CSR은 Certificate Signing Request 이며, CSR은 인증서를 발급받기 위해서 인증기관(CA) 에 전송되는 전문입니다.
CSR 생성은 웹서버의 종류에 따라서 생성하는 방법이 다릅니다.
아래의 링크를 클릭하시면 상세 안내 받으실 수 있습니다.
직접 생성하기 불편하실 경우 SSL인증서 발급시 CSR 자동생성으로 진행해주시면됩니다.
CSR 자동생성하실 경우 개인키는 시스템에서 생성되기 때문에 개인키 비밀번호는 자동으로 생성됨을 알려드립니다.
감사합니다.
보안서버를 미구축했다고 처벌대상은 아닙니다. 아래의 두가지 중 하나만 구축하시면 됩니다.
제28조(개인정보의 보호조치) ① 정보통신서비스 제공자등이 개인정보를 취급할 때에는 개인정보의 분실·도난·누출·변조 또는 훼손을 방지하기 위하여 대통령령으로 정하는 기준에 따라 다음 각 호의 기술적·관리적 조치를 하여야 한다.
4. 개인정보를 안전하게 저장·전송할 수 있는 암호화기술 등을 이용한 보안조치
제76조(과태료) ① 다음 각 호의 어느 하나에 해당하는 자와 제7호부터 제11호까지의 경우에 해당하는 행위를 하도록 한 자에게는 3천만원 이하의 과태료를 부과한다.
3. 제28조제1항(제67조에 따라 준용되는 경우를 포함한다)에 따른 기술적ㆍ관리적 조치를 하지 아니한 자
1.웹서버에 SSL(Secure Socket Layer)인증서를 설치하여 개인정보를 암호화하여 송 · 수신하는 기능
2.웹서버에 암호화 응용프로그램을 설치 하여 개인정보르 암호화하여 송· 수신하는 기능
1, 2번 중 꼭 한가지는 구축하셔야 하며, 아무것도 안하시면 처벌대상입니다.
웹서버와 사용자 구간의 개인정보를 암호화하지 않으면 해커들에게 쉽게 탈취되어 스미싱(Smishing), 피싱(Phishing) 등 으로 피해가 발생될 수 있습니다.
이를 방지하기 위해 인터넷 망을 통해 개인정보를 전송할 경우 반드시 구간 암호화하여야 하며, 이를 위반할 경우 3,000만원 이하 과태료가 처분될 수 있습니다.
인증기관에서 제공하는 인증씰은 접속된 도메인에 발급을 확인하는 아이콘 또는 배너입니다.
SSL 인증기관에서 제공되는 인증씰은 2가지 형태로 제공됩니다.
첫번째는 "static" 인증씰입니다. 해당 인증씰은 이미지형태의 단순 배너형식의 인증씰입니다. 인증씰을 받는 방법은 기본적으로 발급받은 인증서 인증기관에서 제공됩니다.
두번째는 "dynamic" 인증씰입니다. 해당 인증씰은 발급된 인증서에 포함된 도메인과 연동되어 인증씰이 노출되는 방식입니다.
dynamic 인증씰을 발급 받기 위해서는 발급받은 인증기관에 접속하여 관련 "스크립트" 형식을 다운로드 받거나 복사하여 이용할 수 있습니다.
웹서버에서 제공되는 SSL인증서 설치 기본 포트가 443 포트 입니다.
443 포트는 HTTPS Protocol을 이용하는것에 설정된 기본포트가 443 입니다.
하지만 고객사의 서비스 특성에 따라 8443포트로 설치하고 포트를 지정해야 할 경우
아래와 같이 접속하시면 됩니다. 443 포트가 아닐경우는 URI 정의에 따라 https:[//host[:port]] 포트명을 지정해야 정상적으 접속됩니다.
https://www.certumkorea.com:8443/
특정포트를 사용할경우 방화벽 오픈여부도 꼭 확인이 필요합니다.
회원탈퇴 방법은 고객님의 의사에 따라 언제든지 가능하며
help@certumkorea.com 으로 메일 주시면 가능합니다.
