적 기업이 장악하고 있다. 이 시장은 기술적 요구 사항으로 인해 상당한 진입 장벽이 존재한다.[7] 새로운 제공업체는 웹 브라우저나 운영 체제에서 신뢰할 수 있는 루트로 포함되기 위해 연례 보안 감사(북미 지역의 인증 기관에 대한 WebTrust[8] 및 유럽의 ETSI[9]와 같은)를 선택할 수 있다.
모질라 파이어폭스 웹 브라우저에서는 52개 기관을 대표하는 147개의 루트 인증서가, macOS에서는 60개 기관을 대표하는 168개의 루트 인증서가, 마이크로소프트 윈도우에서는 101개 기관을 대표하는 255개의 루트 인증서가 신뢰된다.[12] Android 4.2(Jelly Bean)부터 Android는 현재 각 릴리스마다 업데이트되는 100개 이상의 CA를 포함하고 있다.[13]
2014년 11월 18일, 전자 프론티어 재단, 모질라, 시스코 및 아카마이를 포함한 여러 기업 및 비영리 단체가 무료 도메인 검증 X.509 인증서와 인증서 설치 및 유지 관리를 가능하게 하는 소프트웨어를 제공하는 비영리 인증 기관인 Let's Encrypt를 발표했다.[14]
Netcraft에 따르면 2015년 5월, 활성 TLS 인증서를 모니터링하는 업계 표준은 "글로벌 [TLS] 생태계는 경쟁이 치열하지만, 소수의 주요 CA가 지배하고 있으며, 세 개의 인증 기관(Symantec, Comodo, GoDaddy)이 공용 웹 서버에서 발급된 모든 [TLS] 인증서의 4분의 3을 차지한다."라고 밝혔다.[16]
2020년, 독립 조사 회사인 Netcraft에 따르면 "DigiCert는 전 세계 확장 유효성 검사 인증서 시장의 60%와 조직 검증 인증서의 96%를 점유하는 세계 최대의 고보증 인증 기관이다.[17]
알렉사 인터넷 상위 1,000만 개 및 Tranco 상위 100만 개 웹사이트의 인증 기관 사용 통계를 수집하는 조사 회사 W3Techs는 절대 사용 점유율 기준으로 상위 6개 기관을 아래와 같이 나열한다.[18]
순위 | 발행자 | 사용량 | 시장 점유율 |
---|---|---|---|
1 | Let's Encrypt | 52.5% | 56.3% |
2 | GlobalSign | 13.1% | 14.0% |
3 | IdenTrust | 11.6% | 12.4% |
4 | Comodo Cybersecurity | 6.8% | 7.3% |
5 | DigiCert Group | 5.0% | 5.3% |
6 | GoDaddy Group | 4.2% | 4.4% |
- 인증 기관 보안 협의회(CASC) – 2013년 2월, CASC는 산업 문제 해결 및 인터넷 보안에 대한 대중 교육을 위해 설립된 산업 옹호 단체이다. 창립 멤버는 7개의 가장 큰 인증 기관이다.[30][31]
- 공통 컴퓨팅 보안 표준 포럼(CCSF) – 2009년 CCSF는 최종 사용자를 보호하는 산업 표준을 장려하기 위해 설립되었다. 코모도 그룹(Comodo Group)의 CEO인 멜리 아브둘하요글루(Melih Abdulhayoğlu)가 CCSF의 창립자로 여겨진다.[32]
- CA/브라우저 포럼 – 2005년, 인증 기관과 웹 브라우저 공급업체의 새로운 컨소시엄이 인터넷 보안에 대한 산업 표준 및 기준 요구 사항을 장려하기 위해 결성되었다. 코모도 그룹(Comodo Group)의 CEO인 멜리 아브둘하요글루(Melih Abdulhayoğlu)가 첫 회의를 조직했으며 CA/브라우저 포럼의 창립자로 여겨진다.[33][34] CA/브라우저 포럼은 인증 기관이 따라야 할 정책 및 기술 요구 사항 목록인 Baseline Requirements[35]를 발표한다. 이는 Firefox[36] 및 Safari[37]의 인증서 저장소에 포함되기 위한 요구 사항이다.
