의료기관 개인정보보호! 기술적, 관리적 조치방안은?

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014.09.15 17:51 / 카테고리 : nCipher HSM (Thales-HSM )


올해 5월에 민간 의료기관 개인정보보호 및 정보보안 담당자 대상으로 개최되었던 <2014 의료기관 개인정보, 정보보안 컨퍼런스 MPIS 2014>에서 의료기관 개인정보 보호법에 대한 기술적, 관리적 조치 방안에 대한 발표가 있었습니다.


관련 내용을 요약하자면,


의료기관 정보보안 컨퍼런스의 주요 내용은 2014년 8월 7일부터 시행되는 주민번호 수집 법정주의가 적용되기 때문에 모든 개인정보 관련 업무에서는 주민번호 처리가 금지되고, 기존에 보유하고 있던 주민번호도 2년 이내에 파기를 해야한다는 내용이였습니다. 또한, 이를 어길 경우에는 과징금 5억원 이하 및 주요 임원들이 징계를 받는 결과를 가져올 수 있습니다.





이런 컴플라이언스 관련 내용을 숙지하는 것도 중요하지만 기술적인 조치도 매우 중요하다고 강조되었습니다. 병원정보시스템, 전자결재세스템 등 DBMS, 첨부문서에 포함된 개인정보 암호화 및 삭제 조치 등도 반드시 필요하며 홈페이지를 통한 전송시에 SSL 등의 암호화 조치, 개인정보에 대한 철저한 암호화도 중요합니다.


기술적 조치 부분에서의 가장 중요한 부분 중 하나인 접근권한 관리도 최소한의 범위로 업무담당자별로 차등하여 부여해야 하며, 개인정보취급자 변경시에는 지체없이 개인정보처리 시스템의 접근권한을 변경 또는 말소하여야 합니다. 이러한 접근권한 관리도 철저하게 진행됨과 동시에, 개인정보에 대한 암호화도 엄격하게 이루어져야 합니다.



개인정보 보호법 개정으로 인해 의료기관에서도 주민번호, 여권번호, 운전면허번호, 외국인등록번호 등의 고유식별번호 및 비밀번호, 의료기록 등의 암호화 여부를 주기적으로 확인하고 별도의 하드웨어 암호화 모듈(HSM)을 통해 강략하게 암호화되고 철저하게 관리되어야 합니다.


해외의 사례를 보자면 최근 미국 CHS에서 운영하는 병원에서 450만명이라는 엄청난 수의 환자들의 개인정보가 유출된 사건이 있었습니다. 이러한 개인정보 유출사고로 인해서 미국 FBI와 DHS 기관은 의료 분야 기관들에게 더 많은 위협 정보를 공유하기 위한 조치를 취할 예정이라고 합니다.



강력한 암호화를 통해서 환자들의 개인정보가 암호화되어 있었다면 개인정보 유출이 되더라도 절대 암호화된 개인정보를 해독(복호화)할 수 없기 때문에 유출한 정보들은 무용지물이 될 것입니다. 현재 존재하는 가장 강력하고 안전한 기술적 조치는 DB암호화이며, 높은 성능을 유지하면서 안전한 키 관리, 강력한 암호화를 수행하려면 HSM을 통해 암호화 하는 것이 절대적으로 안전합니다.


보안장비, 특히 암호화 모듈의 경우 FIPS 인증을 받은 신뢰성 있는 제품을 선택해야합니다. 보안 솔루션의 경우는 한번 도입되면 바꾸기가 쉽지 않기 때문입니다. 만약, 교체를 하게 된다면, 더 많은 비용과 인력 소요가 들 것입니다.



<Thales HSM nShield 제품군 FIPS 140-2 인증서>



전 세계 암호화장비 시장점유율 1위 Thales e-security 제품 한국 총판 아이마켓코리아






Trackbacks 0 / Comments 0

공개 키(PKI) 및 디지털 인증서 관리 방안

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014.08.28 11:27 / 카테고리 : nCipher HSM (Thales-HSM )



공개 키 암호화는 사용자, 네트워크 데이터 및 핵심 비즈니스 시스템을 보호하는 방법으로 많이 보급되어 왔습니다. 


데이터암호화 및 개인정보보호 문서 및 메시지의 무결성과 신뢰성을 증명하기 위해서 디지털 서명 또는 사용자나 시스템의 인증 및 액세스 제어에 사용되고 있는 지에 관계없이 이러한 공개 키 운영은 현대의 운영체제, 상용 보안 제품 및 사용자 지정 빌드 시스템에 필수적인 것이 되어 있습니다.



전자상거래, 온라인뱅킹, 인터넷 게임, 스마트폰, 클라우드 컴퓨팅은 모든 사용자의 연결장치, 웹 서비스 및 비즈니스 응용프로그램의 전자적인 정체성을 나타내는 경우 디지털 인증서에 의존하고 있습니다.



[그림 - 공개키 암호화 방식]


각 인증서는 높은 강도를 가지는 고유의 신임을 형성하는 한쌍의 암호화 키를 기반으로 하며, 이들은 대상 고객과 기업에 밀접하게 연관되어 암호화와 서명 등의 보안 작업을 수행하는데 사용됩니다. 


인증기관(CA)는 디지털 인증서를 발급하고 그 인증서가 의도된 목적에 부응하기 위해, 적절한 수준의 신용을 구현하기 위해 여러 단계를 실행합니다.


CA는 공개 키 인프라의 중심을 이루는 것이며, 1개 혹은 복수의 애플리케이션 보안을 지원하고, 적은 수의 인증서에서 수백만 및 수의 증명서까지 지원합니다. 인증서 및 그것에 의해 실현되는 보안 기능을 충분히 활용하고자 하는 조직은, 자기 부담의 PKI를 구축하거나 외부 서비스 공급자로부터 인증서를 구입하거나 둘 중 하나를 선택할 수 있습니다.


다른 조직과 도메인간의 인증서 및 ID를 공유하고 신용을 설치하는 경우에는 후자가 가장 적합합니다.


내부 PKI를 도입하는 조직은 그 조직의 요구에 맞는 보안 모델을 정의할 수 있는 유연성을 가질수 있지만 그 PKI 사용에 대한 조직을 명확화 하는 것으로 그 자체의 유지 및 그 보안의 확보에 있어서 수 많은 도전에 직면합니다.



 - PKI는 신용의 근본을 이루는 것 이므로, PKI를 도입하는 작업은 단순한 기술 이상의 요소가 있습니다. 또한 적절한 검사 기능을 가지고 기술로 자동화되는 부분과 수동 작업의 균형을 취하기 위하여 인간이 관련된 프로세스를 신중하게 설계해야 합니다. 준수를 입증할 필요성이 증가하고 있는 것을 고려하면 공식적으로 문서화된 감사를 받은 인증과정이 필요할 것 입니다.


