CA Authentication

SCEP는 CSR에 대한 메시지 교환을 보호하기 위해 CA 인증서를 사용한다. 결과적으로 CA 인증서의 사본을 얻어야 한다.


Request

요청은 다음과 유사한 패킷으로 HTTP GET으로 전송 된다.

GET /cgi-bin/pkiclient.exe?operation=GetCACert


Response

응답은 단순히 이진 인코딩 된 CA 인증서(X.509)

클라이언트는 CA 인증서가 Fingerprint/Hash 검사를 통해 신뢰할 수 있는지 확인해야 함

이 작업은 시스템관리자를 통해서나 Trust Point 내에서 Fingerprint를 미리 구성하여 수행해야 함


Client Enrollment

Request

등록 요청은 다음과 같은 유사한 패킷으로 HTTP GET으로 전송 된다.

/cgi-bin/pkiclient.exe?operation=PKIOperation&message=MIIHCgYJKoZlhvcNA....<snip>



1."message=" 다음의 텍스트는 GET 요청 문자열에서 추출된 URL 인코딩된 문자열 이다.

2. 텍스트는 URL 디코딩되어 ASCII 텍스트 문자열이 된다. 이 텍스트 문자열은 Base64로 인코딩 된 SignedData PKCS # 7 이다.

3. SIgnedData PKCS # 7 은 클라이언트가 이 인증서 중 하나를 사용하여 서명한다. 클라이언트가 전송 했으며 전송 중에 변경되지 

않았음을 증명하는데 사용된다.

4. 자체 서명 인증서 (초기 등록시 사용됨)

5. 제조업체 설치 인증서 (MIC)

6. 곧 만료되는 현재 인증서 (재동록)

7.SIgnedData PKCS # 7 의 "서명된 데이터" 부분은 EnvelopedData PKCS # 7 이다..

8. ENvelopedData PCKS # 7 은 "암호화된 데이터" 및 "암호 해독 키"가 포함 된 컨테이너다.. 암호 해독 키는 수신자의 공개

키로 암호화 된다. 이 경우 수신자는 CA 이다. 그 결과로 CA만 실제로 "암호화된 데이터"를 해독 할 수 있다.

9. Enveloped PKCS # 7  의 "Encrypted Data" 부분은 CSR (PKCS # 10)이다.






Response

거부 - 다음과 같은 여러가지 이유로 관리자가 요청을 거부

1. 키 크기가 잘못 됨

2. 유효하지 않은 챌린지 암호

3. CA가 요청을 확인 할 수 없음

4. CA가 승인하지 않은 속성의 요청

5. CA가 신뢰하지 않는 ID로 요청에 서명


보류 - CA 관리자가 아직 요청을 검토하지 않음


성공 - 요청이 승인되고 서명된 인증서가 포함됨

 - 서명된 인증서는 "Degenerate Certificates Only PKCS # 7" 이라는 특수 유형의 PKCS # 7 내에 보관됨

 - 하나 이상의 X.509 또는 CRL을 보유할 수 있지만 서명 되었거나 암호화된 데이터 페이로드가 포함되지 않은 특수 컨테이너



'IT' 카테고리의 다른 글

Centos 버전별 iso 다운로드  (0) 2018.10.16
OpenSSL을 이용한 CSR 생성  (0) 2018.10.12
SCEP 프로토콜 (Simple Certificate Enrollment Protocol) - 1  (0) 2018.10.02
Github 사용법  (0) 2018.10.01
PKCS 공개키 암호 표준  (0) 2018.09.17

+ Recent posts