DB암호화 - · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호...

18
한 권으로 끝! DB암호화 구축 담당자를 위한 DB암호화 상식백과 DB암호화 상식백과 DB암호화 컨설팅 문의 이 규 호 컨설턴트 [email protected] 02-396-7005(109) 박 동 현 컨설턴트 dhpark@comtrue.com 02-396-7005(106) ㈜컴트루테크놀로지 서울시 마포구 성암로 330 DMC 첨단산업센터 4층 전화 : 02-396-7005 이메일: [email protected] 홈페이지: www.comtrue.com 2014.09.18 발간 / 무단전재 및 재배포 금지 책 속 부 록 DB보안 관련 법 정리본

Transcript of DB암호화 - · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호...

Page 1: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 1

한 권으로 끝!

DB암호화 구축 담당자를 위한

DB암호화

상식백과

책 속 부 록

DB 관련법 정리본

DB암호화 상식백과

DB암호화 컨설팅 문의

이 규 호 컨설턴트 [email protected] 02-396-7005(109)

박 동 현 컨설턴트 [email protected] 02-396-7005(106)

㈜컴트루테크놀로지 서울시 마포구 성암로 330 DMC 첨단산업센터 4층

전화 : 02-396-7005 이메일: [email protected] 홈페이지: www.comtrue.com

2014.09.18 발간 / 무단전재 및 재배포 금지

책 속 부 록

DB보안 관련 법 정리본

㈜컴트루테크놀로지 서울시 마포구 성암로 330 DMC 첨단산업센터 4층

전화 : 02-396-7005 이메일: [email protected] 홈페이지: www.comtrue.com

2014.09.18 발간 / 무단전재 및 재배포 금지

Page 2: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 2

DB암호화 상식백과는

DB암호화 상식백과는 DB암호화 구축을 고려하는 담당자들이 궁금해하는 점들을 모아 만든 자료

집입니다. 법률적인 부분부터 시스템적인 부분까지, DB암호화에 대한 궁금증을 해소해드리겠습니

다.

DB암호화 상식백과 목차

1. DB암호화 기본 상식

1) DB암호화 근거 법 조항

2) 암호화 대상과 범위

3) 암호화 알고리즘

4) 암호화 방식 선택

5) 암호키 관리

2. DB암호화 추가 상식 Q&A

1) PART 1. 암호화, 해야 하나요?

2) PART 2. 법 조항/근거가 궁금합니다.

3) PART 3. 시스템 구축 및 관리는 어떻게 해야 하나요?

[책 속 부 록]

DB보안 관련 법 정리본

[Reference]

DB암호화 상식백과의 자료는 개인정보보호법, 시행령, 안전성확보조치 기준고시, 개인정보 암호화

조치 안내서, 업종별 개인정보 가이드라인, 안전행정부, KISIA의 자료들을 참조하였습니다.

Page 3: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 3

DB암호화 기본 상식

DB암호화 근거 법 조항

DB암호화는 개인정보보호법 제7조(개인정보의 암호화)에 따라 안전한 암호화 알고리즘으로 암호

화를 진행해야 하며, 동법 제24조(고유식별정보의 처리제한), 제29조(안전성 확보조치 의무)에 따

라 개인정보가 분실/도난/유출/변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관

등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적, 관리적 및 물리적 조치에 따라

진행되어야 합니다.

또한 시행령 제30조(개인정보의 안전성 확보조치)에서는 개인정보 안전 처리를 위한 가이드라인으

로 안전행정부 장관이 고시하는 ‘안전성 확보조치 기준고시’를 명시하고 있습니다.

+Plus 안전성 확보조치 기준고시에서 ‘기술적’ 보호조치 (안행부 고시 2011-43호)

• 접근 권한의 관리

• 비밀번호 관리

• 접근통제 시스템 설치 및 운영

• 개인정보의 암호화

• 접속기록의 보관 및 위변조 방지

• 보안프로그램 설치 및 운영

1

Page 4: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 4

암호화 대상과 범위

암호화 대상 선정 시에는 법이나 지침에 나온 내용들을 우선적으로 선정하고 그 외의 기관이나

기업에서 중요하다고 판단되는 정보에 대해 암호화 할 수 있습니다.

