[기업보안] 암호화 키 관리 방법의 문제점과 해결책

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 7. 2. 15:50 / 카테고리 : nCipher HSM (Thales-HSM )


암호화 키 관리 방법의 문제점과 해결책


암호화는 강력한 보안을 제공할수 있는 다양한 프로세스의 근본에 있는 것입니다.

다만, 적절한 관리를 하지 않으면 이러한 프로세스도 복잡하고 비용이 많이 들고 위험을 낳기 쉬운 것이 되어 버립니다


암호화를 기반으로 구축된 디지털 서명과 데이터 암호화 등의 보안 작업 관리 능력은 이러한 과정에 강한 영향력 있는 암호화키를 효과적으로 관리하는 능력에 직접적으로 의존하고 있습니다. 


암호가 조직의 IT 인프라에서 보다 광범위하게 사용되고 관리해야 키의 수와 다양성이 증가함에 따라 키관리 문제는 앞으로도 증가할 것으로 예상 됩니다. 암호화 보안 구현 책임자는 키 관리에 대한 다양한 접근 키관리 기법의 모범사례 및 이러한 기술을 구현하기 위한 기술적 대안을 숙지하고 있어야 합니다.



키관리는 단순한 운영 상의 과제가 없습니다. 감독기관이 키관리의 중요성을 인식함에 따라 보안 및 감사에 대한 이러한 키관리 프로세스별 요구사항은 더 엄격한 것이 되고 있습니다. 

또한 OASIS KMIP (Key Management Interoperability Protocol)와 같은 표준이 정비되어 있으며, 이러한 표준에 따라 다른장치와 시스템 간의 키관리 면의 호환성이 개선될 것으로 전망되고 있습니다. 키관리 전략을 수립함에 있어서는 이러한 추세를 감안하여, 운영, 보안 및 감사 면에서의 요구사항을 고려해야합니다.


Ⅰ. 키 관리

키관리 프로세스는 암호화키를 생성, 유지, 보호하고 그 사용을 관리하는데 필요한 인력, 실시해야 작업과 자동화된 작업을 모두 조합한 것 입니다. 비밀유지를 위한 데이터 암호화, 인증을 위한 디지털 인증서의 사용 또는 문서의 정당성을 증명하기 위한 디지털 서명 프로세스의 실행 등 어떤 작업을 수행할 때 키 관리 문제가 많이존재 하는 것에는 변함이 없습니다. 


각각의 키는 생성, 사용수명에서 사용 폐기하는 기간이 있습니다. 키의 라이프 사이클의 길이와 그 생성에서 폐기까지의 사이에 어떤 일이 일어나는 지는 개별 응용프로그램에 따라 다릅니다.  키의 라이프 사이클 전반에 걸쳐 그 열쇠를 효과적으로 관리함으로써 위험을 줄이고 구축비용을 절감하고 데이터 보호 규칙에 대한 적합성을 유지할 수 있게 됩니다.


ⅰ. 키에 대한 접근 제어

사용자 목표에 따라 단일 응용프로그램의 키 관리에 관심이 있는 경우도 있고, 조직의 사업부 및 기업전체를 대상으로 한 일련의 비즈니스 프로세스 전체에서 보다 효과적으로 키를 관리하기 위한 관심이 있는 경우도 있습니다.



각 조직의 키 관리 방법은 여러가지 방법이 있지만, 그 대표적인 시나리오 3가지를 아래와 같이 들 수 있습니다.


1) 소프트웨어를 통한 키 관리 방법

가장 단순한 수준에서 도입하는 개별제품의 기본기능으로, 제공되는 기본 키 관리 기능을 사용할 수 있습니다. 

예를 들어서, 많은 상용 암호화 제품은 적어도 키 관리 수명주기의 여러 단계 작업을 위한 소프트웨어 기능이 포함되어 있습니다. 이러한 키관리 유틸리티의 강조, 정책, 일반적인 보안 특성은 제품에 따라 다릅니다.


2) 하드웨어 장치를 통한 키관리 방법

리스크 관리를 강화하여 키의 라이프 사이클을 안정적으로 관리하기 위해 하드웨어 보안 모듈(HSM) 등의 목적에 맞게 만들어진 보안강화형 키 관리 장치를 사용하여 상용 응용프로그램이나 사용자 지정 응용프로그램을 보강 할 수 있습니다. 전용 암호화 하드웨어를 사용하면 암호화 기능의 고립된 영역 도는 신뢰할 수 있는 영역을 생성할 수 있기 대문에 소프트웨어 기반의 암호화가 가진 본질적인 취약점을 해결할 수 있습니다. 

