Security Watch전역 트러스트된 PKI 배포

John Morello

이 칼럼에는 시험판 정보가 포함되어 있으며 모든 정보는 변경될 수 있습니다.

PKI(공개 키 인프라)는 다양한 응용 프로그램, 운영 체제 및 ID로 구성된 영역에서 트러스트를 형성하는 데 기본이 되는 요소입니다. PKI는 최종 엔터티가 최상위 루트 수준의 공용 키를 트러스트하며 이에 따라 해당 루트에 의해 서명된 다른 모든 키도 암시적으로 트러스트하는 계층적 트러스트 모델을 기반으로 합니다.

PKI는 이와 같이 구성되어 있으므로 올바르게 설계된 PKI의 경우 최종 엔터티를 변경하지 않고 인증 기관(CA) 추가만으로 쉽게 확장할 수 있습니다.

PKI는 일반적으로 두 가지 방법 중 하나를 통해 구현됩니다. 가장 일반적인 방법은 Cybertrust나 VeriSign과 같이 암시적으로 트러스트된 전역 루트 공급자 중 하나로부터 필요에 따라 인증서를 구입하는 것입니다. 이러한 인증서는 대개 웹 사이트의 트래픽에 보안을 설정하는 데 사용하지만 가상 사설망(VPN)을 암호화하거나 전자 메일에 서명하는 등의 작업에도 사용할 수 있습니다. 이러한 전역 루트는 현재 사용되는 모든 웹 브라우저와 운영 체제에서 기본적으로 제공하므로 조직의 경계를 넘어 트러스트 관계를 쉽게 확장할 수 있습니다. 그러나 이러한 인증서는 필요할 때마다 구입해야 하므로 대규모 조직에서 조직 전체에 배포할 경우 비용이 많이 드는 단점이 있습니다.

최근에는 내부 PKI 모델이 보다 널리 사용되고 있습니다. 이름에서도 알 수 있듯이 내부 PKI 모델은 조직 자체의 네트워크 내에서만 트러스트됩니다. 이 모델을 이용할 경우 조직은 보다 경제적으로 자체 네트워크의 모든 사용자와 컴퓨팅 장치에서 인증서를 사용하도록 할 수 있습니다. 이 방법은 대개 스마트 카드 로그온, EFS(파일 시스템 암호화) 및 보안 무선 네트워킹과 같은 기술을 활용하는 데 사용됩니다. 하지만 이러한 인증서는 전역에서 트러스트되지 않으므로 외부와 접한 응용 프로그램에는 적합하지 않다는 단점이 있습니다. 따라서 내부 PKI를 배포한 대부분의 조직에서는 일반적으로 전역 트러스트된 루트 중 하나로부터 인증서를 구입하여 공용 응용 프로그램에 사용하는 방법도 함께 채택하고 있습니다.

하지만 두 방법의 장점만 취할 수도 있습니다. 조직의 로컬 시스템을 통해 자체 PKI를 운영하여 내부 인증서를 발급함으로써 비용을 절감하는 동시에 공개 트러스트된 인증서도 제공할 수 있습니다. 이러한 솔루션을 사용하면 Active Directory® 통합, 자동 등록, 지역화된 IT 지원 등 내부 PKI가 지닌 이점과 더불어 전역 트러스트된 루트가 제공하는 주요 이점을 모두 누릴 수 있을 것입니다. LSU(루이지애나 주립 대학교)는 바로 이러한 시스템을 갖추고 있습니다. 이번 Security Watch 칼럼에서는 이 솔루션의 기술적 디자인에 대해 설명하고 이와 유사한 시스템을 배포할 때 사용할 수 있는 유용한 방법을 강조하면서 LSU에서 구현한 솔루션을 좀 더 면밀하게 검토해 보겠습니다. 이 솔루션은 LSU 고유의 환경, 리소스 및 비즈니스 요구 사항을 고려하여 특정한 필요성에 맞게 구현된 것이라는 점을 염두에 두어야 합니다. 따라서 사용자 조직에 적합한 솔루션을 결정하려면 먼저 해당 조직의 환경이나 요구 사항 등과 같은 측면을 모두 평가해야 합니다.

