/
ILLUMIO 제품

Illumio ASP의 잘 알려지지 않은 기능 - 정책 컴퓨팅 엔진 인증서 확인

이 빠른 시리즈에서는 Illumio 제품 관리 팀이 잘 알려지지 않았지만 그다지 강력하지 않은 다음과 같은 기능을 강조합니다. Illumio ASP.

TLS(전송 계층 보안) 프로토콜은 컴퓨터 네트워크를 통한 통신을 보호하기 위한 암호화 프로토콜로, 공개 키 인증서를 활용합니다. 공개 키 인증서의 가장 일반적인 형식은 RFC 5280에 설명된 X.509입니다. X.509 인증서는 인증, 암호화, 신뢰 등 다양한 용도로 사용할 수 있는 옵션이 있는 복잡한 암호화 문서입니다. 업계 모범 사례에 따라 Illumio ASP 통신은 TLS를 사용하여 보안을 유지합니다.

Illumio ASP에서 통신을 보호하려면 특정 배포 기준이 있는 특정 옵션이 인증서에 있어야 하며, 가시성 및 정책 관리를 중앙 집중화하는 Illumio ASP의 "두뇌"인 정책 컴퓨팅 엔진(PCE)에 인증서를 설치해야 합니다. 이러한 기준은 인증서에 대한 일반적인 기준이지만, 사용자 입장에서는 번거로울 수 있고 세부 사항에 주의를 기울여야 합니다.

이 블로그 게시물에서는 Illumio PCE 인증서의 배포 기준과 잘 알려지지 않은 인증서 확인 기능에 대해 설명합니다.

TLS 프로토콜 및 인증서

TLS는 다음 통신 세션을 보호하는 데 사용됩니다:

  • 사용자가 HTTPS(HTTP over TLS) 프로토콜을 통해 PCE 웹 콘솔 및 REST API에 액세스할 수 있습니다.
  • HTTPS를 통한 REST API와 TCP를 통한 TLS를 사용하는 사용자 지정 프로토콜인 이벤트 서비스를 통해 PCE와 VEN 간의 통신이 이루어집니다.
  • 클러스터 관리 및 서비스 검색과 같은 멀티노드 클러스터의 서로 다른 PCE 노드에 있는 PCE 서비스 간의 통신.

TLS의 경우, 설치 시 각 PCE 노드에 X.509 서버 인증서를 설치해야 합니다. 클라이언트(예: VEN)가 PCE에 TLS 세션을 열면, PCE는 클라이언트와의 통신을 보호하기 위해 X.509 서버 인증서를 제시합니다. 설치하는 동안 서버 인증서는 인증서 번들의 일부로 PCE에 업로드되며, 여기에는 서버 인증서와 루트 CA로 다시 신뢰 체인을 설정하기 위한 CA 인증서 세트(중간 또는 루트)가 포함되어 있습니다.

X.509 인증서는 일반적으로 Digicert, Verisign, GoDaddy 및 LetsEncrypt와 같은 공용 CA(인증 기관)에서 발급합니다. 또한 고객은 자체 사설 CA(내부 CA)에서 발급한 인증서를 사용하거나 자체 서명된 인증서를 사용할 수 있습니다. 인증서를 발급하는 방법에 관계없이 클라이언트는 이 인증서에 대한 신뢰 체인을 루트 CA에 다시 유효성을 검사할 수 있어야 합니다. 그렇지 않으면 TLS 핸드셰이크가 실패하고 안전한 통신 채널을 설정할 수 없습니다.

PCE 인증서 확인

PCE를 처음 배포하는 동안 사용자는 일반적으로 다양하고 복잡한 요구 사항이 충족되는지 확인하기 위해 인증서의 유효성을 검사해야 합니다. Illumio PCE는 인증서 확인 도구와 함께 제공되어 특정 배포 기준에 대한 인증서 확인을 자동화하여 사용자를 지원합니다.