키 관리를 위한 독립적인 보안 플랫폼을 사용하면 키 관리 작업과 그 열쇠를 사용하는 응용 프로그램 작업을 엄격하게 구별할 수 있습니다. 단일 슈퍼 유저를 사용함으로써 위협을 완화하기 위해 역할을 분리하는 것은 키 관리 기법의 모범 사례이며, PCI, DSS 등의 보안 표준에 의해 권장됩니다.


3) 키의 중앙관리 방법

대규모 배포의 경우 다른 종류의 응용프로그램이나 시스템의 키를 관리하는 조직은 정책의 일관성과 서로 다른 수준의 보호비용의 상승과 같은 문제에 직면할 수 있습니다. 키 관리를 위한 중앙 집중화된 접근을 싱행하면 통일된 정책 시스템 전체를 대상으로 한 키의 폐기, 자동화된 키 배포, 통합된 감사역할의 명확한 분리, 보호 및 백업을 위한 단일키 저장소 등의 이점이 실현됩니다. 

보다 전략적인 하향식 키 관리 방식을 채용하면 업무의 효율성을 향상키시면서 조직전체의 관리를 향상시킬 수 있습니다. 

중앙 키 관리를 구현하는 조직은 공격자가 최적의 공격 목표가 될 수 있는 시스템의 보안 특성을 신중하게 검토해야 합니다. 또한, 높은 수준의 가용성을 유지해야 합니다. 앙 키 관리 프로세스가 단일 실패지점이 되지 않도록 하려면 재해 복구 및 장애에 대한 메커니즘이 필요합니다.


Ⅱ. 위험 
- 키는 악의적인 사람에게 넘어갈 우려가 있기 대문에, 그 경우는 적절한 권한이 없는 사람이나 응용 프로그램에 신중하게 취급해야 하는 정보 또는 높은 가치의 정보에 액세스 할 수 있게 되어 버럽니다.
- 데이터 유출은 원치 않는 정보의 공개와 고객 ID를 도용하는 결과를 초해할 우려가 있어 벌금이 부과되거나 법적 주장을 수행하거나 할 가능성도 있습니다.
- 열쇠를 분실하거나 키가 복구할 수 없게 할 수도 있어, 이 경우 데이터를 읽을 수 없습니다. 열쇠를 분실 했을 경우 데이터의 구체적인 특성에 따라 영업중단, 고객의 손실 또는 책임과 같은 형태로 기업에 큰 문제가 될 수도 있습니다.
- 소프트웨어 기반의 키 관리 프로세스에 의한 보호는 한정적인 것에 지나지않고, 신중하게 취급해야 키 및 그 열쇠를 보호하는 데이터의 공격에 취약 해지지 않습니다.
- 조각난 키 관리 시스템이 증가해버리면 보안 괸리가 복잡한 것으로 간주 되어 비용을 증가시키는 비즈니스 프로세스 관리가 어려워지고 , 확장성이 손상될 수 있습니다.
- 키 관리 작업의 문서화가 충분하지 않으면 적합성 보고서 작업의 부담이 커집니다.

키 관리에 대한 비용 절감과 간소화된 프로세스, 강력한 보안을 모두 갖춘 솔루션인 키관리 보안 솔루션 세계 점유율 1위 기업 Thales의 e-Security 솔루션을 통한 안전한 키 관리 프로세스를 구축하시기 바랍니다.


Ⅲ. 키관리 : Thales e-Security 솔루션

Thales e-Security는 암호화 과정에서 효과적인 키 관리를 도입하여 조직이 최대한의 보장을 실현하는 것을 지원합니다. 

탈레스의 제품과 서비스를 사용하면 비즈니스 프로세스 관리 및 확장석을 유지하기 위하여 운영 효율성을 확보하면서도 높은 수준의 보증을 제공하는 키 관리 기법의 모범사례를 구축할 수 있습니다.