구분 내용 비고

개인정보보호법

(일반법)

주민등록번호

외국인등록번호

여권번호

운전면허번호

비밀번호 일방향 암호화

바이오정보 일방향 암호화

정보통신망법 주민등록번호

비밀번호 일방향 암호화

신용카드번호

계좌번호

바이오정보 일방향 암호화

전자금융감독규정 거래로그

정보의 특성에 따라 암호화 방식은 양방향 암호화와 일방향 암호화로 구분되어 다른 암호화 알고

리즘을 활용하여야 합니다. 그 외의 개인을 고유하게 식별할 수 있거나 민감한 개인정보를 암호

화 할 수 있습니다.

또한 개인정보보호법 상에서는 정보통신망을 통하여 송•수신 하거나 보조저장매체 등을 통하여

전달하는 경우에는 암호화 하여야 한다고 규정하고 있습니다.

2

Page 5: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 5

인터넷 구간, DMZ 구간에 개인정보를 저장하는 경우에는 분석과 관계 없이 DB암호화를 진행해야

하며 내부망일 경우 위험도 분석결과에 다라 적용 여부나 범위를 결정할 수 있으나 내부망에 DB

암호화를 적용할 경우 송•수신 되는 내부자 및 이용자의 비밀번호 또는 바이오 정보는 반드시 암

호화 해야 합니다. 단순히 내부망에 저장된 고유식별정보는 암호화 대상에서 제외 할 수 있습니

다. 하지만 이를 송수신 할 경우에는 내부자에 의한 개인정보 유출에 대비하기 위해 암호화 적용

이 필요할 수 있습니다.

암호화 알고리즘

개인정보보호법에서는 안전한 암호화 알고리즘을 통해 암호화를 할 것을 명시하고 있습니다. 안

전한 암호화 알고리즘이란 국내외 암호 연구기관에서 권고하는 암호 알고리즘입니다. 강력한 보

안성이 요구되는 공공기관, 금융기관의 경우 국가정보원이 안전성을 확인한 암호모듈 또는 제품

을 우선 적용해야 합니다. (IT보안인증사무국(http://service1.nis.go.kr)의 검증필 암호 모듈 또는 제품

확인이 가능해야 합니다.)

공공기관 – 전자정부법 제56조, 동법 시행령69조

금융기관 – 전자금융감독규정 제15조

[국내외 인증 암호화 알고리즘]

구분 알고리즘명칭

대칭키 암호 알고리즘 SEED ARIA-128/192/256 AES-128/192/256 Blowfish Camelia-128/192/256 MISTY1

KASUMI 등

공개키 암호 알고리즘 RSA

KCDSA(전자서명용)

RSAES-OAEP

RSAES-PKCS1 등

일방향 암호 알고리즘 SHA-224/256/384/512

Whirlpool등

3

Page 6: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 6

[IT 보안인증 사무국 검증대상 암호알고리즘 (공공기관/금융기관 우선 적용) ]

분류 암호알고리즘 참조표준

블록암호 ARIA SEED

KS X 1213-1(2009) KS X 1213-2(2009) TTAS.KO-12.0004/R1(2005) TTAS.KO-12.0025(2003)

해쉬함수 SHA-224/256/384/512 ISO/IEC 10118-3(2004) ISO/IEC 10118-3 Amd1(2006)

메시지 인증

코드

해쉬 함수기반 HMAC ISO/IEC 9797-2(2011)

블로암호기반 GCM(GMAC) CCM, CMAC

KS X 1213-2(2009) ISO/IEC 9797-1(2011) TTAK.KO-12.0131(2010)

난수 발생기 해쉬함수/

HMAC 기반

Hash_DRBG HMAC_DRBG

ISO/IEC 18031(2011) NIST SP 800-90

블록암호 기반 CTR_DRBG

키 설정 방식 DH ECDH

ISO/IEC 11770-3(2008) NIST FIPS 186-3

공개키 암호 RSAES ISO/IEC 18033-2(2006)

전자서명 RSA-PSS, KCDSA ECDSA, EC-KCDSA

ISO/IEC 14888-2(2008) ISO/IEC 14888-3(2006) TTAS.KO-12.0001/R1(2000) TTAS.KO-12.0015(2001) NIST FIPS 186-3

암호화 방식 선택

DB암호화 방식은 현재 운영 중이거나 개발중인 개인정보처리시스템의 운영 목적이나 설치 환경

에 맞게 구현이 가능한 방식으로 선택해야 합니다.

API 방식

4

Page 7: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 7

API방식은 DB를 건드리지 않아 DB 속도 자체를 느리게 하지 않으며, 접속하는 애플리케이션을

수정하여 암호화 하는 방식입니다. 암복호화를 위해 각종 애플리케이션의 소스를 수정하는데, 이

방식에서는 소스 수정이 불가능한 상용툴의 사용이 불가능 합니다. 또한 기 개발된 애플리케이션

소스 수정을 위해서도 많은 시간, 비용 및 커스터마이징의 어려움을 겪을 수 있습니다. 구축기간

의 장기화를 비롯하여 향후 새로운 프로그램 적용 시에도 수정을 해야 하는 유지보수의 어려움이

있습니다.