- 조직은 모든 인증서 요구에 단일 PKI를 사용하거나 개별 응용프로그램과 사용 사례에 맞게 조정되어 적절한 신뢰성 모델을 제공하는 여러 독립적인 PKI를 사용할 것인지 결정해야 합니다. 자기부담의 PKI를 구축하지 않고 외부 PKI를 사용하는 선택은 상황을 더욱 복잡화 시킬 수 있습니다.


- 불행히도, 모든 종류의 PKI는 명백한 공격포인트가 존재합니다. CA가 침입을 받으면 디지털 인증서가 부정사용을 위해 발행되는 우려가있어, 시스템 전체의 신뢰성이 의심되는 결과가 됩니다.


- PKI에 대한 논의는 인증서 발급 프로세스에 집중하는 경향이 있지만, 인증서 유효성 검사 및 해지를 지원하는 관련 프로세스가, 시스템의 성능 및 전반적인 능력에 의해 크게 영향을 주는경우가 적지 않습니다.




[위험성]

- CA의 서명 개인 키 및 루트 키를 훔쳐가지고 가는 경우 위조 인증서를 발급할 수 있기 때문에, 누설이 의심되는 경우는 과거에 발행된 인증서의 일부 또는 전부를 다시 발행해야 할 수 있습니다.

- 서명키 사용에 대한 관리가 불충분한 경우 키 자체가 도용되지 않더 라도 CA가 악용될 우려가 있습니다.

- 온라인 인증서 유효성 검사 프로세스에 관련하고 키를 훔치거나 부정으로 사용된 경우에는 해지 프로세스가 작동되고 해지된 인증서가 악용될 우려가 있습니다.

- 새로운 응용프로그램을 온라인으로 시작할 때 발행 및 검증에 관한 서명행위의 성능적 측면에 주의를 기울이지 않으면 업무에 큰 영향을 줄 우려가 있습니다.







PKI 및 디지털인증서 : Thales e-Security 솔루션

Thales e-Security의 제품 및 서비스는 PKI의 무결성, 성능 및 관리성을 확립하는데 도움이 됩니다. 인증서 발급과정의 보안을 보장하고 서명 키 관리를 강화함으로써, 분실이나 도난을 방지 할 수있으며, 그 결과로 디지털 보안을 위한 안정적인 기반을 구축할 수 있습니다 . PKI에 nShield 하드웨어보안모듈 (HSM)을 추가하는 것은 독립적인 기관에 의해 인증된 변조 방지 장치를 도입하는 것을 의미합니다.


이 장치는 조직내에서 가장 신중하게 처리해야 할 키(key)나 비즈니스프로세스의 보안을 보장하기 위해 사용 됩니다. 이것은 PKI에 대해 널리 인정받은 모범사례입니다. 탈레스는 사용자조직이 도입을 앞당겨 빨리 위험을 최소화하는데 도움을 주기 위해 주요 PKI 벤더간의 상호 운용성 시험을 시행하고 다양한 포괄적인 통합에 대한 설명서를 발행하고 있습니다. 탈레스의제품 지식과 기술, 그리고 서비스를 충분히 활용하여 기업 내 전체 PKI 운영의 자신감을 가지고 운용할 수 있게 합니다.




[장점]

- 높은 신뢰성이 요구되는 모든 키 관리 프로세스와 인증서 발급과정에 대해 쉽게 도입할 수 있는 독립적인 기관의 인증을 받은 제품으로 보안을 충분히 활용할 수 있습니다.

- 암호화처리를 가속화하여 CPU에 부담이 걸리는 서명 작업 속도를 올리고 성능 향상을 촉진함과 동시에 애플리케이션 및 비즈니스 프로세스의 유연한 규모의 변경을 가능하게 합니다.

- 위험도가 높은 수동 키 관리프로세스를 제거합니다.

- 키 관리정책의 강력한 실행을 통해 규제 준수를 입증하기 위해 작업 및 감사요구에 대응하기 위한 작업을 단순화합니다.

- 대기업용 PKI에서 국소적인 CA 응용프로그램에 특화한 CA에 이르기까지 다양한 도입 시나리오에 맞게 광범위한 선택에서 모양과 성능 등급을 바탕으로 최적의 HSM을 선택할 수 있습니다.


더 많은 정보는 하단의 카다로그를 참조하시면 Thales e-security의 고성능 HSM에 대한 자세한 정보를 보실 수 있습니다.


[Thales e-security HSM(하드웨어 암호화 모듈 관련 자료]

2014HSM-nShield-Solo.pdf

Thales HSM Oracle-TDE.pdf

아이마켓코리아 nShield-Connect.pdf



전 세계 암호화장비 시장점유율 1위 Thales e-security 제품 한국 총판 아이마켓코리아






Trackbacks 0 / Comments 0

[기업보안] 강력한 네트워크 보안을 위한 솔루션 Thales DataCryptor

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014.07.10 11:18 / 카테고리 : nCipher HSM (Thales-HSM )


정보화 시대에 맞추어 네트워크 망은 갈수록 트래픽 용량이 거대하고 분산되는 네트워크 구조로 진행되고 있습니다. 보안측면에서도 요건 및 규제가 정부차원에서 진행되고 있습니다. 특히, 최근 많은 공공기관 및 금융권, 대기업의 내부 및 보안 사고로 인하여 보안의 필요성에 대한 인식이 더욱 강화되고 있는게 오늘날의 보안 현실입니다.


보안 사고가 많이 증가하고 이슈가 됨에 따라서 기업들은 기존의 보안 시스템을 보완 및 강화하려고 하고 있습니다. 일반적으로 시스템 및 네트워크에 대한 보안 강화 방안으로 방화벽, IDS/IPS, UTM, 시스템 업그레이드, 기타 등을 조치하고 있습니다. 이러한 서비스를 제공하기 위한 기 구축된 또는 신규 구축되는 가장 기본적인 물리 전송 구간에 대한 보안의식 및 적용 현황은 아직 미약한 상황이 되고 있습니다.


예를 들어서, 전용 회선의 경우에는 비록 Public 네트워크 망과 분리되어 서비스 되고 있기 때문에 보편적으로 안전하다고 생각되고 있지만, 실질적으로 전용 회선의 경우, 여건에 따라서는 보안에 더욱 취약한 부분이 많은 상황이 되고 있고, 더욱 심각한 것은 물리적인 전송 구간에서의 해킹이 발생했을시에 해킹 흔적을 찾기가 매우 어려운 상황입니다. 그렇기 때문에 해킹에 대한 피해 규모 및 추적도 힘들다는 점이 있습니다.