Thales e-Security 솔루션 제품 소개

1) nShield

HSM을 사용하면 변조방지 하드웨어 키와 거기에 대한 오퍼레이션을 보호하여 암호화 및 디지털 서명 프로세스의 보안을 향상시킬 수 있씁니다. 이러한 HSM은 검증된 키 관리 아키텍쳐인 Thales Security World를 채용하고 있는 것이 특징으로, 이 아키텍쳐는 키 백업 등의 중요한 열쇠관리 작업을 자동화하고 시스템에 존재하는 HSM에 대해 일관된 정책을 실행합니다.




2) Key Authority

Key Authority는 다양한 장치와 프로세스 대상으로 한 중앙집중식 키 관리 방식의 구현을 지원하기 위해 설계된 보안 강화형 키 관리 장치입니다. 이 장치의 특징은 FIPS 140 인증을 받은 변조방지 보안기능 재해 복구를 위한 복제 기능 및 고급 역할기반 정책 제어가 결합되어 있습니다. Key Authority는 최신 KMIP 표준에 맞게 설계되어, 2500만개 이상의 키를 관리 할 수 있습니다.



Ⅳ. Thales e-Security 솔루션의 장점

- 전용 하드웨어 모듈과 중앙 집중화된 키 관리 장치를 사용하여 효과적인 암호화 키 관리를 제공합니다.

- 기본 소프트웨어 기반 키 관리에 비해 보안이 크게 향상됩니다.

- 단편적으로 도입된 암호화 기능과 기타 암호화 기반 응용 프로그램에 대한 관리를 되찾습니다.

- 키 분실 위험을 줄이고 높은 관리 비용을 억제하고, 확장성이 부족한 프로세스를 감소시킵니다.

- 비즈니스 연속성을 위험에 노출시키지 않고 업계의 요구사항과 새로운 키 관리 표준을 충족합니다.

- 키 관리 기법의 모범사례를 구현하고 미래의 요구사항에도 대응할 수 있게 합니다.

- Thales e-Security는 암호화 키 관리의 최첨단 기술을 보유한, 세계적으로도 인정받은 권위 있는 솔루션 제공 업체이며, 30년 이상의 경험을 바탕으로 솔루션을 개발 및 공급 하고 있습니다.


보안키 관리 시스템인 탈레스 HSM (Thales)에 대한 자세한 정보는 아래의 게시물을 클릭하시면 더 상세한 제품 정보를 보실 수 있습니다.





Trackbacks 0 / Comments 0

[기업 보안] 효율적인 오라클(Oracle) DB 암호화 방법 - TDE와 HSM

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 6. 26. 18:07 / 카테고리 : nCipher HSM (Thales-HSM )


현재 가장 많은 기업들이 보안에서 중점적으로 신경쓰는 부분은 바로 개인 정보보호입니다. 개인 정보보호를 위해서 많은 기업들이 투자를 하고 있는데요. 기업과 기관에서 가장 먼저 하는 작업이 바로 데이터베이스(Database) 암호화 입니다. 대다수 조직에서 선호하는 DB 암호화의 방법은 크게 플러그인 방식의 DB 암호화 솔루션을 도입하는 것과 데이터베이스에서 제공하는 암호화 기능인 TDE(Transparent Data Encryption)을 이용 하는 방법입니다.





특히 많은 대기업에서는 데이터베이스 솔루션으로 오라클(Oracle)을 도입하여 사용하고 있습니다. 개인정보보호 시장 초기에는 플러그인 방식의 솔루션이 시장을 주도하였지만 지금 현재는 TDE방식의 암호화가 강력한 방법론으로 떠오르고 있습니다.


매년 암호화를 거쳐야 하는 데이터베이스의 양과 빈도는 늘어나고 있습니다. 이 데이터들을 일일히 전용 솔루션을 통해 적용하기에는 많은 시간과 비용이 필요하며, 관리해야할 것들이 많아 짐에 따라 업무량도 증가하게 됩니다.



이러한 이유로 데이터베이스 암호화를 위해 TDE를 도입하는 기업과 기관이 늘고 있는 것입니다.


초기에 TDE가 외면 받았던 이유는 키 관리의 기밀성이 취약점으로 주장되었기 때문입니다. 오라클(Oracle) 은 Wallet이라는 암호화 키 관리 보안 모듈을 제공하고 있는데, 이 Wallet 솔루션 하나만 사용했을 시에는 키 관리 취약성을 극복하기 어렵다는 말이 대두 되었습니다. 또한, 대부분의 조직에서 TDE를 사용하려면 데이터베이스 버전을 업데이트 해야 하다보니 큰 변화 없이 대응이 가능한 플러그인 방식의 암호화를 선호하게 되었습니다.


