루트 인증서
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
루트 인증서는 자기 서명 인증서 또는 자기 발행 인증서의 일종으로, 인증서 트리의 최상위에 위치하며, 하위 인증서들의 신뢰 기반이 된다. 웹 브라우저 등에서 SSL/TLS 통신을 통한 ID 검증에 사용되며, X.509 표준을 기반으로 한다. 한국인터넷진흥원(KISA)을 포함한 여러 기관에서 루트 인증서를 제공하며, 중국 인터넷 정보 센터(CNNIC) 및 WoSign과 StartCom의 가짜 인증서 발급 사건과 같은 보안 사고가 발생하기도 한다.
더 읽어볼만한 페이지
- 공개 키 기반 구조 - 코드 서명
코드 서명은 코드의 출처와 무결성을 보장하기 위해 공개 키와 개인 키 쌍을 사용하여 코드를 서명하는 기술이며, 소프트웨어 보안 강화 및 출처 확인에 유용하다. - 공개 키 기반 구조 - 공개 키 암호 방식
공개 키 암호 방식은 암호화와 복호화에 다른 키를 사용하여 키 분배의 어려움을 해결하고 안전한 통신을 가능하게 하며, RSA 암호나 타원곡선암호 등으로 데이터 암호화, 디지털 서명, 키 교환 등 다양한 분야에 응용되어 전자상거래 및 개인 정보 보호에 기여한다. - 전송 계층 보안 - 공개 키 기반 구조
공개 키 기반 구조(PKI)는 공개 키 암호화를 기반으로 안전한 통신과 개체 식별을 가능하게 하는 기술로서, 디지털 인증서를 통해 공개 키를 특정 개체에 연결하고 인증서를 관리하며, 인증 기관(CA), 등록 기관(RA) 등 다양한 구성 요소로 이루어져 인증서 발급, 관리, 배포, 사용 및 폐기와 관련된 역할, 정책, 하드웨어, 소프트웨어 및 절차의 집합을 포함한다. - 전송 계층 보안 - HTTPS
HTTPS는 HTTP에 보안 기능이 더해진 통신 규약으로, 웹 브라우저와 서버 간 통신을 암호화하여 보안을 강화하지만, 인증서 비용, 서버 부하, 혼합 콘텐츠 문제 등의 단점도 존재한다.
| 루트 인증서 |
|---|
2. 루트 인증서의 개념 및 역할
루트 인증서는 자기 서명 인증서나 자기 발행 인증서의 일종으로, 인증 기관의 신뢰성을 보증하는 최상위 인증서이다.
많은 소프트웨어에서는 인증서 이용자를 대표하여 루트 인증서를 신뢰한다는 전제를 둔다. 예를 들어, 웹 브라우저에서는 SSL 및 TLS에 의한 통신에서 루트 인증서를 ID 검증에 사용한다. 이때 사용자는 웹 브라우저 배포자와 그것이 신뢰하는 인증 기관, 그 인증 기관이 발행한 인증서를 가진 인증서 이용자를 신뢰한다는 전제하에 인증서 이용자의 ID 검증을 수행한다.
ITU-T에 의해 정의된 X.509는 상업 분야에서 가장 널리 사용되는 인증서 규격이지만, 이 루트 인증서를 기반으로 한 신뢰의 추이는 X.509 인증서 체인 모델에 필수적이다.
2. 1. 자기 서명 인증서
자기 서명 인증서나 자기 발행 인증서의 일종이다. 자기 서명 인증서란 자신의 개인 키로 그에 대응하는 공개 키에 서명한 인증서를 말한다. 자신의 개인 키로 서명했더라도, 인증 기관이 식별명을 변경했을 때 발행하는 네임 롤오버 인증서와 같이 식별명이 다른 인증서는 루트 인증서가 아니다. 자기 발행 인증서란, 발행자와 주체가 동일한 실체인 공개 키 인증서를 말한다. 자신에게 발행해도, 다른 개인 키로 서명된 자기 발행 인증서(인증 기관이 키를 갱신할 때 발행하는 키 롤오버 인증서나, CRL의 서명용으로 다른 키 쌍을 사용할 때 등에 발행하는 인증서)는 루트 인증서가 아니다.인증 기관은 인증서를 트리 구조를 이루는 형태로 발행하는데, 그중에서 루트 인증서는 발행된 인증서 중 트리의 근원에 위치한다. 모든 인증서는 자신의 부모가 되는 루트 인증서가 가진 신뢰성을 계승한다.
