2014년도에 미국 시장조사업체인 가트너에서는 2017년에 사이버 공격의 50% 이상은 접속보안층인 SSL(Secure Sockets Layer)로 암호화된 네트워크 트래픽을 통해서 해킹 공격이 이루어질 것으로 전망하고 있습니다.
글로벌 인터넷 사업자 들은 개인정보보호와 웹서비스 속도 향상, 트랜잭션 안정성 등 여러가지 목적을 위해서 SSL 프로토콜을 의무화 하는 등 암호화 트래픽 확산을 주도하고 있습니다. SSL 암호화 방식은 주요 검색서비스, 포털서비스, 소셜네트워크, 은행, 증권, 게임 사이트 등 개인정보와 자산이 관리되는 웹서비스에 사용되고 있습니다.
국내에서도 SSL 프로토콜의 도입이 사이버 공격으로부터 든든한 방어막 역할을 할 것이라고 생각하여 정보통신망법 개정 등 법안에 SSL 보안서버 도입을 의무화, 확대하였습니다. 하지만, 정작 SSL에 통신에 사용되는 인증 키 관리에 대한 보안을 취약한 곳이 많습니다.
SSL 프로토콜이 안전하다고 하여도 결국에는 SSL 인증서의 마스터 키가 탈취 당하거나 위변조 된다면, SSL 프로토콜의 무결성과 안정성을 신뢰할 수 없게 됩니다.
SSL 공격 원리와 방어 방법
SSL을 사용하여 보안 마스터 키와 거기에 결부 통신을 위협하는 조직의 신원을 증명하는 SSL 인증서에 의존하고 개별 세션에 대해 고유한 암호화 키를 얻을 수 있습니다.
다른 암호화 키뿐만 아니라 SSL 마스터 키를 보호해야 합니다. SSL 키를 훔친 공격자는 실제 사이트 행세를하고 트래픽을 읽을 수 있습니다. SSL 솔루션의 보안 키의 보안에 직접 관계하기 때문에 높은 보증을 필요로하는 기업과 정부기관은 SSL 키와 SSL 연결 프로세스를 보호하기 위해 추가적인 조치를 필요로 하는 경우가 있습니다.
높은 수준의 보안성을 취득하기 위한 효과적인 방법은 하드웨어 보안 모듈 (HSM)에서 SSL 암호화 키를 보호하는 것입니다. HSM과 같은 전용 암호화 하드웨어는 물리적인 방식(하드웨어 방식)으로 안전한 저장소에 SSL 인증키를 분리시켜서 저장하고 관리할 뿐만 아니라, 웹 서버와 호스트의 암호화 처리 부하를 줄이고 성능을 크게 향상시키는 동시에 CPU 오버 헤드를 줄일 수 있습니다.
SSL 인증 키 보호, Thales nShield HSM
Thales e-Security 제품 및 서비스 보증이 높은 고성능 SSL 암호화를 도입하여 기업과 고객의 정보를 보호하면서 중요한 웹 응용 프로그램이 필요로하는 성능을 실현하는데 도움이 됩니다. nShield HSM은 다음과 같은 여러 가지 방법으로 SSL 구현 가치를 높입니다.
• FIPS 140-2 레벨 3 및 공통 평가 기준 EAL4 + 인증을 받은 HSM 장비로써, SSL 암호화 / 복호화 프로세스의 무결성을 보장합니다.
• 업무 분리를 실현하는 변조 방지 키 생성 기능과 키 관리 기능의 사용을 통해 준수보고를 용이하게 합니다.
• 암호화 오프로드를 통한 고 가용성 및 서버 성능의 향상을 실현합니다.
• 소량 또는 대량 통신 두 응용 프로그램에 대해서도 비용 효율적인 솔루션을 배포합니다. 속도와 제품 형상을 선택할 수있는 장점을 살려 요구에 맞는 정말 필요한 솔루션 만을 도입하는 경우에도 쉽게 업그레이드 할 수 있습니다.
SSL 마스터키 보호를 위한 솔루션, Thales HSM
Thales e-Security는 Thales의 보안을 담당하는 사업부로써 Thales 그룹은 전세계 68,000여명의 직원과 50여 나라에 자회사를 보유한 글로벌 회사입니다. 신뢰를 최우선으로 하는 오랜 국방 관련 사업 경험을 바탕으로 군, 정부, 일반기업에 이르기까지 정보 시스템 보안 시장을 위한 최고의 기술을 자랑합니다.
Thales HSM은 글로벌 PHSM 시장의 70%, GPHSM은 40%의 점유율을 차지하고 있습니다.