단, 결제정보가 있는 경우 회원정보에서는 즉시 삭제되나 결제정보는 관련법에 따라 유지될 수 있습니다.
전자세금계산서는 결제수단이 "가상계좌" 또는 "무통장입금"에 대해서만 발급됩니다.
전자세금계산서 일반적인 발급기간은 인증서 발급기준으로 발급되며, 업무에 따라 익월 1 ~ 5일이내 발급될 수 도 있습니다.
발송은 인증서 구매 신청한 담당자 정보에 등록된 이메일로 발송됩니다. 하지만 별도로 담당자 정보를 보내시면 발송해드립니다.
만약 수신되지 않을 경우 help@certumkorea.com 으로 메일주시면, 확인후 재발송해드립니다.
네. CertumKorea(써툼코리아)에서는 회원가입후, 모든 상품구매가 가능합니다.
회원가입 절차는 다음과 같습니다.
1. 회원가입신청
2. 이메일 검증 승인 - 회원가입 직후, 신청한 이메일로 확인메일이 발송됩니다.
3. 로그인
로그인이 이후, 모든 상품 구매가 가능합니다.
아이디/비밀번호는 아이디, 비밀번호 찾기 메뉴를 선택하시면 입력 정보를 통하여 정보를 확인 하실 수 있습니다.
비밀번호 분실의 경우에 메일을 통해 발송된 임시 비밀번호 확인 후,
로그인 하신 다음 다시 변경하여 주시기 바랍니다.
만약 회원가입정보를 모르실 경우, help@certumkorea.com 또는 전화 주시면 인증절차를 거쳐 로그인 하실 수 있도록 하겠습니다.
도메인 검증은 3가지 방법중 한가지를 선택하여 인증할 수 있습니다.
1. 도메인이 포함된 (webmaster@, admin@, hostmaster@, postmaster@) 이메일을 통해 실제 도메인 소유자와 SSL인증서 신청자 다를 경우 올바르게 신청되었는지 확인하여 인증합니다.
2. 파일인증은 웹서버에 인증기관에서 제공하는 특정파일을 지정된 경로에 업로드하며 인증기관에서 시스템으로 확인하여 인증합니다.
3. DNS 인증은 해당 도메인이 포함된 DNS의 Zone 파일에 "CNAME" 또는 "TXT" 속성에 인증기관에서 제공된 문자열을 설정해두면 인증기관에서 시스템으로 확인하여 인증합니다.
EV 인증서는 전사적 회사 인증을 통해서 발급되는 인증서 입니다.
전사적인증절차를 거쳐 발급받은 EV인증서는 브라우저에서 주소창에 녹색으로 알림되거나 인증서에 업체를 식별할 수 있는 기능을 지원하는 최고 등급인증서입니다.
전사적 인증 절차는 아래와 같습니다.
1. 사업자등록증, DUNS |
|
2. 전화인증 |
|
3. 도메인검증 |
|
제휴 또는 제안등 관련된 내용은
"contact us"를 통해 문의 주시면 최대한 빨리 회신 또는 연락드리도록하겠습니다.
https://www.certumkorea.com/?c=Cs&m=contactus
"이 페이지는 보안된 항목과 보안되지 않은 항목을 모두 갖고 ...." 관련 경고창 이라면...
이유는 다음과 같습니다.
https://도메인 보안서버가 적용된 페이지로 접속을 시도하는중에 해당 HTML에서
443포트가 아닌 80포트나 그외 다른 포트로 접속을 시도해서 나오는 경고 메세지 입니다.
주로 Flash 파일을 적용하기 위한
설치를 위한 연결이 설정된 경우가 있습니다.
또는 javascript 에 http로 연결을 한다던가 아니면 외부에 이미지 링크로 인해 http로 연결로 이미지를 가져올 경우 발생합니다.
해당사항을 확인 하신다음 제거해주시면 경고창은 보이지 않습니다.
보안서버(SSL 인증서)의 발급은 기본적으로 년(Year) 단위로만 발급이 가능하며,
SSL인증서 인증기관 제품에 따라 다년의 종류가 다를 수 있습니다.