2. 2. 인증서의 트리 구조
인증 기관은 트리 구조 형태로 인증서를 발행하며, 루트 인증서는 발행된 인증서 중 트리의 근원에 위치한다. 모든 인증서는 자신의 부모가 되는 루트 인증서가 가진 신뢰성을 계승한다.[1]많은 소프트웨어에서는 인증서 이용자를 대표하여 루트 인증서를 신뢰한다는 전제를 둔다. 예로, 웹 브라우저에서는 SSL 및 TLS에 의한 통신에서 루트 인증서를 ID 검증에 사용하고 있다.[1] 여기서는 사용자가 웹 브라우저 배포자와 그것이 신뢰하는 인증 기관, 그 인증 기관이 발행한 인증서를 가진 인증서 이용자를 신뢰한다는 전제하에 인증서 이용자의 ID 검증을 수행하고 있다.[1]
ITU-T에 의해 정의된 X.509는 상업 분야에서 가장 널리 사용되는 인증서 규격이지만, 이 루트 인증서를 기반으로 한 신뢰의 추이는 X.509 인증서 체인 모델에 필수적이다.[1]
2. 3. 신뢰의 닻
루트 인증서는 자기 서명 인증서나 자기 발행 인증서의 일종이다. 자기 서명 인증서란 자신의 개인 키로 그에 대응하는 공개 키에 서명한 인증서를 말한다. 인증 기관은 인증서를 트리 구조를 이루는 형태로 발행하는데, 그중에서 루트 인증서는 발행된 인증서 중 트리의 근원에 위치한다. 모든 인증서는 자신의 부모가 되는 루트 인증서가 가진 신뢰성을 계승한다.많은 소프트웨어에서는 인증서 이용자를 대표하여 루트 인증서를 신뢰한다는 전제를 둔다. 그 예로, 웹 브라우저에서는 SSL 및 TLS에 의한 통신에서 루트 인증서를 ID의 검증에 사용하고 있다. 여기서는 사용자가 웹 브라우저의 배포자와 그것이 신뢰하는 인증 기관, 그 인증 기관이 발행한 인증서를 가진 인증서 이용자를 신뢰한다는 전제하에 인증서 이용자의 ID 검증을 수행하고 있다.
ITU-T에 의해 정의된 X.509는 상업 분야에서 가장 널리 사용되는 인증서의 규격이지만, 이 루트 인증서를 기반으로 한 신뢰의 추이는 X.509 인증서의 체인 모델에 필수적이다.
3. X.509와 루트 인증서
자기 서명 인증서나 자기 발행 인증서의 일종이다. 자기 서명 인증서란 자신의 개인 키로 그에 대응하는 공개 키에 서명한 인증서를 말한다. 자신의 개인 키로 서명했더라도, 인증 기관이 식별명을 변경했을 때 발행하는 네임 롤오버 인증서와 같이 식별명이 다른 인증서는 루트 인증서가 아니다. 자기 발행 인증서란, 발행자와 주체가 동일한 실체인 공개 키 인증서를 말한다. 자신에게 발행해도, 다른 개인 키로 서명된 자기 발행 인증서(키 롤오버 인증서나, CRL의 서명용으로 다른 키 쌍을 사용할 때 등에 발행하는 인증서)는 루트 인증서가 아니다.
인증 기관은 인증서를 트리 구조를 이루는 형태로 발행하는데, 그중에서 루트 인증서는 발행된 인증서 중 트리의 근원에 위치한다. 모든 인증서는 자신의 부모가 되는 루트 인증서가 가진 신뢰성을 계승한다.