LSU의 PKI 운용 방식

LSU는 40,000명 이상의 학생, 교수 및 교직원이 있는, 규모가 큰 연구 중심 대학입니다. 이 대학에는 외부에 공개되는 많은 웹 사이트가 있으며 이러한 웹 사이트 대부분에는 SSL(Secure Sockets Layer) 인증서, 즉 전송 계층 보안이 필요합니다. LSU는 전역 트러스트된 루트 공급자로부터 인증서를 구입하는 데 연간 수천 달러를 지출하고 있었습니다.

한편 LSU는 올바르게 설계된 내부 PKI의 장점을 활용할 수 있는 다른 IT 보안 목표도 갖고 있었습니다. LSU의 목표와 요구 사항을 고려할 때 혼합 모델을 선택했을 것이라고 예상하기 쉽습니다. 그러나 LSU는 혼합 모델 대신 보다 혁신적인 방법을 선택했습니다.

먼저 전역 트러스트된 루트 중 하나인 Cybertrust와의 협력을 통해 Cybertrust 루트 CA에 종속된 하위 CA 하나를 LSU 교내에 배포했습니다(그림 1 참조). Cybertrust는 자체 OmniRoot 프로그램을 통해 이 서비스를 제공합니다. 이 시나리오에서는 LSU가 LSU 소유의 장치에서 로컬로 실행되는 CA를 만들어 운용합니다. 그러나 앞에서 설명한 내부 모델과는 달리 LSU의 CA는 자체 서명된 것이 아니므로 이 CA의 키 및 이 키로 서명된 모든 인증서가 현재 사용되는 거의 모든 운영 체제와 브라우저에서 암시적으로 트러스트됩니다. 기술적인 측면에서 이러한 설계는 x.509 표준의 개방성을 논리적으로 확장한 것입니다. PKI는 이러한 표준에 기반을 두고 있으므로 다양한 공급업체에서 만든 시스템을 동일한 계층 구조 전체로 연결하는 것이 가능합니다. OmniRoot 솔루션의 흥미로운 점은 이 서비스의 사용 약관입니다.

그림 1 Cybertrust 전역 루트 인증서

그림 1** Cybertrust 전역 루트 인증서 **(더 크게 보려면 이미지를 클릭하십시오.)

OmniRoot 서비스는 LSU에서 구현한 PKI 배포 유형에 맞게 설계된 것입니다. OmniRoot 프로그램을 이용하는 조직은 프로그램 참여에 대해 정해진 연간 비용을 Cybertrust에 지불하고, 인증서 단위 비용은 공용 인증서에 대해서만 지불합니다. 다시 말해 LSU는 내부용 인증서가 필요할 때마다 비용이 추가되는 것을 염려하지 않고도 얼마든지 인증서를 발급할 수 있습니다. 또한 필요할 때마다 구입하는 공용 인증서의 가격도 이전보다 훨씬 저렴해졌습니다.

기술적인 측면에서 내부 인증서와 공용 인증서는 동일합니다. 두 인증서 모두 동일한 CA 체인에서 발급되고 암호화 수준이 동일하며 동일한 등록 기관 시스템을 통해 제공됩니다. 두 인증서의 유일한 차이점은 사용 약관입니다.

LSU는 이러한 혼합 방법을 채택함으로써 IT 보안 플랫폼을 보다 저렴한 비용으로 확장하고 개선할 수 있었습니다. 이와 같은 성과를 통해 LSU의 PKI 솔루션은 이와 비슷한 유형의 환경에 적합한 훌륭한 비즈니스 사례가 되었습니다. 이제 이 PKI 배포의 기술적 측면을 좀 더 자세히 살펴보겠습니다.