Plug-in 방식

Plug-in 방식은 DB에 암•복호화 모듈을 삽입하여 DB플랜을 변경한 뒤 암호화 하는 방식입니다.

애플리케이션 수정이 없어 큰 번거로움은 없으나 DB를 수정하여 DB의 CPU나 Memory를 활용하

기 때문에 DB부하가 발생한다는 단점이 있습니다. 배치 작업이나 DB의 성능을 중요시 할 경우에

는 적용하기 어려운 방식입니다.

컴트루테크놀로지의 DB암호화 방식

Page 8: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 8

컴트루테크놀로지의 DB암호화 방식은 특허출원된 테이블 컬럼 분석기술을 탑재한 gateway 방식

입니다. 이 방식은 애플리케이션 및 DB를 전혀 수정하지 않고 암호화 장비에서 암•복호화를 수행

하게 됩니다.

예를 들어 암호화가 적용 된 주민등록번호 컬럼에 새로운 데이터를 삽입할 경우 셜록홈즈 DB암

호화 장비가 판단을 진행합니다. 암호화 되어있는 컬럼임을 판단을 하게 되면 이후의 데이터를

‘자동적으로’ 암호화 하며 복호화 시에도 복호화 권한이 있을 경우 이를 자동적으로 복호화 하는

방식입니다. 이러한 응용프로그램(애플리케이션) 및 DB변경이 없는 방식을 선택하게 되면 향후 신

규 서비스, 프로그램 구축 시에도 성능 이슈 및 커스터마이징 이슈를 최소화할 수 있습니다.

암호키 관리

DB를 암호화 하였다면 DB를 잠근 열쇠 또한 안전한 곳에 보관해야 합니다. 바로 암호키 관리입

니다. 혹시 모를 유출 시에도 복호화 될 수 없도록 암호키에 대한 보관, 추가적 보안, 접근권한

등 기술적 적용이 되어있는 지 확인해야 합니다. 크게 1. 암호키는 DB에 같이 보관하지 않고 2.

주기적인 백업으로 암호키 관리 3. 암호키 권한은 일부 사용자만 지정 등의 방식으로 관리할 수

있습니다.

5

Page 9: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 9

DB암호화 추가 상식 Q&A

PART 1. 암호화, 해야 하나요?

Q. 이름, 주소, e-mail, 전화번호 모두 암호화해야 하나요?

A.

개인정보의 안전성확보조치 기준 고시 제7조에서 암호화 대상은 고유식별정보(주민등록번

호, 여권번호, 운전면허번호, 외국인 등록번호), 비밀번호, 바이오정보입니다. 단순 이름, 주

소, e-mail, 전화번호는 암호화 하지 않아도 되는 대상입니다.

Q. 주민등록번호 뒷자리만 암호화해도 되나요?

A.

주민등록번호를 시스템 운영을 위한 검색 키로 사용하는 경우, 속도 등 성능을 고려하여 일

부 정보만 암호화 조치를 취할 수 있습니다. 예를 들어 주민등록번호의 경우 앞자리 7자리

인 생년월일 및 성별인식번호를 제외하고 나머지 뒷자리 6자리를 암호화하여 활용 할 수

있습니다. (예 : 740616-1AB3FR4…)

Q. 사내 직원 개인정보도 암호화해야 하나요?

A.

내부 근로자도 당연히 개인정보보호법 적용대상입니다. 사내 직원의 개인정보도 고시 제7조

에 따라 고유식별정보(주민등록번호, 운전면허번호, 여권번호, 외국인등록번호), 비밀번호, 바

이오정보를 수집하는 경우 암호화를 진행해야 합니다.

Page 10: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 10

Q. 주민등록번호 암호화가 법에 명시된다던데, 언제까지 진행해야 하나요?

A.

주민등록번호의 암호화가 법 상에 명시되어 시행되는 것은 2016년 1월 1일입니다. 개인정

보보호법 제24조의2(주민등록번호 처리의 제한) 제2항을 참조하시기 바랍니다. [DB암호화

법률 정리본 참조]

Q. 출퇴근 기록을 지문으로 하고 있는데 직원들의 지문도 암호화 대상인가요?

A.

