키 복구 서버
인증서 요청에 제출된 공개 키와 연결된 프라이빗 키를 보관하고 복구하도록 Microsoft CA(인증 기관)를 구성할 수 있습니다. 복구는 키가 손실된 경우에 유용합니다. 기본적으로 암호화 키만 보관할 수 있습니다. 프라이빗 서명 키가 손실된 경우 서명을 확인하는 데 공개 키만 필요하기 때문에 서명 전용 키를 보관할 필요는 없습니다.
키를 보관하려면 CA가 KRA(키 복구 에이전트) 인증서를 발급하고 이미 하나 이상을 발급하도록 구성해야 합니다. 키 복구 에이전트는 조직에서 프라이빗 키의 암호를 해독할 수 있는 권한을 부여한 관리자입니다. 보안을 강화하려면 키 복구 에이전트 및 인증서 관리자 역할을 다른 개인에게 할당하고, 인증서 관리자가 보관된 키를 검색할 수 있지만 암호 해독은 허용하지 않으며, 키 복구 에이전트가 키의 암호를 해독할 수 있지만 키는 검색할 수 없도록 하는 것이 좋습니다.
키 보관
클라이언트는 일반적으로 템플릿을 사용하여 인증서를 요청합니다. 템플릿에 프라이빗 키를 보관해야 하는 경우 클라이언트와 CA에서 다음 단계를 수행합니다.
- 클라이언트는 CA 교환 인증서를 검색하고 유효성을 검사하여 CA 서명 인증서에 서명하는 데 사용된 것과 동일한 키로 서명되었는지 확인합니다. 이렇게 하면 프라이빗 키를 해독할 수 있는 유일한 CA는 인증서가 요청되는 CA입니다.
- CA 교환 인증서의 공개 키는 인증서 요청과 연결된 프라이빗 키를 암호화하는 데 사용되며 요청은 CA로 전송됩니다.
- CA는 해당 교환 인증서와 연결된 프라이빗 키를 사용하여 클라이언트에서 보낸 프라이빗 키의 암호를 해독하고 요청의 퍼블릭 및 프라이빗 키가 관련되어 있는지 확인합니다.
- CA는 KRA 인증서의 공개 키를 사용하여 프라이빗 키를 암호화합니다. CA가 여러 KRA 인증서를 발급한 경우 권한 있는 키 복구 에이전트가 키를 복구할 수 있도록 사용 가능한 각 공개 키로 프라이빗 키를 한 번 암호화합니다. 암호화된 프라이빗 키는 인증서 데이터베이스에 저장됩니다.
- CA는 프라이빗 키에 대한 모든 참조를 해제하고 키를 포함하는 모든 메모리를 안전하게 해제하고 0으로 설정합니다. 이렇게 하면 CA가 명확한 텍스트 형식의 키에 더 이상 액세스할 수 없습니다.
참고 항목
키 보관에는 CMC 요청만 사용할 수 있습니다. CMC 요청은 IX509CertificateRequestCmc 인터페이스로 표시됩니다.
키 복구
Active Directory 인증서 서비스 또는 인증서 등록 API에서는 키 복구가 직접 지원되지 않습니다. 그러나 Microsoft는 프로세스에 도움이 되는 다음 애플리케이션을 제공합니다.
- Certutil.exe CA 구성 정보를 검색하고, 인증서, 키 쌍 및 인증서 체인을 확인하고, 키를 백업 및 복원하는 데 사용할 수 있는 명령줄 프로그램입니다. Windows Server 2003부터 서버 운영 체제에 포함됩니다.
- Krecover.exe 키 복구를 가능하게 하는 대화 상자 기반 프로그램입니다. Windows Server 2003부터 리소스 키트에 포함됩니다.
다음 단계는 프라이빗 키를 복구하기 위해 수행됩니다.
- 인증서 관리자는 인증서, 요청자 또는 사용자의 이름을 사용하여 인증서 데이터베이스에서 키 복구를 위한 잠재적인 후보를 찾습니다. Certutil -getkey 명령을 이 용도로 사용할 수 있습니다.
- 인증서 관리자에 인증서 목록이 있으면 특정 인증서 일련 번호 또는 지문 인쇄를 사용하여 -getkey 명령을 다시 호출하여 KRA 인증서, 사용자 인증서 체인 및 KRA 공개 키를 사용하여 보관 중에 암호화된 프라이빗 키를 포함하는 PKCS #7 파일을 검색합니다.
- 인증서 관리자는 프라이빗 키가 KRA 인증서에 포함된 공개 키와 일치하는 키 복구 에이전트에 프로세스 제어를 전달합니다.
- 키 복구 에이전트는 KRA 프라이빗 키를 사용하여 PKCS #7 파일에 반환된 보관된 프라이빗 키의 암호를 해독합니다. 이 작업은 암호로 보호된 PKCS #12 파일에 키를 배치하는 Certutil -recoverkey 명령을 사용하여 수행할 수 있습니다. 클라이언트는 보안 대역 외 메커니즘을 통해 암호를 제공해야 합니다.
- 클라이언트는 PKCS #12 파일을 가져오고 암호를 사용하여 키를 검색합니다.
관련 항목