PKI 계층 구조

LSU의 PKI 계층 구조는 Cybertrust에서 관리하는 루트 계층과 LSU에서 실행되는 온라인 발급 CA로 구성된 2계층 디자인을 기반으로 합니다(그림 2 참조). 루트 계층은 계층 구조에서 트러스트의 기준 위치가 됩니다. 다시 말해 계층 구조의 CA가 발급한 모든 인증서의 트러스트 관계는 루트 CA 아래에 놓입니다(그림 3 참조). 따라서 루트 CA가 계층 구조의 모든 CA, 인증서 및 최종 엔터티 간에 공통된 연관 관계를 형성하게 됩니다. Cybertrust 전역 루트는 Windows®와 현재 사용되는 거의 모든 컴퓨팅 시스템에서 기본으로 제공하므로 이와 같은 공통된 연결 관계는 LSU의 네트워크를 넘어 자동으로 확장됩니다.

Figure 2 2계층 PKI 계층 구조

루트 계층(Cybertrust) 발급 계층(LSU)
Cybertrust에서 관리 LSU에서 관리
Cybertrust의 안전한 데이터 센터에 위치 LSU의 배턴루지 캠퍼스에 위치
오늘날 거의 모든 컴퓨팅 시스템의 기본 루트 인증서에 포함됨 LSU 시스템 조직 내의 최종 엔터티에 인증서 발급
  LSU에서 발급한 인증서는 Cybertrust 루트 아래에 놓이며 전역에서 트러스트됨

그림 3 LSU의 발급 CA에서 발급한 인증서

그림 3** LSU의 발급 CA에서 발급한 인증서 **(더 크게 보려면 이미지를 클릭하십시오.)

Cybertrust는 자체 보안 호스팅 시설 중 하나에서 루트 CA를 관리합니다. 이 호스팅 시설에서는 침입 감지 장치, 생체 인식 잠금 장치, 구리로 도금한 저장소를 비롯하여 강력한 물리적 보안 장치를 사용합니다. Cybertrust는 자사의 보안 및 인증서 정책을 준수할 것을 약속한 조직의 발급 CA에만 인증서를 발급합니다.

LSU의 발급 CA는 LSU의 사용자와 시스템에 인증서를 제공하는 역할을 담당하는 최종 엔터티 지향 시스템입니다. 여기에서 발급하는 인증서는 계층 구조에서 바로 위에 있는 Cybertrust CA에 의해 서명되고 발급 CA를 거쳐 Cybertrust 루트 CA로 연결됩니다(그림 3 참조).

발급 OS 및 하드웨어

LSU는 발급 CA로 Windows Server® 2003 Enterprise Edition 서비스 팩 1을 사용합니다. Windows Server 2003 인증 기관 서비스는 키 저장, 델타 CLR(인증서 해지 목록) 및 "버전 2" 템플릿을 비롯하여 다양한 새로운 기능을 제공합니다. 발급 CA로 사용되는 Windows 인스턴스는 표준 LSU Windows Server 빌드 정책에 따라 구축되었습니다. 이 Windows 인스턴스는 관련 보안 업데이트가 나올 때마다 업데이트되고 표준 LSU 변경 관리 방법, 소프트웨어 인벤토리 및 업데이트 도구를 통해 관리됩니다. 간단히 말해, 기본 서버 하드웨어와 운영 체제를 사용하면 CA 서비스 자체를 관리하는 데 있어 몇 가지 고유한 측면이 있지만 조직의 기존 IT 운용 환경에 쉽게 통합할 수 있는 장점도 있습니다.

