키 관리

Key management

키 관리암호 시스템에서 암호 키를 관리하는 것을 말합니다.여기에는 키의 생성, 교환, 스토리지, 사용, 암호 분할(파괴) 및 교환이 포함됩니다.여기에는 암호화 프로토콜 설계, 서버, 사용자 절차 및 기타 관련 [1]프로토콜이 포함됩니다.

키 관리는 사용자 수준(사용자 또는 시스템 간)의 키와 관련이 있습니다.이는 일반적으로 암호 조작 내에서 키의 내부 처리를 참조하는 키 스케줄링과는 대조적입니다.

성공적인 키 관리는 암호 시스템의 보안에 매우 중요합니다.암호화는 시스템 정책, 사용자 훈련, 조직 및 부서 간의 상호작용, 그리고 이들 요소 간의 조정과 같은 사회 공학적인 측면을 수반한다는 점에서 암호학의 더 어려운 측면입니다. 이는 자동화할 수 있는 순수한 수학적 관행과는 대조적입니다.

키의 종류

암호화 시스템에서는 여러 종류의 키를 사용할 수 있으며, 일부 시스템에서는 여러 키를 사용할 수 있습니다.여기에는 대칭 키 또는 비대칭 키가 포함될 수 있습니다.대칭 키 알고리즘에서는 메시지의 암호화와 복호화 모두에서 관련된 키가 동일합니다.키는 신중하게 선택하고 배포 및 보관해야 합니다.이와는 대조적으로 비대칭 키는 공개 키라고도 하며 수학적으로 연결된 두 개의 개별 키입니다.이들은 일반적으로 통신하기 위해 함께 사용됩니다.공개키 암호화 구현인 공개키 인프라스트럭처(PKI)에서는 조직이 디지털 [2]증명서와 함께 공개키와 개인키 쌍을 만들고 관리하는 인프라스트럭처를 구축해야 합니다.

인벤토리

증명서 및 개인 키 관리 전략의 시작점은 모든 증명서, 그 위치 및 책임자의 포괄적인 인벤토리를 작성하는 것입니다.다양한 소스의 증명서는 개인이나 팀에 의해 다양한 장소에 배치되기 때문에 이는 간단한 문제가 아닙니다.단일 인증기관의 리스트에 의존할 수 없습니다.증명서가 만료되기 전에 갱신 및 교체되지 않으면 심각한 다운타임 및 운영 중단이 발생할 수 있습니다.기타 고려사항:

  • PCI-DSS와 [3]같은 규정 및 요건에 따라 암호 키 및 감사자의 엄격한 보안 및 관리가 요구되고 있으며, 사용 중인 관리 제어 및 프로세스를 점점 더 많이 검토하고 있습니다.
  • 인증서와 함께 사용되는 개인 키는 보안을 유지해야 합니다. 그렇지 않으면 권한이 없는 개인은 기밀 통신을 가로채거나 중요한 시스템에 대한 무단 액세스를 얻을 수 있습니다.업무 분리가 제대로 이루어지지 않으면 암호화 키를 생성하는 관리자는 암호화 키를 사용하여 기밀성이 높고 규제된 데이터에 액세스할 수 있습니다.
  • 인증국이 손상되거나 암호화 알고리즘이 손상된 경우 조직은 몇 시간 내에 모든 인증서와 키를 교체할 준비를 해야 합니다.

관리 단계

키 인벤토리가 완료되면 키 관리는 일반적으로 교환, 저장 및 사용의 3단계로 구성됩니다.

키 교환

안전한 통신을 하기 전에 사용자는 암호화 세부사항을 설정해야 합니다.경우에 따라서는 동일한 키를 교환해야 할 수도 있습니다(대칭 키 시스템의 경우).다른 경우에는 상대방의 공용 키를 소유해야 할 수도 있습니다.공개 키는 공개적으로 교환할 수 있지만(대응하는 개인 키는 비밀 유지), 대칭 키는 안전한 통신 채널을 통해 교환해야 합니다.이전에는 이러한 열쇠의 교환이 매우 번거로웠고, 외교 가방과 같은 안전한 경로를 이용할 수 있게 되어 매우 쉬워졌다.대칭 키의 텍스트 교환을 클리어하면 인터셉터가 키와 암호화된 데이터를 즉시 학습할 수 있습니다.