기본적으로는 1년이 기본상품이며 인증서 종류에 따라 5년까지도 가능합니다. 하지만 매년 갱신하여 발급받아야 합니다.
또한 2년, 3년 구매하시면 다년 할인이 적용되는 제품들이 있기때문에 많은 이용부탁드립니다.
CSR은 인증기관으로 SSL인증서 발급을 요청하는 전문입니다.
SSL 발급하기위해 꼭 필요한 전문이기 때문에 시스템에 "자동생성" 요청으로 가능하며,
또한 직접 CSR을 생성하여 입력하는 것도 가능합니다.
CSR 생성이 불편할 경우 "자동생성"으로 선택해주시기 바랍니다.
꼭 그런 것은 아닙니다. 대부분의 경우에는 하나의 인증서에 하나의 도메인이 설정됩니다.
이 경우에는 하나의 도메인에 독립된 서버(들)를 운영하시는 곳에 주로 적용됩니다.
호스팅업체를 통해서 호스팅을 이용하시는 경우는
하나의 서버에 1개 이상의 도메인이 설정되어져 있습니다.
이 경우에는 멀티도메인 보안서버(SSL인증서)에 하나이상의 도메인을 설정하실 수 있습니다.
SSL인증서 종류는 "싱글", "멀티", "와일드" 형태로 기능적으로 구분되어 있습니다.
꼭 그런것은 아닙니다. 443 포트는 일반적으로 설정된 포트 입니다.
443포트로 설정하시면 https://도메인명으로 접속 가능하지만,
다른 포트로 하면 https://도메인명:특정포트 로 접속하셔야만
접속가능합니다.
발급기간은 상품에 따라 다릅니다.
가장 빠르게 발급가능한 상품은 1시간 이내 발급 가능 합니다.
OV(사업자인증), EV(전사적인증) SSL인증서의 경우 기업실체확인 서류와 종류가 다양하기 때문에 기간이 소요될 수 있습니다.
EV 인증서의 경우 1 ~ 3일정도 소요되면 동일한 인증기관에 발급 이력이 있을 경우 보다 빠르게 발급될 수 있습니다.
환불은 상품의 환불기간에 따르며 대부분 구매신청일 기준 30일 이내이고, 상품마다 환불기간이 존재합니다.
제품에 따른 환불정보는 "기술지원->Payment support" 메뉴를 확인하며 보다 상세히 확인 하실 수 있습니다.
환불은 "MY MENU->Certificate" 의 상세내역에서 직접 요청할 수 있습니다. 단, 인증서가 발급되었을경우 환불요청이 접수되면 인증기관에 발급된 인증서도 폐지되기때문에 미리 설치여부를 확인해주시기 바랍니다.
SSL인증서 설치이후 사이트에 적용은 사이트 서비스 정책에 따라 적용하시면 됩니다.
일반적인 방법은 전체적용과 부분적용 두가지로 크게 나뉩니다.
1. 전체적용
. 사이트 접속한 모든 페이지에 적용하는 방법입니다.
- 최초 접속한 곳에서 포트체크를 하여 80포트로 접속되었다면 보안서버포트로 리다이렉션하면됩니다.
- 아파치의 경우 conf를 수정하여 가능합니다.
2. 부분적용
. 특정한 곳만 적용하는 방법입니다.
- 로그인 이나 회원가입할 곳에 서버로 정보를 넘길때 보안서버 포트를 이용하는 것입니다.
한국정보보호진흥원 (KISA) 내용 참고
코드사인 인증서는 OV(사업자인증), EV(전사인증) 두가지 인증으로 만 발급가능합니다.
- OV(사업자인증)제품은 일반적인 코드사인 인증서
1. 사업자등록증 |
|
2. 전화인증 |
|
- EV(전사인증)제품은EV 코드사인 인증서
1. 사업자등록증, DUNS |
|
2. 전화인증 |
|
3. 도메인검증 |
|
보안서버가 만료될경우 인증서 유효성 검증에 실패하여 해당 사이트에 접속할 경우
고객들의 접속이 원활 하지 않습니다.
SSL인증서의 유효성검증은 브라우저에서는 아래와 같이 진행됩니다.