하지만, 현재의 상황은 달라졌습니다. TDE 방식의 암호화는 약점을 완전하게 보완하여 경쟁력을 갖추었고. 이제는 어떤 방식을 도입하는 것이 더 경제적인가, 또는 합리적인가라는 쪽으로 경쟁의 초점이 달라졌습니다. 기능성의 제약도 많이 사라졌을 뿐만 아니라 DB에 연결된 디스크에 담기는 데이터 수준을 넘어 백업 및 클라우드 등 제 3 지역으로 데이터를 내보내는 것까지 암호화의 적용범위가 넓어지고, TDE의 취약점이라고 많이 대두 되던 키 관리 기밀성 역시 써드파티인 하드웨어암호화 모듈 HSM(Hardware Security Module)과의 연계 이점이 부각되면서 자연스럽게 해결되었으며, MS와 Oracle에서도 HSM의 사용을 적극적으로 권장하고 있습니다.


기존에는 TDE를 사용하게 되면 DB서버에 CPU 부하가 생겨 곤란을 겪었지만, 현재는 MS와 Oracle 역시 모두 최신 버전에서는 좀 더 적은 리소스로 암호화를 수행할 수 있어 이러한 문제점들은 사라졌습니다. 

간단히 말하자면, 기존 TDE 방식의 단점은 사라지고 TDE 방식의 가장 큰 장점인 애플리케이션 수정이 필요없어지고, 성능 손실 또한 줄일 수 있다는 이점이 더욱 커지게 된 것입니다.




이제는 기존의 플러그인 방식의 Third Party 애플리케이션을 이용하는 것에 많은 비용과 시간을 투자하는 것 보다는 TDE에 하드웨어 암호화 모듈인 HSM(Hardware Security Module)을 연동시켜 강력한 보안성, 경제성, 기밀성, 관리 용이성 등의 효율적인 측면에서 유리한 이점을 가져갈 수 있습니다. 이제는 HSM을 도입하는 것은 이제는 선택이 아니라 필수입니다.



TDE의 가장 적합한 HSM은 무엇일까요? 바로 세계 시장점유율 1위를 자랑하는 고성능 HSM인 Thales(탈레스)의 HSM이 있습니다. 이미 전 세계적으로 성능을 검증 받은 제품으로 전 세계 시장 점유율 1위를 달리고 있는 강력한 보안을 자랑하는 HSM입니다.


오라클 서버를 취급하시는 기업 보안 담당자 분들께서는 TDE 방식을 사용하고 있거나 기존 플러그인 방식에서 TDE 방식으로 전환을 고려하시고 계시다면 Thales(탈레스) HSM 도입을 적극적으로 검토해보시기 바랍니다.


기업 보안 전문 기업인 Thales는 오라클(Oracle) 서버에 대한 지원이 완벽하게 되어있으며 독자적인 솔루션 또한 갖추어져 있습니다. 

바로, Thales의 Oracle 11g용 데이터베이스 암호화 솔루션인 nCipher 라는 제품입니다.


간단하게 장점으로 설명드리자면

- 브랜드 및 데이터 보호 기능

- 데이터베이스 암호화의 접근 제어

- 쉬운 설정 및 연동

- 변화하는 다양한 요구에 대한 적합성


총 이 4가지 특징을 가지고 있습니다.


Thales의 Oracle 11g용 데이터베이스 암호화 솔루션인 nCipher에 대하여 자세하게 설명드리자면


1. Thales의 Oracle 11g용 데이터베이스 암호화 솔루션인 nCipher는 통합된 암호화 기능으로 데이터 유출을 방지합니다.

데이터베이스에는 고객 개인 정보, 기밀 경쟁 정보, 지적 재산 등의 매우 중요한 기밀 정보들이 저장되어 있습니다.

데이터 특히 고객정보의 유출 또는 도난은 브랜드 이미지 실추, 경쟁력 악화, 과중한 벌금으로 이어질 수 있습니다. 기업들이 고객 정보를 보호할 수 있도록 지불카드 산업 데이터 보안표준(PCI DSS)이 제정되어 카드 소지자의 정보를 처리, 저장, 전송하는데 있어 철저한 보안 요건을 제시하고 있습니다.

