1) SET의 개요
- SET 개념
SET(Secure Electronic Transaction)은 인터넷을 이용한 전자상거래에서의 안전한 지급결제
수단을 제공하기 위하여 비자와 마스터카드사가 공동으로 개발한 신용/직불 카드결제용 전문
및 보안 프로토콜로써 전자상거래 판매업자, 고객, 지급정보 중계 기관간 상호인증, 거래정보의
기밀성 및 무결성을 최대한 보장하도록 설계되었고, 전자상거래 활성화를 위해 국제표준을
목표로 하고있습니다.
- SET에서의 보안 서비스
SET에서는 개방된 네트워크에서 보안대책에 필수적인 다음과 같은 보안서비스를 제공합니다.
ㅇ 기밀성(Confidentiality) : 통신회선상의 비밀정보 암호화 기능
ㅇ 무결성(Integrity) : 통신회선상의 정보변질여부 확인 기능
ㅇ 인증(Authentication) : 통신 상대방의 정당성 확인 기능
ㅇ 부인봉쇄(Non-Repudiation) : 통신 상대방간 송·수신 사실부인 방지기능
한편 SET에서는 전자상거래 참여자간의 데이터 송수신에 필요한 보안사항만 규정하고 있는
관계로 부적격자에 의한 내부 시스템으로의 침입등을 방지하기 위한 시스템 보안 대책(FIRE-
WALL구축등)은 해당기관에서 별도 수립 및 시행을 하여야 합니다.
2) SET의 적용범위
SET은 전자상거래에 필요한 여러 처리절차중 카드를 이용한 지급결제처리절차에 한해
정의하고 있으므로 상품선택, 배송방법 등 지급결제 관련 이외의 처리절차와 현금, 수표 등
카드이외의 결제수단에 대해서는 별도의 정의가 필요합니다. 비자와 마스터사는 현금, 수표 등
카드 이외의 결제수단에 대한 처리절차를 정의 하기 위한 Super-SET과 SET에 IC카드를
접목하기 위한 C-SET을 별도로 준비중입니다.
3) SET의 구성요소
ㅇ 고객(Cardholder) : 인터넷쇼핑몰에서 물품 또는 서비스를 구매하는 자
ㅇ 판매자(Merchant) : 인터넷상에서 상품이나 서비스를 제공하는자
ㅇ 발급사(Issuer) : 고객의 카드발급 금융기관 혹은 결제카드 소지인의 계좌가 개설되어 있는
-- 금융기관
ㅇ 매입사(Acquirer) : 판매자의 가맹점 승인 금융기관 혹은 판매자의 계좌가 개설되어 있는
-- 금융기관
ㅇ 지급정보 중계기관(Payment Gateway) : 판매자가 요청한 고객의 지급정보로 해당
-- 금융 기관에 승인 및 결제를 요청하는 기관
ㅇ 인증기관(Certification Authority) : 고객 및 판매자 등 각 참여기관이 인터넷 상에서 서로
-- 신뢰하면서 거래할 수 있도록 각 참여기관에게 전자적인 인증서를 발급하는 기관
4) SET의 정보보호 Protocol
- 기본적인 암호화 알고리즘
① 대칭키(비밀키) 암호화 알고리즘 : 데이터 암호화/복호화에 사용 데이터 송신자가 임의 생성
② 비대칭키(공개키) 암호화 알고리즘 : 비밀키 교환을 위한 전자봉투 생성, 메세지
-- 다이제스트에 대한 전자서명시 사용 공개키는 개인키 소유자가 생성후 인증서를 발급받아
-- 거래상대방에게 교부
☞ 메세지 암호화/복호화는 처리속도가 빠른 비밀키를 이용하고, 공개키는 메세지 축약문서에
-- 대한 암호화(전자서명) 및 비밀키 교환을 위한 전자봉투(비밀키 암호화) 생성에 이용
-- 함으로서 공개키 암호화 알고리즘의 약점인 처리속도 지연문제를 해결
③ 전자봉투 : Technology의 전자봉투 참조
④ 전자서명 : Technology의 전자서명 참조
- 보안 Protocol
ㅇ 기밀성, 무결성, 인증, 부인봉쇄 등의 서비스제공을 위한 SET의 기본 프로토콜로서 인증서
-- 발급, 구매 등 보안이 필요한 전문 송수신시 적용됨
ㅇ 본 기본 프로토콜을 수행하는데 필요한 수신인의 키교환용 공개키는 본 절차 수행전
-- 단계에서 수신 및 검증완료됨.