유럽 및 북미의 경우에는 물리적인 네트워크 구간 해킹에 대한 인식이 많이 고취되어 있는 상태이고, 이에 대한 보안책으로 네트워크 구간 암호화 시스템이라는 장비를 적용하여 1차적으로 물리적인 전송 구간 암호화를 강화하고 있는 추세입니다.



전세계적으로 인터넷 및 기타 네트워크 서비스 부분에 있어서 상위권에 있는 우리나라의 경우에는 물리적인 구간 암호화 방안이 더욱더 고려되어 물리적인 1차 해킹으로부터 피해를 최소화 하는 방향으로 개선이 이루어져야 합니다.


이러한 물리적인 구간 암호화 방식에 최적화된 솔루션을 기업에서 구현하기 위해서 많은 기업 보안 담당자들은 어느 솔루션을 도입하여야 할지 고민이 많은 상황입니다. 

외국의 경우에는 어떤 방식으로 구간 암호화 방식이 이루어질까요? 유럽과 북미에서는 물리적인 구간 암호화 방식에 최적화된 솔루션 구축을 위해서 도입한 제품으로는 탈레스(Thales) DataCryptor 네트워크 구간 암호화 장비가 있습니다. 


DataCryptor 네트워크 구간 암호화 장비는 데이터 암호화/복호화시 저지연(마이크로 단위) 및 높은 유효 대역폭(Data Throughput)을 지원하기 때문에 고성능의 안정적인 시스템입니다.


DataCryptor 제품은 현존하는 모든 전용회선을 암호화할 수 있고, 저속회선 장비군, IP 네트워크 장비군, SONET/SDH 장비군의 세 종류가 있습니다.


저속회선 장비는 RS232, RS422, V.35.X.21등의 비동기 신호등으로 분류되고 있습니다.

또한 IP네트워크 장비는 네트워크 속도에 따라서 10/100Mbps, 1Gbps, 10Gbps로 분류되고, OSI(Open System Interconnection) Layer7 계층 레벨의 Layer2 Data Link 층에서 운용되는 장비입니다. 


SONET/SDH 장비군은 계위(Hierarchy)에 따라서 T1/E1, T3/E3, STM-1, STN-4, STM-16, STM-64로 분류되어 운용이 가능합니다.


탈레스(Thales)의 DataCryptor는 현재 Field에서 사용되고 있는 다양한 망(Topology)과 연동 호환성이 우수하기 때문에 융통성 있는 기업 네트워크 구간 암호화 전송망을 구축할 수 있습니다.



기업 네트워크 구간 암호화 전송망을 구축할 수 있는 최고의 솔루션인 탈레스(Thales) DataCryptor 암호화 솔루션에 대한 주요 특징에 대해서 설명을 드리겠습니다. 


1. AES-256 알고리즘 지원

상업적으로 가장 강력한 암호 알고리즘인 AES-256 알고리즘을 지원합니다. AES-256 알고리즘은 여러가지 암호화 알고리즘 중에 상업적으로 많이 사용하고 있고 가장 강력한 알고리즘을 사용함으로써 안전하게 데이터를 전송할 수 있습니다.


2. 암호화 및 복호화시에 저지연을 지원

이더넷 프레임의 MTU(Maximum Transmission Unit) 사이즈에 관계없이 마이크로 단위로 일정한 암호화 및 복호화 지연시간을 제공함으로써 Field에서 안정적인 서비스를 제공하며 100Mbps에서는 37~40usec, 1Gbps에서는 7usec, 10Gbps에서는 5usec을 지원합니다. 


3. 큰 유효 대역폭을 지원하며 암호화시 최소 오버헤드를 사용

여러가지 암호화 방법(Bulk, Clear Header, Tunnelling)을 제공하면서 사용되는 오버헤드는 3%미만의 최소한으로 사용하기 때문에 실제 고객 서비스시 보다 많은 유효 대역폭을 제공합니다. 


4. 중앙 집중 자동화 키 관리를 제공

자동화된 중앙 집중 자동화 키 관리 및 데이터 암호화 키, 키를 암호화하는 키 운용을 통하여 매우 안정적으로 네트워크 구간 암호화를 구현할 수 있는 장점이 있습니다.


5. PTP, PTM Topology 지원

점대점(Point-to-Point), 점대다(Point-to-Point)등의 네트워크 망(Topology) 구성을 통하여 경제적이고, 효율적으로 망 구성을 할 수 있습니다.


6. FIPS 140-2 Level 3 및 CC 인증

FIPS 및 CC 인증을 통하여 안정적으로 시스템을 운용할 수 있기 때문에 안정성 측면에서 매우 유리합니다.


다음으로는 탈레스(Thales)의 암호화 솔루션인 DataCryptor 암호화 솔루션의 인터페이스에 대해서 알아보겠습니다.

탈레스 DataCryptor는 장비 제어용 인터페이스와 서비스용 인터페이스를 제공하고 있습니다. 장비 제어 포트는 V.24와 10/100Mbps을 지원하고 있고, 원격 장비 제어를 위한 인밴드(Inband) 통신을 지원하고 있습니다. 특히 1/10Gbps DataCrytor는 인터페이스 모듈을 고객 서비스 환경에 맞추어서 사용할 수 있도록 플러그인(Plug-in) 타입의 SFP와 XFP 모듈 타입을 적용하였고, SFP와 XFP는 옵션에 따라 최대 80KM의 원거리 전송도 가능합니다.


전원 모듈은 후면에 위치하고 있고, 10/100Mps 모델은 전원이 단일화 구조이고, 1/10Gbps 모델 전원 모듈은 이중화 및 Hot-Swap 할 수 있는 구조로 설계되어 있기 때문에 향후에 유지보수시에 서비스에 영향이 없이 안정적으로 수행할 수 있는 구조로 되어 있습니다.




Thales DataCryptor의 암호화 방식과 어플리케이션에 대한 자세한 내용은 여기를 클릭해주시면 더 많은 정보를 보실 수 있습니다.


최상의 기업 네트워크 구간 암호화를 위해 안정적인 Thales의 DataCryptor를 도입하여 완벽한 기업 보안을 구축하시길 바랍니다.



※ 제품 구입 문의 : 아이마켓코리아 김경일 대리 / Tel : 02-3708-8254 / E-mail : raykim7@imarketkorea.com



아래의 링크에서 thales e-security의 다양한 정보를 만나실 수 있습니다.


Trackbacks 0 / Comments 0

[기업보안] 암호화 키 관리 방법의 문제점과 해결책

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014.07.02 15:50 / 카테고리 : nCipher HSM (Thales-HSM )


암호화 키 관리 방법의 문제점과 해결책


암호화는 강력한 보안을 제공할수 있는 다양한 프로세스의 근본에 있는 것입니다.

