2024-04-18 10:00 (목)
[암호화 키 관리 A to Z③] HSM 도입의 가장 중요한 판단 기준 ‘FIPS 140-2’
상태바
[암호화 키 관리 A to Z③] HSM 도입의 가장 중요한 판단 기준 ‘FIPS 140-2’
  • 길민권
  • 승인 2014.09.03 15:15
이 기사를 공유합니다

FIPS 140-2, 암호화 및 보안 요건 규정한 미국 연방정부 정보처리 표준
개인정보 보호에 있어 가장 보편적으로 적용되는 기술은 암호화이다. 이처럼 널리 쓰이는 암호화 기술이 제 역할을 하기 위해서는 한 가지 전제 조건이 만족되어야 한다. 바로 암호화된 데이터와 암호화 키는 물리적으로 안전하게 분리되어 있어야 한다는 것이다. 하지만 이를 제대로 실천하지 못하는 곳이 생각 외로 많다. 암호화를 했음에도 데이터 유출/침해 시도에 번번히 당하는 곳이 늘면서 최근 암호화 키 관리의 중요성이 뜨는 이유다. 연재를 통해 전사 차원의 암호화 키 관리 방안을 살펴보겠다.
 
<연재 순서>
1. 암호화 키 관리 및 공격 유형
2. 암호화 키 관리 권고 사항
3. HSM 도입의 가장 중요한 판단 기준 ‘FIPS 140-2’
4. 데이터 생성부터 폐기까지 생명주기 차원의 암호화 키 관리
5. 온 프레미스와 클라우드 간 암호화 및 키 관리 연계 전략
 
암호화 대상이 늘어나면 동시에 키 숫자도 함께 많아진다. 아래 두 가지 질문에 답을 할 수 있는가?
 
-민감한 데이터가 어디에 위치하고 있는지 아세요?
-암호화 키들이 저장된 위치를 아세요?
 
쉽게 입이 떨어지지 않을 것이다. 자신의 담당 영역을 벗어난 대상이 암호화 되었는지 해당 키는 어디에 있는지 알 수 없다. 그저 자신의 관리 범위 안에 있는 것 정도만 파악을 한다. 애플리케이션 담당자, 보안 담당자, 시스템 관리자 등 암호화를 수행하는 이들은 많은 데 이들 모두의 견지에서 키의 위치와 관리 상태를 파악하는 것은 사실 쉽지 않다. 하드웨어 시큐리티 모듈(HSM) 도입을 검토하는 기업이 늘고 있는 이유다.
 
◇HSM이라고 해서 다 똑 같은 것이 아니다!
HSM 도입 검토를 해본 기업은 시장에 여러 제품이 있다는 것을 잘 안다. 각각의 장단점도 어느 정도 파악을 했을 것이다. HSM 도입 경험이 있는 이들이 꼽는 세 가지 포인트가 있다. 사실 HSM은 복잡한 장비가 아니다. 단순하고, 투명한 장비다. 도입 기준 역시 아래 세 가지면 충분하다. 이들 기준은 전산실 한 구석에 있는 x86 서버를 키 전용 장치로 쓸 수 없는 이유이기도 하다.
 
-FIPS 인증을 획득했는가?
-권한 분리 방법이 현실적이며 동시에 적합한가?
-HSM이 정말 조직 내 모든 암호화 대상을 위한 키의 중앙 저장소 역할을 할 수 있는가?
 
◇FIPS 인증 취득이 어려운 이유
HSM 업체라면 제품 소개 자료에서 FIPS 140-2 인증 취득을 가장 중요한 사실 중 하나로 홍보한다. FIPS 140-2가 무엇이길래 이렇게 강조하는 것일까? FIPS 140-2는 민감한 정보 보호 시 충족해야 하는 암호화 및 보안 요건을 규정한 미국 연방정부 정보처리 표준이다.
FIPS를 만든 곳은 미국 국립 기술 연구소(National Institute of Standard and Technology; NIST)으로140-2는 암호화 모듈 및 장비에 관한 표준이다. 참고로 FIPS 140-2 인증이 CC 인증보다 더 중요한 보안성 평가 기준으로 업계에서는 통한다. 실제로 FIPS 140-2 인증이 뜻하는 바는 강력한 보안 수단이 제품에 적용되어 있음을 보증 받는 것이다. CC와 마찬가지로 FIPS 140-2도 등급이 있다. 레벨에 따라 보안성이 다르기 때문에 HSM 제품을 검토할 때 원하는 수준의 보안성을 제공하는 지 여부를 쉽게 구분할 수 있다.
 