참조
[1]
간행물
Dynamic Public Key Certificates with Forward Secrecy
2021-08-19
[2]
웹사이트
What is a certificate authority (CA)?
https://searchsecuri[...]
[3]
웹사이트
How do Digital Certificates Work - An Overview
https://www.jscape.c[...]
2021-09-05
[4]
웹사이트
Mozilla Included CA Certificate List — Mozilla
https://www.mozilla.[...]
Mozilla.org
2014-06-11
[5]
웹사이트
EMV CA
https://emvca.com/in[...]
EMV Certificate Authority Worldwide
2019-02-17
[6]
웹사이트
Analysis of the HTTPS Certificate Ecosystem
http://conferences.s[...]
SIGCOMM
2013-12-20
[7]
웹사이트
What is an SSL Certificate?
https://www.instants[...]
2022-03-19
[8]
웹사이트
webtrust
http://www.webtrust.[...]
webtrust
2013-03-02
[9]
웹사이트
Standards and Industry Regulations Applicable to Certification Authorities
https://casecurity.o[...]
Trend Micro
2014-06-11
[10]
웹사이트
CA:IncludedCAs - MozillaWiki
https://wiki.mozilla[...]
2017-03-18
[11]
웹사이트
List of available trusted root certificates in macOS High Sierra
https://support.appl[...]
2020-08-24
[12]
웹사이트
Microsoft Included CA Certificate List
https://ccadb-public[...]
2020-08-24
[13]
웹사이트
Security with HTTPS and SSL
https://developer.an[...]
2017-06-09
[14]
간행물
Let's Encrypt: Delivering SSL/TLS Everywhere
https://letsencrypt.[...]
Let's Encrypt
2014-11-20
[15]
웹사이트
About
https://letsencrypt.[...]
Let's Encrypt
2015-06-07
[16]
웹사이트
Counting SSL certificates - Netcraft
http://news.netcraft[...]
2015-05-13
[17]
웹사이트
DigiCert - World's Largest High-Assurance Certificate Authority | Netcraft
https://trends.netcr[...]
[18]
웹사이트
Usage statistics of SSL certificate authorities for websites, August 2024 - W3Techs
https://w3techs.com/[...]
[19]
웹사이트
Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates, v.1.2.3
https://cabforum.org[...]
2015-03-20
[20]
웹사이트
CA/Forbidden or Problematic Practices - MozillaWiki
https://wiki.mozilla[...]
2017-07-06
[21]
웹사이트
SSL FAQ - Frequently Asked Questions - Rapid SSL
https://www.rapidssl[...]
[22]
conference
Criminal charges are not pursued: Hacking PKI
https://www.defcon.o[...]
[23]
웹사이트
A Finnish man created this simple email account - and received Microsoft's security certificate
http://www.tivi.fi/K[...]
[24]
웹사이트
Responsibilities of Certificate Authority
https://www.instants[...]
2015-02-12
[25]
서적
Network World
https://books.google[...]
2000-01-17
[26]
서적
Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings
https://books.google[...]
Springer
2004-06-00
[27]
서적
The Shortcut Guide to Managing Certificate Lifecycles
https://books.google[...]
Realtimepublishers.com
[28]
웹사이트
Electronic Signatures and Records
http://euro.ecom.cmu[...]
2014-08-28
[29]
웹사이트
Certificate transparency
http://www.certifica[...]
2013-11-03
[30]
웹사이트
Multivendor power council formed to address digital certificate issues
http://www.networkwo[...]
2013-02-14
[31]
웹사이트
Major Certificate Authorities Unite In The Name Of SSL Security
http://www.darkreadi[...]
2013-02-14
[32]
웹사이트
CA/Browser Forum Founder
http://www.melih.com[...]
2014-08-23
[33]
웹사이트
CA/Browser Forum
https://www.cabforum[...]
