1. 인증
1) 사용자 인증과 개인 식별의 차이
사용자 인증: 정당한 가입자의 접속인지를 확인하기 위한 용도이다.
개인 식별: 사용자 B가 제 3자(D)에게 사용자 A로 가장할 수 없는 경우이다.(사용자 인증과 다른 개념)
2) 사용자 인증의 유형
Type 1: 패스워드, PIN
Type 2: 토큰, 스마트 카드
Type 3: 지문(존재), 서명, 움직임(행위)
Two-Factor: 위 Type 중 2가지 매커니즘을 결합하여 사용한다.
2. 지식 기반 인증 (What you Know)
고정된 패스워드, 일회용 패스워드, 패스 프래이즈, 시도-응답 개인식별 프로토콜, 영지식 개인 식별 프로토콜, i-PIN이 있다.
1) 지식 기반 인증 개념
사용자가 알고있는 어떤것에 의존하는 인증기법이다.
지식기반 인증방법의 보안성은 비밀번호 크기와 랜덤성에 달려있다.
1.1) 장점
① 다양한 분야에서 사용이 가능하다.
② 검증이 확실하다.
③ 관리 비용이 저렴하다.
1.2) 단점
① 소유자가 패스워드를 망각할 수 있다.
② 공격자에 의한 추측이 가능하다. (개인정보)
③ 사회 공학적 공격에 취약하다. (피싱)
③ NTCrack, Jhon the Ripper와 같은 Brute Force 공격이 가능하다.
2) 패스워드 (Password)
가장 간단하면서 오랫동안 사용된 개체인증 방법이다.
고정된 패스워드와 일회용 패스워드로 구분된다.
2.1) 고정된 패스워드
접속시에 반복해서 사용되는 패스워드이다.
아이디와 비밀번호를 표나 파일에 정렬해서 저장하거나 패스워드를 해시처리한 후 저장할 수 있지만, 가장 안전한 저장 방법은 패스워드에 salt 값을 추가한 후 그값을 해시처리하여 저장하는 방법이다. salt 값을 추가하지 않을 경우 Rainbow Table Attack에 취약하다.
3) 일회용 패스워드 (One-Time Password)
동적 패스워드라고도 불리며 인증 시 오직 한번만 유효한 패스워드이므로 사용 후 해당 OTP는 더이상 유효하지 않다.
Lamport의 일회용 패스워드의 안전성은 해시함수의 일방향성에 근거한다.
사용자와 시스템은 패스워드 목록에 대해 합의한 후 목록상의 패스워드는 오직 한 번만 사용하기로 하기로 하거나 사용자와 시스템은 패스워드를 순차적으로 업데이트 하기로 합의할 수 있지만 사용자와 시스템은 해시함수를 이용하여 순차적으로 업데이트 패스워드를 생성하는것이 가장 안전하다.
4) 패스 프레이즈 (Passphrase)
패스 프레이즈 프로그램을 이용하여 가상 패스워드로 변환하는 방법이다.
23개의 문자 길이를 권장 한다. (25개 이상이면 엄격)
패스워드에 비해 강력한 보안을 지원한다.
5) 패스워드 보안 정책
패스워드의 길이가 길어질 수록, 사용길이가 짧을수록 사용빈도가 낮을 수록 추측하기가 더욱 어렵다.
① 최소한 8자리 이상의 문자와 4가지 유형의 문자 (대/소문자, 숫자, 특수문자의 조합)으로 구성한다.
② 패스워드 접근 시도 임계치를 설정한다.
③ 단기간 사용하지 않는 휴먼 사용자는 사용 불가능하게 하고 사용하지 않는 사용자는 삭제한다.
6) 시도-응답 개인 식별 프로토콜
자신의 비밀정보로 서버에게 응답함으로써 서버에게 자신을 증명하는 프로토콜이다.
타임스탬프, 세션 랜덤 값, 순서번호를 사용하여 Replay 공격으로부터 안전하다.
대칭형 암호와 공개키 암호에 기반을 둔다.
6.1) 일방향 개인 식별 프로토콜
서버 또는 클라이언트 중에 어느 한 대상을 식별하는 프로토콜이다.
6.2) 상호 개인 식별 프로토콜
개인키, 공개키를 CS간 주고받아 서버의 입장과 마찬가지로 클라이언트 입장에서도 식별하는 프로토콜이다.
6.3) 영지식 개인 식별 프로토콜
자신의 비밀 정보를 서버에게 제공하지 않고 자신의 신분을 증명하는 방식이다.
스마트 카드, 원격지 로그인 시 사용자 식별에서 사용된다.
7) i-PIN (Internet Personal Identification Number)
인터넷 상에서 주민번호 대신에 아이디와 패스워드를 통해 본인 확인을 하는 방식이다.
주민등록번호 유출 예방과 본인 확인을 강화한다.
