인증 경로 유효성 검사 알고리즘

Certification path validation algorithm

인증 경로 유효성 검사 알고리즘은 주어진 PKI(공용인프라)에서 주어진 인증서 경로가 유효한지 검증하는 알고리즘이다.경로는 주체 인증서로 시작하여 일반적으로 신뢰할 수 있는 CA(인증 기관)에서 발급하는 신뢰할 수 있는 루트 인증서에 이르기까지 다수의 중간 인증서를 통과한다.

경로 검증은 신뢰할 수 있는 당사자가 이미 명시적으로 신뢰되지 않은 인증서를 제시했을 때 정보에 입각한 신뢰 결정을 내리는 데 필요하다.예를 들어, 계층형 PKI에서 웹 서버 인증서로 시작하는 인증서 체인은 작은 CA로 이어 중간 CA로 이어지며, 그 다음 신뢰 앵커는 신뢰할 수 있는 당사자의 웹 브라우저에 존재하는 큰 CA로 이어질 수 있다.브리지된 PKI에서, A 회사의 사용자로 시작하는 인증서 체인은 A 회사의 CA 인증서로, 그 다음 브리지 CA로, 그 다음 B 회사의 CA 인증서로, 그 다음 B 회사의 신뢰할 수 있는 당사자가 신뢰할 수 있는 B 회사의 신뢰 앵커로 이어질 수 있다.

RFC5280[1] 인증 경로가 주어진 X.509 인증서에 대한 표준화된 경로 유효성 검사 알고리즘을 정의한다. (경로 검색, 실제 경로 구성은 포함되지 않음)알고리즘은 다음과 같은 입력을 취한다.

  • 평가할 인증서 경로.
  • 현재 날짜/시간;
  • 신뢰할 수 있는 당사자(또는 모든 당사자)가 수용할 수 있는 OID(인증서 정책 개체 식별자) 목록
  • 인증서 경로의 신뢰 앵커
  • 정책 매핑이 허용되는지 여부와 "임의" 정책 OID의 허용 방법/시기/여부를 표시한다.

표준화된 알고리즘에서는 트러스트 앵커로부터 시작하여 경로의 각 인증서에 대해 다음 단계를 수행한다.어떤 인증서에 대한 점검이 실패하면 알고리즘이 종료되고 경로 검증이 실패한다.(이것은 알고리즘의 범위에 대한 설명 요약이지, 상세한 단계의 엄격한 복제가 아니다)

  • 공개키 알고리즘 및 매개변수를 점검한다.
  • 현재 날짜/시간을 인증서의 유효기간과 비교하여 확인한다.
  • CRL, OCSP 또는 기타 메커니즘에 의해 취소 상태를 확인하여 인증서가 취소되지 않았는지 확인
  • 발급자 이름은 경로에 있는 이전 인증서의 주체 이름과 일치하는지 확인한다.
  • 제목 이름이 이전 CA 인증서의 제외된 하위 트리 목록에 포함되지 않고 이전 모든 CA 인증서의 허용된 하위 트리 목록 내에 있는지 확인하기 위해 이름 제약 조건을 점검한다.
  • 어설션된 인증서 정책 OID는 이전 인증서에 의해 어설션된 정책 매핑 동등성을 포함하여 이전 인증서와 같은 허용 OID에 대해 점검된다.
  • 명시적 정책 요건이 위반되지 않고 인증서가 CA 인증서인지 확인하기 위해 정책 제약 조건과 기본 제약 조건을 각각 점검한다.이 단계는 중간 공격의 일부 남성을 예방하는 데 매우 중요하다.[2]
  • 경로 길이가 본 인증서 또는 이전 인증서에 제시된 최대 경로 길이를 초과하지 않는지 확인하십시오.
  • 인증서에 서명할 수 있는지 확인하기 위해 키 사용 확장이 확인됨.
  • 다른 중요한 확장자는 인식되고 처리된다.

이 절차가 체인의 마지막 인증서에 도달하면 이름 제한이나 정책 위반 또는 다른 오류 조건이 없으면 인증서 경로 유효성 검사 알고리즘이 성공적으로 종료된다.

외부 링크

  1. ^ RFC 5280(2008년 5월), 6장 X.509 인증서에 대한 표준화된 경로 유효성 검사 알고리즘.
  2. ^ Moxie Marlinspike, SSL In Practice, Black Hat DC Briefings 2009 컨퍼런스.

참고 항목