다음에 나오는 LSU의 서버 설치를 위한 일반적인 최선의 방법 외에도 LSU는 Windows Server 2003 서비스 팩 1에서 사용할 수 있는 보안 구성 마법사(SCW)를 활용했습니다. SCW는 Windows Server에서 실행될 수 있는 다양한 작업의 종속성 매트릭스와 이러한 작업에 필요한 보안 설정이 있는 데이터베이스를 사용합니다. 이 데이터베이스에는 CA가 제공하는 두 가지 주요 역할인 CA 서비스 자체 및 IIS(PKI 셀프 서비스 웹 사이트 제공)가 있습니다.

SCW를 사용함으로써 이러한 작업을 실행하는 데 필요한 것 이외의 모든 서비스를 비활성화하는 보안 템플릿을 쉽게 만들 수 있었고 서버의 네트워크 스택도 강화할 수 있었습니다. 그런 다음 이 보안 템플릿을 조직 구성 단위 수준에서 서버에 적용할 수 있도록 scwcmd.exe를 사용하여 그룹 정책 개체(GPO)로 변환했습니다. 이러한 방법을 통해 LSU CA의 역할 기반 보안 구성이 이제 Active Directory 내에 저장되어 모든 시스템에서 동일해졌고 이에 따라 확장 및 장애 복구 작업이 간편해졌습니다.

LSU의 발급 CA는 듀얼 3.2GHz Intel Xeon 프로세서, 4GB의 RAM 및 5개의 146GB SCSI 하드 디스크가 장착된 IBM xSeries 346 서버에 구축되었습니다. CA 서비스의 성능 요구 사항과 LSU가 하드웨어 보안 모듈을 이용한다는 사실을 감안할 때 이 플랫폼은 긴 수명과 확장성을 제공해야 했습니다.

따라서 두 개의 RAID 1 배열을 만들어 데이터베이스와 로그 파일을 별도의 물리적 하드 디스크에 분리하는 일반적인 최선의 방법을 따랐습니다. 다섯 번째 하드 디스크는 핫 스페어(Hot Spare)로 지정하여 두 배열 중 하나에서 사용할 수 있게 만들었습니다. 첫 번째 배열을 시스템 볼륨으로 탑재하여 CA 데이터베이스를 저장했고 두 번째 배열은 로그 파일과 CRL 등의 기타 다양한 데이터 파일을 저장하는 데 사용했습니다. CA 데이터베이스는 Active Directory 등 Windows의 다른 부분에 사용된 것과 동일한 Jet 기술을 기반으로 하므로 다른 Jet 기반 저장소 솔루션에 사용되는 것과 동일한 유지 관리 및 디스크 구성 방법이 적용됩니다.

HSM(하드웨어 보안 모듈)은 운영 체제와는 별도로 관리되는 전용 하드웨어 장치입니다. 일반적으로 HSM은 PCI 어댑터로 제공되지만 네트워크 기반 장치로도 사용할 수 있습니다. 하드웨어 보안 모듈은 CA 키를 저장할 수 있는 안전한 하드웨어 저장소와 더불어 서명 및 암호화 작업의 속도를 높이는 전용 암호화 프로세서를 제공합니다. Windows에서는 CryptoAPI 인터페이스를 통해 HSM을 사용하며 HSM은 CSP(암호화 서비스 공급자) 장치로 표시됩니다. OmniRoot 프로그램을 통해 키를 생성하고 저장하려면 각 CA가 최소한 FIPS 140-2 수준 3(수준 4 장치는 거의 사용되지 않음) 인증 HSM을 사용해야 합니다. 독창적이고 매우 안전한 장치인 HSM을 사용하려면 많은 비용을 투자해야 하는데, PCI 기반 HSM의 일반 소매 가격은 10,000달러에서 15,000달러 안팎입니다.

