용어 사전

마지막 업데이트: | 모든 문서를 참조

Authority Information Access (AIA): 인증서의 발급자에 대한 정보를 얻는 방법을 사용자 에이전트에 나타내는 데 사용되는 인증서 연장입니다. 일반적으로 OCSP URI와 발행인 URI를 지정합니다.

ACME (Automatic Certificate Management Environment): Let’s Encrypt에서 구현한 프로토콜입니다. 해당 프로토콜과 호환되는 소프트웨어는 Let’s Encrypt를 사용하여 인증서를 요청할 수 있습니다. ACME RFC - 위키피디아

ACME Client: ACME 서버와 통신하여 인증서를 요청할 수 있는 프로그램입니다.

ACME Server: 인증서를 생성할 수 있는 ACME 호환 서버입니다. Let’s Encrypt의 소프트웨어인 Bolder는 ACME와 호환되며, 일부 차이점이 있습니다.

Boulder: Let’s Encrypt에서 개발하고 사용하는 ACME를 구현하는 소프트웨어입니다. GitHub

Baseline Requirements (BRs): CA에 대한 일련의 기술 및 정책 요구 사항입니다. 모든 주요 root 프로그램에는 기본 요구 사항이 포함되므로 CA는 대부분의 브라우저에서 신뢰할 수 있는 다음 요구 사항을 따라야 합니다.

CAA (Certificate Authority Authorization): 해당 도메인 이름에 대한 인증서를 발급할 수 있는 CA를 지정하는 DNS 레코드입니다. CAA 레코드는 브라우저가 아니라 CA에서 확인합니다. Let’s Encrypt 명예 CAA 레코드에서 요구하는 대로 기본 요구사항를 암호화합니다. - 위키피디아

Canonical Name record (CNAME): 하나의 도메인 이름을 다른 도메인에 매핑하는 DNS 항목으로, 정형 이름이라고 합니다. 위키피디아

Certificate Authority (CA): 인증서를 발급하는 조직입니다. Let’s Encrypt, IdenTrust, Sectigo, DigiCert가 인증 기관입니다. 위키피디아

CA Issuers: AIA 필드에 인증서의 발급자에 대한 정보가 포함되어 있습니다. 웹 서버가 신뢰할 수 있는 인증서 체인을 제공하지 않은 경우 유용할 수 있습니다.

Certificate: 공용 키와 공용 키 사용 시기를 설명하는 기타 데이터가 들어 있는 특정 형식의 파일입니다. 가장 일반적인 종류의 인증서는 리프 인증서입니다. 중간 인증서root 인증서도 있습니다.

Certificate extension: 인증서에서는 대부분의 필드가 확장으로 정의됩니다. 예를 들어 제목 대체 이름AIA는 확장입니다. 확장 메커니즘을 사용하면 원래 X.509 표준의 일부가 아닌 새 필드를 작성할 수 있습니다.

CA/Browser Forum: 인증 기관, 인터넷 브라우저 소프트웨어 공급업체, 운영체제 및 기타 PKI 지원 응용 프로그램의 자발적 그룹입니다. CA/Browser Forum은 기본 요구사항를 발행합니다. Let’s Encrypt는 CA/Browser Forum의 회원입니다. 위키피디아

Certificate chain: 사용자 에이전트인증서 저장소root 인증서에 연결하여 엔드 엔티티 또는 리프 인증서를 신뢰할 수 있다고 판단하는 데 도움이 되는 중간 인증서 목록입니다. 참고: 체인이 항상 고유한 것은 아니며, 웹 사이트에서 하나의 root로 이어지는 인증서 체인을 표시할 때 사용자 에이전트는 다른 체인을 사용하여 인증서를 검증하도록 결정할 수 있습니다. 위키피디아

Certificate Policy (CP): 공통 보안 요구 사항이 있는 특정 커뮤니티 및 또는 애플리케이션 클래스에 인증서를 적용할 수 있음을 나타내는 명명된 규칙 집합입니다. 발행의 구체적인 내역은 CPS에 정리되어 있습니다. ISRG 인증서 정책 - RFC 3647 - 위키피디아