Oracle 11g 고급 보안 옵션의 일부인 TDE(Transparent Data Encryption) 을 적용하면, 고객 정보, 회계정보 및 기타 민감한 정보를 암호화 할 수 있습니다. 또한, 데이터는 기존의 애플리케이션이나 프로세스를 변경하지 않고도 안전하게 관리됩니다.


2. 최상급 보안 등급으로 데이터베이스 보호

데이터 보호를 위하여 nCipher의 하드웨어 보안 모듈(HSM)은 Oracle TDE를 보호하는 키의 안전한 관리를 보장합니다. nCipher HSM의 검증되고 신뢰할 수 있는 암호화 기능으로 애플리케이션 및 운영체제와 별도로 암호화 키를 보호합니다. 암호화 키의 사용은 정책에 의해서만 실행되며 따라서 데이터베이스는 절대 노출되지 않습니다.


3. 완벽한 솔루션

nCipher netHSM은 Oracle 11g 고급 보안옵션과 신속하고 간단하게 연동이 가능합니다. 표준 기반의 인터페이스를 활용하여, 암호화 키의 강력한 보호뿐 아니라 암호화 정보의 장기 사용에 대한 확실한 보장을 제공합니다. 장애 복구 및 데이터 유지를 위해, 융통성 있는 적용 및 관리 옵션을 제공하여 암호화 체계의 관리 부담을 덜 수 있습니다. 단일 서버의 단독 시스템 또는 가상 환경의 전체 네트워크 상에서 사용할 수 있는 nCipher HSM은 변화하는 다양한 비즈니스 환경에 효과적으로 대응할 수 있도록 설계되었습니다.




nCipher HSM은 Oracle TDE Master Key의 오용 및 훼손을 방지합니다. 데이터를 보호하고 규제를 준수하기 위해 nCipher HSM은 데이터베이스와 보안 관리자의 역할을 구분합니다.


오라클 서버에서의 안전한 TDE Master Key 관리와 데이터베이스 보안 강화, 비용 및 시간 절감에 대해 고민 중이시라면 HSM 세계 시장 점유율 1위를 자랑하는 탈레스 HSM의 nCipher의 도입을 적극적으로 검토해보시기 바랍니다.


탈레스 HSM의 오라클 TDE 보안 솔루션인 nCipher 제품에 대한 구입 문의는 아래의 연락처로 연락주시면 친절한 상담을 받을 수 있습니다.






Trackbacks 0 / Comments 0

[기업 보안] 암호화키 관리의 중요성 / 보안키 관리 시스템(KMS)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 6. 25. 11:58 / 카테고리 : nCipher HSM (Thales-HSM )


암호화 키 관리의 중요성 / 보안 키 관리 시스템(KMS)


산업화가 급격하게 이루어지고 인터넷이 발달함에 따라 기업들도 이러한 데이터들을 전산화하기 시작하였습니다. 

특히 금융 업계에서는 개인정보와 관련된 데이터 이슈가 많았습니다. 이러한 개인정보와 관련된 데이터는 해커들의 주요 공격대상이 되고, 최근 개인정보의 유출사고가 기하급수적으로 증가함에 따라 기업에게 큰 손해를 미치게 됩니다. 


대규모 개인정보 유출은 언제 어디서나 발생하고 있기 때문에, 개인정보가 유출된 사고가 발생한 시스템의 운영 상황을 점검해보게 되면 네트워크 또는 서버 보안 등의 기초적인 보안 조치로는 이러한 사고를 막을 수 없다는 것입니다.


최근에 가장 큰 이슈가 되었던 보안사고 였던 카드 3사(K사, L사, N사) 의 개인정보 유출 사고 였습니다.

이는 내부에 유출에 의한 것으로 보안 외주업체인 K사의 박모 차장이 USB로 유출 시킨 것입니다. 이러한 데이터들이 암호화도 없이 저장되어 있어서 피해가 컸습니다.

침해사고 발생 전에 유출경로를 차단하는 것도 중요하지만, 침해사고가 발생시에 정보유출을 방지하는 것도 중요합니다. 이러한 고객 정보들을 암호화 시키는 방법도 매우 중요합니다.