LSU 디자인에는 직접 연결 HSM으로 nCipher nShield 500TPS(초당 500개의 트랜잭션 모델)가 사용되었습니다. 여기서 "직접 연결"이란 여러 호스트가 공유할 수 있는 네트워크 기반 HSM과는 달리 HSM이 서버 내부에 설치되어 해당 서버에서만 사용할 수 있음을 의미합니다. HSM은 FIPS 140-2 수준 3 장치이며 키 관련 자료를 K of N 방식으로 보호합니다. HSM은 개인 키가 손상되지 않도록 철저하게 보호합니다. 공격자가 키에 액세스하려면 HSM 저장소를 비롯하여 정의된 개수의 액세스 토큰과 해당 PIN을 모두 가지고 있어야 합니다.

HSM은 해당 콘텐츠를 악의적 의도를 지닌 제3자가 손상시키지 못하게 보호하도록 설계되었습니다. 따라서 HSM은 실패한 연속 로그온 시도 횟수에 대한 제한을 엄격하게 적용합니다. LSU 디자인에서는 연속적으로 10번 로그온에 실패하면 저장소가 영구히 삭제됩니다.

이 솔루션에서는 CA를 하나만 구현했으므로 네트워크 기반 HSM에 투자한 비용만큼 그 혜택을 모두 거둬들일 수는 없었습니다. 그러나 CA를 두 개 이상 구현하려는 조직에서는 네트워크 기반 HSM을 하나만 구입하여 여러 CA에서 공유할 수 있으므로 훨씬 저렴한 비용으로 HSM을 이용할 수 있습니다. 또한 동일한 토큰 집합으로 모든 키 저장소를 보호할 수 있으므로 토큰 관리도 편리해집니다.

Active Directory 및 등록

Windows 기반 PKI 솔루션이 제공하는 주요 장점 중 하나는 PKI에 참가하는 엔터티에 추가 소프트웨어를 설치하지 않고도 인증서 제공이 이루어진다는 점입니다. 더 정확하게 말하자면 자동 등록과 그룹 정책을 함께 사용함으로써 대부분의 인증서 제공을 최종 사용자에게는 보이지 않게 자율적으로 관리할 수 있다는 점입니다. LSU는 이 기술을 사용하여 컴퓨터 인증서를 해당 Active Directory의 구성원인 컴퓨터에 자동으로 배포합니다. 그리고 Windows가 아닌 호스트에는 사용자 지정 웹 사이트를 통해 셀프 서비스 인증서 요청 기능을 제공하고 있습니다.

앞에서도 설명했듯이 OmniRoot 프로그램은 공용 인증서와 내부용 인증서를 구분합니다. LSU 조직에 포함되지 않은 시스템이나 사용자가 사용하는 인증서는 공용으로 간주됩니다. 예를 들어 수험생이 SSL 보안 웹 사이트를 통해 입학 지원서를 전송할 때 사용하는 인증서는 공용 인증서입니다. LSU 조직 내에서 사용되는 인증서는 내부용으로 간주됩니다. 예를 들어 LSU 서버의 데이터를 암호화하는 데 사용되는 인증서는 내부용 인증서입니다.

OmniRoot 프로그램을 이용하는 비용은 공용 인증서의 개수에 따라 달라지므로 얼마나 많은 공용 인증서가 어떤 사용자에게 발급되었는지를 추적할 수 있어야 했습니다. 따라서 용도가 공용인 모든 인증서는 템플릿 이름이 "PublicCertificate"로 시작하고 표시 이름이 "Public Certificate"로 시작하도록 지정하여 구분했습니다. 예를 들어 공용 LSU TLS 인증서 템플릿은 기본 Windows 웹 서버 템플릿을 기반으로 하며 공용 인증서 LSU 웹 서버라고 합니다. 내부용으로 사용되는 웹 서버에는 내부 인증서 LSU 웹 서버라는 두 번째 템플릿을 사용합니다. 기술적인 측면에서는 두 템플릿이 동일하며 어떤 템플릿이 공용이고 어떤 템플릿이 내부용인지를 구별하기 쉽도록 이름을 다르게 지정하는 것일 뿐입니다.