지문 및 홍채는 바이오 정보에 속하는 중요한 개인정보입니다. 즉, 암호화 대상에 속하며

해당 프로그램DB나 관련 DB에 암호화 하여 정보를 보관하여야 합니다(개인정보보호법 시

행령 제30조, 고시7조). 또한 바이오정보란 지문, 얼굴, 홍채, 정맥, 음성, 필적 등 개인을 식

별할 수 있는 신체적 또는 행동적 특징에 관한 정보로서 그로부터 가공되거나 생성된 정보

를 모두 포함합니다. 다만, 식별 및 인증의 기능으로 사용되는 경우로 한정되며 콜센터등

일반 민원 상담 시 저장되는 음성기록이나 일반 사진정보는 암호화 대상에서 제외됩니다.

Q. DB접속기록도 암호화해야 하나요?

A.

접속기록은 개인정보의 입/출력 및 수정사항, 파일별, 담당자별 데이터 접근내역 등을 자동

으로 기록하는 로그 파일을 생성하여 불법적인 접근 또는 행동을 확인할 수 있는 중요한

자료 입니다. 이 접속기록은 개인정보보호법 상 최소 6개월 이상 보관 및 관리 하여야 합니

다. 만약 이 DB접속 기록 및 접속 결과에 암호화 대상 개인정보(고유식별정보, 비밀번호, 바

이오정보)가 포함 될 경우 이 또한 암호화 기술 적용 등 개인정보보호법에 따른 안전성 확

보에 필요한 조치를 해야 합니다.

Q. 고유식별정보 4종 외 개별국가에서 통용되는 고유식별정보(외국의 소셜넘버)등도 암호화 대

상인가요?

A.

개인정보보호법과 시행령에서는 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호를

고유식별정보로 규정하고 있습니다. 이외의 개인정보, 예컨대 위에서 말하는 ‘개별국가에서

통용되는 고유식별정보’는 개인정보로서 보호되어야 합니다. 즉 암호화 대상은 아니지만 상

응하는 안전 조치로 보호되어야 할 대상입니다.

Q. 내부망에 있는 DB도 암호화해야 하나요?

A.

내부망은 위험도 분석 결과에 따라 적용 여부 및 적용범위를 정하도록 되어있습니다. 만약

내부에 주민등록번호가 있고, 이를 외부 전송 및 수신에 활용하는 경우에는 DMZ 구간에

있는 것이므로 암호화를 해야 합니다. 예를 들어 사내 직원 주민등록번호를 보유하고 있으

Page 11: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 11

며 이를 세금, 급여 문제로 외부 기관에 전송하는 경우에는 DB암호화 대상입니다.

물리적인 망분리, 방화벽등으로 분리된 내부망에 고유식별정보를 저장하는 경우에는 암호화

기술을 적용하거나 암호화에 상응하는 조치(개인정보 위험도 분석기준을 모두 만족시키는

경우-개인정보 위험도 분석기준 및 해설서 행정안정부(현 안정행정부) 공고 제2012-112)에

는 암호화 하지 않아도 되나 비밀번호 및 바이오정보는 내부망에 있다 할 지라도 반드시

암호화하여야 합니다.

Q. 개인정보 취급자 업무 화면에 마스킹(*)으로 처리하면 되지 않나요?

A.

콜센터 등에서는 개인정보 취급자의 정보가 마스킹(*)처리되어 열람하고는 합니다. 하지만

마스킹은 개인정보보호법의 안전성확보조치에서 요구하는 ‘암호화 기술’이 아닌 단순 열람

제어 기술입니다. 암호화는 개인정보취급자의 실수 또는 해커의 공격 등으로 인해 개인정보

가 비인가자에게 유•노출 되더라도 그 주요 내용을 확인할 수 없게 하는 보안기술입니다.

마스킹 처리는 실제 물리적인 데이터를 안전하게 보호하는 방식이 아니므로 유출, 도난, 변

조, 훼손 당할 위험성이 있어 별도의 암호화가 필요합니다.

Q. 규모가 작은 중소기업인데 비교적 단순한 개인정보 모두 암호화해야 하나요?

A.

중소기업의 경우에도 인터넷구간이나 DMZ존에 고유식별정보, 비밀번호, 바이오정보를 보유

할 경우 암호화를 진행해야 합니다. 비교적 단순한 개인정보에 앞서 언급한 개인정보 외의

정보만 있다면 암호화 대상은 아니지만 방화벽 등 안전성 조치는 수행해야합니다. 소상공인

이나 중소기업의 경우 안전행정부 개인정보보호 기술지원센터 등에서 도움을 받을 수 있습

니다.