3. 소유기반 인증 (What you have)
1) 소유기반 인증 개념
실생활에서 사용되는 다양한 매체를 이용하여 사용자 인증을 수행하는 방식이다.
1.1) 장점
① 신용카드 등의 다양한 수단이 사용될 수 있다.
② 신용카드의 신뢰성과 편리성은 입증된 기술을 인정받고 있다.
③ 비용적인 측면에서 생체 인증보다 더 경제적이다.
1.2) 단점
① 소유물이 없을 경우 인증이 어렵다.
② 복제가 가능하다.
③ 카드를 발행하거나 도난 시 재발급 등 자산 관리 기능이 요구된다.
2) 메모리 카드 (토큰)
저장할 수 있지만 처리할 수 없다. (마그네틱선이 있는 은행카드)
간단한 보안 코드를 저장할 수 있으며 카드 리더기를 통해서만 읽을 수 있다.
3) 스마트 카드
정보를 처리할 수 있다는 점에서 메모리 카드보다 발전된 기술이다. (IC 칩이 내장된 카드)
접촉 카드 혹은 비 접촉 카드가 있다.
장비 보호 기능이 있어야 한다.
정적 데이터 인증 방식: 출입카드
동적 데이터 인증 방식: 잔액정보 (CA에서 개인키로 서명한 수신자의 공개키가 있어야 한다.)
4) 일회용 패스워드(OTP, One Time Password)
OTP용 프로그램에서 사용자 비밀번호와 일회용 비밀번호 생성용 입력 값을 입력하면 암호 알고리즘을 통해서 일회용 패스워드를 생성하는 사용자 인증 방식이다.
OTP 토큰, 스마트폰 앱, SMS 등으로 전달할 수 있다.
거래연동 OTP: 계좌번호, 송금액 등의 거래 정보를 해당 거래에만 유효안 인증정보로 전송하는 기술이다.
5) 보안 토큰(HSM, Hardware Security Module)
전자서명 키 생성, 전자서명 생성 및 검증 등이 가능한 하드웨어 장치이다.
스마트카드, USB 등 다양한 형태로 제작할 수 있으며 비밀 정보는 장치 외부로부터 재생성되지 않는다.
공인인증서나 개인키를 저장하는 용도로 사용된다.
4.1) 장점
① 패스워드 가로채기, Shoulder Surfing등에 대처가 가능하다.
② 휴대폰을 통한 인증으로 사용자의 편리성 및 안전성을 확보한다.
4.2) 질의 응답 방식(Challenge-Response)
사용자가 ID를 서버 호스트에 전달하면 서버에서 난수를 생성하여 클라이언트에게 전송하고, 클라이언트가 그 값으로 OTP를 생성해 인증하는 방식이다.
구조가 비교전 적 간단하고 OTP 생성 매체와 인증서버 간 동기화가 필요 없다.
특징: 은행 인증과 같은 시도응답 방식으로 진행된다.
장점: 구조가 간단하고 OTP 생성 매체와 인증 서버간에 동기화 할 필요가 없다.
단점: 사용자가 질의 값을 직접 입력해야 하므로 번거롭고 같은 질의 값이 생성되지 않도록 관리해야 한다.
4.3) 시간과 이벤트 동기화 방식
토큰 장치와 인증 서비스는 반드시 동일한 비밀키를 공유하여 암 복호화에 사용된다.
4.3.1) 시간 동기화 방식
현재 시간을 이용하여 난수를 생성한다.
서버 시간과 OTP기기에서 관리되는 시간이 일치해야 한다. 보통 30초 정도 간격으로 생성한다.
토큰 장치와 비밀키에 나타나는 현재 시간 값은 OTP를 생성하는데 사용한다.
질의 값 입력이 없어 질의 응답방식보다 사용이 간편하고 호환성이 높다.
OTP 생성 매체와 인증서버의 시간 정보가 동기화되어 있어야 한다.
일정시간 이상 인증을 받지 못하면 새로운 OTP를 생성할때까지 기다려야한다.
4.3.2) 이벤트 동기화 방식
OTP기기에서 번호를 생성한 카운트와 서버상의 카운트가 똑같이 올라가야 한다.
서버와 클라이언트가 카운트 값을 동일하게 증가시켜 가며, 카운트 값을 입력 값으로 OTP를 생성하는 방식이다.
사용자가 토큰 장치의 버튼을 누르면 해시된 인증 값과 비밀키가 나타나고 사용자는 결과 값과 ID를 입력한다.
시간 동기화 방식보다 동기화 되는 기준값을 수동으로 조작할 필요가 없고 질의 응답 방식보다 호환성이 높다.
OTP 생성 매체와 인증서버의 계수기 값이 동기화 되어 있어야 한다.