많은 소프트웨어에서는 인증서 이용자를 대표하여 루트 인증서를 신뢰한다는 전제를 둔다. 그 예로, 웹 브라우저에서는 SSL 및 TLS에 의한 통신에서 루트 인증서를 ID의 검증에 사용하고 있다. 여기서는 사용자가 웹 브라우저의 배포자와 그것이 신뢰하는 인증 기관, 그 인증 기관이 발행한 인증서를 가진 인증서 이용자를 신뢰한다는 전제하에 인증서 이용자의 ID 검증을 수행하고 있다.
ITU-T에 의해 정의된 X.509는 상업 분야에서 가장 널리 사용되는 인증서의 규격이지만, 이 루트 인증서를 기반으로 한 신뢰의 추이는 X.509 인증서의 체인 모델에 필수적이다.
4. 주요 인증 기관의 루트 인증서 (한국 중심)
한국에서는 정부 및 공공기관과 민간 기업에서 발급하는 루트 인증서를 사용한다. 정부 및 공공기관은 (GPKI), (LGPKI) 등의 루트 인증서를 제공하며, 민간에서는 베리사인 등 글로벌 인증 기관의 루트 인증서를 사용하기도 한다.
4. 1. 글로벌 인증 기관
베리사인은 자회사인 Thawte와 함께 루트 인증서를 제공하는 글로벌 인증 기관이다. 엔트러스트(Entrust) 역시 글로벌 인증 기관으로, 개발자 API를 통해 관련 정보를 확인할 수 있다.[1]4. 2. 기타 인증 기관
- 베리사인 및 자회사 Thawte
- 엔트러스트
- (GPKI)
- (LGPKI)
- (CACert)
- cURL의 Extract CA Certs from mozilla.org 페이지
5. 루트 인증서 관련 사건 사고
2011년 네덜란드 인증 기관 디지노타르 해킹 사건으로 여러 사기 인증서가 발급되어 이란 Gmail 사용자 공격에 악용되었고, 결국 디지노타르는 신뢰를 잃었다.[1]
2015년에는 중국 인터넷 정보 센터(CNNIC)가 발급한 중간 인증 기관이 구글 도메인에 대한 가짜 인증서를 발급한 사실이 드러나면서, CNNIC 인증서에 대한 신뢰 문제가 제기되었다.[4][5] 구글과 모질라는 CNNIC 인증서를 더 이상 신뢰하지 않겠다고 발표했다.[6][7][8][9][10]
2016년에는 중국 인증 기관 WoSign(Qihoo 360 소유)과 StartCom이 동일한 일련 번호의 인증서를 짧은 시간에 대량 발급하고, 소급 인증서 및 GitHub 가짜 인증서를 발급하여 구글과 마이크로소프트로부터 인증서 인정을 거부당했다.[11][12][13][14]
5. 1. 디지노타르(DigiNotar) 해킹 (2011)
2011년, 네덜란드 인증 기관인 디지노타르에서 보안 침해 사건이 발생했다. 이로 인해 여러 개의 사기 인증서가 발급되었으며, 이는 이란의 Gmail 사용자를 표적으로 삼는 데 악용되었다.[1] 디지노타르 인증서는 신뢰를 잃었고, 네덜란드 정부가 회사 운영 관리를 인수했다.[1]5. 2. 중국 인터넷 정보 센터(CNNIC)의 가짜 인증서 발급

2009년, 중국 인터넷 정보 센터(CNNIC)는 모질라에 루트 인증서 목록 추가를 신청하여 승인받았고, 마이크로소프트도 CNNIC를 윈도우 루트 인증서 목록에 추가했다.