Q. DB 가 이중화 되어 있을 때 암호화를 각각 구축 해야 하나요 ?

A. 이중화 되어 하나의 장비는 백업이나 standby용으로 활용한다 할지라도 내부 사용자 및 해

커에 의해 정보가 유출 될 수 있으므로 암호화를 적용해야 합니다.

Page 12: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 12

PART 2. 법 조항/근거가 궁금합니다.

Q. DB암호화 관련 법조항은 어떠한 것이 있나요?

A.

개인정보보호법, 정보통신망법등에 DB암호화 관련 조항이 있으며, DB암호화 관련 법조항은

이 상식백과의 [DB암호화 기본상식 – 1. DB암호화 근거 법 조항] 및 [책속부록 - DB보안

관련 법률]을 참고하시기 바랍니다.

Q. 주민등록번호 암호화와 관련하여 2016년 1월 1일부터 시행되는 조항은요?

A.

제24조의2(주민등록번호 처리의 제한) 2항

주민등록번호가 분실·도난·유출·변조 또는 훼손되지 아니하도록 암호화 조치를 통하여 안전

하게 보관하여야 한다. 이 경우 암호화 적용 대상 및 대상별 적용 시기 등에 관하여 필요한

사항은 개인정보의 처리 규모와 유출 시 영향 등을 고려하여 대통령령으로 정한다. <신설

2014.3.24.> [시행일 : 2016.1.1]

이 조항은 2014.3.24 신설되어 2016년 1월 1일부터 시행되는 법조항으로, 주민등록번호의

암호화를 법에서 명시하고 있는 조항입니다. 이 법의 시행 이후에는 주민등록번호에 대해서

는 필수적인 암호화가 필요합니다.

Q. DB보안 (접근제어, 암호화) 모두 해야 하는 근거 조항은?

A.

개인정보보호법의 안전성확보조치 기준고시에서는 제4조,6조,8조에서는 접근권한의 관리와

접근통제 시스템의 설치 및 운영, 접속 기록의 보관 및 위•변조 방지에 대한 ‘DB접근제어’

요구를 하고 있으며, 고시 제7조 개인정보의 암호화에서는 개인정보처리시스템(DB등)에 개

인정보가 있을 경우 암호화 하도록 하는 ‘DB암호화’에 대한 요구를 하고 있습니다.

Q. 고유식별정보는 암호화해야 한다는데 그 근거 조항은?

A.

개인정보보호법 제24조에서는 고유식별정보의 처리제한으로 암호화 등을 제시하고 있으며,

고유식별정보의 정의는 시행령 제30조에서는 명시하고 있습니다. 시행령에서는 고유식별정

보를 주민등록번호, 운전면허번호, 여권번호, 외국인등록번호로 규정하고 있습니다. 나아가

고시 제7조 1항에서는 고유식별정보, 비밀번호, 바이오정보에 대한 암호화를 진행해야 한다

고 명시하고 있습니다.

Page 13: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 13

Q. 안전한 암호화 알고리즘이란?

A.

안전한 암호화 알고리즘이란 국내외 암호화 인증기관에서 인증받은 암호화 알고리즘을 의

미합니다. 본 상식백과의 [DB암호화 기본 상식 – 3 . 암호화 알고리즘]을 참조하시기 바랍니

다.

Q. 비밀번호는 단방향으로 암호화하라는데, 단방향 암호화란?

A.

개인정보보호법 안전성 확보조치 기준 고시 제7조 3항에서는 비밀번호 저장 시 복호화되지

않도록 일방향 암호화 저장하여야 한다고 말하고 있습니다. 일방향(단방향) 암호화란 복호화

되지 않고 사용자가 기록한 비밀번호가 동일한 비밀번호인 지 암호화 된 비밀번호 값으로

대조만 할 수 있는 방식을 말합니다. 이 경우 비밀번호 컬럼에 대해서는 양방향 암호화가

아닌 일방향(해쉬함수) 암호화 알고리즘으로 암호화해야 합니다. 비밀번호의 일방향 암호화

를 위해서는 자체 DBMS 암호화가 아닌 별도의 DB암호화 솔루션을 활용하여야 하며, 일방

향 암호화 알고리즘에는 SHA-224, SHA-256, SHA-384, SHA-512등이 있습니다.

Page 14: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 14

PART 3. 시스템 구축 및 관리는 어떻게 해야 하나요?

Q. 오라클이나 MS-SQL이 제공하는 자체 암호화 방식이 있는데 국내 법 위반사항은 아닌지요?

따로 DB암호화 솔루션을 구매해야 하나요?