다만, 적절한 관리를 하지 않으면 이러한 프로세스도 복잡하고 비용이 많이 들고 위험을 낳기 쉬운 것이 되어 버립니다


암호화를 기반으로 구축된 디지털 서명과 데이터 암호화 등의 보안 작업 관리 능력은 이러한 과정에 강한 영향력 있는 암호화키를 효과적으로 관리하는 능력에 직접적으로 의존하고 있습니다. 


암호가 조직의 IT 인프라에서 보다 광범위하게 사용되고 관리해야 키의 수와 다양성이 증가함에 따라 키관리 문제는 앞으로도 증가할 것으로 예상 됩니다. 암호화 보안 구현 책임자는 키 관리에 대한 다양한 접근 키관리 기법의 모범사례 및 이러한 기술을 구현하기 위한 기술적 대안을 숙지하고 있어야 합니다.



키관리는 단순한 운영 상의 과제가 없습니다. 감독기관이 키관리의 중요성을 인식함에 따라 보안 및 감사에 대한 이러한 키관리 프로세스별 요구사항은 더 엄격한 것이 되고 있습니다. 

또한 OASIS KMIP (Key Management Interoperability Protocol)와 같은 표준이 정비되어 있으며, 이러한 표준에 따라 다른장치와 시스템 간의 키관리 면의 호환성이 개선될 것으로 전망되고 있습니다. 키관리 전략을 수립함에 있어서는 이러한 추세를 감안하여, 운영, 보안 및 감사 면에서의 요구사항을 고려해야합니다.


Ⅰ. 키 관리

키관리 프로세스는 암호화키를 생성, 유지, 보호하고 그 사용을 관리하는데 필요한 인력, 실시해야 작업과 자동화된 작업을 모두 조합한 것 입니다. 비밀유지를 위한 데이터 암호화, 인증을 위한 디지털 인증서의 사용 또는 문서의 정당성을 증명하기 위한 디지털 서명 프로세스의 실행 등 어떤 작업을 수행할 때 키 관리 문제가 많이존재 하는 것에는 변함이 없습니다. 


각각의 키는 생성, 사용수명에서 사용 폐기하는 기간이 있습니다. 키의 라이프 사이클의 길이와 그 생성에서 폐기까지의 사이에 어떤 일이 일어나는 지는 개별 응용프로그램에 따라 다릅니다.  키의 라이프 사이클 전반에 걸쳐 그 열쇠를 효과적으로 관리함으로써 위험을 줄이고 구축비용을 절감하고 데이터 보호 규칙에 대한 적합성을 유지할 수 있게 됩니다.


ⅰ. 키에 대한 접근 제어

사용자 목표에 따라 단일 응용프로그램의 키 관리에 관심이 있는 경우도 있고, 조직의 사업부 및 기업전체를 대상으로 한 일련의 비즈니스 프로세스 전체에서 보다 효과적으로 키를 관리하기 위한 관심이 있는 경우도 있습니다.



각 조직의 키 관리 방법은 여러가지 방법이 있지만, 그 대표적인 시나리오 3가지를 아래와 같이 들 수 있습니다.


1) 소프트웨어를 통한 키 관리 방법

가장 단순한 수준에서 도입하는 개별제품의 기본기능으로, 제공되는 기본 키 관리 기능을 사용할 수 있습니다. 

예를 들어서, 많은 상용 암호화 제품은 적어도 키 관리 수명주기의 여러 단계 작업을 위한 소프트웨어 기능이 포함되어 있습니다. 이러한 키관리 유틸리티의 강조, 정책, 일반적인 보안 특성은 제품에 따라 다릅니다.


2) 하드웨어 장치를 통한 키관리 방법

리스크 관리를 강화하여 키의 라이프 사이클을 안정적으로 관리하기 위해 하드웨어 보안 모듈(HSM) 등의 목적에 맞게 만들어진 보안강화형 키 관리 장치를 사용하여 상용 응용프로그램이나 사용자 지정 응용프로그램을 보강 할 수 있습니다. 전용 암호화 하드웨어를 사용하면 암호화 기능의 고립된 영역 도는 신뢰할 수 있는 영역을 생성할 수 있기 대문에 소프트웨어 기반의 암호화가 가진 본질적인 취약점을 해결할 수 있습니다. 

키 관리를 위한 독립적인 보안 플랫폼을 사용하면 키 관리 작업과 그 열쇠를 사용하는 응용 프로그램 작업을 엄격하게 구별할 수 있습니다. 단일 슈퍼 유저를 사용함으로써 위협을 완화하기 위해 역할을 분리하는 것은 키 관리 기법의 모범 사례이며, PCI, DSS 등의 보안 표준에 의해 권장됩니다.


3) 키의 중앙관리 방법

대규모 배포의 경우 다른 종류의 응용프로그램이나 시스템의 키를 관리하는 조직은 정책의 일관성과 서로 다른 수준의 보호비용의 상승과 같은 문제에 직면할 수 있습니다. 키 관리를 위한 중앙 집중화된 접근을 싱행하면 통일된 정책 시스템 전체를 대상으로 한 키의 폐기, 자동화된 키 배포, 통합된 감사역할의 명확한 분리, 보호 및 백업을 위한 단일키 저장소 등의 이점이 실현됩니다. 

보다 전략적인 하향식 키 관리 방식을 채용하면 업무의 효율성을 향상키시면서 조직전체의 관리를 향상시킬 수 있습니다. 

중앙 키 관리를 구현하는 조직은 공격자가 최적의 공격 목표가 될 수 있는 시스템의 보안 특성을 신중하게 검토해야 합니다. 또한, 높은 수준의 가용성을 유지해야 합니다. 앙 키 관리 프로세스가 단일 실패지점이 되지 않도록 하려면 재해 복구 및 장애에 대한 메커니즘이 필요합니다.


Ⅱ. 위험 
- 키는 악의적인 사람에게 넘어갈 우려가 있기 대문에, 그 경우는 적절한 권한이 없는 사람이나 응용 프로그램에 신중하게 취급해야 하는 정보 또는 높은 가치의 정보에 액세스 할 수 있게 되어 버럽니다.
- 데이터 유출은 원치 않는 정보의 공개와 고객 ID를 도용하는 결과를 초해할 우려가 있어 벌금이 부과되거나 법적 주장을 수행하거나 할 가능성도 있습니다.
- 열쇠를 분실하거나 키가 복구할 수 없게 할 수도 있어, 이 경우 데이터를 읽을 수 없습니다. 열쇠를 분실 했을 경우 데이터의 구체적인 특성에 따라 영업중단, 고객의 손실 또는 책임과 같은 형태로 기업에 큰 문제가 될 수도 있습니다.
- 소프트웨어 기반의 키 관리 프로세스에 의한 보호는 한정적인 것에 지나지않고, 신중하게 취급해야 키 및 그 열쇠를 보호하는 데이터의 공격에 취약 해지지 않습니다.
- 조각난 키 관리 시스템이 증가해버리면 보안 괸리가 복잡한 것으로 간주 되어 비용을 증가시키는 비즈니스 프로세스 관리가 어려워지고 , 확장성이 손상될 수 있습니다.
- 키 관리 작업의 문서화가 충분하지 않으면 적합성 보고서 작업의 부담이 커집니다.

