Dain.Bora.Net  ver 2.0  
About Me
프로필
나의 가족
용's X-file
숙's X-file
다인홈피 ver 1.0
소중한 사람들
가족들
친구들
직장동료들
다인&건희
다인이 이야기
건희 이야기
엄마 이야기
기억속으로
가족들과 함께
즐거운 추억들
사진 & 물생활
디카 이야기
행복한 물생활
포토갤러리
게시판
부스러기들
자료실
좋은글
스터디
방명록
먹고자고놀고
가볼만한곳
먹고싶은것
링크
카운터
오늘 : 0
전체 : 30715
날자 : 2020/06/02

Category Category
전자우편 보안 표준 S/MIME V3.1 확정[한국정보통신기술협회]
# 메일   2005-06-23 13:22
이상용
전자우편 보안 분야의 표준화 연혁을 간단히 살펴보면 1986년경 IRTF(Internet Resources Task Force) 산하의 PSRG (Privacy and Security Research Group) 그룹에서 시작된 인터넷 전자우편 보안 표준화 작업은 IETF PEM 작업반으로 계승된다. 이 작업의 결과인 PEM(Privacy Enhanced Mail) 프로토콜은 암호화, 인증, 무결성 등의 메일을 위한 보안 서비스와 함께 암호키 관리 기능을 제공한다. PEM은 광범위한 내용을 포함하고 있으며, 다양한 암호키 관리 기법을 수용하려 하였으며, 콘텐트 암호화 키를 암호화할 때에 공개키 암호외에 대칭 암호도 사용할 수 있도록 하였다. 메시지의 암호화는 대칭 암호가 사용되며, 메시지 무결성 지원을 위해 암호학적 해쉬 알고리즘이 사용된다.
또한, PGP(Pretty Good Privacy)는 1991년에 Phil Zimmermann에 의해 개발된 암호 소프트웨어로 특히 전자우편 보안에 필요한 비밀성, 송신자 인증, 메시지 무결성의 보안 서비스를 제공하고 있다. PGP의 암호키 관련 기능으로는 공개키 생성, 유출, 도입, 키 신뢰성 관리, 자체 양식에 의한 공개키 인증서 등을 제공하고 있다.
이러한 노력을 결실로 IETF의 SMIME WG이 1996년 12월에 BOF로 시작하여 1997년에 정식 WG으로 출범하여 활동하고 있다. SMIME WG은 MIME 데이터에 암호학적 서명과 암호화 서비스를 추가하는 프로토콜을 기술한 S/MIME Version 3 메시지 스펙, Diffie-Hellman 키 협상 방식을 사용할 경우 small-subgroup 공격을 방지하기 위한 방법, CMS(Cryptographic Message Syntax), S/MIME을 위한 선택적인 보안 서비스 확장과 인증서 처리에 관한 RFC(Request for Comments)를 제정하였다.
’90년도 중반 미국의 RSA사가 제출한 S/MIME 버전 2를 기반으로 IETF의 수년간의 노력으로 ’99년 6월에 버전 3, 마침내 금년 7월 버전 3.1이 완성되었다.

S/MIME 개요 및 특징
S/MIME(Secure/Multipurpose Internet Mail Extensions)은 MIME 데이터를 안전하게 송수신하는 방법을 제공한다. 인터넷의 MIME 표준에 의거하여 S/MIME은 전자 메시지에 있어서 인증, 메시지 무결성, 송신처의 부인방지(전자서명 이용), 프라이버시와 데이터 보안(암호 이용)과 같은 암호학적 보안 서비스를 제공한다. S/MIME은 기존의 우편 서비스의 사용자 에이전트 (MUA, Mail User Agent)에 송신하는 메시지에 암호 서비스를 부가시키고 수신 받은 메시지의 암호 서비스를 해석하는 데 이용된다. 그러나, S/MIME은 전자우편에만 한정되어 있지는 않다. HTTP와 같은 MIME 데이터를 전달하는 전송 메커니즘에도 사용된다. 따라서, S/MIME은 MIME의 객체 기반적인 특징을 이용하며 여러 가지 전송 시스템내의 메시지의 교환을 제공한다.
더욱이, S/MIME은 소프트웨어적으로 생성한 문서의 서명과 인터넷상에서 전송된 팩시밀리 메시지의 암호화와 같이 사람이 불필요한 암호학적 보안 서비스를 사용하는 자동화된 메시지 전달 에이전트에 사용될 수 있다.
보안 메일 표준의 가장 핵심인 S/MIME 인증서 운영 규격(RFC 3850), 메시지 스펙(RFC 3851), CMS(RFC 3852) 등에 대한 표준이 갱신되었다. 본고에서는 이들 변경된 표준에 대한 변경사항들에 대해 살펴본다.