데이터를 실제 저장 및 관리하는 데이터베이스(DB) 서버에 대한 별도의 보안 조치가 가장 중요하다고 할 수 있습니다. 위에 카드 3사 개인정보 유출사례에서도 만약 데이터베이스의 DB 암호화를 통한 보안조치가 확실하다면 유출 시키기도 어렵고 유출 시켜도 해독할 수 없어 집니다.


최근에 이러한 이슈로 인해 많은 금융기관에서는 DB암호화 도입을 주저하였지만 지금은 DB암호화를 위해 많은 비용을 투자하고 있습니다. 정부에서도 정보통신망법 개정과 그 시행령을 통해서 보호조치를 강화하도록 법제화하고 권고하고 있습니다. 이제는 DB암호화는 선택이 아닌 필수가 되고 있습니다.


DB의 암호화와 복호화를 위해 사용되는 암호 키의 종류는 암호화, 복호화 키와 마스터키로 나누어 집니다.

암호화/복호화 키는 DB내에 존재하는 데이터의 암호화 적용과 데이터 이용을 위한 복호화를 위해 사용되고 있으며, 가장 중요한 마스터키는 이러한 암호화/복호화 키를 암호화 하는데 사용되기 때문에 가장 중요합니다.


암호화된 데이터 유출 시에 이를 해독할 수 있는 암호화/복호화 키는 암호화 대상이 되는 데이터 만큼이나 가장 중요한 정보기 때문에 아무리 강력한 암호 알고리즘을 통해서 데이터를 암호화 한다고 하더라도 이러한 암호화/복호화 키 정보가 외부에 유출이 되면 강력한 암호화 알고리즘으로 데이터를 암호화하였더 라도 데이터 암호화는 이미 무용지물이나 마찬가지 입니다. 


[암호화 키 관리 프로세스]

1. 키 생성 - 암 복호화 생성시에 안전한 난수 발생기를 이용하며, 안정성이 검증된 알고리즘을 사용하여 생성합니다.

2. 키 분배 - 키 분배 시에도 암호화 등의 방법을 통하여 보안성 유지하고 암호 키의 외부 노출을 차단합니다.

3. 키 저장 - DBMS와 분리된 별도의 키 관리 서버나 HSM 장비를 통해 암호화 하여 저장합니다.

4. 키 사용 - DB 관리자와 보안 관리자의 권한을 분리하여 사용합니다.

5. 키 백업/복구 - 암호 키와 패스워드를 알 수 없는 경우에 대비하여 백업 및 복구 절차를 수립합니다.

6. 키 교체 - 암 복호화 키는 기업 내부 정책에 부합하는 기간마다 교체하여 보안성을 유지합니다.

7. 키 폐기 - 허가된 관리자가 절차에 따라 폐기합니다.


때문에, 데이터를 암호화하고 복호화하는 암호화/복호화 키와 이를 보호하는 마스터키 역시 모두 생성 부터 폐기까지 안전하게 관리되어야 합니다.

아무리 금고가 튼튼하더라도, 키를 분실하는 순간 금고는 이미 도난 당한거나 마찬가지가 되기 때문이죠.


키 관리는 중요한 문제이며, 키 관리가 약한 경우 암호화는 쓸모가 없다.

(Key management is a crucial issue, and encryption is useless if key management is weak.) - Gartner Report, 2013 July


DB 암호화의 가장 중요한 요소중의 하나가 암호키 관리입니다. 아무리 암호화가 잘 수행되 었다 하더라도 키 관리가 허술하면 정보유출 사고 시 대규모 사태가 벌어질 수 있기 때문 입니다. 암호 키는 생성 이후부터 관리가 매우 중요하며, 정기적인 암호키 변경은 물론 안전한 장소에 암호키를 보관하여야 합니다. 암호화된 데이터가 유출되더라도 암호키가 없으면 유출된 데이터를 이용하기가 쉽지 않기 때문에 안전한 데이터 보안을 구축 할 수 있습니다.


가장 중요한 보안 키관리는 어떻게 해야 할 까요?

DB 암호화 솔루션의 경우 키 관리를 솔루션이 탑재된 머신(machine)에 관리하는 경우도 있고, 별도의 키 관리 장비(HSM, Hardware Security Module)에 관리하는 경우도 있습니다.

후자인 HSM에 관리하는 경우 안전한 암호화 키 관리를 보장하지만, 전자 의 경우 암호화 솔루션 자체의 보안성 향상이 필요합니다.

