기사자격증(알기사, 사용자인증)
인증
1. 메시지 인증
- 메시지 전송 중 발생할 수 있는 메시지 내용 변경, 메시지 순서 변경, 메시지 삭제 여부를 확인하는 기능
- MAC, 메시지 암호화, 해시함수를 이용한다.
- 무결성을 검증하는 기법
2. 사용자 인증
- 사람의 불법 접속은 때때로 주요 정보의 절취, 정보의 변경 등으로 범죄의 발생 요인이 되고 있음
- 정당한 가입자의 접속인가 확인하기 위한 사용자 인증이 컴퓨터 통신망 운영에 필수 요건이 되고 있다.
- 사용자 인증 : 사용자 A가 사용자 B와 협조하여 자신이 A임을 증명할 수 있으나 제 3자 C는 자신이 사용자 A처럼 가장할 수 없는 것을 이라 한다.
- 개인식별 : 사용자 A가 사용자 B와 협조하여 자신이 A임을 증명 할 수 있으나 C는 자신이 A인것처럼 가장 x 또한 B는 제 3자 D에게 A인것처럼 가장 x
사용자 인증 유형
유형 |
설명 |
예 |
TYPE 1(지식) |
알고 있는 것 |
패스워드, I-Pin |
TYPE 2(소유) |
가지고 있는 것 |
스마트 카드, 토큰 |
TYPE 3(존재) |
나타내는 것 |
생채인식 |
TYPE 3(행동) |
행동 |
서명,움직임 |
Two Factor |
서로 다른 두가지 인증 결합 |
|
Multi Factor |
서로 다른 3가지 이상 인증 결합 |
|
강한인증 : 두가지 이상의 인증이 결합되어 있는 경우
지식기반 인증
1. 사용자가 알고있는 것에 의존하는 것
2. 일대일 검증이라 함
3. 보안성은 비밀번호의 크기와 랜덤성에 달려있음
4. 다양한 분야에서 사용 가능
5. 검증이 확실하다
6. 관리비용이 저렴하다
7. 패스워드를 망각 할 수 있다.
8. 추측이 가능하다
9. 사회 공학 공격에 취약
10.패스워드, 시도-응답 개인 식별 프로토콜, 영지식 개인식별 프로토콜, I-pin은 대표적인 지식기반 인증이다.
패스워드
- 패스워드는 고정된 패스워드와 일회용 패스워드(OTP)로 나눌 수 있다.
1. 고정된 패스워드
- 접속시 반복해서 사용되는 패스워드
- 고정된 패스워드를 3단계로 나눌수 있다.
첫 번째 : 아이디와 패스워드를 평문형태로 저장
두 번째 : 아이디와 패스워드를 해시형태로 저장
→ 추측이 거의 불가능
세 번째 : 아이디와 패스워드를 솔팅해서 저장
→ Unix에서 이런 방법의 변형을 사용
2. 일회용 패스워드
- 동적 패스워드라고 불린다.
- 재사용될 수 없으며 오직 한 번만 유효하다.
- 일회용 패스워드도 3단계로 나눌 수 있다.
첫 번째 : 사용자와 시스템은 패스워드 목록에 합의
두 번째 : 사용자와 시스템은 패스워드를 순차적으로 업데이트
→ Pi를 이용해 Pi+1 생성
세 번째 : 해시함수 이용 순차적으로 업데이트된 패스워드 생성
패스워드 인증의 문제점과 보안 정책
1. 패스워드 인증의 문제점
- 개인정보등을 사용하면 패스워드 추측이 쉬어짐
- 크래킹 툴(NTCrack, John the ripper)을 사용하면 크랙하기 쉬움
- 무작위 패스워드 생성시 기억하기 어려움
2. 패스워드 보안 정책
- 최소 8자리 이상의 문자와 4가지 유형의 문자로 구성
- 동일 패스워드 재사용 x, 공유도 안된다.(사회 공학적 공격에 취약)
- 실패한 로그인 시도 횟수를 제한
3. 패스워드의 안정성 : 패스워드 길이가 길수록 패스워드 사용기간이 짧을수록 사용빈도가 낮을수록 패스워드를 추측하기 어렵다.
시도-응답 개인식별 프로토콜
1. 도청이 용이하지 않은 환경에서는 안전한 방식
2. 대칭형 암호, 공개키 암호를 기반
3. 자신을 증명하기 위해 자신만이 가지고 있는 어떤 정보를 자신이 알고 있다고 간접적으로 보여주는 프로토콜
4. 일방향 개인 식별 프로토콜과 상호 개인 식별 프로토콜로 나뉜다.