Certification Practice Statement (CPS): 인증 기관에서 인증서를 발급, 관리, 해지 및 갱신 또는 재입력하는 데 사용하는 관행에 대한 설명입니다. ISRG 인증 실무 명세서 - RFC 3647 3.4 위키피디아

Critical extension: 인증서에 “중요”라고 표시된 확장이 포함될 수 있습니다. 즉, 소프트웨어가 확장을 처리하는 방법을 이해하지 않는 한 해당 인증서를 거부해야 합니다. 따라서 오래된 소프트웨어에 대한 위험을 야기하지 않고 보안에 중요한 새로운 확장을 도입할 수 있습니다.

Certificate Revocation List (CRL): 사용자 에이전트인증서해지 상태를 알리는 방법입니다. 이 목록은 해당 CA 중 서명하고 지정된 CA에서 해지한 모든 인증서의 일련 번호 목록입니다. 위키피디아

Certificate Signing Request (CSR): CA에서 인증서를 생성하는 데 필요한 정보가 들어 있는 서명된 파일입니다. Let’s Encrypt에 대한 관련 정보는 공통 이름, 제목 대체 이름, 제목 공개 키 정보입니다. 일반적으로 클라이언트 응용 프로그램은 사용자에 대한 CSR을 자동으로 생성합니다. 웹 호스팅 공급자 또는 장치도 CSR을 생성할 수 있습니다. 위키피디아

Certificate Store: 인증서 저장소에는 신뢰할 수 있는 root 인증서 목록이 있습니다. 운영체제(예: Windows, Android 또는 Debian) 및 웹 브라우저 (예: 파이어폭스)는 인증서 저장소를 유지합니다. 웹 브라우저가 없는 경우 운영체제의 인증서 저장소에 의존합니다. 인증서에서 제공하는 Let’s Encrypt대부분의 인증서 저장소에서 신뢰합니다.

Certificate subject: 인증서 필드의 “제목” 필드는 인증서의 내용을 나타냅니다. 일반적으로 공통 이름, Country 및 Organization과 같은 필드를 포함합니다.

Certificate Transparency (CT): 보안을 향상시키려면 인증서 또는 사전 인증서를 인증서 투명 로그: https://www.certificate-transparency.org/ 에 게시해야 합니다. Let’s Encrypt사전 인증서를 생성하고 게시하며, 이후 SCT 목록을 다음 인증서에 포함합니다. Google Chrome과 같은 일부 웹 브라우저는 인증서의 유효성을 확인하기 위해 이 검증 가능한 약속의 존재를 요구합니다. 위키피디아

Certificate Transparency Log: 인증서 투명성의 구성 요소는 인증서 및 사전 인증서의 제출을 수락하고 이를 영구적이고 검증 가능하며 공개적으로 액세스 가능한 목록에 통합합니다.

Common Name (CN): 인증서의 내용을 설명하는 인증서 제목의 일부입니다. root 인증서중간 인증서의 경우 사람이 읽을 수있는 인증 기관의 이름입니다. 리프 인증서의 경우 인증서의 도메인 이름 중 하나입니다. 참고: 일반적인 이름은 63 자로 제한됩니다. 현재의 인터넷 표준은 소프트웨어가 인증서의 적용 가능성을 결정하기 위해 제목 대체 이름 만 검사 할 것을 기대하기 때문에 인증서가 적용되는 도메인 이름을 나타내는 오래된 방법입니다.