1970년대에 공개키 암호화가 발전하면서 키 교환의 번거로움이 줄어들었습니다.1975년 Diffie-Hellman 키 교환 프로토콜이 발표된 이후, 안전하지 않은 통신 채널을 통해 키를 교환할 수 있게 되었고, 이로 인해 배포 중에 키가 노출될 위험이 크게 감소했습니다. 코드와 유사한 것을 사용하여 암호화된 메시지에 첨부된 클리어 텍스트로 주요 표시기를 포함할 수 있습니다.Richard Sorge의 코드 사무원이 사용한 암호화 기법은 통계 매뉴얼의 페이지를 참조하는 것으로, 실제로는 코드였습니다.German Army Enigma 대칭 암호화 키는 사용 초기에 혼합된 유형으로, 비밀리에 배포된 키 스케줄과 각 메시지에 대해 사용자가 선택한 세션 키 구성 요소를 조합한 것입니다.

OpenPGP 호환 시스템 등의 최신 시스템에서는 대칭 키 알고리즘의 세션 키가 비대칭알고리즘에 의해 암호화되어 배포됩니다.이 방법을 사용하면 Diffie-Hellman 키 교환과 같은 키 교환 프로토콜을 사용할 필요가 없어집니다.

키 교환의 또 다른 방법으로는 어떤 키를 다른 키 내에 캡슐화하는 방법이 있습니다.일반적으로 마스터 키는 안전한 방법을 사용하여 생성 및 교환됩니다.이 방법은 일반적으로 번거롭거나 비용이 많이 들기 때문에(예를 들어 마스터 키를 여러 부분으로 분할하여 신뢰할 수 있는 배송업체와 함께 보내는 등) 대규모 사용에는 적합하지 않습니다.마스터 키를 안전하게 교환한 후에는 후속 키를 쉽게 교환할 수 있습니다.이 기술은 보통 키 랩이라고 불립니다.일반적인 기술은 블록 암호암호화 해시 [4]함수를 사용합니다.

관련 방법은 마스터 키(루트 키라고도 함)를 교환하고 필요에 따라 해당 키 및 기타 데이터(다양화 데이터라고도 함)에서 보조 키를 도출하는 것입니다.이 방법의 가장 일반적인 용도는 아마도 은행 카드에 있는 것과 같은 스마트 카드 기반 암호 시스템일 것입니다.은행 또는 신용 네트워크는 안전한 생산 시설에서 카드를 제작하는 동안 카드의 안전한 키 저장소에 비밀 키를 삽입합니다.판매 시점에서 카드와 카드 리더 모두 공유 개인 키와 카드 고유의 데이터(카드 일련 번호 등)에 근거해 공통의 세션키 세트를 취득할 수 있습니다.이 방법은 키가 서로 관련되어 있어야 하는 경우에도 사용할 수 있습니다(부문 키는 부문 키에, 개개의 키는 부문 키에 관련지어져 있습니다.그러나 이와 같이 키를 서로 연결하면 공격자가 여러 키에 대해 알게 되므로 보안 침해로 인한 손상이 증가할 수 있습니다.이것에 의해, 관련하는 각 키에 대해서, 공격자에 관한 엔트로피가 감소합니다.

키 스토리지

단, 키는 분산되어 있어도 통신 보안을 유지하기 위해 안전하게 보관해야 합니다.보안은 큰[5][6] 관심사이기 때문에 이를 위해 다양한 기술이 사용되고 있습니다.가장 일반적인 것은 암호화 어플리케이션이 사용자의 키를 관리하고 액세스 패스워드에 의존하여 키 사용을 제어하는 것입니다.마찬가지로 스마트폰 키리스 액세스 플랫폼의 경우 모든 식별 도어 정보를 휴대 전화와 서버에 보관하고 모든 데이터를 암호화합니다.로테크 키와 마찬가지로 사용자는 신뢰할 수 [5]있는 사람에게만 코드를 부여합니다.