A.

DBMS자체에서 제공하는 TDE(Transparent Data Encryption) 방식의 암호화가 안전한 암호화

알고리즘을 사용하여 암호화 한다면 개인정보보호법 위반은 아닙니다. 하지만 공공기관이나

금융기관의 경우 각각 전저정부법, 전자금융감독규정에 의거하여 국가정보원(국가기관)이 인

증한 암호화 알고리즘 및 장비를 사용하도록 하고 있으므로 이를 우선적용하고 확인하여야

합니다.

또한 TDE방식의 대부분은 국정원 암호화 알고리즘이 아니고, 비밀번호등의 일방향 암호화

를 지원하지 않으며 별도의 접근제어(복호화 된 데이터를 권한에 따라 차등 열람 부여 등)

기능을 지원하지 않으므로 이 기능을 추가 구현하기 위해 별도 솔루션이 필요합니다.

반면, 별도의 DB암호화 솔루션의 경우 국정원 인증 암호화 알고리즘을 탑재하여 양방향, 일

방향 암호화 및 접근권한을 제어하여 DB에 대한 암호화, 접근제어, 키관리 모두를 만족시킬

수 있습니다.

Q. DB접근제어와 DB암호화, 둘 중 하나만 진행해도 되나요?

A.

개인정보보호법의 안전성확보조치 기준고시에 따르면 제4조,6조,8조에서는 접근통제시스템

의 구축 및 접근권한의 제한, 접속 기록의 보관등을 말하고 있으며 이는 DB접근제어 솔루

션을 통해 진행할 수 있습니다.

제7조 개인정보의 암호화의 경우 DB암호화 솔루션에서 진행가능 합니다.

접근제어 솔루션에서 제공하는 마스킹(*)기능은 암호화를 대신할 수 없으므로 접근제어를

진행했더라도 고유식별정보, 비밀번호, 바이오정보에 대한 암호화가 이루어져야 하며, 암호

화 솔루션의 경우 대부분 암•복호화에 대한 권한 제어를 제공하지만 DB자체에 대한 접속기

록 및 접근통제를 위해서는 별도의 접근제어 솔루션이 필요합니다.

예를 들어 접근제어는 집의 대문에 인터폰을 설치하고 확인된 사용자만 들어올 수 있도록

하는 것이고, 암호화의 경우 보물을 금고에 넣고 꽁꽁 싸맨 뒤(암호화) 필요 시 그 집 가족

에 한해 금고를 열어 볼 수 있도록(복호화) 하는 솔루션이라고 이해하면 됩니다. 컴플라이언

스 만족 및 더욱 안전한 DB보안 환경을 위해서는 두 가지 모두 구축이 되어야 합니다.

Page 15: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 15

Q. DB암호화 준비를 위한 가이드라인을 알려줄 수 있나요?

A.

DB암호화 준비를 위해서는 각 부서에서 사람을 뽑아 TFT을 구성하고 정보를 공유해야 합

니다. 사전 협의 단계에서는 암호화 적용 대상을 선정하고 접근제어 정책을 설정해야 합니

다. 암•복호화 권한, 비인가자에 대한 요청처리(마스킹을 할 지, 에러처리를 할 지, 암호화

된 난수값을 보여줄 지), 각 부서, 유저에 따른 접근정책(차단, 허용, 세션종료) 및 클라이언

트(IP, 응용프로그램, 시간대별) 정책을 세울 수 있습니다.

영향도 분석 단계는 해당 DBMS와 연동되는 애플리케이션, DB성능등을 미리 분석하여 향후

테스트나 운영 시의 영향도를 체크하는 단계입니다. 먼저 실제 DB에 접근하는 쿼리를 수집

하고 분석하여 암호화 쿼리를 수집 및 분석합니다. 그리고 DBMS자체에 대한 CPU, memory

등의 분석 및 애플리케이션의 성능 최적화를 위한 분석을 진행합니다.

모든 분석이 완료되면 실제 테스트 검증 및 운영을 진행 할 수 있다. 테스트 검증 시에는

실행 시나리오를 만들어 체크할 수 있습니다.

Q. 호스팅 DB를 쓰고 있는데 암호화를 어떻게 진행해야 하나요?

A.

호스팅 DB를 쓰는 경우에는 호스팅 업체에서 옵션으로 제공하는 DB암호화 기능을 활용하

거나 사내에 DB암호화 솔루션 장비(컴트루테크놀로지의 셜록홈즈 DB암호화)를 도입하여 호

스팅 DB의 IP, Port등을 이용해 Proxy 연결을 진행하고 암호화를 진행 할 수 있습니다.

