개인 키 관리 모범 사례 - Security Center 5.11

Security Center 관리자 안내서 5.11

Applies to
Security Center 5.11
Last updated
2022-11-18
Content type
안내서 > 관리자 안내서
Language
한국어
Product
Security Center
Version
5.11

퓨전 스트림 암호화의 효과는 비공개 키를 관리하는 외부 공용 키 인프라에 의존합니다. 시스템의 전체 보안은 개인 키가 비밀로 유지된다는 사실을 기반으로 합니다. 따라서 개인 키의 전송 및 처리는 안전한 방식으로 수행되어야 합니다.

개인 키 보호

공개-개인 키 쌍을 처리하는 가장 안전한 방법은 클라이언트 컴퓨터에서 직접 암호화 인증서를 생성한 다음 이 인증서(공개 키 부분만)를 암호화 수행을 담당하는 Archiver에게 할당하는 것입니다. 이렇게 하면 개인 키가 사용되는 클라이언트 컴퓨터에 유지되도록 보장하여 공격 영역을 줄일 수 있습니다.

여러 클라이언트 컴퓨터에서 동일한 개인 키를 사용하려면 안전하게 배포해야 합니다. 안전한 암호를 사용하여 전송 중 개인 키를 암호화하십시오. 이를 수행하는 방법에 대해 알아보려면 인증서 및 개인 키 내보내기를 참조하십시오.

개인 키의 모든 사본이 클라이언트 컴퓨터에 설치된 후에 개인 키를 배포하는 데 사용된 임시 파일을 안전하게 삭제할 수 있습니다.

최상의 방법: 회사에서 ADDS(Active Directory 도메인 서비스)를 사용하는 경우 개인 키가 특정 컴퓨터 대신 사용자 그룹 프로파일에 연결되는 출입인증 로밍 메커니즘을 사용하는 것이 좋습니다.

개인 키 공개 방지

클라이언트 컴퓨터에서 개인 키를 내보내는 사용자에 대해 걱정하게 될 수 있습니다. 이러한 위험을 줄이려면 이 심층 방어 모범 사례를 따릅니다.
개인 키를 내보내기 불가로 표시
Windows 클라이언트가 개인 키를 추출하지 못하도록 개인 키를 내보내기 불가로 표시할 수 있습니다.

인증서를 가져올 때 내보내기 불가 플래그를 설정합니다.

방법은 다음과 같습니다.
  1. 인증서를 만들고 공개 키와 개인 키를 PFX 형식으로 내보냅니다. 안전한 암호를 사용하여 개인 키를 암호화합니다.
  2. Archiver 서버에 대한 공개 키만 가져옵니다.
  3. 각 개별 컴퓨터의 개인 키를 가져오고 해당 개인 키를 내보내기 불가로 설정합니다.
    certutil -importPFX [PFXfile] NoExport
  4. 모든 시스템에 대해 개인 키를 가져오면 원래 PFX 파일을 삭제합니다.
중요: 내보내기 불가 플래그를 적용하지 않는 타사 애플리케이션이 있습니다. 이러한 타사 애플리케이션을 사용하여 개인 키를 내보낼 수 있으므로, 개인 키를 내보내기 불가로 표시하는 것이 전적으로 안전하지는 않습니다.
권한이 없는 모드에서 운영자 계정 실행
사용자의 개인 저장소 대신 로컬 컴퓨터 저장소에 인증서를 설치하고 관리자 권한을 거부하여 Security Desk 사용자가 개인 키를 내보낼 수 없도록 방지할 수 있습니다. 하지만 여전히 Security Desk는 개인 키에 접근해야 합니다. 즉, Security Desk를 관리자로 실행하고 Security Desk 사용자의 암호를 입력해야 합니다.
Windows 그룹 정책을 통해 애플리케이션 사용 제한
Windows 그룹 정책을 통해 인증서를 조작하는 데 사용되는 도구(예: certmgr.msi)를 차단하여 Security Desk 사용자가 개인 키에 접근하지 못하게 방지할 수 있습니다.

개인 키 백업 생성

개인 키를 분실하면 암호화된 데이터를 복구할 수 없습니다. 보호되는 백업 클라이언트 컴퓨터를 사용하여 암호화한 모든 데이터에 대해 추가 암호화 인증서를 생성하는 것이 좋습니다. 이 인증서에 해당하는 개인 키는 다른 클라이언트 컴퓨터에서 사용되어서는 안 됩니다. 이 백업 시스템의 유일한 목적은 클라이언트 컴퓨터에서 사용되는 모든 개인 키가 손실되는 경우를 대비하여 백업 솔루션을 제공하는 것입니다.