규제의 관점에서 보면, 키 스토리지를 상세하게 취급하는 것은 거의 없습니다."'암호화된 데이터와 함께 키를 저장하지 않음'과 같은 최소한의 지침을 포함하거나 '키를 안전하게 보관해야 함'을 제안합니다." 이에 대한 주목할 만한 예외는 PCI DSS 3.2.1, NIST 800-53 및 NIST 800-57입니다.[6]

최적의 보안을 위해 키를 하드웨어 보안 모듈(HSM)에 저장하거나 Trusted Execution Environment(TEE; 신뢰할 수 있는 실행 환경) 등의 기술을 사용하여 보호할 수 있습니다.인텔 SGX) 또는 멀티파티 컴퓨팅(MPC)을 지원합니다.또 다른 대안으로는 Trusted Platform Module(TPM),[7] 가상 HSM([8]Poor Man's Hardware Security Module) 또는 시스템 온칩 구성을 [9]지원하는 비휘발성 Field-Programmable-Gate-Array(FPGA)를 사용할 수 있습니다.저장된 키의 무결성을 실제 값을 손상시키지 않고 검증하기 위해 KCV 알고리즘을 사용할 수 있습니다.

키 사용

주요 문제는 키를 사용하는 기간과 그에 따른 교환 빈도입니다.공격자의 노력이 증가하므로 키를 자주 변경해야 합니다.또한 키 변경 빈도가 높아짐에 따라 키가 발견되었을 때 읽을 수 있게 되는 저장된 암호화된 메시지의 수가 줄어들기 때문에 정보 손실도 제한됩니다.지금까지 대칭 키는 키 교환이 매우 어렵거나 간헐적으로만 가능한 상황에서 오랫동안 사용되어 왔습니다.대칭 키는 각 메시지 또는 상호 작용에 따라 변경되어 키가 학습된 경우(예: 도난, 암호 분석 또는 소셜 엔지니어링) 해당 메시지만 읽을 수 있도록 하는 것이 이상적입니다.

과제들

암호화 키를 제어 및 관리하려고 할 때 IT 조직이 직면하는 과제는 다음과 같습니다.

  1. 확장성: 다수의 암호화 키를 관리합니다.
  2. 보안:외부 해커, 악의적인 내부자의 키 취약성.
  3. 가용성:인증된 사용자의 데이터 접근성 보장
  4. 이종성:여러 데이터베이스, 애플리케이션 및 표준을 지원합니다.
  5. 거버넌스:정책 중심 액세스 제어 및 데이터 [10]보호 정의거버넌스에는 데이터 보호 요건 준수가 포함됩니다.

준수

키 관리 컴플라이언스란 키가 안전하게 관리되고 있음을 입증할 수 있는 감독, 보증 및 기능을 말합니다.여기에는 다음과 같은 개별 컴플라이언스 도메인이 포함됩니다.

  • 물리적 보안 – 가장 눈에 띄는 컴플라이언스 형태입니다.시스템 기기 및 감시 카메라를 보호하기 위해 잠긴 문이 포함될 수 있습니다.이러한 안전 조치를 통해 키 관리 소프트웨어를 실행하는 주요 자료 및 컴퓨터 시스템의 인쇄본에 대한 무단 액세스를 방지할 수 있습니다.
  • 논리적 보안 – 정보의 도난 또는 무단 액세스로부터 조직을 보호합니다.여기서 데이터를 암호화함으로써 암호화 키를 사용하게 됩니다.데이터를 해독할 수 있는 키를 가지고 있지 않은 사람에게는 이 암호키는 무용지물이 됩니다.
  • 직원 보안 – 여기에는 특정 역할 또는 권한을 직원에게 할당하여 엄격한 니즈 토크로 정보에 액세스할 수 있도록 해야 합니다.보안 [1][11]확보를 위해 정기적인 역할 변경과 함께 신입 사원에 대한 배경 조사를 수행해야 합니다.

국내 및 국제 데이터 보호 표준(Payment Card Industry Data Security Standard, Health Insurance Portability and Accountability Act, Sarbanes 등)과 관련하여 컴플라이언스를 달성할 수 있습니다.Oxley Act 또는 General Data Protection Regulation.[12]

관리 및 컴플라이언스 시스템

키 관리 시스템

Key Management System(KMS; 키 관리 시스템)은 암호관리 시스템(CKMS) 또는 엔터프라이즈관리 시스템(EKMS)이라고도 하며 디바이스 및 애플리케이션의 암호 키를 생성, 배포 및 관리하기 위한 통합 접근 방식입니다.키 교환을 통한 안전한 키 생성부터 클라이언트의 키 처리 및 저장까지 보안의 모든 측면을 망라합니다.따라서 KMS에는 키 생성, 배포 및 치환을 위한 백엔드 기능과 키 삽입, 키 저장 및 관리를 위한 클라이언트 기능이 포함됩니다.