키 관리에 대한 비용 절감과 간소화된 프로세스, 강력한 보안을 모두 갖춘 솔루션인 키관리 보안 솔루션 세계 점유율 1위 기업 Thales의 e-Security 솔루션을 통한 안전한 키 관리 프로세스를 구축하시기 바랍니다.


Ⅲ. 키관리 : Thales e-Security 솔루션

Thales e-Security는 암호화 과정에서 효과적인 키 관리를 도입하여 조직이 최대한의 보장을 실현하는 것을 지원합니다. 

탈레스의 제품과 서비스를 사용하면 비즈니스 프로세스 관리 및 확장석을 유지하기 위하여 운영 효율성을 확보하면서도 높은 수준의 보증을 제공하는 키 관리 기법의 모범사례를 구축할 수 있습니다.


Thales e-Security 솔루션 제품 소개

1) nShield

HSM을 사용하면 변조방지 하드웨어 키와 거기에 대한 오퍼레이션을 보호하여 암호화 및 디지털 서명 프로세스의 보안을 향상시킬 수 있씁니다. 이러한 HSM은 검증된 키 관리 아키텍쳐인 Thales Security World를 채용하고 있는 것이 특징으로, 이 아키텍쳐는 키 백업 등의 중요한 열쇠관리 작업을 자동화하고 시스템에 존재하는 HSM에 대해 일관된 정책을 실행합니다.




2) Key Authority

Key Authority는 다양한 장치와 프로세스 대상으로 한 중앙집중식 키 관리 방식의 구현을 지원하기 위해 설계된 보안 강화형 키 관리 장치입니다. 이 장치의 특징은 FIPS 140 인증을 받은 변조방지 보안기능 재해 복구를 위한 복제 기능 및 고급 역할기반 정책 제어가 결합되어 있습니다. Key Authority는 최신 KMIP 표준에 맞게 설계되어, 2500만개 이상의 키를 관리 할 수 있습니다.



Ⅳ. Thales e-Security 솔루션의 장점

- 전용 하드웨어 모듈과 중앙 집중화된 키 관리 장치를 사용하여 효과적인 암호화 키 관리를 제공합니다.

- 기본 소프트웨어 기반 키 관리에 비해 보안이 크게 향상됩니다.

- 단편적으로 도입된 암호화 기능과 기타 암호화 기반 응용 프로그램에 대한 관리를 되찾습니다.

- 키 분실 위험을 줄이고 높은 관리 비용을 억제하고, 확장성이 부족한 프로세스를 감소시킵니다.

- 비즈니스 연속성을 위험에 노출시키지 않고 업계의 요구사항과 새로운 키 관리 표준을 충족합니다.

- 키 관리 기법의 모범사례를 구현하고 미래의 요구사항에도 대응할 수 있게 합니다.

- Thales e-Security는 암호화 키 관리의 최첨단 기술을 보유한, 세계적으로도 인정받은 권위 있는 솔루션 제공 업체이며, 30년 이상의 경험을 바탕으로 솔루션을 개발 및 공급 하고 있습니다.


보안키 관리 시스템인 탈레스 HSM (Thales)에 대한 자세한 정보는 아래의 게시물을 클릭하시면 더 상세한 제품 정보를 보실 수 있습니다.





Trackbacks 0 / Comments 0

[기업 보안] 효율적인 오라클(Oracle) DB 암호화 방법 - TDE와 HSM

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014.06.26 18:07 / 카테고리 : nCipher HSM (Thales-HSM )


현재 가장 많은 기업들이 보안에서 중점적으로 신경쓰는 부분은 바로 개인 정보보호입니다. 개인 정보보호를 위해서 많은 기업들이 투자를 하고 있는데요. 기업과 기관에서 가장 먼저 하는 작업이 바로 데이터베이스(Database) 암호화 입니다. 대다수 조직에서 선호하는 DB 암호화의 방법은 크게 플러그인 방식의 DB 암호화 솔루션을 도입하는 것과 데이터베이스에서 제공하는 암호화 기능인 TDE(Transparent Data Encryption)을 이용 하는 방법입니다.





특히 많은 대기업에서는 데이터베이스 솔루션으로 오라클(Oracle)을 도입하여 사용하고 있습니다. 개인정보보호 시장 초기에는 플러그인 방식의 솔루션이 시장을 주도하였지만 지금 현재는 TDE방식의 암호화가 강력한 방법론으로 떠오르고 있습니다.


매년 암호화를 거쳐야 하는 데이터베이스의 양과 빈도는 늘어나고 있습니다. 이 데이터들을 일일히 전용 솔루션을 통해 적용하기에는 많은 시간과 비용이 필요하며, 관리해야할 것들이 많아 짐에 따라 업무량도 증가하게 됩니다.



이러한 이유로 데이터베이스 암호화를 위해 TDE를 도입하는 기업과 기관이 늘고 있는 것입니다.


초기에 TDE가 외면 받았던 이유는 키 관리의 기밀성이 취약점으로 주장되었기 때문입니다. 오라클(Oracle) 은 Wallet이라는 암호화 키 관리 보안 모듈을 제공하고 있는데, 이 Wallet 솔루션 하나만 사용했을 시에는 키 관리 취약성을 극복하기 어렵다는 말이 대두 되었습니다. 또한, 대부분의 조직에서 TDE를 사용하려면 데이터베이스 버전을 업데이트 해야 하다보니 큰 변화 없이 대응이 가능한 플러그인 방식의 암호화를 선호하게 되었습니다.


하지만, 현재의 상황은 달라졌습니다. TDE 방식의 암호화는 약점을 완전하게 보완하여 경쟁력을 갖추었고. 이제는 어떤 방식을 도입하는 것이 더 경제적인가, 또는 합리적인가라는 쪽으로 경쟁의 초점이 달라졌습니다. 기능성의 제약도 많이 사라졌을 뿐만 아니라 DB에 연결된 디스크에 담기는 데이터 수준을 넘어 백업 및 클라우드 등 제 3 지역으로 데이터를 내보내는 것까지 암호화의 적용범위가 넓어지고, TDE의 취약점이라고 많이 대두 되던 키 관리 기밀성 역시 써드파티인 하드웨어암호화 모듈 HSM(Hardware Security Module)과의 연계 이점이 부각되면서 자연스럽게 해결되었으며, MS와 Oracle에서도 HSM의 사용을 적극적으로 권장하고 있습니다.


