디지털 인증서 구성
디지털 인증서 개요
디지털 인증서는 인증 기관(CA)이라는 신뢰할 수 있는 타사를 통해 사용자를 인증하는 방법을 제공합니다. CA는 인증서 소유자의 ID를 확인하고 인증서가 위조 또는 변경되지 않았음을 증명하기 위해 인증서에 "서명"합니다.
인증서에는 다음 정보가 포함됩니다.
소유자의 고유 이름(DN)입니다. DN은 고유 식별자이며 소유자의 CN(Common Name), 소유자의 조직 및 기타 구별되는 정보를 포함한 완전한 이름으로 구성됩니다.
소유자의 공개 키입니다.
인증서가 발급된 날짜입니다.
인증서가 만료되는 날짜입니다.
발급 CA의 고유 이름입니다.
발급 CA의 디지털 서명입니다.
인증서의 추가 정보를 통해 수신자는 인증서를 수락할지 여부를 결정할 수 있습니다. 받는 사람은 만료 날짜를 기준으로 인증서가 여전히 유효한지 확인할 수 있습니다. 받는 사람은 발급 CA를 기반으로 사이트에서 CA를 신뢰하는지 여부를 확인할 수 있습니다.
인증서를 사용하면 CA는 소유자의 공개 키를 가져와서 자체 개인 키로 해당 공개 키에 서명한 다음 소유자에게 인증서로 반환합니다. 수신자는 소유자의 공개 키를 사용하여 인증서(CA 서명 포함)를 추출할 수 있습니다. 추출된 인증서에서 CA의 공개 키와 CA의 서명을 사용하여 수신자는 CA의 서명과 인증서 소유자의 유효성을 검사할 수 있습니다.
디지털 인증서를 사용하는 경우 먼저 CA에서 인증서를 얻기 위한 요청을 보냅니다. 그런 다음 디지털 인증서 및 디지털 인증서 IKE(Internet Key Exchange) 정책을 구성합니다. 마지막으로 CA에서 디지털 서명된 인증서를 가져옵니다.
대체 주체 이름이 없는 인증서는 IPsec 서비스에 적합하지 않습니다.
인증 기관으로부터 ES PIC에 대한 인증서 얻기
인증 기관(CA)은 인증서 요청을 관리하고 참여 IPsec 네트워크 디바이스에 인증서를 발급합니다. 인증서 요청을 만들 때 인증서 소유자에 대한 정보를 제공해야 합니다. 필요한 정보와 형식은 인증 기관마다 다릅니다.
인증서는 읽기 및 업데이트 액세스를 모두 제공하는 디렉터리 액세스 프로토콜인 X.500 형식의 이름을 사용합니다. 전체 이름을 DN(고유 이름)이라고 합니다. CN(일반 이름), 조직(O), 조직 단위(OU), 국가(C), 지역(L) 등을 포함하는 구성 요소 집합으로 구성됩니다.
디지털 인증서의 동적 등록을 위해 Junos OS는 SCEP(Simple Certificate Enrollment Protocol)만 지원합니다.
또한보십시오
M 시리즈 또는 T 시리즈 라우터에서 ES PIC에 대한 CA 디지털 인증서 요청
M 시리즈 또는 T 시리즈 라우터의 암호화 인터페이스의 경우 다음 명령을 실행하여 CA에서 공개 키 인증서를 얻습니다. 결과는 /var/etc/ikecert 디렉토리의 지정된 파일에 저장됩니다. CA 공개 키는 원격 피어의 인증서를 확인합니다.
user@host> request security certificate enroll filename filename ca-name ca-name parameters parameters
또한보십시오
예: CA 디지털 인증서 요청
SCEP 서버에 대한 URL과 인증서를 원하는 인증 기관의 이름(mycompany.com)을 지정합니다. filename 1은 결과를 저장하는 파일의 이름입니다. "Received CA certificate:" 출력은 인증서에 대한 서명을 제공하므로 인증서가 정품인지 오프라인에서 확인할 수 있습니다.
user@host> request security certificate enroll filename ca_verisign ca-file verisign ca-name xyzcompany url http://hostname/path/filename URL: http://hostname/path/filename name: example.com CA file: verisign Encoding: binary Certificate enrollment has started. To see the certificate enrollment status, check the key management process (kmd) log file at /var/log/kmd. <--------------
각 라우터는 처음에 인증 기관에 수동으로 등록됩니다.
또한보십시오
ES PIC의 디지털 인증서에 대한 개인 및 공개 키 쌍 생성
개인 및 공개 키를 생성하려면 다음 명령을 실행합니다.
user@host> request security key-pair name size key-size type ( rsa | dsa )
name
공개 키와 개인 키를 저장할 파일 이름을 지정합니다.
key-size
512, 1024, 1596 또는 2048바이트일 수 있습니다. 기본 키 크기는 1024바이트입니다.
type
또는 dsa
일 수 있습니다rsa
. 기본값은 RSA입니다.
SCEP를 사용할 때 Junos OS는 RSA만 지원합니다.
다음 예제에서는 개인 및 공개 키 쌍을 생성하는 방법을 보여 줍니다.
user@host> request security key-pair batt Generated key pair, key size 1024, file batt Algorithm RSA