Cross Signing: 발급 인증서는 둘 이상의 root 인증서에 의해 서명될 수 있습니다. 예를 들어 Let’s Encrypt 중간 인증서IdenTrust에 의해 크로스 서명됩니다. 시작 시 Let’s Encrypt root는 아직 인증서 저장소에 의해 신뢰되지 않았기 때문입니다. 기술적으로는 동일한 제목 및 동일한 키 쌍을 사용하여 두 개의 발급 인증서로 이루어지며, 하나는 Let’s Encrypt root의 개인 키로 서명됩니다. 다른 하나는 IdenTrust root의 개인 키로 서명됩니다. /ko/certificates/. 위키피디아

DNS-based Authentication of Named Entities (DANE): DNS를 사용하여 제공된 인증서 또는 암호화 키의 신뢰성을 확인하는 방법을 나타내는 메커니즘입니다. 위키피디아

Domain Name System Security Extensions (DNSSEC): DNS 응답을 암호화된 방식으로 인증하는 메커니즘입니다. DNSSEC를 사용하려면 TLD, 도메인 이름 소유자 및 재귀적 확인자가 배포해야 합니다. 현재 적용이 다소 부족합니다. 위키피디아

Domain-validated certificate: 신청자가 도메인 이름 (요청 조직의 ID가 아닌)에 대한 제어권을 증명한 인증서입니다. Let’s Encrypt는 DV 인증서만 제공합니다 (OV 또는 EV가 아닌): FAQ - 위키피디아

ECDSA (Elliptic Curve Digital Signature Algorithm): 타원 곡선 암호화를 사용하는 DSA(디지털 서명 알고리즘)의 변형입니다. 위키피디아. Let’s Encrypt엔드 엔티티 또는 리프 인증서에 대해 ECDSA를 지원하지만 아직 인증서 체인 전체에는 지원하지 않습니다: 향후 기능

Ed25519: Ed448과 함께 특정 유형의 EdDSA도 사용할 수 있습니다.

EdDSA (Edwards-curve Digital Signature Algorithm): 타원 곡선 기반의 현대적인 공개 키 시그니처 시스템으로, 타원 곡선 암호화로 여러 가지 일반적인 구현 문제]를 해결하도록 설계되었습니다. Let’s Encrypt와 같은 인증 기관은 아직 EdDSA 인증서를 제공할 수 없습니다. 위키피디아

Elliptic Curve Cryptography (ECC): 타원 곡선을 기반으로 하는 공용 키 암호화의 유형입니다. ECC는 비EC 암호화에 비해 작은 키를 사용하는 동시에 동등한 보안을 제공합니다. 클라우드플레어 - 위키피디아

Extended Validation (EV): CA가 웹 사이트를 제어하는 법적 실체를 확인하는 인증서 검증 유형입니다. 여기에는 해당 엔티티에 대한 정보가 포함되어 있습니다. CA의 제어는 OV 인증서에 대한 제어보다 더 엄격합니다. Let’s Encrypt는 EV 인증서를 제공하지 않습니다. 위키피디아

Fully qualified domain name (FQDN): 웹 사이트의 전체 도메인 이름입니다. 예를 들어 www.example.comFQDN 입니다.

IdenTrust: 인증 기관입니다. IdenTrust는 교차 서명한 Let’s Encrypt 중간 인증서를 가지고 있습니다: /ko/certificates/. 위키피디아

Intermediate certificate: root 인증서 또는 다른 중간에서 서명한 인증서이며 다른 인증서를 서명할 수 있습니다. root 인증서의 개인 키를 오프라인으로 유지하면서 리프 인증서를 서명하는 데 사용됩니다. 매개 변수는 인증서 체인에 포함되어 있습니다. 위키피디아

Internationalized Domain Names for Applications (IDNA): 국제화된 도메인 이름 참조.

Internationalized Domain Name (IDN): 도메인 이름에는 a~z, 0~9 및 하이픈(-)이 아닌 다른 문자가 있습니다. 예를 들어, 그들은 아랍어, 중국어, 키릴어, 타밀어, 히브리어 또는 라틴어 문자 기반의 문자 (발음 구별 부호 또는 활자)를 포함할 수 있습니다. IDN 도메인의 인코딩된 표현은 xn--로 시작합니다. IDN은 Let’s Encrypt에서 지원됩니다: https://letsencrypt.org/2016/10/21/introducing-idn-support.html. 위키피디아 - RFC 5890 - RFC 5891

Internet Security Research Group (ISRG): Let’s Encrypt 뒤에 있는 조직입니다: https://www.abetterinternet.org/about/. 위키피디아