기존에는 TDE를 사용하게 되면 DB서버에 CPU 부하가 생겨 곤란을 겪었지만, 현재는 MS와 Oracle 역시 모두 최신 버전에서는 좀 더 적은 리소스로 암호화를 수행할 수 있어 이러한 문제점들은 사라졌습니다. 

간단히 말하자면, 기존 TDE 방식의 단점은 사라지고 TDE 방식의 가장 큰 장점인 애플리케이션 수정이 필요없어지고, 성능 손실 또한 줄일 수 있다는 이점이 더욱 커지게 된 것입니다.




이제는 기존의 플러그인 방식의 Third Party 애플리케이션을 이용하는 것에 많은 비용과 시간을 투자하는 것 보다는 TDE에 하드웨어 암호화 모듈인 HSM(Hardware Security Module)을 연동시켜 강력한 보안성, 경제성, 기밀성, 관리 용이성 등의 효율적인 측면에서 유리한 이점을 가져갈 수 있습니다. 이제는 HSM을 도입하는 것은 이제는 선택이 아니라 필수입니다.



TDE의 가장 적합한 HSM은 무엇일까요? 바로 세계 시장점유율 1위를 자랑하는 고성능 HSM인 Thales(탈레스)의 HSM이 있습니다. 이미 전 세계적으로 성능을 검증 받은 제품으로 전 세계 시장 점유율 1위를 달리고 있는 강력한 보안을 자랑하는 HSM입니다.


오라클 서버를 취급하시는 기업 보안 담당자 분들께서는 TDE 방식을 사용하고 있거나 기존 플러그인 방식에서 TDE 방식으로 전환을 고려하시고 계시다면 Thales(탈레스) HSM 도입을 적극적으로 검토해보시기 바랍니다.


기업 보안 전문 기업인 Thales는 오라클(Oracle) 서버에 대한 지원이 완벽하게 되어있으며 독자적인 솔루션 또한 갖추어져 있습니다. 

바로, Thales의 Oracle 11g용 데이터베이스 암호화 솔루션인 nCipher 라는 제품입니다.


간단하게 장점으로 설명드리자면

- 브랜드 및 데이터 보호 기능

- 데이터베이스 암호화의 접근 제어

- 쉬운 설정 및 연동

- 변화하는 다양한 요구에 대한 적합성


총 이 4가지 특징을 가지고 있습니다.


Thales의 Oracle 11g용 데이터베이스 암호화 솔루션인 nCipher에 대하여 자세하게 설명드리자면


1. Thales의 Oracle 11g용 데이터베이스 암호화 솔루션인 nCipher는 통합된 암호화 기능으로 데이터 유출을 방지합니다.

데이터베이스에는 고객 개인 정보, 기밀 경쟁 정보, 지적 재산 등의 매우 중요한 기밀 정보들이 저장되어 있습니다.

데이터 특히 고객정보의 유출 또는 도난은 브랜드 이미지 실추, 경쟁력 악화, 과중한 벌금으로 이어질 수 있습니다. 기업들이 고객 정보를 보호할 수 있도록 지불카드 산업 데이터 보안표준(PCI DSS)이 제정되어 카드 소지자의 정보를 처리, 저장, 전송하는데 있어 철저한 보안 요건을 제시하고 있습니다.

Oracle 11g 고급 보안 옵션의 일부인 TDE(Transparent Data Encryption) 을 적용하면, 고객 정보, 회계정보 및 기타 민감한 정보를 암호화 할 수 있습니다. 또한, 데이터는 기존의 애플리케이션이나 프로세스를 변경하지 않고도 안전하게 관리됩니다.


2. 최상급 보안 등급으로 데이터베이스 보호

데이터 보호를 위하여 nCipher의 하드웨어 보안 모듈(HSM)은 Oracle TDE를 보호하는 키의 안전한 관리를 보장합니다. nCipher HSM의 검증되고 신뢰할 수 있는 암호화 기능으로 애플리케이션 및 운영체제와 별도로 암호화 키를 보호합니다. 암호화 키의 사용은 정책에 의해서만 실행되며 따라서 데이터베이스는 절대 노출되지 않습니다.


3. 완벽한 솔루션

nCipher netHSM은 Oracle 11g 고급 보안옵션과 신속하고 간단하게 연동이 가능합니다. 표준 기반의 인터페이스를 활용하여, 암호화 키의 강력한 보호뿐 아니라 암호화 정보의 장기 사용에 대한 확실한 보장을 제공합니다. 장애 복구 및 데이터 유지를 위해, 융통성 있는 적용 및 관리 옵션을 제공하여 암호화 체계의 관리 부담을 덜 수 있습니다. 단일 서버의 단독 시스템 또는 가상 환경의 전체 네트워크 상에서 사용할 수 있는 nCipher HSM은 변화하는 다양한 비즈니스 환경에 효과적으로 대응할 수 있도록 설계되었습니다.




nCipher HSM은 Oracle TDE Master Key의 오용 및 훼손을 방지합니다. 데이터를 보호하고 규제를 준수하기 위해 nCipher HSM은 데이터베이스와 보안 관리자의 역할을 구분합니다.


오라클 서버에서의 안전한 TDE Master Key 관리와 데이터베이스 보안 강화, 비용 및 시간 절감에 대해 고민 중이시라면 HSM 세계 시장 점유율 1위를 자랑하는 탈레스 HSM의 nCipher의 도입을 적극적으로 검토해보시기 바랍니다.


탈레스 HSM의 오라클 TDE 보안 솔루션인 nCipher 제품에 대한 구입 문의는 아래의 연락처로 연락주시면 친절한 상담을 받을 수 있습니다.






Trackbacks 0 / Comments 0

[기업 보안] 암호화키 관리의 중요성 / 보안키 관리 시스템(KMS)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014.06.25 11:58 / 카테고리 : nCipher HSM (Thales-HSM )


암호화 키 관리의 중요성 / 보안 키 관리 시스템(KMS)


산업화가 급격하게 이루어지고 인터넷이 발달함에 따라 기업들도 이러한 데이터들을 전산화하기 시작하였습니다. 

특히 금융 업계에서는 개인정보와 관련된 데이터 이슈가 많았습니다. 이러한 개인정보와 관련된 데이터는 해커들의 주요 공격대상이 되고, 최근 개인정보의 유출사고가 기하급수적으로 증가함에 따라 기업에게 큰 손해를 미치게 됩니다. 


대규모 개인정보 유출은 언제 어디서나 발생하고 있기 때문에, 개인정보가 유출된 사고가 발생한 시스템의 운영 상황을 점검해보게 되면 네트워크 또는 서버 보안 등의 기초적인 보안 조치로는 이러한 사고를 막을 수 없다는 것입니다.