2013-04-23
[34]
웹사이트
CA/Browser Forum History
http://docbox.etsi.o[...]
DigiCert
2013-04-23
[35]
웹사이트
Baseline Requirements
https://cabforum.org[...]
CAB Forum
2017-04-14
[36]
웹사이트
Mozilla Root Store Policy
https://www.mozilla.[...]
Mozilla
2017-04-14
[37]
웹사이트
Apple Root Certificate Program
https://www.apple.co[...]
Apple
2017-04-14
[38]
웹사이트
CA-2001-04
https://www.cert.org[...]
Cert.org
2014-06-11
[39]
웹사이트
Microsoft Security Bulletin MS01-017: Erroneous VeriSign-Issued Digital Certificates Pose Spoofing Hazard
http://support.micro[...]
Microsoft, Inc.
2011-11-09
[40]
웹사이트
SSL Certificate Vendor Sells Mozilla.com CSSL Certificate to Some Guy
https://www.eweek.co[...]
2021-12-05
[41]
웹사이트
Independent Iranian hacker claims responsibility for Comodo hack
https://arstechnica.[...]
Ars Technica
2011-09-01
[42]
웹사이트
Another fraudulent certificate raises the same old questions about certificate authorities
https://arstechnica.[...]
Ars Technica
2011-09-01
[43]
뉴스
Inside 'Operation Black Tulip': DigiNotar hack analysed
https://www.theregis[...]
2011-09-06
[44]
뉴스
Trustwave issued a man-in-the-middle certificate
http://www.h-online.[...]
2012-03-14
[45]
웹사이트
Flame malware collision attack explained {{!}} MSRC Blog {{!}} Microsoft Security Response Center
https://msrc.microso[...]
2023-10-13
[46]
웹사이트
Crypto breakthrough shows Flame was designed by world-class scientists
https://arstechnica.[...]
Ars Technica
2023-10-13
[47]
뉴스
CA Linked to Chinese Registrar Issued Unauthorized Google Certificates
https://threatpost.c[...]
ThreatPost
2023-09-27
[48]
뉴스
Maintaining digital certificate security
https://security.goo[...]
2023-09-27
[49]
웹사이트
China's CNNIC issues false certificates in serious breach of crypto trust
https://cpj.org/2015[...]
Committee to Protect Journalists
2023-10-13
[50]
웹사이트
Symantec sacks staff for issuing unauthorized Google certificates - ZDNet
https://www.zdnet.co[...]
[51]
웹사이트
Unauthorized Google Digital Certificates Discovered
https://www.linkedin[...]
2014-08-12
[52]
웹사이트
In the Wake of Unauthorized Certificate Issuance by the Indian CA NIC, can Government CAs Still be Considered "Trusted Third Parties"?
https://casecurity.o[...]
2014-07-24
[53]
문서
対称鍵でないことが明らかな文脈では、秘密鍵ともいう。
[54]
뉴스
不正な証明書を発行した認証局WoSignとStartCom、トップが交代へ
http://itpro.nikkeib[...]
Computerworld
2016-10-12
[55]
뉴스
中国の認証局が不正な証明書、主要ブラウザが無効化を通告
https://www.itmedia.[...]
ITmedia
2016-11-02
[56]
웹인용
Usage of SSL certificate authorities for websites
http://w3techs.com/t[...]
2017-11-15
[57]
웹인용
Dogtag Certificate System
http://pki.fedorapro[...]
Pki.fedoraproject.org
2013-03-02
[58]
웹인용
reaperhulk/r509 · GitHub
https://github.com/r[...]
Github.com
2013-03-02
[59]
웹인용
xca.sourceforge.net
http://xca.sourcefor[...]
xca.sourceforge.net
2013-03-02
[60]
웹인용
xipki/xipki · GitHub
https://github.com/x[...]
Github.com
2016-10-17
[61]
웹인용
letsencrypt/acme-spec
https://github.com/l[...]
github.com
2014-11-20
관련 사건 타임라인
( 최근 20개의 뉴스만 표기 됩니다. )
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com