2015년, CNNIC가 발급한 중간 인증 기관이 구글 도메인에 대한 가짜 인증서를 발급한 사실이 밝혀졌다.[4] 이 사건으로 CNNIC가 발급한 디지털 인증서에 대한 신뢰 문제가 제기되었고, 인증서 발급 권한 남용에 대한 우려가 커졌다.[5]
구글과 모질라는 2015년 4월, CNNIC가 발급한 전자 인증서를 더 이상 신뢰하지 않겠다고 발표했다.[6][7][8][9][10]
5. 2. 1. CNNIC 인증서 불신 사태 (2015)
중국 인터넷 정보 센터(CNNIC)는 2009년에 모질라에 루트 인증서 목록 추가를 신청하여 승인받았다.[3] 이후 마이크로소프트도 CNNIC를 윈도우의 루트 인증서 목록에 추가했다.2015년, CNNIC가 발급한 중간 인증 기관이 구글 도메인에 대한 가짜 인증서를 발급한 사실이 밝혀졌다.[4] 이로 인해 많은 사용자들이 CNNIC가 발급한 디지털 인증서를 신뢰하지 않게 되었고, CNNIC의 인증서 발급 권한 남용에 대한 우려가 제기되었다.[5]
2015년 4월 2일, 구글은 CNNIC가 발급한 전자 인증서를 더 이상 인식하지 않겠다고 발표했다.[6][7][8] 4월 4일, 모질라도 구글에 이어 CNNIC가 발급한 전자 인증서를 더 이상 인식하지 않겠다고 발표했다.[9][10]
5. 2. 2. 구글과 모질라의 대응
2015년, 중국 인터넷 정보 센터(CNNIC)가 발급한 중간 인증 기관이 구글 도메인에 대한 가짜 인증서를 발급한 사실이 밝혀졌다.[4] 이로 인해 많은 사용자들이 CNNIC가 발급한 디지털 인증서를 신뢰하지 않게 되었고, CNNIC의 인증서 발급 권한 남용에 대한 우려가 제기되었다.[5]
2015년 4월 2일, 구글은 CNNIC가 발급한 전자 인증서를 더 이상 인식하지 않겠다고 발표했다.[6][7][8] 4월 4일, 모질라도 CNNIC가 발급한 전자 인증서를 더 이상 인식하지 않겠다고 발표했다.[9][10]
5. 3. WoSign 및 StartCom의 가짜 인증서 발급
2016년, 중국 최대의 CA 인증서 발급 기관인 WoSign(소유주: Qihoo 360)[11]과 이스라엘 자회사인 StartCom은 구글로부터 인증서 인정을 거부당했다. 마이크로소프트는 2017년에 관련 인증서를 제거했다.[12]WoSign과 StartCom은 불과 5일 만에 동일한 일련 번호를 가진 수백 개의 인증서를 발급했으며, 소급 인증서도 발급했다.[13]
5. 3. 1. GitHub 가짜 인증서 발급
2016년, 중국 최대의 CA 인증서 발급 기관인 WoSign(소유주: Qihoo 360)과 이스라엘 자회사인 StartCom은 구글로부터 인증서 인정을 거부당했다. 마이크로소프트는 2017년에 관련 인증서를 제거했다.[12]WoSign과 StartCom은 불과 5일 만에 동일한 일련 번호를 가진 수백 개의 인증서를 발급했으며, 소급 인증서도 발급했다.[13] 또한, WoSign과 StartCom은 가짜 GitHub 인증서를 발급했다.[14]
6. SSL/TLS와 루트 인증서
루트 인증서는 자기 서명 인증서나 자기 발행 인증서의 일종이다. 자기 서명 인증서란 자신의 개인 키로 그에 대응하는 공개 키에 서명한 인증서를 말한다. 인증 기관이 식별명을 변경했을 때 발행하는 네임 롤오버 인증서와 같이 식별명이 다른 인증서는 루트 인증서가 아니다. 자기 발행 인증서란, 발행자와 주체가 동일한 실체인 공개 키 인증서를 말한다. 다른 개인 키로 서명된 자기 발행 인증서(인증 기관이 키를 갱신할 때 발행하는 키 롤오버 인증서 등)는 루트 인증서가 아니다.