Q. 개인정보처리시스템을 위탁하거나 ASP를 이용하는 경우 암호화 수행은 누가하나요?

A.

개인정보의 암호화 등 안전성 확보조치는 원칙적으로 ‘개인정보 처리자’의 의무입니다. 따라

서 개인정보처리시스템을 위탁하거나 ASP를 이용하는 경우에도 암호화 조치사항에 대한 책

임은 위탁기관이 지게 됩니다. 다만, 위탁 기관은 암호화에 대한 요구사항을 수탁기관과의

계약 서 등에 명시하여 수탁기관으로 하여금 처리하게 요구할 수 있습니다.

Q. 암호화 후 자리수가 늘어나도 되는 건가요?

A.

암호화 알고리즘은 키 길이에 따른 안전성 유지 기간을 가지고 있으며 암호화 시 키 길이

의 변화는 필연적입니다. 다만, 키 길이가 128비트 미만인 대칭키 암호화 알고리즘과 해쉬

값 길이가 112비트 이하의 일방향 암호 알고리즘은 ‘안전한 알고리즘’이 아닌 것으로 간주

하여 사용하지 않도록 권고하고 있습니다.

Page 16: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 16

Q. DBA와 DB암호화 관리자는 분리해야하는가?

A.

DBA(Database Administrator)와 DB보안 관리자의 권한은 서로 분리하여야 합니다. DBA는

데이터 베이스에 저장되어 있는 자료를 정확하고 통합성 있게 일괄적으로 관리하는 사람

또는 관리하는 일을 지칭합니다. DBA의 경우 DB에서 계정도 생성하고 데이터도 보는 등 대

부분의 권한을 가지고 있습니다. 이런 DBA의 권한을 제어하기 위해서라도 DB보안 관리자

의 권한은 분리하여 정책을 적용해야 합니다. DBA는 DB관리를, DB보안 관리자는 보안 관리

자의 일환으로 보안정책을 수행하여야 합니다.

Q. TDE 방식, 파일암호화 방식이란?

A.

TDE방식이란 DBMS에 내장 또는 옵션으로 제공되는 암호화기능을 활용하는 방식입니다. 암

복호화 위치는 DB서버(컬럼단위 또는 데이터베이스 단위)이며 DBMS 종류 및 버전에 따라

지원이 가능합니다. 해당 DBMS Kernel 레벨에서 처리되므로 응용프로그램에 대한 수정이

없고 인덱스의 경우 DBMS 자체 인덱스 기능과 연동이 가능합니다. TDE방식의 경우 국정원

인증 암호화 알고리즘 여부, 일방향 암호화 지원여부, 암호화 권한제어가 제공되지 않을 수

있어 이를 체크해야 합니다.

파일암호화 방식은 OS상의 개체인 파일을 통째로 암호화 하는 방식으로 DBMS 및 OS에

대한 의존도가 높고 DB파일 등을 암호화 합니다. 암•복호화 위치는 DB서버(OS커널)입니다.

이 방식으로 구성하면 응용프로그램의 수정이 없고 인덱스의 경우 DBMS 자체 인덱스 기능

과 연동이 가능하며 모든 DBMS에 적용이 가능하나, 일부 OS 경우 암호화 적용 여부를 확

인해야 합니다.

Page 17: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 17

[책 속 부 록]

DB보안 관련법 정리본

DB보안관련 법률

구분 내용

개인정보보호법

제24조(고유식별정보의 처리 제한) 제3항

고유식별정보를 처리하는 경우 그 고유식별정

보가 분실,도난,유출, 변조 또는 훼손되지 아니

하도록 암호화 등 안전성 확보에 필요한 조치

를 하도록 함

개인정보보호법

제24조의2 (주민등록번호 처리의 제한)

제2항 (시행 2016.1.1~)

주민등록번호가 분실,도난,유출,변조 또는 훼손

되지 아니하도록 암호화 조치를 통하여 안전하

게 보관하여야 함

개인정보보호법

제29조(안전조치의무)

개인정보처리자는 개인정보가 분실·도난·유출·변

조 또는 훼손되지 아니하도록 내부 관리계획

수립, 접속기록 보관 등 대통령령으로 정하는

바에 따라 안전성 확보에 필요한 기술적·관리적

및 물리적 조치를 하여야 함

개인정보보호법 시행령

제30조(개인정보의 안전성 확보 조치)

