• 제목/요약/키워드: D-OCSP-KIS

검색결과 1건 처리시간 0.017초

D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출을 검출하는 방법 (A Method for Detecting the Exposure of an OCSP Responder's Session Private Key in D-OCSP-KIS)

  • 이영교;남정현;김지연;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.83-92
    • /
    • 2005
  • Koga와 Sakurai에 의해 제안된 D-OCSP-KIS는 USP Responder의 인증서 수를 줄여줄 뿐만 아니라 클라이언트에게 OCSP Responder의 인증서 상태 검증도 제공하여 주며 통신량, 계산량 그리고 클라이언트의 메모리량을 줄일 수 있는 효율적인 방법이지만 몇 가지 문제점도 가지고 있다. 공격자가 한 시간 주기(예, 1일)에서 OCSP Responder의 세션 개인키를 획득하였다면 OCSP Responder가 인식하지 못하는 경우, 한 시간주기 동안에 OCSP Responder를 사칭할 수 있다. 그리고 그는 가로챈 해쉬값을 이용하여 클라이언트에게 잘못된 응답을 보낼 수 있어 E-commerce상의 서버와 사용자는 심각한 혼란과 손해를 입을 수 있다. 아울러 해쉬 체인의 계산과 배포는 CA에게 부하가 될 수 있다. 따라서 본 논문에서는 D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출과 해쉬값의 악용을 검출할 수 있는 방법을 제안하고자 한다. 이 방법에서 각 해쉬값은 OCSP Responder의 인증서 검증을 위해 한번씩만 사용이 되며 CA에서의 해쉬 체인을 위한 부하가 각 OCSP Responder로 분산되어진다.