최근에 가장 큰 이슈가 되었던 보안사고 였던 카드 3사(K사, L사, N사) 의 개인정보 유출 사고 였습니다.

이는 내부에 유출에 의한 것으로 보안 외주업체인 K사의 박모 차장이 USB로 유출 시킨 것입니다. 이러한 데이터들이 암호화도 없이 저장되어 있어서 피해가 컸습니다.

침해사고 발생 전에 유출경로를 차단하는 것도 중요하지만, 침해사고가 발생시에 정보유출을 방지하는 것도 중요합니다. 이러한 고객 정보들을 암호화 시키는 방법도 매우 중요합니다.

데이터를 실제 저장 및 관리하는 데이터베이스(DB) 서버에 대한 별도의 보안 조치가 가장 중요하다고 할 수 있습니다. 위에 카드 3사 개인정보 유출사례에서도 만약 데이터베이스의 DB 암호화를 통한 보안조치가 확실하다면 유출 시키기도 어렵고 유출 시켜도 해독할 수 없어 집니다.


최근에 이러한 이슈로 인해 많은 금융기관에서는 DB암호화 도입을 주저하였지만 지금은 DB암호화를 위해 많은 비용을 투자하고 있습니다. 정부에서도 정보통신망법 개정과 그 시행령을 통해서 보호조치를 강화하도록 법제화하고 권고하고 있습니다. 이제는 DB암호화는 선택이 아닌 필수가 되고 있습니다.


DB의 암호화와 복호화를 위해 사용되는 암호 키의 종류는 암호화, 복호화 키와 마스터키로 나누어 집니다.

암호화/복호화 키는 DB내에 존재하는 데이터의 암호화 적용과 데이터 이용을 위한 복호화를 위해 사용되고 있으며, 가장 중요한 마스터키는 이러한 암호화/복호화 키를 암호화 하는데 사용되기 때문에 가장 중요합니다.


암호화된 데이터 유출 시에 이를 해독할 수 있는 암호화/복호화 키는 암호화 대상이 되는 데이터 만큼이나 가장 중요한 정보기 때문에 아무리 강력한 암호 알고리즘을 통해서 데이터를 암호화 한다고 하더라도 이러한 암호화/복호화 키 정보가 외부에 유출이 되면 강력한 암호화 알고리즘으로 데이터를 암호화하였더 라도 데이터 암호화는 이미 무용지물이나 마찬가지 입니다. 


[암호화 키 관리 프로세스]

1. 키 생성 - 암 복호화 생성시에 안전한 난수 발생기를 이용하며, 안정성이 검증된 알고리즘을 사용하여 생성합니다.

2. 키 분배 - 키 분배 시에도 암호화 등의 방법을 통하여 보안성 유지하고 암호 키의 외부 노출을 차단합니다.

3. 키 저장 - DBMS와 분리된 별도의 키 관리 서버나 HSM 장비를 통해 암호화 하여 저장합니다.

4. 키 사용 - DB 관리자와 보안 관리자의 권한을 분리하여 사용합니다.

5. 키 백업/복구 - 암호 키와 패스워드를 알 수 없는 경우에 대비하여 백업 및 복구 절차를 수립합니다.

6. 키 교체 - 암 복호화 키는 기업 내부 정책에 부합하는 기간마다 교체하여 보안성을 유지합니다.

7. 키 폐기 - 허가된 관리자가 절차에 따라 폐기합니다.


때문에, 데이터를 암호화하고 복호화하는 암호화/복호화 키와 이를 보호하는 마스터키 역시 모두 생성 부터 폐기까지 안전하게 관리되어야 합니다.

아무리 금고가 튼튼하더라도, 키를 분실하는 순간 금고는 이미 도난 당한거나 마찬가지가 되기 때문이죠.


키 관리는 중요한 문제이며, 키 관리가 약한 경우 암호화는 쓸모가 없다.

(Key management is a crucial issue, and encryption is useless if key management is weak.) - Gartner Report, 2013 July


DB 암호화의 가장 중요한 요소중의 하나가 암호키 관리입니다. 아무리 암호화가 잘 수행되 었다 하더라도 키 관리가 허술하면 정보유출 사고 시 대규모 사태가 벌어질 수 있기 때문 입니다. 암호 키는 생성 이후부터 관리가 매우 중요하며, 정기적인 암호키 변경은 물론 안전한 장소에 암호키를 보관하여야 합니다. 암호화된 데이터가 유출되더라도 암호키가 없으면 유출된 데이터를 이용하기가 쉽지 않기 때문에 안전한 데이터 보안을 구축 할 수 있습니다.


가장 중요한 보안 키관리는 어떻게 해야 할 까요?

DB 암호화 솔루션의 경우 키 관리를 솔루션이 탑재된 머신(machine)에 관리하는 경우도 있고, 별도의 키 관리 장비(HSM, Hardware Security Module)에 관리하는 경우도 있습니다.

후자인 HSM에 관리하는 경우 안전한 암호화 키 관리를 보장하지만, 전자 의 경우 암호화 솔루션 자체의 보안성 향상이 필요합니다.

즉, 암호화된 키를 임의로 조회하 거나 삭제·변경하지 않도록 하는 보안정책이 별도로 요구됩니다. 

아래에 있는 내용은 암호화 키 관리에 대한 가이드라인입니다. 참고하시기 바랍니다.


가. 암호키가 생성되면 암호키에 대한 백업을 수행한다. 암호키가 변경이 되면 변경된 암호 키에 대한 백업도 포함이되며, 복구에 대한 확인과 절차도 점검하여야 한다.

나. 암호키에 대한 논리적 접근제어가 수행되는지를 점검한다. 물리적으로 안전하지 못한 장소에 저장된 암호키는 쉽게 유출이 가능하기 때문에 별도의 보안정책이 필요하다.

다. 암호키가 물리적으로 안전한 장소에 저장되어 있고 권한이 부여된 사용자에 의해서만 접근이 가능한가를 점검한다.

라. 암호키가 해제될 수 있는 가능성을 점검하고 기존 암호키의 폐기, 새로운 암호키의 생성 절차를 확인하여야 한다. 이 과정은 매우 중요하며 모든 이력을 관리하여야 한다.


암호키는 보안 키 관리 시스템(Key Management System)을 통해 안전하게 관리 할 수 있습니다. 암호화 키 관리 시스템은 키의 생성부터 변경, 저장, 사용 및 삭제에 이르는 전반적인 과정을 관리하는 시스템으로 사용자에 따른 키 접근 제어 및 감사 기록을 제공하여 암호화 솔루션 구축 시에 핵심이 되는 부분입니다.






이러한 보안 키 관리 시스템을 Thales HSM (Hardware Security Module)을 통해 안전하게 구축해 보시기 바랍니다.

