키 알고리즘 선택

인증 기관(CA)을 만들려면 먼저 CA의 지원 Cloud Key Management Service 키의 서명 알고리즘을 선택해야 합니다. Certificate Authority Service를 사용하면 지원되는 비대칭 서명 알고리즘을 사용하거나 이러한 알고리즘의 소규모 하위 집합을 선택하고 서비스가 키 수명 주기를 만들고 관리하도록 지정하는 방식으로 기존 Cloud KMS 키를 사용해서 CA를 만들 수 있습니다.

이 페이지에서는 CA 서명 알고리즘을 결정할 때 고려해야 하는 요소들에 대해 설명합니다.

알고리즘 계열

Cloud KMS는 비대칭 서명 작업을 위해 RSA와 ECDSA라는 두 가지 알고리즘 계열을 지원합니다.

RSA

RSA 기반 서명 스킴은 오래된 사용 기간 만큼이나 여러 플랫폼에서 폭넓은 호환성을 누립니다. 기존 운영체제, 프로토콜, 펌웨어, 기타 기술 스택을 사용하는 클라이언트를 지원해야 하는 경우 RSA가 일반적으로 선택됩니다.

Cloud KMS에서는 RSA_SIGN_PSSRSA_SIGN_PKCS1이라는 두 가지 주요 RSA 서명 알고리즘을 이용할 수 있습니다. PSS 변형에는 RFC 8017의 섹션 8.1에 설명된 RSASSA-PSS 서명 스킨이 사용되며, 이는 최신 기술로서 보다 안전한 것으로 고려됩니다. PKCS1 변형에는 RFC 8017의 섹션 8.2에 설명된 이전의 PKCS#1 v1.5 서명 스킴이 사용됩니다.

새로운 계층 구조에서는 이러한 인증서를 사용할 수 있는 모든 애플리케이션에서 지원될 경우 PSS 변형을 사용하는 것이 좋습니다. 그렇지 않으면 지원 범위가 넓은 PKCS1 변형이 더 적합합니다.

ECDSA

타원 곡선 기반의 비대칭 키가 다른 RSA 변형보다는 비교적 최신 기술이지만 지난 10년 동안 출시된 인기 있는 많은 기술 스택에서도 여전히 지원됩니다. 이러한 기술은 RSA 키와 보안 수준이 비슷하지만 사용되는 키 크기가 작기 때문에 특히 인기가 많습니다. ECDSA 키를 사용하는 애플리케이션은 저장 및 전송되는 데이터 양이 적습니다.

Cloud KMS에서는 EC_SIGN_P256EC_SIGN_P384이라는 두 가지 주요 ECDSA 서명 알고리즘을 이용할 수 있습니다.

혼합 체인

혼합(또는 하이브리드) 체인은 하나 이상의 인증서에 일부 인증서의 RSA 및 다른 인증서의 ECDSA와 같은 여러 다른 키 알고리즘 계열이 사용되는 인증서 체인을 의미합니다. 일부 기술 스택은 혼합 인증서 체인을 파싱하는 데 문제가 있으며, 이러한 경우 예상치 않은 오류가 발생할 수 있습니다. 또한 일부 산업에서는 규정 준수 요구사항에 따라 CA 체인에 단일 알고리즘 계열을 사용해야 할 수 있습니다.

RSA 키에 사용되는 것과 달리 ECDSA 키에 대해 별개의 CA 체인을 설정하는 것이 일반적입니다.

키 크기

동일한 계열 내에서 키 크기가 더 크면 보안 강도를 높일 수 있지만 저장 및 전송되는 데이터도 증가합니다. 또한 경우에 따라서는 너무 작아서 인지하지 못할지라도 키 크기가 커서 암호화 및 서명 작업에 시간이 오래 걸릴 수 있습니다.

루트 또는 장기 실행 종속 CA와 연관된 것과 같이 장기적으로 지속되는 키의 경우에는 다른 키보다 보안 강도가 높은 키 크기를 사용하는 것이 일반적인 방식입니다.

의사결정 가이드

CA 키에 적합한 서명 알고리즘을 선택할 때는 다음과 같은 간단한 가이드가 도움이 될 수 있습니다.

  1. 알고리즘 계열 선택

    기존 루트 CA까지 연결되는 종속 CA 체인을 만들 경우 루트와 동일한 계열을 사용합니다.

    새로운 루트 CA를 만들 때 ECDSA를 지원하지 않는 기존 시스템을 사용해야 할 경우에는 RSA 서명 알고리즘 중 하나를 사용합니다.

    그렇지 않으면 타원 곡선 서명 알고리즘 중 하나를 사용합니다.

  2. (RSA만 해당) 서명 알고리즘 선택

    PSS를 지원하지 않는 오래된 라이브러리 또는 프레임워크를 사용해야 할 경우에는 RSA_SIGN_PKCS1 알고리즘 중 하나를 사용합니다.

    그렇지 않으면 RSA_SIGN_PSS 알고리즘 중 하나를 사용합니다.

  3. 키 크기 선택

    몇 년 이상의 수명이 예상되는 새로운 루트 CA 또는 종속 CA의 경우 해당 알고리즘 계열에서 사용 가능한 가장 큰 키 크기를 사용하는 것이 좋습니다.

    • RSA에서 지원되는 가장 큰 키 크기는 4,096비트입니다.
    • ECDSA에서 지원되는 가장 큰 키 크기는 384비트입니다.

    수명이 짧은 종속 CA의 경우에는 RSA의 경우 2,048비트, ECDSA의 경우 256비트와 같이 더 작은 키 크기를 사용해도 충분합니다.

다음 단계