표준 기반의 키 관리

많은 특정 애플리케이션이 자체 개발한 프로토콜을 사용하여 자체 키 관리 시스템을 개발했습니다.다만, 시스템이 상호 접속하는 경우가 많아짐에 따라, 이러한 다른 시스템간에 키를 공유할 필요가 있습니다.이를 촉진하기 위해 암호 키 및 관련 정보를 관리하고 교환하는 데 사용되는 프로토콜을 정의하는 키 관리 표준이 발전했습니다.

KMIP(Key Management Interoperability Protocol)

KMIP는 확장 가능한 키 관리 프로토콜로, OASIS 표준 기구 내에서 활동하는 많은 조직에 의해 개발되었습니다.첫 번째 버전은 2010년에 출시되었으며, 현재 활동 중인 기술 위원회에 의해 추가로 개발되었습니다.

이 프로토콜을 통해 키를 생성하고 키를 사용해야 하는 서로 다른 소프트웨어 시스템 간에 키를 배포할 수 있습니다.또한 다양한 형식의 대칭 키와 비대칭 키의 전체 수명 주기, 키 랩핑, 프로비저닝 체계 및 암호화 작업 및 키와 관련된 메타 데이터에 대해서도 다룹니다.

이 프로토콜은 광범위한 테스트 사례를 통해 지원되며 매년 호환 시스템 간에 상호 운용성 테스트가 수행됩니다.

KMIP 규격에 준거한 80여 개 제품의 리스트는 OASIS 웹사이트에서 확인할 수 있습니다.

폐쇄 소스

KMIP에 준거하지 않는 키 관리

오픈 소스

  • Barbican,[35] OpenStack 보안 API.
  • Key Box - 웹 기반 SSH 액세스 및 키 관리.[36]
  • EPKS - Echo Public Key Share, 암호화 키를 p2p [37]커뮤니티에서 온라인으로 공유하는 시스템.
  • Kmc-Subset137[38] - ERTMS/ETCS 철도 애플리케이션을 위한 UNISIG Subset-137을 구현하는 핵심 관리 시스템.
  • Privacy IDEA [40]- SSH 키 관리를 지원하는 2가지 요소 관리.
  • StrongKey - 오픈 소스,[41] 2016년에 SourceForge에서 마지막으로 업데이트되었습니다.홈페이지에 따르면 이 프로젝트는 더 이상 유지보수가 없습니다.
  • 볼트 - HashiCorp[42]비밀 서버입니다.
  • 누사이퍼
  • Secret Hub - 엔드 투 엔드로 암호화된 SaaS 키 관리

폐쇄 소스

KMS 보안 정책

키 관리 시스템의 보안 정책은 키 관리 시스템이 지원하는 키 및 메타데이터를 보호하기 위해 사용하는 규칙을 제공합니다.국립표준기술원(NIST)이 정의한 바와 같이,[11] 정책은 다음을 보호하는 이 정보에 대한 규칙을 수립하고 명시해야 한다.

  • 기밀성
  • 무결성
  • 유용성
  • 소스[51] 인증

이 보호에는 키가 가동되기 시작한 시점부터 [1]키가 제거될 때까지의 전체 키 라이프 사이클이 포함됩니다.

자체 암호화/키 가져오기

BYOE(Bring Your Key)는 퍼블릭 클라우드 고객이 자체 암호화 소프트웨어를 사용하고 자체 암호화 키를 관리할 수 있도록 하는 클라우드 컴퓨팅 보안 모델을 말합니다.이 보안 모델은 중요한 키가 타사(클라우드 프로바이더)에게 넘겨지고 주요 소유자는 여전히 키를 생성, 회전 및 공유해야 하는 운영 부담을 떠안기 때문에 일반적으로 마케팅 수단으로 간주됩니다.IBMKeep Your Own Key라고 하는 이 기능의 변종을 제공하여 고객이 키를 독점적으로 제어할 수 있도록 합니다.