5) S/KEY 방식
유닉스 계열 OS에서 인증에 사용되고 있다.
OTP 전용 장치를 사용할 필요가 없지만 사용자마다 별도의 SW를 설치해야하고 정해진 회수마다 시스템을 재 설정 해야한다.
① 클라이언트에서 정한 임의의 비밀키를 서버로 전송한다.
② 클라이언트로 부터 받은 비밀키를 첫 번째 값으로 사용하여 해시 체인 방식으로 이전 결과값에 대한 해시값을 구하는 작업을 n번 반복한다.
③ 그렇게 생성된 n개의 OTP를 서버에 저장한다.
4. 개체 특성 기반 인증 (What you are)
1) 개체 특성 기반 인증 개념
지문, 홍채, 장문, 목소리, 얼굴 이미지 등의 다양한 기법들을 사용한다.
사용자는 생체 정보 리더기를 이용하여 생체 템플릿으로 불리는 자신의 생체 정보를 데이터 베이스에 등록해야 한다.
1.1) 장점
① 사용하기가 쉽다. (말하거나 만지기, 보기 등으로 인증이 가능)
② 잊어버리거나, 손실될 수도 없으며 도난당할 수도 없다.
③ 위조가 어렵다.
1.2) 단점
① 잘못 판단할 영역이 존재한다.
② 관리가 어렵다.
③ 인증을 위한 임계치 설정이 어렵다.
2) 생체 인증
생체적 혹은 행동적 특성을 측정하여 신원을 인증하는 방법이다. (태생적으로 가지고 있는것에 대한 인증)
보편성, 유일성, 지속성, 획득성, 성능, 수용성, 반기만성(고의적인 부정사용으로부터 안전)이 평가항목이다.
처리 속도는 느리며 처리량은 낮은 수준이다.
생체적 특징: 지문, 얼굴, 손모양, 홍채, 망막
행동적인 특징: 서명, 음성 키보드 입력(키 스트로크 인식)
3) 생체 인증의 정확도
FRR (False Rejection Rate, 오 거부율): 시스템의 인식률이 높아지면 FRR이 높아진다. (2~3% 이하로 지정해야한다.)
FAR (False Accepance Rate, 오 인식률): 시스템의 인식률이 떨어지게 되면 FAR이 높아진다. (1/50000 이하로 지정해야한다.)
CER (Crossover Error Rate)/ EER (Equal Error Rate): FRR과 FAR이 일치하는 지점으로 수치가 낮을수록 정확하다.
사용자의 편의성이 높아지는 경우 FAR이 높아지고 FRR은 낮아진다.
보안성을 강화할 경우에는 FRR이 높아지고 FAR은 낮아진다. (군사시설)
4) FIDO(Fast Identity Online)
비밀번호 문제점을 해결하기 위한 목적으로 인증 기법과 인증 프로토콜을 분리한다.
UAF(Universal Authentication Framework): 인증 방법을 온라인 서비스와 연동해 인증 (삼성페이)
U2F(Universal 2nd Factor): 사용자 로그인 시 추가 인증 수행 (비밀번호 + 지문인식)
5. 통합 인증 체계 (SSO, Single Sign On)
1) 통합 인증 체계 개념
한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 솔루션이다.
PKI 기반의 인증서를 사용하고, O/S 환경과 연동이 가능하다.
1.1) 종류
Delegation 방식: 사용자 인증 방법을 별도의 SSO Agent가 대행해주는 방식이다. (카카오톡 로그인)
Propagation 방식: SSO 시스템과 신뢰관계를 토대로 사용자를 인증한 사실을 전달받아 SSO를 구현하는 방식이다. (Web Cookie)
1.2) 장점
① 각 시스템 별로 개별적인 ID/PW를 설정할 필요가 없다.
② 패스워드를 망각하거나 분실할 가능성이 줄어든다. (사용자 편의성 증가)
③ 패스워드의 관리 감독이 간단해지고 더 편리해진다. (보안성 강화, 운영비용 감소)
1.3) 단점
① SSO가 단일 실패 지점이 된다.
② SSO 개발 및 운영 비용이 발생한다.
③ 자원별 권한 관리가 미비하다.
2) 엑스트라넷 접근 관리 (EAM)
인트라넷, 엑스트라넷 및 일반 클라이언트/서버 환경에서 자원의 접근 인증과 이를 기반으로 자원에 대한 접근 권한을 부여/관리하는 통합 인증 관리 솔루션이다.
3) 식별 /접근 관리 (IAM)
ID와 패스워드를 종합적으로 관리해주는 역할 기반의 계정 관리 솔루션. EAM을 확장/보완한 솔루션이다.
