공동 작성자:Jeremy Rowley
일반적인 웹 사용자는 안전한 디지털 세상을 만들기 위해 보이지 않는 곳에서 얼마나 많은 노력이 이루어지고 있는지 잘 모를 수 있습니다. 하지만 신뢰할 수 있는 웹사이트, 이메일, 서버 및 소프트웨어의 신뢰성은 인증 기관(CA)에서 발급한 디지털 인증서를 통해 완성된다는 사실은 기억해야 합니다. CA는 Certificate Authority/Browser(CA/B) Forum 등과 같은 표준 설정 기관에서 신뢰할 수 있다고 인정받은 기관입니다.
때로는 사람이 작성한 코드의 오류 또는 버그로 인해 발급된 인증서가 루트 저장소 운영자의 엄격한 규정 준수 요구 사항을 충족하지 못하는 경우가 있습니다. 이러한 일이 발생하면 CA는 무슨 일이 발생했는지 투명하게 밝히고 해당 인증서를 해지하고 전체 커뮤니티가 해당 사례를 통해 유익한 교훈을 얻을 수 있게 도와야 합니다.
그러나 Google Chrome의 Entrust에 대한 불신을 보면 손상이 발생했을 때 CA 측에서 문제를 적절히 완화하지 못한 경우 그 결과가 CA와 그 고객에게 큰 영향을 미칠 수 있다는 사실을 확인할 수 있습니다.
2024년 6월, Google의 Chrome Security Team에서는 2024년 10월 31일 이후 이라고 발표했습니다. 해당 발표가 있기 몇 달 전 Entrust는 를 잘못 발급한 사실을 인정했습니다.
에 명시된 잘못 발급된 인증서에 관한 해지 기간은 매우 짧으며, 문제의 유형에 따라 24시간 또는 5일입니다. 일반적으로 CA는 조직에 미치는 영향을 최소화하면서 이 문제를 해결할 수 있어야 하지만 Entrust는 해당 인증서를 해지하거나 교체하기 위한 어떠한 조치도 취하지 않았습니다.
필요한 조치를 취하지 않았을 때 조직은 비즈니스의 중단을 경험할 수 있고, CA의 상태에 대해 확신할 수 없으며, 이에 따라 고객과의 신뢰를 상실할 수 있습니다. 그리고 Entrust와 같이 CA 측에서 잘못 발급된 인증서를 해지 및 교체하지 않을 경우 2024년 Google이 그랬던 것처럼 웹 브라우저 업체에서 더 이상 CA를 더 이상 신뢰하지 않게 될 것입니다.
버그는 흔히 발생할 수 있는 소프트웨어 에러로, 매우 정교한 소프트웨어 개발 수명 주기에서도 인증서가 잘못 발급되는 일은 발생할 수 있습니다. 이러한 일이 발생했을 때 CA의 1차적인 목표는 실수가 발생한 부분을 파악하고 다시 같은 일이 발생하지 않도록 하는 것입니다.
기기 제조업체 한 곳에 발급된 인증서 300개가 CA/B Forum의 기본 요구 사항에 명시된 엄격한 프로파일 요구 사항에 부합하지 않는다는 사실을 파악했습니다. 요구 사항에 따라 는 표준을 준수하기 위해 5일 안에 해당하는 인증서를 해지해야 했습니다. 해당 표준은 공개적으로 신뢰할 수 있는 엔터티로서 모든 CA가 준수해야 합니다.
하지만 이때 한 가지 문제에 직면하게 되었습니다. 고객과 문제에 대해 논의를 거치는 과정에서 5일 내에 인증서를 해지하는 작업을 수행했을 때, 중요한 시스템에 대규모 중단이 발생하고 이는 고객의 안전 문제로 이어질 수 있다는 점이 명백해졌습니다. 이에 따라 는 제조업체와 긴밀하게 협력하며 잘못 발급된 인증서를 교체하는 데 1달이 필요하다는 결정을 내렸습니다.
CA/B의 규칙은 반드시 따라야 하는 사항이었지만, 적절하게 발급된 대체 인증서를 마련하지 않은 채 문제가 되는 인증서를 바로 해지할 수 없는 상황이었습니다. 이러한 상화에서 는 커뮤니티와 소통하고 고객과 24시간 협력하여 제때 새 인증서를 발급하고 실행할 수 있었습니다.
이 사건은 관련된 모든 사람에게 큰 스트레스를 주었지만, 그 과정에서 문제가 어디서 발생했는지 탐색하고 파악하는 경험은 고객으로 하여금 잘못 발급된 인증서가 지속적인 문제가 되지 않도록 조치를 취하는데 도움이 되었습니다.
보안을 유지하기 위해 인증서에 의존하는 모든 조직에 권장하는 조언은 다음과 같습니다.
CA/B Forum은 공개 신뢰 인증서에 대한 표준만 설정합니다. 비공개 신뢰 인증서의 경우 5일의 해지 기한 조건이 설정되어 있지 않습니다. 의 기기 제조업체 고객의 경우 공개 신뢰 인증서가 필요 없는 기기(해당 사례에서는 연결된 기기)에 인증서를 설치하면 불필요한 문제가 발생할 가능성이 있습니다.
에서는 인증서 사용을 확인한 다음 비공개 인증서만 필요한 경우에는 공개 신뢰 인증서를 비공개로 변경하여 비즈니스 중단을 일으키는 해지 위험을 없애는 것은 권장드립니다.
다음은 비공개 신뢰 인증서에 가장 일반적인 사용 사례입니다.
또한 의 무료 오픈 소스 인증서 Linter인 PKIlint를 사용하여 인증서에 대해 자동화된 규정 준수 점검을 실행하는 것이 좋습니다.
여전히 많은 기업들이 스프레드시트를 사용하여 인증서를 직접 추적합니다. 인증서 수명 주기 관리(CLM) 솔루션을 마련하면 CA/B Forum의 5일 기한을 맞추는 것이 문제가 되지 않습니다. 하지만 이 솔루션이 없는 상태에서 잘못 발급된 인증서를 교체하려고 하면, 완료하는 데 몇 주가 걸리는 고된 수동 프로세스를 거쳐야 할 수 있습니다.
조직에서 아직 포괄적인 CLM을 사용하지 않는 경우에는 다음과 같은 기능을 제공하는 신뢰 수명 주기 관리자와 같은 솔루션을 구현하십시오.
에서 정말 많이 강조하는 디지털 신뢰는 추상적인 개념이 아니며 객관적이고 측정 가능한 지표입니다. 조직의 웹사이트 및 디지털 제품은 신뢰할 수 있는 인증서로 보호되거나 보호되지 않는 것으로 구분할 수 있습니다. CA는 CA/B Forum과 같은 그룹에서 설정한 표준을 준수하는 기관과 그렇지 않은 기관으로 구분됩니다.
CA가 신뢰 커뮤니티의 일원이 되는 것에 동의했을 때, 해당 CA의 신뢰성은 해당 기관의 투명성과 규칙 준수에 대한 의지로 측정할 수 있습니다. 인증서 발급 오류의 상황이 자동으로 해당 CA에 대한 불신으로 이어지는 것은 아닙니다. 문제가 발생했을 때 그 원인, 해당 경험에서 CA가 얻은 교훈, CA의 사고 처리 방식이 모두 중요한 요소입니다.
인증서 수명 주기 관리, 디지털 신뢰 또는 의 디지털 신뢰 솔루션과 같은 주제에 대해 더 자세히 알고 싶습니까? 블로그를 구독하면 새로운 소식에 대한 알림을 받을 수 있습니다.