중앙집중식 암호키 관리를 위한10가지 모범사례
- 작성일2021/06/21 11:20
- 조회 695
니샤 암툴
제품마케팅 수석매니저
암호키를 어떻게 보호하는 방식에 따라 암호화 과정이 달라지게 됩니다.
만일 데이터암호화나 토큰화를 위해 사용된 키가 암호화/토큰화된 데이터와 같이 유출이 되었다면, 데이터가 일반텍스트로 변경될 수 있기에 매우 위험한 상태에 놓이게 됩니다.
암호화 및 토큰화 방식을 활용하여 데이터를 안전하게 지키기 위해서는 암호키 자체도 보호 및 관리해야 합니다.
효과적인 암호키 관리 전략은 중앙식 접근 방식을 취하면서도 다양한 데이터환경, 운영과 암호키 및 암호화 리소스에 대한 유지보수를 고려해 수립되어야 합니다.
오늘날의 기업 및 조직들이 필요로 하는 통합성, 보호기능 및 유연성을 제공하기 위해서는 IT부서는 중앙집중식 암호키 수명주기 관리전략에 다음과 같은 사항들을 포함시켜야만 할 것입니다.
1. 암호키 생성
암호키는 데이터 암호화 및 복호화에 사용되므로 키 강도가 데이터의 민감도와 일치하는지 꼭 확인해봐야 합니다.
(AES 256사용이 보편화되고 있으니 고려해주시고, 데이터에 비해 키길이가 짧지 않은지 점검하십시오)
어떤 경우는 RSA의 대칭암호키가 더 효과적일 수도 있습니다.
즉, 기업에서는 공개키를 사용하여 타사가 개인키를 인증하고 데이터를 암호화할 수 있습니다.
한편, 정부 및 데이터 규제 준수를 위해 주요표준을 지원해야 함을 명심하셔야 할 것입니다.
즉, 조직 및 기업에서는 선택한 키 관리 솔루션이 자신들의 요구에 필요한 지원을 제공하는지 꼭! 확인하셔야 합니다.
2. 업무 분리
암호키를 생성하고 관리하는 일을 하는 관리자와 데이터에 액세스하는 사람을 분리하십시오.
업무 분리 관행은 NIST의 키 관리 권장사항에서도 강조된 바와 같이 조직 내 여러 개인간 중요 작업에 대한 관련책임을 나눌 수 있도록 지원합니다.
따라서 데이터에 해를 가할 수 있는 위험을 감소시킵니다.
3. 암호키 저장소
암호키 저장과 관련하여 수많은 솔루션이 현존하고 있으며 각자 다른 수준의 보안능력을 제공합니다.
이 솔루션이 주요 관리자 및 특별한 권한이 있는 사람들만 접근할 수 있는 안전한 키저장소에 암호키를 보관할 수 있도록 한다면, 가장 이상적 방법이 될 것입니다.
데이터 보안 규제 준수가 중요한 문제일 경우, HSM을 사용하면, 키 관리자가 안전한 영역에 마스터키를 보관할 수 있게 됩니다.
이 방식은 정부에서 운영하는 보안 제품 인증 프로그램인 FIPS 140-2, FIPS 140-3 및 CC인증을 충족시키는 사항입니다.
이외에도, 안전하게 저장된 암호키를 어플라이언스에서 분리되어 안전한 곳에 별도로 보관해야 하거나, 메모리에 난독화시켜 저장하는 방법을 요구하는 경우도 존재합니다.
4. 키 교체
알고리즘 및 기업의 필요에 따라 각각의 암호키는 필요할 때 해당키를 변경할 수 있는 암호화 기간이 지정되어있어야 합니다.
오랜시간 동안 동일한 암호키를 사용하면 키가 손상될 가능성이 높아지므로, 단일키로 암호화된 데이터의 양을 조절하는 일은 필수적입니다.
키교체는 애플리케이션 키 사용에 영향을 주지 않고 키자료를 업데이트하는 기능을 제공합니다.
이전에 암호화된 데이터의 경우 복호화가 가능하며, 암호키가 교체된 이후에는 암호키로만 복호화시킬 수 있습니다.
5. 키 백업 및 복구
키 저장 매커니즘이 실패하거나 손상된 경우 잠재적인 데이터 액세스 문제를 해결하기 위해 키를 선택적으로 또는 대량으로 복원할 수 있는 방법이 있어야 합니다.
그렇지 않을 경우, 암호화된 데이터가 영구적으로 손상될 수 있습니다.
6. 키 해지 및 종료
모든 조직에서는 키를 해지, 파괴 또는 오프라인으로 전환할 수 있는 기능이 필요합니다.
데이터가 손상된 경우, 기업 및 조직은 손상된 시스템 또는 데이터와 관련된 암호키를 안전하게 삭제할 수 있으며
이런 방식을 통해 권한이 없는 사용자가 주요 데이터를 복호화 시키기 위해 키를 탈취하는 일을 미연에 방지할 수 있습니다.
7. 데이터 규제 준수를 위한 감사
필수 위험 및 데이터 규제를 준수하려면 안전하고 자동화된 통합 로깅, 보고 시스템이 중요합니다.
암호키에 대한 모든 액세스는 기능, 사용자(애플리케이션 및 사용자), 액세스된 데이터, 사용된 리소스 및 액세스 시기에 대한 세부정보와 함께 기록되야 합니다.
8. 고가용성 및 재해복구
암호키 관리에는 일반적으로 트랜잭션 처리 요구사항을 충족키시기 위해 높은 수준의 가용성이 필요합니다.
키에 액세스 할 수 없으면, 본질적으로 정보에 액세스 할 수 없게 됩니다.
클러스터링은 단일 어플라이언스의 미러 이미지를 생성하여 암호화 요청을 보다 신속하게 처리하고, 데이터에 항상 액세스 할 수 있도록 지원합니다.
9. 적응성
유연성 및 상호운용성은 암호키 관리 시스템을 배포하고, 운영하는데 있어 핵심적인 사항입니다.
암호키 관리자는 데이터센터내 하드웨어 어플라이언스를 통해 암호키 관리 시스템을 배포할 수도,
프라이빗 또는 퍼블릭클라우드에 구동되는 소프트웨어를 통해 암호키 관리 시스템을 배포할수도 있습니다.
소프트웨어를 통한 배포의 경우 더 많은 유연성을 제공하는데, 이 경우 키 접근성을 위해 API표준을 지원할 필요가 없습니다.
10. 사용 편의성
모든 시스템의 규모에 따라 사용 편의성이 점점 더 중요한 요소로 떠오르고 있습니다.
통합 관리 콘솔을 사용하여 키를 그룹화하고, 그룹 끝점을 지정하고, 해당 그룹에 역할과 정책을 할당하는 기능은 수백만개의 키와 작업에 해당하는 항목을 관리하는 유일한 방법입니다.
탈레스는 최근 CipherTrust Manager를 선보였습니다.
본 솔루션 및 탈레스의 CipherTrust Data Security Platform은 정형 및 비정형데이터 암호화, 암호키의 중앙집중식 관리, 키의 수명주기 관리, 이기종 데이터 암호화 등을 제공합니다.
보다 자세한 사항은 지난달에 제가 쓴 "디지털 트랜스포메이션, 중앙집중식 관리가 중요한 이유는 무엇인가요?"를 참조하십시오.
[출처] 중앙집중식 암호키 관리를 위한10가지 모범사례|작성자 Thales CPL