D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출을 검출하는 방법

Vol. 15, No. 4, pp. 83-92, 8월. 2005
10.13089/JKIISC.2005.15.4.83, Full Text:
Keywords: D-OCSP-KIS, OCSP Responder, D-OCSP, session private key
Abstract

Koga와 Sakurai에 의해 제안된 D-OCSP-KIS는 USP Responder의 인증서 수를 줄여줄 뿐만 아니라 클라이언트에게 OCSP Responder의 인증서 상태 검증도 제공하여 주며 통신량, 계산량 그리고 클라이언트의 메모리량을 줄일 수 있는 효율적인 방법이지만 몇 가지 문제점도 가지고 있다. 공격자가 한 시간 주기(예, 1일)에서 OCSP Responder의 세션 개인키를 획득하였다면 OCSP Responder가 인식하지 못하는 경우, 한 시간주기 동안에 OCSP Responder를 사칭할 수 있다. 그리고 그는 가로챈 해쉬값을 이용하여 클라이언트에게 잘못된 응답을 보낼 수 있어 E-commerce상의 서버와 사용자는 심각한 혼란과 손해를 입을 수 있다. 아울러 해쉬 체인의 계산과 배포는 CA에게 부하가 될 수 있다. 따라서 본 논문에서는 D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출과 해쉬값의 악용을 검출할 수 있는 방법을 제안하고자 한다. 이 방법에서 각 해쉬값은 OCSP Responder의 인증서 검증을 위해 한번씩만 사용이 되며 CA에서의 해쉬 체인을 위한 부하가 각 OCSP Responder로 분산되어진다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
Y. Lee, J. Nam, J. Kim, S. Kim and D. Won, "A Method for Detecting the Exposure of an OCSP Responder's Session Private Key in D-OCSP-KIS," Journal of The Korea Institute of Information Security and Cryptology, vol. 15, no. 4, pp. 83-92, 2005. DOI: 10.13089/JKIISC.2005.15.4.83.

[ACM Style]
Young-Gyo Lee, Jung-Hyun Nam, Jee-Yeon Kim, Seung-Joo Kim, and Dong-Ho Won. 2005. A Method for Detecting the Exposure of an OCSP Responder's Session Private Key in D-OCSP-KIS. Journal of The Korea Institute of Information Security and Cryptology, 15, 4, (2005), 83-92. DOI: 10.13089/JKIISC.2005.15.4.83.