개인정보처리자는 법 제29조에 따라 접근통제

및 접근권한 제한, 암호화 기술적용 등의 안전

성확보조치를 진행해야 하며 세부 기준은 고시

에 따라야 함

안전행정부 안전성 확보조치 기준 고시

4조, 5조, 6조, 8조

개인정보 취급자의 개인정보처리시스템 접근권

한, 로그기록, 위변조방지, 권한부여 등에 대한

안전성 확보 조치 수행

안전행정부 안전성 확보조치 기준 고시

7조(개인정보의 암호화)

고유식별정보, 비밀번호, 바이오정보를 전송, 저

장하는 경우에 암호화하여 저장

정보통신망법

(제28조 2항)

개인정보의 보호조치로 기술적, 관리적 조치를

하여야 하며, 그 기준으로 개인정보를 안전하게

저장/전송할 수 있는 암호화 기술 등을 이용한

보안조치를 하도록 함

전자금융감독규정

(제17조 1항, 제32조, 제33조 1항)

DMZ 구간 내에 거래로그를 관리하기 위한 경

우 암호화하여 저장/관리 하고 내부사용자 및

이용자의 비밀번호를 암호화 하여 보관

Page 18: DB암호화 -  · PDF fileKCDSA(전자서명용) RSAES-OAEP RSAES-PKCS1 등 일방향 암호 알고리즘 SHA-224/256/384/512 Whirlpool

DB암호화 상식백과

- 18

개인정보보호법 안전성확보조치 기준고시 2011.09.30

조항 내용 조치사항

제4조 접근권한의 관리

1항 개인정보처리자는 개인정보처리시스템에 대한 접근권한을 업무 수행에 필요

한 최소한의 범위로 업무 담당자에게 차등 부여하여야 함

DB접근제어

2항 전보 또는 퇴직 등 인사이동 발생하여 개인정보취급자가 변경되었을 경우

지체 없이 개인정보처리시스템의 접근권한을 변경 또는 말소하여야 함

DB접근제어

3항 변경 또는 말소에 대한 내역을 기록하고 그 기록을 최소 3년간 보관하여야

DB접근제어

4항 개인정보처리시스템에 접속할 수 있는 사용자 계정을 발급하는 경우 취급자

별로 한 개의 사용자 계정을 발급하고 다른 사용자와 공유되지 않도록 해야

DB접근제어

제5조 비밀번호 관리

개인정보 취급자 또는 정보주체가 안전한 비밀번호를 설정하여 이행할 수

있도록 비밀번호 작성규칙을 수립하여 적용하여야 함

DB접근제어

제6조 접근통제 시스템 설치 및 운영

1항 개인정보처리자는 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위

해 접속권한을 IP 주소 등으로 제한하여 인가 받지 않은 접근, 불법적인

개인정보유출시도를 탐지하는 시스템을 설치/운영하여야 함

DB접근제어

제7조 개인정보의 암호화

1항 암호화하여야 하는 개인정보는 고유식별정보, 비밀번호, 바이오정보를 말

DB암호화

암호화

2항 개인정보를 정보통신망을 통하여 송/수신 하거나 보조 저장매체 등을 통하

여 전달하는 경우에는 이를 암호화하여야 함

DB암호화

암호화

3항 비밀번호, 바이오정보는 암호화 하여 저장. 단, 비밀번호를 저장하는 경우

에는 복호화 되지 않도록 일방향 암호화 저장하여야 함

DB암호화

암호화

4항 인터넷 구간 및 DMZ에 고유식별정보를 저장하는 경우에는 이를 암호화 해

야 함

DB암호화

암호화

5항 내부망에 고유식별정보를 저장하는 경우 영향평가나 위험도 분석에 따라 암

호화의 적용여부 및 적용 범위를 정해 시행할 수 있음

암호화 평가

6항 개인정보를 암호화하는 경우 안전한 암호화 알고리즘으로 암호화하여 저장

하여야 함

DB암호화

암호화

8항 업무용 컴퓨터에 고유식별정보를 저장하여 관리하는 경우 상용 암호화 소프

트웨어 또는 안전한 암호화 알고리즘을 사용하여 암호화한 후 저장하여야

암호화

제8조 접속기록의 보관 및 위•변조 방지

1항 개인정보취급자가 개인정보처리시스템에 접속한 기록을 최소 6개월 이상

보관•관리하여야 함

DB접근제어

2항 개인정보취급자의 접속기록이 위•변조 및 도난, 분실되지 않도록 해당 접

속기록을 안전하게 보관하여야 함

DB접근제어