![](https://techblogpedia.com/wp-content/uploads/2022/09/암호키관리.png)
암호화 키 관리는 정보보호 정책에 따른 암호키의 생성, 저장, 분배, 백업, 복구, 폐기의 각 단계를 관리하는 것을 말합니다. 기업 내 주요 정보의 유출을 보호는 암호키는 물론 이를 관리하는 마스터키까지 안전하게 보호되어야 합니다. 이 문서에서는 암호화 키 관리 필요성, 권고사항 및 관리 절차에 대해 알아보도록 하겠습니다.
암호화 기술에는 대칭키 및 비 대칭키암호화 등이 있으며 이에 대한 자세한 유형은 이전의 데이터암호화 기술 유형 및 특징에 대한 글을 참고 바랍니다.
암호화 키 관리 필요성
기업 내 주요 디지털 정보가 외부에 유출되지 않도록 보호하는 정보보안솔루션도 필요하지만, 만일 유출되더라도 암호화를 통해 2차 피해를 막을 수 있습니다. 주요 데이터의 암호화 및 복호화는 다음과 같이 ‘암호키’에 의해 수행됩니다. 따라서 이러한 암호화의 핵심이 되는 암호키의 안전한 관리는(보관, 배포, 접근제어) 더욱 중요해지고 있습니다.
![암호화 및 복호화 과정을 그림으로 표현한 이미지](https://techblogpedia.com/wp-content/uploads/2022/08/암호화키관리-필요성.png)
가령, 암호화 키가 유실되면 아무리 강력한 알고리즘으로 암호화하더라도 무용지물이 됩니다. 또한 실수로 훼손이나 분실될 경우 중요정보를 역으로 복구할 수 없게 될 수도 있습니다.
암호화 키 관리 권고사항
암호화 키 관리는 다음과 같은 다양한 규정이나 정책에 따라 요구사항에 명시하거나 관리규정에 따라 수행할 것을 권고하고 있습니다.
- 금융위원회 전자금융감독규정: 제 31조 (암호프로그램 및 키 관리통제)
- 행정자치부 정보시스템 구축, 운영에 대한 지침: 소스코드내 비밀번호 하드코딩
- KISA 암호키관리 권고사항
- 정보보호관리체계 ISMS 암호키 관리 권고사항
> ISMS 인증대상, 절차, 요구사항 및 가이드라인 정리
- PCI-DSS 암호화 키관리 요구사항
암호화 키 관리 절차
암호화키 관리 절차는 암호키의 생명주기에 따라 “생성 > 저장 > 분배 > 백업 > 복구 > 폐기”의 각 단계별로 안전하게 관리되어야 합니다. 각 절차를 안전하고 효과적으로 수행하기 위해 다음과 같은 KMS (Key Management System) 전용 암호화 키 관리 시스템을 활용할 수도 있습니다.
KMS는 안전한 암호화 키 관리를 위한 적용 하드웨어와 소프트웨어로 구성된 시스템입니다. 아래와 같이 다양한 서버에 필요한 키를 ‘중앙집중식’으로 관리하여 암호화키 사용기록이나 통계를 로그, 모니터링을 통해 감사를 수행할 수 있습니다. KMS에 대해서는 다른 글에서 자세히 살펴보겠습니다.
![서버에서 사용되는 암호화 키를 관리해주는 KMS 키관리 시스템의 개념도](https://techblogpedia.com/wp-content/uploads/2022/08/암호화키관리-시스템KMS-개념.png)
한국인터넷 진흥원의 ‘암호 이용 안내서’에 따르면 안전한 암호화키 관리를 위해 생성, 사용, 폐기 등에 대해 다음과 같이 권고하고 있습니다. 또한 각 암호화 키를 생성, 사용, 관리하는 관리자를 지정하고, 키를 생성하는데 사용되는 소프트웨어의 사용법 및 종류 등을 명시하도록 규정하고 있습니다. 암호화키 생명주기별 권고사항은 다음과 같습니다.
생성
- 암호화 키는 데이터가 저장되는 장소와 물리적으로 분리하여 보관한다.
- 암호키를 생성하거나 변경하는 경우 기존키에 대한 백업 기능을 구현한다.
사용
- Password나 암호화 키는 memory 상에 저장하지 않는다. (static 변수에 저장금지)
- 메모리상에 남겨진 암호나 키는 사용후 바로 초기화 한다. (memory dispose)
- 중요 정보를 암호화하는 암호키를 다시 암호화해서 별도의 디렉터리에 보관한다.
폐기
각 암호화 방식에 따라 대칭키, 비대칭키(개인키, 공개키) 등에 대해 각각 사용기간을 명시합니다. 만약 기한이 종료된 경우 안전하게 폐기할 수 있는 절차와 방법을 프로세스로 관리해야 합니다.
- 사용기간이 넘었을 경우 사용자 인터페이스를 통해 기한이 지난것을 알리고 새로운 키를 생성하도록 권장하는 기능을 추가한다.
- 암호키의 폐기는 정보보호 담당자에 의해 절차에 따라 수행한다.
암호화키 | 관리연한 |
대칭키 암호화 | 송신자는 최대 2년, 수신자는 최대 5년간 사용기간으로 설정합니다. |
공개키 암호화 | 공개키와 개인키 모두 최대 2년간 사용하며, 검증용은 3년간 사용가능하도록 합니다. |
관리수준 4단계
미국국립표준연구소 NIST에서는 이러한 암호화 키 관리 레벨을 다음의 4단계로 분류하고 있습니다. 각 기업의 주요 정보에 여건에 따라 암호화 키 관리 프로세스 구축 시 참고하시기 바랍니다.
![NIST 에서 분류한 암호화키관리 4가지 레벨에 대한 설명 테이블](https://techblogpedia.com/wp-content/uploads/2022/08/NIST-FIPS-104-2-레벨분류.png)
이상으로 암호화 키 관리 절차 및 필요성 등에 대해서 정리해보았습니다. 암호화에 관련한 다른 글은 아래를 참고하시기 바랍니다.