S/MIME 버전 3.1에서의 변경사항
RFC 3850(S/MIME Version 3.1 Certificate Handling)은 RFC 2632에서 발전된 표준으로 안전하게 MIME 메시지를 보내고 받는 방법인 S/MIME V3에 대한 기술 규격을 정의한다. 이 문서에서는 보안 서비스가 제공되어지도록 하기 위해 PKI 인증서 기반 전자서명, 암호화가 이루어지도록 하며 이를 위한 인증서, 인증서 폐지 목록 규격, DN, 적용 암호화 알고리즘, 경로 검증 등 인증서 관련 기술에 대한 기술을 정의하고 있다. 버전 3.1에서 변경된 내용은 다음과 같다.

① 버전1과 버전 2의 인증서 폐지목록(CRL)을 반드시 지원해야 한다.
② 같은 주체와 공개키를 갖는 다중 인증기관(CA) 인증서가 지원되어야 한다.
③ 버전 2의 속성 인증서가 사용가능해야 하며, 버전 1의 속성 인증서는 사용되지 않아야 한다.
④ 인증서 서명을 위하여 MD2 다이제스트 알고리즘의 사용이 권장된다.
⑤ 인증서 내에서 이메일 주소의 사용이 명확해야 하며, 이메일 주소를 포함하지 않는 인증서에 대해서는 이메일 주소를 검증하는 요구사항이 없어야 한다.
⑥ 수신 에이전트는 서명 검증결과를 디스플레이 하는 경우에 인증서 정보를 보여 줄 수 있어야 한다.
⑦ 수신 에이전트는 전자서명이나 부인방지 비트가 설정되지 않은 인증서로 작성된 서명은 받아들이지 않아야 한다.
⑧ 키 용도와 확장된 키 용도에 대한 해석을 명확히하여야 한다.

RFC 3851(S/MIME Version 3.1 Message Specification)은 RFC 2633으로부터 발전되었으며, MIME 데이터에 암호학적 서명과 암호화 서비스를 첨가하는 프로토콜에 대하여 기술한다. MIME 표준은 인터넷 메시지의 콘텐츠 타입에 대한 일반적인 구조를 제시하고 새로운 콘텐츠 타입 응용에 대한 확장을 허용한다.
이 문서는 PKCS#7으로부터 얻은 CMS(Cryptographic Message Syntax)에 의한 암호기능을 추가하는 MIME의 본문 부분의 생성 방법을 정의한다. 또한 이 본문 부분을 전달하는데 이용하는 application/pkcs7-mime의 MIME 형태를 정의한다.
이 문서는 S/MIME signed message를 전달하는데 정의한 multipart/signed MIME 형태의 사용 방법을 논의한다. 또한, S/MIME의 서명 메시지 전달에 이용되는 application/pkcs7-signature부분을 정의한다.
S/MIME 메시지를 생성하기 위하여 S/MIME 에이전트는 CMS에 명시된 명세서뿐만 아니라 이 메모에서의 명세서도 따라야 한다.
이 문서 전체를 통해, 수신 에이전트가 수신하는 메시지를 어떻게 취급해야 하는 지에 대한 요구사항과 권고안이 수록되어 있다. 또한 송신측의 에이전트가 송신하는 메시지를 어떻게 생성해야 하는 지에 관한 분리된 요구사항과 권고안도 나타난다. 일반적으로 가장 최선의 방법은 "수신 받은 것은 자유롭게, 보내는 것은 보수적으로"하는 것이다. 대부분의 요구 사항은 수신하는 메시지를 취급하는 내용인데 반하여, 권고안은 송신하는 메시지의 생성에 관련된 내용이다.
송신 에이전트와 수신 에이전트에 대한 요구 조건의 분리는 종래의 인터넷 우편 클라이언트와 다른 소프트웨어로 구현되는 S/MIME 시스템이 있을 것이라는데 기인한다. S/MIME은 MIME 데이터를 전달하는 어떠한 시스템에도 사용될 수 있다. 암호 메시지를 전송하는 자동 시스템은 암호 메시지의 수신이 불가능할 수도 있다. 따라서, 에이전트의 두 가지 종류에 대한 요구사항과 권고안은 적절히 분리되어야 한다. 버전 3.1에서 변경된 내용은 다음과 같다.