즉, 암호화된 키를 임의로 조회하 거나 삭제·변경하지 않도록 하는 보안정책이 별도로 요구됩니다. 

아래에 있는 내용은 암호화 키 관리에 대한 가이드라인입니다. 참고하시기 바랍니다.


가. 암호키가 생성되면 암호키에 대한 백업을 수행한다. 암호키가 변경이 되면 변경된 암호 키에 대한 백업도 포함이되며, 복구에 대한 확인과 절차도 점검하여야 한다.

나. 암호키에 대한 논리적 접근제어가 수행되는지를 점검한다. 물리적으로 안전하지 못한 장소에 저장된 암호키는 쉽게 유출이 가능하기 때문에 별도의 보안정책이 필요하다.

다. 암호키가 물리적으로 안전한 장소에 저장되어 있고 권한이 부여된 사용자에 의해서만 접근이 가능한가를 점검한다.

라. 암호키가 해제될 수 있는 가능성을 점검하고 기존 암호키의 폐기, 새로운 암호키의 생성 절차를 확인하여야 한다. 이 과정은 매우 중요하며 모든 이력을 관리하여야 한다.


암호키는 보안 키 관리 시스템(Key Management System)을 통해 안전하게 관리 할 수 있습니다. 암호화 키 관리 시스템은 키의 생성부터 변경, 저장, 사용 및 삭제에 이르는 전반적인 과정을 관리하는 시스템으로 사용자에 따른 키 접근 제어 및 감사 기록을 제공하여 암호화 솔루션 구축 시에 핵심이 되는 부분입니다.






이러한 보안 키 관리 시스템을 Thales HSM (Hardware Security Module)을 통해 안전하게 구축해 보시기 바랍니다.

Thales HSM은 전세계 시장 점유율 1위를 자랑하는 안정성과 그 성능이 입증된 하드웨어 암호화 모듈로써 암호화 세션 연결시에 HSM의 SSL 가속 기능을 사용하여, 암호화 세션 연결성능을 향상 시킬 수 있으며, 암호화 세션 연결시에는 HSM의 SSL 가속 기능을 사용하여, 업무 서버에 암호화 세션 연결 부하를 주지 않기 때문에, 업무 서버의 시스템 가용성이 향상되는 장점이 있습니다.

장 중요한 서버의 키관리는 HSM으로 관리 되기 때문에, 키 보호 측면에서 보안성이 향상됩니다.


보안키 관리 시스템인 탈레스 HSM (Thales)에 대한 자세한 정보는 아래의 게시물을 클릭하시면 더 상세한 제품 정보를 보실 수 있습니다.

※ Thales nShield Connect / Thales nShield Solo

※ Thales Datacryptor Ethernet Layer 2 / PayShield 9000







Trackbacks 0 / Comments 0

암호화 키 관리방안

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014. 5. 12. 17:01 / 카테고리 : nCipher HSM (Thales-HSM )



암호화 키 관리방안



키 관리는 지속적인 비용과 노력이 가장 많이 요구되는 분야입니다.

암호화 키 관리를 올바르게 하지 않으면 데이터 암호화 전체가 위험해지고, 암호화 키의 교체, 삭제, 생성과 같은 민감한 작업의 보안이 취약해져서 비즈니스에 큰 영향을 미칠 수 있습니다.

따라서 암호화 키는 안전하게 보호되어야 합니다.


데이터 공격에 대한 시도가 점점 대형화, 지능화, 다양화 되어가고 있기 때문에, 데이터 보안을 위해서는 전통적인 경계 보안 솔루션(방화벽, 침입탐지, 접근제어 등) 분만 아니라 데이터 자체에 대한 암호화 솔루션이 반드시 도입되야 합니다. 그리고 암호화 솔루션에서 가장 중요한 것은 암호화 키에 대한 안전한 관리입니다.


표준 보안 알고리즘 (ex. AES)를 적용해 암호화한 데이터를 해커가 암호화 키 없이 풀어내는 것은 현재의 기술로는 불가능합니다.

즉, 암호화 키만 안전하게 관리 된다면 암호회된 데이터가 유출되어도 원래의 정보들은 유출되지 않습니다. 그러나 반대로 암호화된 데이터가 모두 유출된다면 암호화는 무용지물이 됩니다.