대량 등록이 필요한 경우, 예를 들어 학부 전체를 등록해야 할 경우에는 IPSec과 함께 인증서를 사용해야 하므로 이때는 자동 등록에 의존합니다. 자동 등록은 Windows에서 기본으로 제공하는 단순하면서 매우 효율적인 도구입니다. PKI 관리자는 인증서가 필요한 사용자 또는 컴퓨터 그룹에 자동 등록 권한을 부여함으로써 템플릿에 대한 액세스 제어 목록을 변경하기만 하면 됩니다. 그런 다음에는 이러한 엔터티가 자동으로 Active Directory를 확인하여 자동 등록 권한을 가진 템플릿을 열거하고 해당 템플릿을 소유한 CA를 찾은 다음 자동으로 인증서에 등록합니다. 또한 자동 등록 기능은 템플릿이 대체된 경우 인증서를 대체함으로써 인증서가 만료되기 전에 자동으로 갱신합니다.

LSU에서는 웹 서버에 인증서를 제공하는 것과 같이 인증서를 대량으로 사용하는 경우가 아니면 사용자가 웹 브라우저를 통해 인증서를 요청할 수 있는 셀프 서비스 웹 사이트를 이용하고 있습니다. 이 셀프 서비스 웹 사이트는 Windows Server 2003(/certsrv 가상 디렉터리)에 제공되는 웹 등록 페이지를 필요에 맞게 바꾼 것으로, LSU에 구현된 사이트에는 LSU의 표준 웹 브랜딩이 포함되어 있고 요청 페이지에는 올바른 기본 항목이 미리 채워져 있습니다. 또한 이 사이트를 통해 전송되는 요청에 승인이 필요한 경우에는 PKI 관리 팀에 자동으로 전자 메일을 보내도록 Windows CA 서비스의 기본 끝내기 모듈을 사용했습니다.

해지 디자인

각 인증서에는 유효 기간이 있습니다. 간혹 인증서 유효 기간이 끝나기 전에 인증서를 무효로 만들어야 할 경우가 있습니다. 예를 들어 2007년 5월에 유효 기간이 만료되는 인증서를 직원에게 부여했는데 해당 직원이 2007년 1월에 LSU를 퇴사하는 경우가 있습니다. 이러한 유형의 해지는 CA에서 서명한 인증서 일련 번호 목록이 포함된 파일인 CRL을 통해 수행됩니다. CRL에 들어 있는 일련 번호는 유효 기간이 만료되지 않았지만 LSU에서 더 이상 신뢰할 수 없는 것으로 간주하는 인증서를 나타냅니다. 클라이언트는 이 CRL을 다운로드하여 대조해 봄으로써 인증서가 유효한지를 확인할 수 있습니다.

루트 CA 인증서 자체를 제외한 모든 x.509 v3 인증서에는 올바른 CRL에 대한 포인터가 있어야 합니다. 이 포인터를 CRL 배포 지점(CDP)이라고 합니다. CRL 배포 지점은 인증서 자체에 포함되며(그림 4 참조) 인증서가 발급된 후에는 수정할 수 없습니다. CRL은 CA에서 발급한 인증서가 유효한 인증서임을 보증하는 데 반드시 필요한 요소입니다. 따라서 LSU CRL은 물리적으로 중복되고 항상 사용할 수 있으며 외부 사용자의 액세스가 가능하도록 만들었습니다.

그림 4 LSU의 CRL 배포 지점

그림 4** LSU의 CRL 배포 지점 **(더 크게 보려면 이미지를 클릭하십시오.)

LSU의 경우처럼 Active Directory와 통합된 Windows Server 기반 CA는 자체 CRL을 자동으로 Active Directory에 게시하여 LDAP(Lightweight Directory Access Protocol)를 통해 액세스할 수 있게 만듭니다. 기본 게시 위치는 포리스트의 Public Key Services 컨테이너 내에 있는 CDP 컨테이너(그림 5 참조)입니다. 이 게시 위치는 자동 복제, 내결함성 및 CDP 조회 위치를 제공하는 매우 편리한 옵션입니다.

