macOS High Sierra

인증서 신뢰 정책

인증서는 전자 정보를 보호하기 위해 광범위하게 사용됩니다. 예를 들어, 인증서는 이메일에 서명하거나, 도큐멘트를 암호화하거나, 보안 네트워크에 접속하는 데 사용됩니다. 각 용도 유형은 신뢰 정책에 의해 결정되며, 이를 통해 인증서가 해당 용도에 대해 유효한 지를 파악할 수 있습니다. 인증서는 일부 용도로는 유효하지만 다른 용도로는 유효하지 않을 수 있습니다.

macOS는 다음과 같은 여러 신뢰 정책을 사용하여 신뢰되는 인증서인지를 결정합니다. 인증서가 평가되는 방식을 다양하게 조절하여 각 인증서에 대해 다른 정책을 선택할 수 있습니다.

키체인 접근 열기

신뢰 정책

설명

시스템 초기 설정 사용 또는 지정된 값이 아님

인증서에 대해 초기 설정을 사용합니다.

항상 신뢰

개발자를 신뢰하고 서버나 앱으로의 접근을 항상 허용합니다.

신뢰하지 않음

개발자를 신뢰하지 않고 서버나 앱으로의 접근을 허용하지 않습니다.

SSL(Secure Sockets Layer)

서버의 인증서에 있는 이름이 DNS 호스트 이름과 일치해야 연결이 성공적으로 구축될 수 있습니다. 호스트 이름 확인은 SSL 클라이언트 인증서에 대해 실행되지 않습니다. 확장된 키 사용법 필드가 있다면 적절한 값을 가지고 있어야 합니다.

보안 메일(S/MIME)

이메일은 보안 서명과 암호화 메시지에 S/MIME를 사용합니다. 사용자의 이메일 주소가 인증서에 나열되어 있어야 하며, 키 사용 필드가 포함되어 있어야 합니다.

EAP(Extensible Authentication Protocol)

802.1X 인증이 필요한 네트워크에 연결할 때, 서버 인증서의 이름이 해당 DNS 호스트 이름과 일치해야 합니다. 클라이언트 인증서의 호스트 이름이 확인되어 있지 않습니다. 확장된 키 사용법 필드가 있다면 적절한 값을 가지고 있어야 합니다.

IP 보안(IPSec)

인증서가 IP 통신을 보안하는 데 사용된다면(예를 들어, VPN 연결 구축), 서버 인증서의 이름이 해당 DNS 호스터 이름과 일치해야 합니다. 클라이언트 인증서의 호스트 이름이 확인되어 있지 않습니다. 확장된 키 사용법 필드가 있다면 적절한 값을 가지고 있어야 합니다.

코드 서명

인증서에는 코드 서명을 명백하게 허용하는 키 사용 설정이 있어야 합니다.

타임 스탬프

이 정책은 인증서가 신뢰된 타임 스탬프(디지털 서명이 특정 시간에 발생하는지 확인)를 생성할 수 있는지 여부를 확인합니다.

X.509 기본 정책

이 정책은 기본 요구사항에 대한 해당 인증서의 유효성(예: 유효한 인증 기관에서 발행되었는지 여부)을 확인하며 인증서의 목적이나 허용된 키 사용 여부는 확인하지 않습니다.