공개키 인프라스트럭처(PKI)

공개키 인프라스트럭처는 계층형 디지털 증명서를 사용하여 인증을 제공하고 공개키를 사용하여 암호화를 제공하는 키 관리 시스템의 일종입니다.PKI는 일반적으로 SSL TLS 형식으로 World Wide Web 트래픽에서 사용됩니다.

멀티캐스트 그룹 키 관리

그룹키 관리는 그룹 통신에서 키를 관리하는 것을 의미한다.그룹 통신의 대부분은 멀티캐스트 통신을 사용하고 있기 때문에, 송신자가 메시지를 1 회 송신하면, 모든 유저가 메시지를 수신합니다.멀티캐스트 그룹 통신의 주요 문제는 보안입니다.보안을 강화하기 위해 사용자에게 다양한 키를 부여합니다.사용자는 키를 사용하여 메시지를 암호화하여 비밀리에 전송할 수 있습니다.IETF.org에서는 그룹 키 [52]관리의 과제에 대해 설명하고 있는 멀티캐스트보안(MSEC) 그룹 키 관리 아키텍처라는 제목의 RFC 4046을 발표했습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c Turner, Dawn M. "What Is Key Management? A CISO Perspective". Cryptomathic. Retrieved 30 May 2016.
  2. ^ Boyle, Randall; Panko, Ray (2015). Corporate Computer Security (Fourth ed.). Upper Saddle River New Jersey: Pearson. p. 278.
  3. ^ "Official PCI Security Standards Council Site - Verify PCI Compliance, Download Data Security and Credit Card Security Standards". www.pcisecuritystandards.org. Retrieved 2022-02-16.
  4. ^ "Block Cipher - an overview ScienceDirect Topics". www.sciencedirect.com. Retrieved 2020-12-12.
  5. ^ a b "An ancient technology gets a key makeover". Crain's New York Business. Crain's New York. 20 November 2013. Retrieved 19 May 2015.
  6. ^ a b "Lost in translation: encryption, key management, and real security". Google Cloud Blog. Retrieved 2021-09-16.
  7. ^ Gopal, Venkatesh; Fadnavis, Shikha; Coffman, Joel (July 2018). "Low-Cost Distributed Key Management". 2018 IEEE World Congress on Services (SERVICES): 57–58. doi:10.1109/SERVICES.2018.00042. ISBN 978-1-5386-7374-4. S2CID 53081136.
  8. ^ Cifuentes, Francisco; Hevia, Alejandro; Montoto, Francisco; Barros, Tomás; Ramiro, Victor; Bustos-Jiménez, Javier (2016-10-13). "Poor Man's Hardware Security Module (pmHSM): A Threshold Cryptographic Backend for DNSSEC". Proceedings of the 9th Latin America Networking Conference. LANC '16. Valparaiso, Chile: Association for Computing Machinery: 59–64. doi:10.1145/2998373.2998452. ISBN 978-1-4503-4591-0. S2CID 16784459.
  9. ^ Parrinha, Diogo; Chaves, Ricardo (December 2017). "Flexible and low-cost HSM based on non-volatile FPGAs". 2017 International Conference on ReConFigurable Computing and FPGAs (ReConFig): 1–8. doi:10.1109/RECONFIG.2017.8279795. ISBN 978-1-5386-3797-5. S2CID 23673629.
  10. ^ "Security Policy and Key Management: Centrally Manage Encryption Key". Slideshare.net. 2012-08-13. Retrieved 2013-08-06.
  11. ^ a b Reinholm, James H. "Simplifying the Complex Process of Auditing a Key Management System for Compliance". Cryptomathic. Retrieved 30 May 2016.
  12. ^ Stubbs, Rob. "Buyer's Guide to Choosing a Crypto Key Management System". Cryptomathic. Retrieved 12 March 2018.
  13. ^ a b "Bloombase KeyCastle - Enterprise Key Life-Cycle Management - Bloombase - Intelligent Storage Firewall".
  14. ^ "Cryptsoft". Cryptsoft. Retrieved 2013-08-06.
  15. ^ "VaultCore - Encryption Key Management Platform Fornetix". 29 August 2019.
  16. ^ "Fortanix Data Security Manager". Fortanix. Retrieved 2022-06-02.
  17. ^ "Futurex Key Management Servers". Futurex.com. Retrieved 2016-08-18.
  18. ^ "Gazzang zTrustee". Gazzang.com. Retrieved 2013-08-06.