이 4가지 중에 하나라도 실패가 날 경우 해당 사이트 접속시 고객은 경고 문구를
접하게 되어 사이트 신뢰도 하락으로 인해 인지도 떨어집니다.
경고를 무시하고 접속한다면 사이트는 정상적으로 접속가능합니다.
웹브라우져 주소창에 https://도메인명:포트/ 로 접속이 된다면 SSL 포트가 열려 있는 것입니다.
SSL 통신에서 주로 이용하는 대칭키 암호알고리즘은
DES, 3DES, ARCFOUR, AES, Camellia, RC2, IDEA, SEED 등을 주로 이용합니다.
암호화 강도는 키길이와 관련이 있습니다. 40 ~ 128bit, 128 ~ 256bit 주로 이렇게 이용하였습니다.
키길이를 암호화 강도로 주로 사용하였으며, 키길이가 길수록 암호화 강도는 높습니다.
보안서버가 만료된 사이트 접속시 브라우저 버전이나 컴퓨터 환경에 따라 조금 다르긴 하나,
대부분 경고 문구가 발생되거나, 주소창에 붉은색으로 경고문구가 확인되어 고객에게 접속여부를 확인하는 절차가 추가 됩니다.
고객 선택에 따라 사이트에 접속 못할 수도 있습니다.
서비스 불편이 없도록 만료일 30일전에 갱신하여 다시 설치하시기를 권해 드립니다.
SSL (Secure Sockets Layer)은 서버와 클라이언트 (인터넷에서 가장 일반적인 내용은 웹 서버 (웹 사이트)와 브라우저) 또는 메일 서버와 메일 클라이언트 (예 : Outlook)간에 암호화된 통신을 설정하기위한 표준 보안 기술입니다.
SSL 인증서는 이용하는 환경에 따라 달라질수 있습니다.
웹서버 종류에 따라 달라질 수 있으며, 아파치와 같이 텍스트형태인증서인 확장자가 .pem, .crt, .cer 등이 존재하며,
자바기반의 WAS의 경우 대부분 java keystore 를 주로 이용합니다. 이는 .jks 확장자를 이용합니다.
그리고 윈도우 기반의 IIS의 경우 .pfx 확장를 주로 이용합니다.
확장자만 다를 뿐 모두 같은 인증서로 변환하여 이용가능합니다.
개인키 비밀번호를 제거하기 위해서는 먼저 OpenSSL이 설치되어 있어야 합니다.
만약 OpenSSL이 없다면, www.openssl.org에서 환경에 맞는 버전으로 download 에서 다운 받아 설치 가능합니다.
개인키의 비밀번호를 제거하기 위해서는 설정된 개인키의 비밀번호를 알아야만 가능합니다.
만약 현재 개인키의 비밀번호를 모른다면 비밀번호를 제거할 수 없습니다.
리눅스 환경에서 기준으로 알려드립니다.
1. PEM 타입(DER 의 경우 PEM -> DER)
$ openssl rsa -inform PEM -in ./개인키파일명
Enter pass phrase for 개인키파일명: <-- 비밀번호를 입력
비밀번호가 맞다면 아래와 같은 내용이 보입니다.
writing RSA key
-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEAn57JXlAhD91Xf9IA0WZBcoiZL9lOVgJNYFOrPNYCkkEurhGU
qwAeA+jLEX0dTGfbJ1dUlASWQrKnsgV/lFbq1lXa2J8pUjnlfa8zzmTvFr5Bl5IW
XUaFHHpyZa83OuQx5g/L1pl2fWuGajOnewRWAVMaXjIsUlODxC/Y4jLBXo9stRqE
TCU6AeekGK9Dt+o18hBRMpaATTE/OZoX4Y1WicY6/OcZYex3TmlGvUMMxktLQSjN
-----END RSA PRIVATE KEY-----
위의 내용이 비밀번호가 없는 개인키입니다. 해당내용으로 이용하시면됩니다.
P.S 개인키는 중요합니다. 분실될 경우 암호화된 정보가 노출될 수 도 있습니다. 그렇기 때문에 꼭 비밀번호를 이용하시기 바랍니다.