구분 | SSO | EAM | IAM |
공통점 | 기업 내 다양한 시스템의 접근 및 통합관리 보안 솔루션 | ||
관련 기술 | PKI, LDAP | PKI, LDAP, SSO, AC, 암호화 | 통합자원관리+프로비저닝 |
특징 | 하나의 계정으로 접근 | SSO+정책기반+접근제어 | 기업 업무 프로세스에 근거한 사용자 관리 및 접근제어 |
6. 커버로스 (Kerberos)
1) 커버로스 개념
클라이언트/서버 모델에서 동작하여 대칭키 암호기법에 바탕을 둔 티켓 기반 인증 프로토콜이며 동시에 KDC이다.
End-to-End 보안을 제공한다.
분산 환경을 위한 SSO의 한 예이며 혼합 네트워크를 위한 사실상의 표준이다.
키 분배와 키 합의의 차이점은?
키 분배: 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술이다. (Needham-Schroeder)
키 합의: 두 당사자간 준비된 키가 없더라도 안전하지 못한 채널을 통해 키를 공유할 수 있게 패킷을 교환해 가며 대칭키를 합의해가는 과정이다 (Diffie-Hellman)
2) 특징
기업 접근 통제를 위해 확장성, 투명성, 안전성, 보안(무결성, 기밀성)을 갖는다. (가용성은 제공하지 않는다.)
사용자에게 동일한 계정정보로 여러가지 서비스를 받을 수 있게 한다.
사용자들은 KDC를 신뢰하며 KDC는 티켓을 생성하여 통신을 할 필요가 있는 주체에게 발행한다.
3) 구성 요소
KDC: 키 분배 서버이다. (Kerberos의 핵심 구성요소)
AS: 실질적으로 인증을 수행한다.
TGS: 티켓 부여 서비스이다.
Ticket: 사용자에 대해 신원과 인증을 확인하는 토큰
Principals: 인증을 위하여 커버로스 프로토콜을 사용하는 모든 실체
4) 구성도
① 커버로스는 모든 사용자의 PW를 알고있고 중앙 집중식 DB에 패스워드를 저장하고 있는 AS를 이용한다.
② AS는 각 서버와 물리적, 안전한방법으로 유일한 비밀키를 공유한다.
③ TGS는 AS에게 인증받은 사용자에게 티켓을 발행한다.
④ 사용자가 새 서비스를 요청할 때마다 클라이언트는 티켓을 이용해 TGS에 접속한다. TGS는 요청된 서비스에 대해 티켓을 발행한다.
⑤ 사용자는 서비스 승인 티켓을 보관하고 필요할 때마다 티켓을 사용하여 서버에 인증시킨다.
⑥ 타임스탬프를 두어서 위장하는 것을 보호한다.
5) 취약점
단일 실패 지점이 발생한다.
비밀키는 사용자의 워크스테이션에 저장되며 침임자가 암호화된 키를 흭득할 수 있다.
패스워드 추측 공격에 취약하다. (사전 공격이 발생하고 있어도 알지 못함)
6) Kerboros V4 vs Kerboros V5
6.1) 버전 4
DES를 사용한다.
인터넷 프로토콜 주소를 사용한다.
최대 유효기간이 존재한다.
6.2) 버전 5
모든 종류의 암회기술을 사용한다.
어떤 종류의 네트워크 주소도 가능하다.
정확한 시작시간과 만료시간을 명시해서 유효기간이 따로 없다.
7. 세사미 (SESAME)
커버로스의 기능을 확장하고 약점을 보안하기 위한 SSO이다.
대칭 및 비대칭 암호화 기법을 사용하여 인증 서비스를 제공한다.
티켓 대신에 PAC(Privileged Attrivbute Certicicate)를 사용한다.
8. 메시지 출처 인증 기술 (Message origin authentication)
메시지 또는 자료의 출처가 맞는지 확인하는 기술이다.
1) 메시지를 암호화 하는 방법
송신자 개인키: 기밀성 + 부인방지
수신자 공개키: 기밀성
송신자 공개키: 인증 + 부인방지
송신자 개인키로 암호화한 후 수신자의 공개키로 암호화: 기밀성 + 인증 + 부인방지
그 이외에도 메시지 인증 코드(MAC), 해시를 이용한 메시지 출처 인증 기술이 있다.
'Certification Study > 정보보안기사' 카테고리의 다른 글
[정보보안기사] 12. 보안 운영체제 (출제율: 0.5%) (0) | 2020.02.05 |
---|---|
[정보보안기사] 10. 접근통제 보안 모델 (출제율: 2.4%) (2) | 2020.02.03 |
[정보보안기사] 8. 접근통제 (Access Control) 개요 (출제율: 0.6%) (0) | 2020.02.02 |
[정보보안기사] 7. 키 난수 (출제율: 0.2%) (0) | 2020.02.02 |
[정보보안기사] 6.전자서명과 PKI (Public Key Infrastructure) (출제율: 3.9%) (0) | 2020.02.02 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