Certificate issuer: 인증서의 “Issuer” 필드는 인증서에 서명한 인증서를 설명합니다. 예를 들어, Let’s Encrypt 엔티티 인증서의 Issuer 필드는 “Issuer: C = US, O = Let’s Encryption, CN = Let’s Encrypt Authority X3”일 수 있습니다. 일반적으로 공통 이름, Country 및 Organization과 같은 필드를 포함합니다. Issuer 필드는 항상 일부 인증서의 제목 필드와 일치합니다. root와 같은 자체 서명된 인증서의 경우 발급자는 제목과 동일합니다. “Issuer”라는 용어는 다른 인증서를 발급하는 인증서 (중간 인증서 또는 root) 또는 인증서를 발급하는 조직을 나타내는 데 사용할 수도 있습니다.

Key-pair: 서명 또는 암호화에 사용되는 개인 키와 공용 키의 조합입니다. 공용 키는 일반적으로 인증서에 내장되어 있는 반면 개인 키는 자체 저장되므로 비밀로 유지해야 합니다. 키 쌍은 애플리케이션에 따라 암호화 및 암호 해독, 서명 및 확인, 보조 키 협상 등에 사용할 수 있습니다. 위키피디아

Leaf certificate (end-entity certificate): 일반적으로 중간 인증서으로 서명한 인증서는 도메인 집합에 유효하며 다른 인증서에 서명할 수 없습니다. ACME 클라이언트에서 요청하고 웹 서버에서 사용하는 인증서 유형입니다. 위키피디아

Let's Encrypt (LE): ISRG에 의해 운영되는 인증 기관입니다. 위키피디아

Mixed content: HTTPS 웹 페이지가 HTTP를 통해 하위 리소스(Javascript, CSS 또는 이미지)를 로드하는 경우. 웹 브라우저가 혼합 콘텐츠를 차단하거나 혼합 콘텐츠가 있을 때 페이지를 덜 안전한 것으로 표시할 수 있습니다: https://developer.mozilla.org/en-US/docs/Web/Security/Mixed_content. 혼합 콘텐츠 문제를 해결하려면 웹 개발자가 페이지를 변경해야 모든 리소스가 HTTPS URL을 사용할 수 있습니다. 웹 브라우저 내 개발자 도구를 사용하여 혼합 콘텐츠 문제를 일으키는 리소스를 찾을 수 있습니다.

OCSP (Online Certificate Status Protocol): 인증서해지 상태를 확인하는 방법입니다. 즉, 인증 기관이 아직 만료 날짜에 도달하지 않았음에도 인증서가 더 이상 유효한 것으로 간주되지 않아야 함을 나타내는 방법입니다. 이 요청을 통해 인증 기관과 인터넷 서비스 공급자가 누가 사이트를 방문하는지 직접 관찰할 수 있으므로 개인 정보 보호 문제가 발생할 수 있습니다. 위키피디아

OCSP Must-Staple: 인증서 확장자로, 해당 인증서가 있는 웹 서버OCSP 스테이핑을 사용해야 한다는 것을 웹 브라우저에게 알립니다. 웹 서버가 모든 연결에 대해 인증서의 최신 해지 상태를 확인하는 데에 주로 필요하며, 해지 상태를 더 믿을 수 있게 합니다. Let’s Encrypt는 요청 시 OCSP Must-Staple 연장으로 인증서를 발급할 수 있습니다. 모질라 보안 블로그 RFC 7633

OCSP stapling: 웹 서버인증기관에서 서명한 웹 브라우저 응답을 보내는 방법이므로 브라우저 자체가 CA의 속도 향상 및 개인 정보 보호를 위해 보조 OCSP 요청을 할 필요가 없습니다. TLS 인증서 상태 요청 확장이라고도 합니다. 위키피디아 클라우드플레어

Object identifier (OID): OID는 국제전기통신연합(ITU)과 ISO/IEC에 의해 표준화된 고유 숫자 식별자입니다. OID는 인증서 내에서 확장, 필드 또는 정책 주장을 정의하는 데 사용됩니다. 인터넷 표준 및 인증서 정책인증 실무 지침서 문서는 OID 사용을 정의합니다. 위키피디아