< 암호화 및 송신절차 >
① 송신인의 고유정보(Property)에 일방향 해쉬함수를 적용하여 메세지 다이제스트생성
② 송신인의 비밀서명키로 메시지 다이제스트를 암호화하여 디지탈서명 생성
③ 비밀키를 임의로 생성(Secret Key Random Generate)
④ 고유정보, 디지털 서명, 송신자의 서명용 공개키가 들어있는 인증서 사본을 ③에서 생성된
-- 비밀키로 암호화
⑤ ④에서 사용한 비밀키를 수신인의 키교환 공개키로 암호화함으로써 전자봉투(Digital
-- Envelope) 생성 (송신인은 사전에 수신인의 키교환 공개키가 포함된 인증서를 가지고 있음)
⑥ 송신인은 ④의 결과와 ⑤의 결과를 수신인에게 전송함 < 수신 및 복호화 절차 >
⑦ 수신인은 메세지를 수신후 우선적으로 전자봉투를 자신의 키교환비밀키로 복호화하여
-- 비밀키를 획득함
⑧ ⑦에서 획득한 비밀키를 이용 ④번의 암호문을 복호화함으로써 송신된 고유정보, 디지탈
-- 서명, 인증서의 평문정보를 알아냄
⑨ 송신인의 인증서에 포함되어 있는 송신인의 서명용 공개키로 디지털 서명을 복호화함으로써
-- 송신인이 작성한 메시지 다이제스트 값을 알아냄
⑩ ⑧에서 얻은 고유정보에 송신인이 사용한 동일한 일방향 해쉬함수를 사용하여 새로운
-- 메세지 다이제스트를 생성하고 ⑨에서 얻은 메시지 다이제스트와 비교하여 동일한 경우에만
-- 정상적인 처리를 진행함
-- → 기밀성, 무결성, 상대방인증, 부인봉쇄의 보안서비스 가능
- 이중서명(Dual Signature) 프로토콜
1) 필 요 성
SET에서는 고객의 결제정보가 판매자를 통하여 해당 지급정보중계기관(이하 'PG')으로
전송됨에따라 고객의 결제정보가 판매자에게 노출될 가능성과 판매자에 의한 결제 정보의
위.변조의 가능성이 있으므로, 판매자에게 결제정보를 노출시키지 않으면서도 판매자가 해당
고객의 정당성 및 구매내용의 정당성을 확인 할 수 있고 PG는 판매자가 전송한 결제요청이
실제고객이 의뢰한 전문인지를 확인할 수 있도록 하는 이중서명 기술 도입이 필요하게 되었음.
2) 처리 흐름도
① 고객의 이중서명 생성
㉠ 구매정보 OI에 대해 Hash함수를 적용하여 160 비트의 메시지 다이제스트 M1을 생성
㉡ 결제정보 PI에 대해 Hash함수를 적용하여 160 비트의 메시지 다이제스트 M2를 생성
㉢ 생성된 두개의 메시지다이제스트 M1,M2를 연접(Concatenation)한 후 연접된 결과에
-- Hash함수를 적용하여 메시지 다이제스트 M을 생성
㉣ M에 고객의 개인키로 전자서명
② PG에게 전해질 전자봉투 생성 및 필요데이타의 판매자앞 전송
㉠ 비밀키를 Random Generate하여 결제정보(PI)를 암호화 시킨후 해당키를 PG의 공개키로
-- 암호화하여 전자봉투 생성
㉡ 구매정보, 암호화된 결제정보, M1M2, 고객의 전자서명, 전자봉투를 판매자에게 전송
③ 판매자는 구매정보와 이중서명 확인후 암호화된 결제정보를 PG에게 전송
㉠ 판매자는 수신된 구매정보(OI)에 고객과 동일한 Hash함수를 적용하여 메시지 다이제스트
-- M1을 생성
㉡ 판매자는 수신된 M1M2 중 M1을 새로 생성한 M1으로 대체시킨후, 대체된 M1M2에 동일한
-- Hash함수를 적용하여 메시지다이제스트 M을 구함
㉢ 판매자는 수신된 이중서명을 고객의 공개키로 복호화하여 메시지다이제스트 M을 추출
㉣ 판매자는 ㉡과 ㉢의 메시지다이제스트를 비교하여 동일한 경우 정당한 구매요청으로
-- 간주하여 처리
㉤ 판매자는 고객으로부터 전송받은 암호화된 결제정보(PI), 전자봉투, 이중서명, M1M2를
-- 자신의 승인요청전문 전송시 PG로 전송
④ PG의 전자봉투 및 결제정보 복호화
㉠ PG는 자신의 개인키를 사용하여 전자봉투를 복호화
㉡ 전자봉투에서 획득한 비밀키를 이용하여 결제정보, M1M2값, 고객의 서명값을 추출
⑤ PG의 고객 이중서명 확인 및 결제정보 확인
㉠ PG는 복호화된 결제정보에 고객과 동일한 Hash함수를 적용하여 메시지다이제스트
-- M2를 생성
㉡ PG는 수신된 M1M2 중 M2을 새로 생성한 M2으로 대체시킨후, 대체된 M1M2에 동일한
-- Hash함수를 적용하여 새로운 메시지다이제스트 M을 구함
㉢ PG는 수신된 고객의 이중서명을 고객의 공개키로 복호화하여 메시지다이제스트 M을 추출
㉣ PG는 ㉡과 ㉢의 메시지다이제스트를 비교하여 동일한 경우 정당한 결제요청으로
-- 간주하여 처리
'보안 > 기초' 카테고리의 다른 글
NetBIOS 관련 프로토콜의 종류 특징및 취약점 대안 (1) | 2010.08.11 |
---|---|
포렌식스 도구 (0) | 2010.08.11 |
PAM (Pluggable Authentication Modules) (0) | 2010.08.11 |
커버로스 (Kerberos) (0) | 2010.08.11 |
TACACS, XTACACS, and TACACS+ (0) | 2010.08.11 |