개인 정보란 개인에 대한 다양한 정보를 포함하는 개념이다. 이름도 될 수 있고, 음식 취향도 될 수 있고, 직장도 될 수 있다. 어느 웹사이트를 자주 사용하는지, 어떤 이성을 좋아하는지도 모두 개인 정보다. 홍채 인식이나 지문 인식을 위한 개인의 생체 정보도 개인 정보다. 어디까지 개인 정보로 보아야 하는지를 법적 관점에서 보는 것은 이런 일반인들의 인식과는 구별된다.
개인 정보 보호에 대한 법제가 다양한 우리나라에서는 개별 법률이 규정하는 개인 정보의 의미가 서로 달리 해석될 수 있으나 하나의 법체계에서 개인 정보의 개념은 동일하게 해석되는 것이 타당하다.
「정보통신망이용촉진및정보보호등에관한법률」(이하 「정보통신망법」) 제2조 제1항 제6호는 “‘개인 정보’란 생존하는 개인에 관한 정보로서 성명 · 주민등록번호 등에 의해 당해 개인을 알아볼 수 있는 부호 · 문자 · 음성 · 음향 및 영상 등의 정보(해당 정보만으로는 특정 개인을 알아볼 수 없어도 다른 정보와 쉽게 결합해 알아볼 수 있는 경우에는 그 정보를 포함한다)”라고 규정한다.
개인 정보는 해당 정보만으로 특정 개인을 알아볼 수 있는 정보와 다른 정보와 쉽게 결합해 특정 개인을 알아볼 수 있는 경우를 포함한다. 단, 이때 당해 정보와 결합 가능한 다른 정보를 모두 동일인이 보유하고 있어야 하는 것은 아니다. 한편 여기서 “쉽게 결합해 알아볼 수 있다”는 것은 쉽게 다른 정보를 구한다는 의미라기보다는 구하기 쉬운지 어려운지와는 상관없이 해당 정보와 다른 정보가 특별한 어려움 없이 쉽게 결합해 특정 개인을 알아볼 수 있게 되는 것을 말한다(서울중앙지방법원 2011.2.23. 선고2010고단5343 판결).
[네이버 지식백과] 개인 정보란 무엇인가 (개인 정보, 2016.10.31., 최승재)
생존하는 개인에 관한 정보로써 하나 또는 둘 이상의 정보 결합으로 특정 개인을 식별할 수 있는 일체의 정보를 말합니다. (주민번호를 수집하지 않아도 해당됩니다.)
개인정보의 예
신분 정보 - 성명, 주소, 주민등록번호, 본적, 가족관계 등
심신 정보 - 신장, 체중, 건강상태, 병력, 장애여부 등
내면의 비밀 - 사상, 신조, 종교, 정치적 성향 등
경제 정보 - 소득규모, 재산상황, 거래내역, 신용등급, 채권채무관계 등
사회관계 정보 - 전화번호, 주소, 이메일, 이동전화번호, 직장, 직위 등
생체 정보 - 지문, 홍채, DNA 등
위치정보 - GPS, 휴대폰 위치정보, RFID 등
네트워크 정보 - 웹서비스 이용기록, 쿠키 (cookies), 로그 (log) 등
개인정보 수집의 예 : 회원가입, 비회원구매, 견적신청, 상담신청, 예약, 게시판을 통한 개인정보 수집
출처 : KISA
https://guide.kisa.or.kr/guide/privacy.jsp
OpenSSL을 이용해서 하는 방법이기 때문에 기본적으로 OpenSSL이 설치되어 있어야 합니다.
$>openssl rsa -des3 -in private.key -out 비밀번호가변경된키파일명.key
Enter pass phrase for private.key:[현재키비밀번호]
writing RSA key
Enter PEM pass phrase:[변경할비밀번호]
처리완료되면 비밀번호가변경된키파일명.key 라는 변경된 비밀번호로 된 개인키가 생성됩니다.
아파치 개인키 비밀번호 자동으로 입력하는법
[root@certumkorea devtest]# vi keypasswd.sh
#!/bin/sh