Organization Validation (OV): CA이용자의 법적 실체를 확인한 인증서입니다. 여기에는 해당 실체에 대한 정보가 포함되어 있습니다. Let’s Encrypt는 OV 인증서를 제공하지 않습니다. 위키피디아

PEM file (.pem): 암호화 정보 형식 (기본적으로 보안 전자 메일을 위한 개인 정보 향상 메일 인터넷 표준의 일부로 지정됨)입니다. PEM 문서는 개인 키, 공용 키 또는 디지털 인증서와 같은 정보를 나타낼 수 있습니다. 이러한 파일은 “-----BEGIN “으로 시작하며 그 다음은 데이터 유형입니다. 위키피디아

Personal Information Exchange Files (.pfx): 리프 인증서, root로의 인증서 체인과 리프 인증서의 개인 키가 포함된 파일입니다. https://en.wikipedia.org/wiki/PKCS_12 을 참조하세요. 마이크로소프트 하드웨어 개발 센터

Precertificate: 사전 인증서는 인증서 투명성의 일부입니다. 사전 인증서는 CA가 발급하고자 하는 리프 인증서의 사본으로, 사전 인증서가 외부 소프트웨어에 의해 받아들여지지 않도록 하기 위해 치명적이고 해로운 확장이 추가되었습니다. CA는 SCT와 교환하여 사전 인증을 CT 로그에 제출합니다. 사전 인증서가 해당 인증서와 동일하지 않으므로 인증서 투명성 로그에 둘 다 포함될 수 있습니다. RFC 6962 Section 3.1

HTTP Public Key Pinning (HPKP): 웹 브라우저에 사이트의 인증서 체인이 향후 로드에 대해 특정 공용 키를 사용하도록 요구하는 보안 메커니즘입니다. Chrome은 CA의 타협으로부터 보호하기 위해 이 메커니즘을 도입했지만, 사이트 정전을 초래함에 따라 Chrome이 해당 메커니즘을 사용 중단 및 제거하게 되었습니다. 위키피디아

Public Suffix List (PSL): 여러 개별 엔티티가 하위 도메인을 등록할 수 있는 인터넷 도메인을 나타내는 공용 접미사 목록입니다. 예를 들어, comco.uk는 TLD가 아니지만 co.uk는 공공 접미사입니다. 웹 브라우저에서는 다른 엔티티에 의해 운영될 가능성이 있는 사이트가 서로 웹 쿠키를 공유하지 못하도록 차단하기 위해 이 목록을 사용합니다. Let’s Encrypt 또한 속도 제한 계산에 목록을 사용합니다: /ko/docs/rate-limits/. https://publicsuffix.org/

Relying Party: 인증서의 정보에 의존하는 사용자입니다. 예를 들어, HTTPS 웹 사이트를 방문하는 사람은 상대편입니다.

Revocation: 인증서는 CA에서 해지되었다고 하지 않는 한 만료 날짜까지 유효합니다. 개인 키의 손상 등 다양한 이유로 인증서가 해지될 수 있습니다. 웹 브라우저에서는 OneCRLCRLSets와 같은 최신 방법을 사용하여 인증서가 해지되었는지 확인할 수 있습니다. 많은 경우 해지되지 않는다는 점을 인지하세요. /ko/docs/revoking/

Root certificate: 인증 기관에 의해 자체 서명된 인증서는 중급 인증서에 서명하는 데 사용되며 인증서 저장소에 포함됩니다. 위키피디아

Root Program: 조직이 인증서 저장소에 포함할 인증서를 결정하고 소프트웨어가 어떤 CA를 신뢰하는지 결정하는 데 사용하는 정책입니다.