웹 브라우저에서 SSL/TLS 통신을 할 때, 루트 인증서는 ID 검증에 사용된다.
6. 1. 관련 기술
인증 기관은 인증서를 트리 구조를 이루는 형태로 발행하는데, 그중에서 루트 인증서는 발행된 인증서 중 트리의 근원에 위치한다. 모든 인증서는 자신의 부모가 되는 루트 인증서가 가진 신뢰성을 계승한다.많은 소프트웨어에서는 인증서 이용자를 대표하여 루트 인증서를 신뢰한다는 전제를 둔다. 그 예로, 웹 브라우저에서는 SSL 및 TLS에 의한 통신에서 루트 인증서를 ID의 검증에 사용하고 있다. 여기서는 사용자가 웹 브라우저의 배포자와 그것이 신뢰하는 인증 기관, 그 인증 기관이 발행한 인증서를 가진 인증서 이용자를 신뢰한다는 전제하에 인증서 이용자의 ID 검증을 수행하고 있다.
ITU-T에 의해 정의된 X.509는 상업 분야에서 가장 널리 사용되는 인증서의 규격이지만, 이 루트 인증서를 기반으로 한 신뢰의 추이는 X.509 인증서의 체인 모델에 필수적이다.
7. 한국의 루트 인증서 정책 및 과제
(참조할 원문 소스가 제공되지 않았으므로, 이전 결과물도 확인할 수 없습니다. 따라서 수정 작업을 수행할 수 없습니다.)
참조
[1]
웹사이트
What Are CA Certificates?
https://technet.micr[...]
Microsoft TechNet
2003-03-28
[2]
웹사이트
Windows and Windows Phone 8 SSL Root Certificate Program (Member CAs)
http://social.techne[...]
Microsoft TechNet
2014-10
[3]
웹사이트
476766 - Add China Internet Network Information Center (CNNIC) CA Root Certificate
https://bugzilla.moz[...]
2020-01-03
[4]
웹사이트
CNNIC发行的中级CA发行了Google的假证书
http://www.solidot.o[...]
solidot
2015-03-24
[5]
웹사이트
最危险的互联网漏洞正在逼近
https://qdan.me/list[...]
2015-03-26
[6]
뉴스
Google Bans China's Website Certificate Authority After Security Breach
https://techcrunch.c[...]
Extra Crunch
2015-04-02
[7]
뉴스
谷歌不再承認中國CNNIC頒發的信任證書
https://cn.wsj.com/a[...]
2015-04-03
[8]
뉴스
谷歌不再信任中国CNNIC 的网站信任证书
http://www.voachines[...]
2015-04-03
[9]
뉴스
Google and Mozilla decide to ban Chinese certificate authority CNNIC from Chrome and Firefox
https://venturebeat.[...]
VentureBeat
2015-04-02
[10]
뉴스
Mozilla紧随谷歌 拒绝承认中国安全证书
http://m.voachinese.[...]
2015-04-04
[11]
웹사이트
谷歌宣布开始全面封杀使用沃通CA证书网站,信誉破产的恶果 - 超能网
https://www.exprevie[...]
2020-01-03
[12]
뉴스
Microsoft to remove WoSign and StartCom certificates in Windows 10
https://www.microsof[...]
Microsoft
2017-08-08
[13]
웹사이트
CA:WoSign Issues - MozillaWiki
https://wiki.mozilla[...]
2020-01-03
[14]
웹사이트
The story of how WoSign gave me an SSL certificate for GitHub.com
https://www.schrauge[...]
[15]
문서
本項でいう''秘密鍵''とは、署名される公開鍵([[:en:Public_key]])に対応する秘密鍵([[:en:Private_key]]、または私有鍵)のことであり、[[共通鍵暗号]]の秘密鍵(Secret key)ではない。
[16]
웹사이트
ルート証明書とは
https://wa3.i-3-i.in[...]
2018-06-14
[17]
웹인용
What Are CA Certificates?
https://technet.micr[...]
Microsoft TechNet
2003-03-28
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com