그림 5 CDP 컨테이너

그림 5** CDP 컨테이너 **(더 크게 보려면 이미지를 클릭하십시오.)

그러나 LSU의 디자인에는 PKI를 활용하지만 Windows와 Active Directory에 기반을 두지 않는 컴퓨터가 많이 있습니다. 또한 LSU가 대규모 조직인 반면 대부분의 사용자가 10Gbps의 백본을 갖춘 동일한 캠퍼스 네트워크에 있어서 Active Directory 기반 CDP 게시를 이용함으로써 얻을 수 있는 장점도 많지 않았습니다.

따라서 CRL을 HTTP 경로에만 게시하여 중복 호스팅 플랫폼을 구축하기 쉽게 만들었습니다. LSU의 주요 웹 사이트는 이미 미러되어 있었습니다. 이를 통해 클라이언트 LDAP 조회를 사용함으로써 발생할 수 있는 잠재적 복잡성도 사라졌습니다. LSU에서는 CRL은 매일 게시하고 델타 CRL은 매시간 게시하고 있습니다.

향후 방향

LSU의 PKI가 대학 커뮤니티에 강력한 보안 솔루션을 제공하고 있지만 앞으로는 그 기능을 더욱 개선하려는 계획을 가지고 있습니다. Windows Vista™와 차세대 Windows Server(코드명 "Longhorn")는 우리가 검토하고 있는 수많은 새로운 키 관리 기능을 제공할 것입니다. 그 중에서도 특히 많은 관심을 가지고 있는 기능이 OCSP(온라인 인증서 상태 프로토콜) 클라이언트/응답자 기능, Elliptic Curve 암호화 및 SHA-256 알고리즘 지원, 대폭 개선된 자동 등록 인터페이스입니다. 뿐만 아니라 Windows XP 서비스 팩 3에는 로밍 프로필과 관련된 오버헤드를 발생시키지 않고 키 쌍을 안전하게 로밍할 수 있게 해 주는 자격 증명 로밍이라는 기능이 포함될 예정입니다. 마지막으로 보고 및 관리 기능을 개선하기 위해 현재 베타 버전으로 제공되는 Certificate Lifecycle Manager를 사용하는 것도 검토 중에 있습니다.

이 글의 내용을 요약하면 LSU의 PKI는 대부분의 중요한 IT 기능에 사용되는 기본적인 보안 서비스를 대학에 제공하고 있습니다. 우리는 Cybertrust의 OmniRoot 서비스를 사용함으로써 LSU의 다른 IT 시스템과 적절히 통합되면서 트러스트 범위가 전역으로 확장되는 PKI를 구현할 수 있었습니다. 또한 Windows CA 서비스를 기반으로 이 솔루션을 구축함으로써 효율적인 인증서 제공 및 관리 기능을 활용할 수 있었고 기존의 디렉터리 및 ID 관리 시스템과도 적절하게 통합할 수 있었습니다. 강력한 보안과 완벽한 트러스트라는 PKI의 비전이 LSU에서는 이미 현실로 나타나고 있습니다.

John Morello는 루이지애나 주립 대학교를 수석으로 졸업했으며 Microsoft Consulting Services에서 수석 컨설턴트로 6년간 근무했습니다. MCS에서 재직하는 동안 John Morello는 Deloitte, GE, 다양한 연방 정부 산하 기관 등의 전략적 클라이언트를 위해 PKI를 설계했습니다. John Morello는 현재 LSU의 부 CISO(최고 정보 보호 책임자)입니다.

© 2008 Microsoft Corporation 및 CMP Media, LLC. All rights reserved. 이 문서의 전부 또는 일부를 무단으로 복제하는 행위는 금지됩니다..