소프트웨어 기반의 운영 시스템은 많은 보안 문제점을 내포하고 있습니다. 안전하게 시스템을 운영하기 위한 철저한 보안을 위해서는 하드웨어 기반으로 시스템을 구축하는 것이 중요합니다.
논리적 공격 |
물리적 공격 |
- 악성코드 (트로이 목마 등) - 해커는 네트워크 상에서 정보 접근이 가능 - 복호화 된 데이터는 메모리 상에서 탈취 - 직원의 중요 정보 복사 - 직원이 시스템에 백도어 프로그램 설치 |
- 시스템 메모리는 절대 안전하지 않음 - Cold Boot 공격으로 전문적인 소프트웨어 (파일 디스크 암호화 등) 조차도 안전하지 않음. |
절대로 중요하기 관리되어야 하는 암호화 키, 중요한 실행코드, 매우 민감한 데이터는 운영 시스템에서 처리하지 않아야 합니다.
Thales nShield HSM으로 개선
- 암호화 및 복호화는 HSM 내부에서 실행하게 합니다.
- SSL 세션은 HSM 내부에서 처리하도록 합니다.
- 인증 로직과 같은 중요 로직을 HSM 내부에서 처리합니다.
Thales HSM 의 종류 (내장형, 외장형)
|
|
Model |
nShield Solo (500, 6000) |
nShield Connect (500, 1500, 6000) |
인터페이스 |
PCI, PCI Express |
2x 1 Gbit Ethernet |
Default Client 라이센스 |
1 |
3 |
최대 클라이언트 지원 | 1 |
500 Model : 10 1500 Model : 20 6000 Model : 100 |
PSU 및 Fan 이중화 |
N/A |
2 (Hot-Swappable) |
성능 TPS (RSA 1,024/2,048 서명 기준) | PCIe: 500/82, 6000/3000 |
500/82, 1500/500, 6000/3000 |
인증 | FIPS140-2 Level 2 or 3, Common Criteria EAL 4+ |
FIPS140-2 Level 3, Common Criteria EAL 4+ |
SEE 지원 (Secure Execution Engine) |
FIPS Level 3 장비에만 적용 가능하며 중요한 알고리즘, 소스 코드 및 비즈니스 로직 등의 보호 |
|
Load-balancing 및 Fail-over | O – 모델에 상관없이 상호 지원 |
[nShield 제품군의 FIPS 140-2 인증서]
Thales nShield HSM Series는 FIPS-140-2 인증을 받은 제품입니다.
SSL 인증 키를 안전하게 보호하기 위한 하드웨어 보안 솔루션, Thales nShield HSM에 대한 문의는 아이마켓코리아 IT솔루션 담당자에게 연락주시면 컨설팅과 견적 상담을 해드립니다.
김 경 일
대리 │ IT 솔루션 영업팀
TEL : +82-2-3708-8254
Mobile : +82-10-4516-4593
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090
SSL보안, Secure Sockets Layer, FIPS 140-2, PCIe, nShield, nCipher, SSL 암호화, DB보안, 서버보안, 오라클 TDE, HSM, 하드웨어암호화모듈, Hardware Security Module, GPHSM, 보안솔루션, 보안어플라이언스, SSL 마스터키, 암호화 키 관리, 암호화 키
'nCipher HSM (Thales-HSM )' 카테고리의 다른 글
보안 솔루션 도입 고려요소 1순위는? 'CC인증', 'DB암호화' (0) | 2016.07.15 |
---|---|
개인정보보호법 개정안 (2016년도) 자세히 알아보기 (0) | 2016.06.15 |
[DB보안, 서버] 암호화 키 관리 HSM이 내장된 기업용 서버 소개 (0) | 2016.06.01 |
DB서버 전용 HSM, Thales nShield F3-10 (0) | 2016.05.24 |
DB암호화의 핵심, 암호화 키 관리 솔루션 Thales HSM (0) | 2016.05.20 |
암호화 키 관리용 Thales PCIe Type HSM 1개월 무료 체험 행사 (0) | 2016.05.11 |
SSL/TLS의 안정성과 보안성을 확보하는 방법, HSM(Hardware Security Module) (0) | 2016.05.04 |
개인정보보호, 생체인식정보 암호화의 중요성 (0) | 2016.05.03 |
지불결제 전용 암호화솔루션 Thales Payshield 9000 (0) | 2016.02.27 |
[보안사고] 금융권 보안솔루션 디지털서명(코드사인) 해킹사고 발생 (0) | 2016.02.24 |