N2SF 보안통제 매트릭스
원본 출처: 국가사이버안보센터

정의

암호 키 관리는 암호 키의 생성, 배포, 저장, 사용 및 폐기 등 키의 전체 수명 주기를 안전하게 관리 하기 위한 프로세스로 키의 무단 접근과 오용을 방지하고, 데이터 기밀성과 무결성을 유지하기 위한 통제항목이다.

보안통제 항목 (9)

N2SF ID 소항목 보안통제설명 분류
N2SF-EK-1 암호 키 설정 데이터 저장을 위해 암호 키를 생성하는 경우, 유형별 암호 키(대칭 키, 공개 키 등) 및 인증서를 키 관리 시스템(KMS)을 활용할 수 있다. 암호 키를 설정 시C/S/O 보안등급별 암호화 강도, 암호 알고리즘(국산 암호, 국제표준암호 등), 암호 키 유효기간 및 갱신, 암호 키와 서명용 키 분리, CRL(인증서 폐기 목록) 생성 주기 및 배포 경로 등을 설정 한다. C S O
N2SF-EK-2 암호 키 생성 KCMVP(Korea Cryptographic Module Validation Program) 인증을 받은 난수 발생기 또는 암호 모듈을 사용하며, 데이터의 보안 등급에 따라 소프트웨어 기반 TRNG(True Random Number Generator) 또는 하드웨어 기반 난수발생기를 사용한다. C S
N2SF-EK-3 암호 키 저장 암호 키는 암호화된 형태로 저장하거나 보안성이 요구되는 경우 보안 토큰 등을 사용하여 분리 보관한다. C S O
N2SF-EK-4 암호 키 사용 데이터 저장 규모 및 성능에 따라 암호화된 데이터베이스 또는 하드웨어 보안 모듈(HSM: Hardware Security Module)을 활용하여 암호 키를 사용한다. 클라우드 환경에서 암호키를 안전하게 저장, 사용하기 위해 HSM을 활용할 수 있다. C S
N2SF-EK-5 암호 키 폐기 암호키는 복구 불가능한 상태로 안전하게 삭제하고 동일 암호 키가 재생성 및 재사용되지 않도록 조치한다. 그리고 CRL(인증서 폐기 목록)을 관리해야 한다. C S O
N2SF-EK-6 전자서명 검증 데이터의 전송 및 저장 시 데이터 무결성 확인 및 암호화를 통한 데이터 보호를 위해 전자서명 생성 및 검증 키 관리, 표준화된 서명 검증 알고리즘과 서명용 인증서 관리, 전자서명 검증 기술을 적용한다. C S O
N2SF-EK-M1 암호 키 저장소 관리 암호 키 저장소는 접근권한이 인가된 사용자로 제한되며, 물리적·논리적으로 분리하여 보호해야 한다. 저장소 접근 로그는 감사 목적으로 기록·관리되어야 한다. C S
N2SF-EK-M2 암호 키 관리 정책 및 절차 암호 키의 생성, 저장, 사용, 폐기 등 키 생명주기 전반에 걸쳐 관리정책 및 절차를 문서화하고, 주기적으로 검토하여 최신화해야 한다. C S
N2SF-EK-M3 키 접근 권한 및 감사 관리 암호 키에 대한 접근 권한은 최소 권한 원칙에 따라 관리하며, 키 접근 및 사용에 관한 모든 이벤트는 감사 로그로 기록하고 정기적으로 검토해야 한다. C S

구현 방법 예시

암호 키 관리 기술
  • 암호 키는 키 관리 시스템(KMS)을 통해 안전하게 생성, 저장, 배포할 수 있다. 암호키와 서명용 키는 분리하여 관리해야 한다.
  • 인증서 기반 시스템 또는 키 관리 시스템(KMS)을 통해 대칭·비대칭 키를 생성하고, 키 용도, 길이, 알고리즘(AES, RSA 등), 키 수명 등을 명시한다.
  • 암호 키에 대한 생성 시점, 생성자, 키 유형, 사용 정책을 메타데이터와 함께 등록하고 주기적 검토를 수행한다.
  • 난수 기반 키 생성은 KCMVP 인증 난수 생성기 또는 TRNG/DRBG를 사용하여 보안성을 확보한다.
  • 국산 인증 알고리즘 또는 국제표준 암호 알고리즘(AES 등)을 사용한다.
  • 암호 키를 HSM에 저장하거나, 보안 토큰(USB) 등을 사용해 분리 보관하여 관리한다.
암호 키 저장 및 보호 체계 적용
  • 암호 키는 파일 시스템에 평문 저장하지 않고, HSM, 보안 토큰 또는 암호화 저장소에 저장한다.
  • 저장소 접근은 IP 제한, 인증, 접근 통제 정책을 설정하고, 저장소 접근 로그는 SIEM 연계로 중앙 관리한다.
  • 암호 키 저장 시 AES-GCM, RSA-OAEP 등의 안전한 포맷으로 암호화하며, 키 백업은 별도 보안 절차로 관리한다.
  • TPM(Trusted Platform Module)에 암호 키를 저장하여 물리적 보안을 수행한다.
키 접근 제어 및 감사 체계
  • 키 사용은 최소 권한 원칙에 따라 역할 기반(RBAC)으로 통제하며, 접근 요청은 승인 워크플로우를 통해 처리한다.
  • 모든 키 접근 및 사용 내역은 로그로 기록되며, 주기적으로 감사하여 이상 징후를 탐지한다.
  • 암호화 키를 여러 부분으로 분할하여 각 부분을 다른 물리적 위치에 저장하여 한 곳에서 키가 탈취 되더라도 전체 키를 얻지 못하게 한다.
  • 키 수명 만료, 폐기 요청 시 복구 불가능한 방식으로 제거하며, CRL(Certificate Revocation List)을 유지 관리한다.
전자서명 및 검증 기능 구성
  • 데이터 무결성 확인을 위해 전자서명 알고리즘을 적용하고, 표준 인증서 형식을 사용한다.
  • 전자서명 검증 시 서명 키와 검증 키의 유효성, 만료 여부, 서명자 정보 등을 포함하여 검증한다.
  • 서명된 메시지 또는 문서는 원본 변경 방지를 위한 검증 API를 통해 처리한다.

적용 기술 요약

항목 적용 기술 또는 방식
암호 키 생성 및 속성 관리 KMS, RSA, AES, ECC, 키 정책 메타데이터 설정, KCMVP 난수 생성기
암호 키 저장 방식 HSM, 보안 토큰, 파일 암호화 저장소, AES-GCM, RSA-OAEP
키 접근 제어 및 감사 RBAC, 승인 기반 접근제어, 접근 로그 수집, SIEM 연계 감사
암호 키 폐기 관리 Secure Erase, CRL 관리, 키 수명 정책 적용
전자서명 생성 및 검증 SHA with RSA, ECDSA, 인증서 유효성 검증, 전자서명 API