Thales HSM은 전세계 시장 점유율 1위를 자랑하는 안정성과 그 성능이 입증된 하드웨어 암호화 모듈로써 암호화 세션 연결시에 HSM의 SSL 가속 기능을 사용하여, 암호화 세션 연결성능을 향상 시킬 수 있으며, 암호화 세션 연결시에는 HSM의 SSL 가속 기능을 사용하여, 업무 서버에 암호화 세션 연결 부하를 주지 않기 때문에, 업무 서버의 시스템 가용성이 향상되는 장점이 있습니다.

장 중요한 서버의 키관리는 HSM으로 관리 되기 때문에, 키 보호 측면에서 보안성이 향상됩니다.


보안키 관리 시스템인 탈레스 HSM (Thales)에 대한 자세한 정보는 아래의 게시물을 클릭하시면 더 상세한 제품 정보를 보실 수 있습니다.

※ Thales nShield Connect / Thales nShield Solo

※ Thales Datacryptor Ethernet Layer 2 / PayShield 9000







Trackbacks 0 / Comments 0

암호화 키 관리방안

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2014.05.12 17:01 / 카테고리 : nCipher HSM (Thales-HSM )



암호화 키 관리방안



키 관리는 지속적인 비용과 노력이 가장 많이 요구되는 분야입니다.

암호화 키 관리를 올바르게 하지 않으면 데이터 암호화 전체가 위험해지고, 암호화 키의 교체, 삭제, 생성과 같은 민감한 작업의 보안이 취약해져서 비즈니스에 큰 영향을 미칠 수 있습니다.

따라서 암호화 키는 안전하게 보호되어야 합니다.


데이터 공격에 대한 시도가 점점 대형화, 지능화, 다양화 되어가고 있기 때문에, 데이터 보안을 위해서는 전통적인 경계 보안 솔루션(방화벽, 침입탐지, 접근제어 등) 분만 아니라 데이터 자체에 대한 암호화 솔루션이 반드시 도입되야 합니다. 그리고 암호화 솔루션에서 가장 중요한 것은 암호화 키에 대한 안전한 관리입니다.


표준 보안 알고리즘 (ex. AES)를 적용해 암호화한 데이터를 해커가 암호화 키 없이 풀어내는 것은 현재의 기술로는 불가능합니다.

즉, 암호화 키만 안전하게 관리 된다면 암호회된 데이터가 유출되어도 원래의 정보들은 유출되지 않습니다. 그러나 반대로 암호화된 데이터가 모두 유출된다면 암호화는 무용지물이 됩니다.




1. 키 관리가 적용되지 않는 암호화 시스템

키 관리의 가장 중요한 원칙은 암호화키와 암호화 데이터를 분리해서 보관해야 한다는 것입니다.

일부 보안 관리자들은 관리의 번거로움 때문에 암호화 키를 DB서버에 같이 두는 경우가 있습니다. 이것은 자물쇠 바로 옆에 열쇠를 같이 놓아두는 격으로, 암호화 키와 데이터를 동시에 유출시키려는 공격에 매우 취약합니다.


2. 키 관리가 적용된 암호화 시스템

데이터 보안에 대한 인식이 제고되면서 많은 보안 관리자들이 키를 분리하는 것에 대한 필요성을 느끼고 별도의 키 관리 서버를 사용하는 경우가 늘어나고 있다. 하지만 이 경우에도 아래의 사항들을 고려하지 않는 다면 여전히 데이터 유출의 위험으로부터 자유로울 수 없습니다.


가. 암호화 키는 절대로 키 관리 서버를 떠나서는 안됩니다.

암호화 키는 데이터 암호화에 사용되는 키와 키 자체를 암호화 하는 마스터키 모두 DB서버의 파이시스템은 물론 메모리에도 존재하지 않아야 합니다. 

해커가 DB서버를 완전히 장악하는 경우에는 메모리상에 존재하는 암호화 키도 유출될 수 있기 때문입니다.

해결책은 암호화 키가 키 관리 서버 외부로 이동(Export)하지 않으면서도 DB서버에서 암복호화 작업이 가능한 전용 하드웨어 어플라이언스 형태의 키 관리 솔루션을 사용하는 것입니다.


나. 암호화 키는 외부 공격으로부터 키를 안전하게 보호할 수 있는 곳에 보관돼야 합니다.

키를 분리에서 키 관리 서버에 보관하더라도, 해커가 DB서버를 경유해서 키 관리 서버 자체를 공격할 가능성에도 대비해야 합니다. 

이 때 키관리 서버가 범용 서버(Windows, Linux, Unix)에 키 관리 소프트웨어를 설치/운영하는 형태라면 범용 OS의 보안 취약점을 통해 공격 당할 수 있습니다.

따라서 키를 안전하게 보호하기 위해 설계된 전용하드웨어 어플라이언스에 키를 보관하는 것이 더욱 안전합니다. 국제 보안인증(FIPS, CC)  획득 여부도 키 관리 서버의 안전성을 판단하는 추가 지표가 될 수 있습니다.


다. DB관리자와 데이터 보안 관리자(암호화 키 관리자) 계쩡은 반드시 분리해서 관리해야 합니다.

DB관리자가 데이터 보안 관리자 권한까지 같이 있는 경우, 해커가 DB관리자 계정을 탈취하면 암호화 키에 대한 접근 권한까지 같이 획득하게 돼 데이터에 대한 복호화가 가능해 집니다.

따라서 DB관리자와 데이터 보안 관리자를 별도의 계정으로 관리해, DB관리자라 하더라도 암호화된 데이터의 원래 내용을 볼 수 없도록 권한을 제한해야 합니다.

키 관리는 지속적인 비용과 노력이 가장 많이 요구되는 분야입니다. 암호화 키 관리를 올바르게 하지 않으면 데이터 암호화 전체가 위험해 지고, 암호화 키의 지속적인 교체, 삭제, 생성과 같은 민감한 작업의 보안이 취약해져서 비즈니스에 큰 영향을 미칠 수 있습니다.

이들 세가지 사항에 유의해 암호화 키는 안전하게 보호돼야 합니다.

Trackbacks 0 / Comments 0

Blog Information

아이마켓코리아

보안솔루션, HSM, 인증보안, DLP 솔루션, 암호화 장비, 기업서버 판매, 보메트릭

공지사항

블로그 검색

Calendar

«   2019/11   »
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

방문자 통계

  • 전체 : 378,458
  • 오늘 : 113
  • 어제 : 393
(주) 아이마켓코리아
주소 : 서울시 강남구 삼성로 512 삼성동빌딩 16층
대표이사 : 남인봉 | 사업자등록번호 : 104-81-58502
TEL : 02-3708-8254 | Mail : raykim7@imarketkorea.com
Copyright © imarketkorea.Co,Ltd All Rights Reserved.