Illumio PCE용 인증서 패키지는 다음 기준을 충족해야 합니다:

  • PEM 인코딩된 인증서를 포함해야 합니다.
  • 인증서는 허용되는 서명 알고리즘을 사용하여 서명됩니다.
  • 패키지에는 루트 CA로 다시 신뢰 체인을 설정하는 데 필요한 모든 CA 인증서(중간 및/또는 루트)가 포함되어야 합니다. 인증서가 사설 CA에서 생성한 인증서인 경우, 패키지에는 루트 CA 및 모든 중간 CA 인증서로 돌아가는 신뢰 체인의 모든 인증서가 포함되어야 합니다.
  • 서버 인증서는 번들에서 첫 번째 인증서여야 합니다.
  • 번들에 있는 모든 인증서는 현재 날짜에 유효해야 합니다.
  • 인증서는 제목 및 SAN(주체 대체 이름) 필드 모두에서 PCE FQDN과 일치해야 합니다.
  • 인증서는 서버 및 클라이언트 인증을 모두 지원해야 합니다.

마찬가지로 X.509 인증서와 일치하는 개인 키는 다음 기준에 따라 각 PCE 노드에 설치해야 합니다:

  • 개인 키는 PEM 인코딩된 것이어야 합니다.
  • 파일은 다음과 같은 다른 방식으로 인코딩되어서는 안 됩니다. DER, PKCS7/P7B, PKCS8 또는 PKCS12/PFX. 
  • 파일은 비밀번호로 보호되어서는 안 됩니다.

시간이 지남에 따라 Illumio는 기업에서 PCE를 배포할 때 인증서 생성 및 배포와 관련하여 여러 가지 문제에 직면한다는 것을 발견했습니다.

예를 들어, 인증서가 PCE FQDN에 대해 발급되지 않았거나, 여러 노드의 호스트 이름이 SAN 필드에 올바르게 포함되지 않았거나, 인증서의 확장 키 사용 필드에 올바른 옵션 집합이 제공되지 않았을 수 있습니다. 마찬가지로 설치 프로세스 중에 파일 또는 디렉터리에 대한 올바른 권한 없이 인증서가 설치되거나 설치 중에 신뢰 체인의 일부가 누락될 수 있습니다.

이러한 문제는 초기 설치 과정에만 해당되며, 그 이후에도 계속될 수 있습니다. PCE를 4노드 클러스터에서 6노드 클러스터로 확장하는 경우, 인증서를 업데이트하여 SAN 필드에 새 노드의 FQDN을 포함해야 합니다. 인증서에 대한 수작업을 줄이기 위해 Illumio는 인증서를 자동으로 확인할 수 있는 관리 명령줄 도구( "illumio-pce-env)를 제공합니다.

이 도구는 다양한 사용 사례에 대해 인증서의 유효성을 검사하는 몇 가지 옵션을 제공하며, 그 중 일부는 다음과 같습니다:

  1. 신뢰 사슬 및 기타 측면을 포함한 기본 테스트를 통해 TLS 인증서의 유효성을 검사하려면 다음 명령을 실행합니다:
  2. illumio-pce-env setup --list
  3. "--list" 옵션을 지정하면 구성 및 인증서를 확인하고 반환 코드를 설정하여 가능한 문제를 표시합니다. 이는 문제를 빠르게 확인할 수 있는 방법이며 Chef, Ansible 또는 기타 설치 스크립트의 일부로 호출할 수 있습니다.
  4. 신뢰 사슬 및 기타 측면을 포함한 기본 테스트를 통해 TLS 인증서의 유효성을 검사하려면 다음 명령을 실행합니다:
  5. 일루미오-PCE-환경 설정 -목록 -테스트 5
  6. 이전 명령이 실패하면 관리자는 무엇이 잘못되었는지 정확히 파악하고 싶을 수 있습니다. 이를 돕기 위해 --test 옵션을 사용하여 상세도 수준 인수 1(최소)에서 5(최대)를 지정할 수 있습니다. 상세도 수준 5를 사용하여 이 명령은 실행한 테스트 및 각 테스트의 결과에 대한 정보를 포함하여 인증서 유효성 검사의 각 단계에 대한 상세 결과를 표시합니다. 이는 인증서 또는 신뢰 체인의 정확한 문제를 진단하는 데 도움이 됩니다.
  7. 대체 도메인 이름으로 인증서의 유효성을 검사하려면 다음 명령을 실행합니다:
  8. illumio-pce-env setup --list --test 5:some.alternative.hostAndDomainName
  9. 프로덕션에서 PCE에 사용할 FQDN 계획이 테스트 배포와 다르거나 4노드 클러스터에서 6노드 클러스터로 확장하는 경우, 인증서에 SAN 필드에 올바른 호스트 이름이 포함되어 있는지 확인해야 합니다. SAN 필드에서는 와일드카드를 사용할 수 있으므로 유효한 호스트 이름을 수동으로 확인하기가 다소 까다롭습니다. 이 구문은 인증서 및 체인을 지정된 일부.alternative.hostAndDomainName과 비교하여 확인합니다.
  10. '+' 구문을 사용하여 엔드투엔드 테스트를 통해 인증서의 유효성을 검사하려면 다음 명령을 실행합니다:
  11. 일루미오-PCE-ENV 설정 --list --test 5+
  12. 여기서 테스트할 인수는 "5+"입니다. 때로는 인증서의 정적 테스트가 충분하지 않을 수 있으며 관리자는 운영 체제 TLS 라이브러리를 사용하여 인증서의 전체 엔드투엔드 테스트를 통해 시스템의 유효성을 검사하고 싶을 수 있습니다. 이것은 인증서의 실제 런타임 사용을 에뮬레이트합니다. '+' 구문은 포트 4433에서 실행되는 루프백 OpenSSL 서버를 생성하고 curl 명령을 사용하여 TLS 연결을 설정하려고 시도합니다.
  13. 인증서를 계획된 프로덕션 위치에 복사하기 전에 인증서의 유효성을 확인하려면 다음 명령을 실행합니다:
  14. 일루미오-pce-env 설정 --batch --list \email=required@email주소 노드=값 \cert=/path/to/cert \pkey=/path/to/private_key \trust=/path/to/certificate_chain \--테스트 5
  15. 관리자가 인증서를 실제로 설치하지 않고 확인하려는 경우 이를 허용하는 구문이 있습니다. 새 인증서를 배포하고 관리자가 PCE 요구 사항을 충족하는지 확인하려는 경우에 사용됩니다.

일루미오 PCE 문서에서 일루미오-pce-env 도구가 표시하는 전체 메시지 목록과 잠재적인 오류 메시지의 전체 목록을 참조하세요.

요약하자면, TLS를 통한 통신 보안에 사용되는 X.509 인증서는 요구 사항이 다양하고 복잡하며 관리자가 유효성을 검사하는 데 부담이 될 수 있습니다. Illumio ASP는 기본 테스트부터 전체 엔드투엔드 테스트, 배포 전 보다 정확하고 정밀한 테스트에 이르기까지 다양한 요구 사항에 따라 인증서를 검증할 수 있는 다양한 옵션이 포함된 명령줄 도구를 제공합니다.

이 블로그 포스팅을 통해 잘 알려지지 않았지만 유용한 일루미오 PCE의 기능에 대한 인사이트를 얻으셨기를 바랍니다. 더 궁금한 점이 있으면 [email protected] 으로 문의해 주시고, 이 시리즈의 다른 게시물도 꼭 확인해 보세요:

관련 주제

관련 문서

일루미오 클라우드시큐어: 선제적 세분화 정책 제어를 통한 클라우드 공격 차단
ILLUMIO 제품

일루미오 클라우드시큐어: 선제적 세분화 정책 제어를 통한 클라우드 공격 차단

일루미오의 제로 트러스트 세분화를 통해 클라우드에서 공격을 차단하고 억제하는 정책을 선제적으로 설정하는 데 어떻게 도움이 되는지 알아보세요.

일루미오 엔드포인트 구현을 위한 3가지 모범 사례
ILLUMIO 제품

일루미오 엔드포인트 구현을 위한 3가지 모범 사례

일루미오로 엔드포인트를 보호하는 데 필요한 간단하지만 효과적인 세 가지 단계를 확인하세요.

일루미오 엔드포인트 데모: 빠른 엔드포인트 세분화 ROI 확보
ILLUMIO 제품

일루미오 엔드포인트 데모: 빠른 엔드포인트 세분화 ROI 확보

일루미오 엔드포인트 데모를 통해 일루미오를 사용한 엔드포인트 세분화가 어떻게 빠른 ROI를 제공하는지 알아보세요.

항목을 찾을 수 없습니다.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?