1. 키 관리가 적용되지 않는 암호화 시스템

키 관리의 가장 중요한 원칙은 암호화키와 암호화 데이터를 분리해서 보관해야 한다는 것입니다.

일부 보안 관리자들은 관리의 번거로움 때문에 암호화 키를 DB서버에 같이 두는 경우가 있습니다. 이것은 자물쇠 바로 옆에 열쇠를 같이 놓아두는 격으로, 암호화 키와 데이터를 동시에 유출시키려는 공격에 매우 취약합니다.


2. 키 관리가 적용된 암호화 시스템

데이터 보안에 대한 인식이 제고되면서 많은 보안 관리자들이 키를 분리하는 것에 대한 필요성을 느끼고 별도의 키 관리 서버를 사용하는 경우가 늘어나고 있다. 하지만 이 경우에도 아래의 사항들을 고려하지 않는 다면 여전히 데이터 유출의 위험으로부터 자유로울 수 없습니다.


가. 암호화 키는 절대로 키 관리 서버를 떠나서는 안됩니다.

암호화 키는 데이터 암호화에 사용되는 키와 키 자체를 암호화 하는 마스터키 모두 DB서버의 파이시스템은 물론 메모리에도 존재하지 않아야 합니다. 

해커가 DB서버를 완전히 장악하는 경우에는 메모리상에 존재하는 암호화 키도 유출될 수 있기 때문입니다.

해결책은 암호화 키가 키 관리 서버 외부로 이동(Export)하지 않으면서도 DB서버에서 암복호화 작업이 가능한 전용 하드웨어 어플라이언스 형태의 키 관리 솔루션을 사용하는 것입니다.


나. 암호화 키는 외부 공격으로부터 키를 안전하게 보호할 수 있는 곳에 보관돼야 합니다.

키를 분리에서 키 관리 서버에 보관하더라도, 해커가 DB서버를 경유해서 키 관리 서버 자체를 공격할 가능성에도 대비해야 합니다. 

이 때 키관리 서버가 범용 서버(Windows, Linux, Unix)에 키 관리 소프트웨어를 설치/운영하는 형태라면 범용 OS의 보안 취약점을 통해 공격 당할 수 있습니다.

따라서 키를 안전하게 보호하기 위해 설계된 전용하드웨어 어플라이언스에 키를 보관하는 것이 더욱 안전합니다. 국제 보안인증(FIPS, CC)  획득 여부도 키 관리 서버의 안전성을 판단하는 추가 지표가 될 수 있습니다.


다. DB관리자와 데이터 보안 관리자(암호화 키 관리자) 계쩡은 반드시 분리해서 관리해야 합니다.

DB관리자가 데이터 보안 관리자 권한까지 같이 있는 경우, 해커가 DB관리자 계정을 탈취하면 암호화 키에 대한 접근 권한까지 같이 획득하게 돼 데이터에 대한 복호화가 가능해 집니다.

따라서 DB관리자와 데이터 보안 관리자를 별도의 계정으로 관리해, DB관리자라 하더라도 암호화된 데이터의 원래 내용을 볼 수 없도록 권한을 제한해야 합니다.

키 관리는 지속적인 비용과 노력이 가장 많이 요구되는 분야입니다. 암호화 키 관리를 올바르게 하지 않으면 데이터 암호화 전체가 위험해 지고, 암호화 키의 지속적인 교체, 삭제, 생성과 같은 민감한 작업의 보안이 취약해져서 비즈니스에 큰 영향을 미칠 수 있습니다.

이들 세가지 사항에 유의해 암호화 키는 안전하게 보호돼야 합니다.

Trackbacks 0 / Comments 0

Blog Information

아이마켓코리아

보안솔루션, HSM, 인증보안, DLP 솔루션, 암호화 장비, 기업서버 판매, 보메트릭

공지사항

블로그 검색

Calendar

«   2020/02   »
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29

방문자 통계

  • 전체 : 401,139
  • 오늘 : 234
  • 어제 : 257
(주) 아이마켓코리아
주소 : 서울시 강남구 삼성로 512 삼성동빌딩 16층
대표이사 : 남인봉 | 사업자등록번호 : 104-81-58502
TEL : 02-3708-8254 | Mail : raykim7@imarketkorea.com
Copyright © imarketkorea.Co,Ltd All Rights Reserved.