-레벨 1: 기본적인 보안 요구 사항에 대한 평가를 받은 제품입니다. 물리적 보안성에 대해서는 요구되지 않고 주로 소프트웨어적 측면에서 암호화 모듈에 대한 평가가 이루어집니다.
-레벨 2: 암호화 모듈뿐 아니라 하드웨어적인 부문에서 보안 적합성 평가가 이루어집니다. 물리적인 장비 해체 방지 등에 대한 대책이 강구되어 있어야 합니다.
-레벨 3: 제품 분해를 막기 위한 단편적인 방편뿐 아니라 적극적인 대책까지 제시되는 지를 평가합니다. 가령 제품에 무단 접근해서 부당한 방법으로 변경이나 오용이 감지되면 해당 장치는 중요 보안 변수를 삭제해 버립니다. 즉, 장비를 쓸모 없는 깡통으로 만들어 버리는 겁니다.
-레벨 4: 물리적인 보호가 어려운 환경을 고려해 평가기 이루어 집니다. 즉, 클라우드 등 새로운 키 관리 서비스나 제품에 적용하기 위한 레벨이라 보면 됩니다.
 
아래 그림은 FIPS 140-2를 획득한 HSM이 갖는 물리적 보안 특성을 설명한 예이다.


그림 1. FIPS 140-2 레벨 취득 장비의 물리적 보안 특성
 
◇FIPS 인증 취득을 확인하는 방법
FIPS 140-2 인증 취득 여부는 속일 수 없습니다. 모든 인증 취득 제품은 NIST 홈 페이지에 게시가 됩니다. 제품 안내서에 FIPS 140-2 인증을 취득했다고 써 있다고 해도 한번 정도 NIST 홈 페이지를 통해 취득 여부를 확인하는 것을 권한다.


그림 2. FIPS 인증 획득 제품을 안내하는 NIST 홈페이지
(
csrc.nist.gov/groups/STM/cmvp/documents/140-1/1401vend.htm)
 
◇HSM의 권한 분리는 차원이 다르다!
보안 솔루션의 영역 구분 없이 적용되는 개념이 권한 분리(Segregation of Duty; SOD)이다. 보안 장비 특성 상 비인가 관리자의 접근을 막는 것은 기본 중의 기본이기 때문이다. HSM에서 말하는 권한 분리는 일반적인 보안 솔루션이 말하는 것과는 약간 차이가 있다. 관리자가 모든 권한을 갖게 된다면? 내부자에 의한 암호화 키 유출 피해로부터 자유로울 수 없다. HSM은 단순한 접근 제어만 제공해서는 안된다. 키 정보를 안전하게 보호하기 위해 HSM은 관리자와 사용자의 권한을 엄격하게 구별해야 한다. 여기까지는 일반 보안 솔루션과 큰 차이가 없다.
 
HSM의 특징은 M of N이란 개념이 접근 통제다. 이 개념은 아래 그림에 잘 나와 있다. HMS에서는 관리자가 사용자의 키 정보를 볼 수 없도록 사용자의 키 저장소 마다 별도의 비밀번호가 걸려 있어야 한다. 또한 관리자 권한 남용을 막기 위해 장비 설정이나 구성 변경 시 사전에 정해둔 숫자 이상의 운영자들이 인증을 받도록 한다. 가령 다섯 명의 운영자가 있는데 HSM 장비 구성을 바꾸기 위해서는 3명 이상이 있어야 작업이 가능하도록 하는 것이다. 분리된 권한을 가진 여러 명의 관리자 중 일정 수 이상이 참여할 때만 설정 변경이나 운영 정책 변경이 가능하다는 소리다. 중요한 금고의 경우 두 명의 경비원이 각자 보관하고 있는 키를 함께 가지고 열어야만 문이 열리는 것을 떠올리면 HSM의 권한 분리 개념에 대한 이해가 빠를 것이다.
M of N 권한 분리에 대해서는 다음 연재인 ‘데이터 생성부터 폐기까지 생명주기 차원의 암호화 키 관리’ 부문에서 상세히 다루겠다.


그림 3. HSM의 권한 분리 개념
 
◇키 관리 통합이 진짜 가능한가?
세 번째 따져볼 HSM의 중요 도입 기준은 통합성이다. HSM 제품은 기업에서 암호화를 수행하는 다양한 비즈니스 애플리케이션, 보안 솔루션과 간단히 통합할 수 있어야 한다. 이게 가능해야 저사 차원의 중앙집중적인 키 관리에 큰 비용과 시간을 들이지 않게 된다. 한 마디로 상호운영성 보장이 어느 정도까지 되는지 확인해봐야 한다는 소리다. 이를 따질 때 봐야 하는 주요 점검 사항은 다음과 같다. 다양한 운영체제, 애플리케이션, 보안 솔루션 간의 연계가 가능해야 HSM을 진정한 엔터프라이즈 암호화 키 관리를 위한 통합 플랫폼으로 사용할 수 있기 때문이다.


표 1. HSM 상호운영성 점검 항목
 
<★정보보안 대표 미디어 데일리시큐!★>
 
[글. 세이프넷코리아 박종필 이사]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★