RSA: 암호화 및 디지털 서명 인증에 사용되는 공용 키 알고리즘입니다. 위키피디아

Self-signed certificate: 제목발행인과 동일한 자체 개인 키로 서명된 인증서입니다. 자체 서명된 인증서는 신뢰할 수 있는 root 목록에 포함된 것과 같은 물리적 환경에서 이루어진 사전 준비로 인해만 신뢰됩니다. root 인증서는 자체 서명됩니다. 위키피디아

Server Name Indication (SNI): TLS 핸드셰이크 중에 웹 서버 연결할 도메인 이름을 지정하는 사용자 에이전트가 보내는 필드입니다. 따라서 서버는 여러 도메인이 동일한 IP 뒤에 호스트될 때 적절한 인증서로 응답할 수 있습니다. 클라이언트가 SNI에서 요청한 이름에 따라 웹 서버가 다른 인증서를 보내고 다른 내용을 표시할 수 있습니다. SNI는 암호화되지 않지만 실험 중인 대체, ESNI는 암호화가 됩니다. 위키피디아

Signed Certificate Timestamp (SCT): 인증서 투명 로그에서 인증서를 게시할 수 있는 서명된 검증 가능한 약속입니다. CT를 시행하는 웹 브라우저는 TLS 핸드셰이크에 SCT가 있는지 확인하고 로그 요구 사항을 충족하지 않는 사이트에 대한 연결을 거부합니다. 그러면 부정 또는 부정확한 인증서가 탐지될 가능성이 높아집니다. https://www.certificate-transparency.org/how-ct-works

SSL (Secure Sockets Layer): TLS의 이전 이름이며, 여전히 공통으로 사용됩니다.

Staging: Let’s Encrypt는 속도 제한에 영향을 주지 않고 인증서 요청을 테스트할 수 있는 스테이징 API를 제공합니다. 스테이징 환경에서 생성된 인증서는 공개적으로 신뢰되지 않습니다. 준비 환경은 테스트, 디버깅 및 ACME 클라이언트 개발 용도로 사용해야 합니다. /ko/docs/staging-environment/

Subject Alternative Name (SAN): 인증서가 유효한 도메인을 나타내는 인증서 필드입니다. 이제 호환성 문제로만 제공되는 공통 이름의 사용을 대체합니다. 단일 인증서는 많은 SAN을 포함할 수 있으며 여러 가지 도메인 이름에 대해 유효합니다. 위키피디아 https://letsencrypt.org/docs/rate-limits/#names-per-certificate

Subscriber: 인증서를 요청하는 사용자 또는 조직입니다.

Top-Level Domain (TLD): .de(독일), .cn(중국)과 같은 국가 코드 최상위 도메인(ccTLD), .com, .org와 같은 일반 최상위 도메인(gTLD)과 같은 계층적 도메인 이름 시스템에서 최고 수준입니다. 위키피디아

TLS (Transport-Level Security): HTTPS가 웹 페이지 방문을 암호화하고 인증하는 데 사용하는 프로토콜입니다.

TLSA: 특히 TLS 연결의 검증과 관련된 DANE의 부분입니다.

Unified Communications Certificate (UCC): 제목 대체 이름 (SAN)이 여러 개 포함된 인증서에 대한 설명입니다.

Web Browser: 웹 페이지를 표시하는 데 사용되는 사용자 에이전트입니다. 예: Mozilla Firefox, Google Chrome 또는 Internet Explorer 입니다. 위키피디아

User Agent: 웹 서버와 통신할 수 있는 소프트웨어입니다. 예: 웹 브라우저 또는 cURL.

Web server: 웹 페이지 (또는 이를 호스팅하는 하드웨어 서버)를 제공하는 소프트웨어입니다. 위키피디아

Wildcard Certificate: 이 인증서는 한 수준 깊이 하위 도메인에 대해 유효합니다. 예를 들어 *.example.com에 대한 SAN이 포함된 인증서는 blog.example.comwww.example.com에 유효하지만 bork.bork.example.com 또는 example.com에는 유효하지 않습니다. 와일드카드는 하위 도메인 대신 별표 문자 (*)로 표시됩니다. Let’s Encrypt2018년 3월부터 와일드카드 인증서를 제공합니다. 위키피디아

X.509: 공용 키 인증서의 형식을 정의하는 표준입니다. 위키피디아