① 키 래핑 알고리즘을 구현하는데 있어서 RSA 공개키 알고리즘이 MUST로 변경되었으며, Diffie-Hellman 알고리즘은 SHOULD로 변경되었다.
② AES 대칭키 알고리즘이 SHOULD로서 포함되었다.
③ 서명 알고리즘 구현에 있어, RSA 공개키 알고리즘이 MUST로 변경되었다.
④ 인증서 전송을 위한 "empty" SignedData 메시지 사용에 관한 내용이 CRL 전송을 허용하는 것을 포함하여 명확히 하였다.
⑤ 몇가지 MIME 엔티티에 대한 이진 인코딩의 사용이 명확히 토의되었다.
⑥ RFC 822 MIME 형태의 메시지 사용을 통한 Header 보호가 추가되었다.
⑦ 요구되는 MIME 유형과 파일 확장 추가와 함께 CompressedData CMS 유형의 사용이 허용되었다.

국내 표준화 활동에의 제언
현재 국내외적으로 보안 메일 시장은 이제 막 시장 초기를 지난 것으로 판단된다. 국내에서도 몇몇 국가기관(국정원, 경찰청 등)에서 사용되던 보안 메일 솔루션이 점차 일반 부처 및 산하기관 등에도 설치되고 있는 실정이다. 또한 이를 공급하는 솔루션 회사도 극히 제한적인 영업을 진행하고 있다. 이번 표준의 완성으로 국내 업체에서는 이를 기반으로 하는 솔루션의 개발이 시급하며, 인터넷보안기술포럼을 중심으로 진행되고 있는 국내 표준화 작업 또한 이 부분을 고려하여 개정되어야 할 것이다.

[한국정보통신기술협회 2004.10.18 김학범 ( (주)장미디어인터렉티브 상무이사, hbkim@jmi.co.kr)]
qqq http://www.hermesbirkin.in.net http://www.hermesoutletstore.us.com http://www.coachoutletclearance.us.com http://www.katespade.in.net http://www.airjordanpaschere.fr http://www.canadagooseoutlet-stores.com http://www.oakley-sunglasseswholesale.us.com http://www.arizonacardinalsjersey.us http://www.canadasgooseoutlet.us.com http://www.nikeairmax.in.net http://www.canadagooseparka.nameQQQ
2019-05-13 12:28
x
Name       Pass       Secret Code   Resize  
List
8    [웹] Apache+Linux 서버 튜닝 [1] 이상용 2005.09.22 1055
7    [웹] 아파치 웹서버 캐시 설정 [1] 이상용 2005.09.22 2664
6    [C/C++] MFC로 작성된 ActiveX 컨트롤의 복제 [1] 이상용 2005.07.28 3237
5    [리눅스/유닉스] 리눅스 bonding 설정하기 [1] 이상용 2005.07.22 6344
4    [윈도우] 배포하기(Cab 파일 작성법) [1] 이상용 2005.07.21 3029
3    [윈도우] Microsoft Windows 2003 Server 최적화 설정하기 [1] 이상용 2005.07.17 607
   [메일] 전자우편 보안 표준 S/MIME V3.1 확정[한국정보통신기술협회] [1] 이상용 2005.06.23 1631
1    [자바스크립트] 배경음악 넣기 [1] 이상용 2005.05.29 977
List   [1] 2  
Copyright 1999-2020 Zeroboard / skin by eggnara