  19. ^ "Data Encryption - Enterprise Secure Key Manager HP® Official Site". H17007.www1.hp.com. Archived from the original on 2012-07-10. Retrieved 2013-08-06.
  20. ^ "IBM Enterprise Key Management Foundation (EKMF)". 03.ibm.com. Retrieved 2013-08-06.
  21. ^ "Archived copy" (PDF). Archived from the original (PDF) on 2014-12-29. Retrieved 2013-02-08.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  22. ^ Fridli, Roman; Greenfield, Andrew; Dufrasne, Bert; Redbooks, I.B.M. (2016-12-28). Data-at-rest Encryption for the IBM Spectrum Accelerate Famil. ISBN 9780738455839. Retrieved 2017-06-12.
  23. ^ "Getting started with IBM Cloud Hyper Protect Crypto Services".
  24. ^ "KeyNexus". keynexus.net. Retrieved 2017-06-02.
  25. ^ "Key Manager Database". Oracle. Retrieved 2018-08-28.
  26. ^ "Key Manager Storage". Oracle. Retrieved 2013-08-06.
  27. ^ "P6R". P6R. Retrieved 2015-05-11.
  28. ^ "qCrypt". Quintessencelabs.com. Retrieved 2016-04-01.
  29. ^ "RSA Data Protection Manager - Data Encryption, Key Management". EMC. 2013-04-18. Retrieved 2013-08-06.
  30. ^ "Cryptographic Key Management System - Gemalto's SafeNet KeySecure". Safenet.Gemalto.com. Retrieved 2013-08-06.
  31. ^ "Key Management: keyAuthority - a proven solution for centralizing key management". Thales-esecurity.com. Retrieved 2013-08-06.
  32. ^ "Encryption Key Management Encryption Key Management, Cloud Security, Data Protection". Townsendsecurity.com. Retrieved 2013-08-06.
  33. ^ "Archived copy". Archived from the original on 2014-07-11. Retrieved 2014-09-27.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  34. ^ "Vormetric Data Security Platform". Vormetric.com. Retrieved 2015-12-15.
  35. ^ "Barbican - OpenStack".
  36. ^ http://sshkeybox.com/
  37. ^ "Archived copy". Archived from the original on 2016-08-09. Retrieved 2016-07-16.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  38. ^ http://www.kmc-subset137.eu/
  39. ^ http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf[베어 URL PDF]
  40. ^ http://privacyidea.org
  41. ^ "StrongKey".
  42. ^ http://vaultproject.io/
  43. ^ "Key Management Service (AWS KMS) - Amazon Web Services (AWS)".
  44. ^ "Key Management System". Bell ID. Archived from the original on 2014-01-17. Retrieved 2014-01-17.
  45. ^ Landrock, Peter. "Cryptomathic Key Management System". cryptomathic.com/. Cryptomathic. Retrieved April 20, 2015.
  46. ^ "IBM Cloud Docs".
  47. ^ "What is Azure Key Vault?".
  48. ^ "About Virtual Private Data". Porticor.com. Archived from the original on 2013-07-31. Retrieved 2013-08-06.
  49. ^ "UKM Zero Trust SSH Encryption Key Management".
  50. ^ "Encryption & Key Management Overview".
  51. ^ Barker, Elaine; Smid, Miles; Branstad, Dennis; Chokhani, Santosh. "NIST Special Publication 800 -130: A Framework for Designing Cryptographic Key Management Systems" (PDF). National Institute of Standards and Technology. Retrieved 30 May 2016.
  52. ^ "Multicast Security (MSEC) Group Key Management Architecture". ietf.org. 2005-04-01. Retrieved 2017-06-12.

45.NeoKeyManager - Hancom Intelligence Inc.

외부 링크

Q* 키 관리용 P1619.3 표준을 만들고 있는 스토리지 내 IEEE 보안 워킹 그룹(SISWG)