1. 일방향 개인 식별 프로토콜 : 서버 또는 클라이언트 중 어느 한 대상을 식별하는 프로토콜
2. 상호 개인 식별 프로토콜 : 한 대상만 식별하는 것이 아닌 상호간에 신원을 확인하기 위해서 사용되는 프로토콜
영지식 개인 식별 프로토콜
1. 클라이언트가 서버에게 패스워드나 비밀키를 알고 있다고 직ㆍ간접적으로 입증하는 프로토콜
2. 자신의 비밀정보를 서버에게 제공하지 않고 자신의 신분을 증명하는 방식
3. 클라이언트 = 증명자, 서버 = 식별자라고 함
4. 증명과정
1. 증명자는 증거를 계산하여 검증자에게 제시
※ 증거 : 정당한 증명자(클라이언트)만 알고있는 비밀정보
2. 검증자는 증거 이용해 여러개의 질문을 증명자에게 제시
※ 질문은 증명자의 비밀정보를 유추할 수 없는 질문이어야 한다.
5. 영지식 증명이 되려면 정당성, 완전성, 영지식성이 만족해야한다.
i-pin
1. 인터넷에서 주민번호 대신 아이디와 패스워드를 이용해 본인을 확인하는 수단
2. i-pin 효과
1. 주민등록 유출예방
2. 보인확인 강화
3. i-pin vs 주민등록 번호
구분 |
I-pin |
주민등록번호 |
검증방법 |
ㆍ주민번호+실명,신원확인 |
주민등록번호+이름 일치여부 |
주민등록 저장 |
ㆍ웹사이트 저장 x |
ㆍ개별 웹사이트에 저장 |
유출위험 |
ㆍ주민등록번호 외부노출 가능성↓ ㆍi-pin 노출시 폐지/신규발급 가능 |
ㆍ주민등록번호 외부노출 가능성 ↑ |
소유기반 인증
1. 본인이 소유하고 있는 것을 암호기반으로 둔다.
2. 쉽게 도용당하거나, 복제, 분실이 가능
3. 일반적으로 사용하고 있다.
4. 비용적으로 생체 인식보다 저렴
5. 소유기반 인증 예 : 토큰(메모리카드), 스마트 카드, OTP
1. 메모리카드와 스마트 카드
분류 |
메모리카드 |
스마트 카드 |
정보저장 |
O |
O |
정보처리 |
X |
O |
특징 |
ㆍ값 비싼 리더기 필요 |
ㆍ접촉,비접촉 카드가 있음 ㆍ장비보호기능이 있어야함 |
2. OTP
- 일정시간마다 비밀번호를 변경하여 패스워드 가로채기 등 공격을 막을 수 있다.
- 휴대폰 인증으로 사용자의 편리성 및 안정성 확보
- 토큰 발행 유형으로 질의응답, 시간 및 이벤트 동기화, S/key 방식이 있다.
1. 질의응답(비동기화)
구분 |
설명 |
특징 및 절차 |
ㆍ시도-응답방식 |
장점 |
ㆍ구조가 비교적 간단 ㆍOTP와 인증서버간 동기화 불필요 |
단점 |
ㆍ사용자가 질의값 직접 입력으로 인한 번거로움 ㆍ같은 질의값 생성 안되도록 인증서버 관리 필요 |
2. 시간과 이벤트 동기화 방식
구분 |
설명 | |
특징 |
ㆍ동기화 토큰장치의 인증과정 또는 계수기를 이용한 인증서비스와 동기화가 핵심 ㆍ토큰장치와 인증서비스는 반드시 동일한 비밀키 공유로 암ㆍ복호화 | |
종류 |
ㆍ시간동기화 |
ㆍ이벤트동기화(계수동기화) |
OTP 입력 |
ㆍ시간값을 OTP 생성에 사용 ㆍRSA Security 사의 Secure ID가 광범위하게 사용 |
ㆍ토큰장치 버튼 누르면 인증값 나옴 ㆍ인증값과 비밀키 해시한 값을 사용자에게 전달 ㆍ사용자는 전달값과 ID 입력 |
장점 |
ㆍ질의값 입력 없어 편함 ㆍ호환성이 질의-응답보다 뛰어남 |
ㆍ시간동기화보다 사용 간단 ㆍ질의-응답방식보다 호환성 높음 |
단점 |
ㆍ시간 정보가 동기화 되야함 ㆍ일정시간 이상 인증 못 받으면 새로운 비밀번호 생성까지 대기해야함 |
ㆍ인증서버와 OTP간 계수기 값 동기화 |
3. S/key 방식
- 유닉스 계열 운영체제에서 인증에 많이 사용
- 전용장치 사용할 필요 없이 쉽게 구현
- 하지만 사용자 마다 별도의 소프트웨어 설치해야 함
- 정해진 횟수마다 시스템을 재 설정해야 함
- OTP의 단점
1. 사용자가 자신의 식별정보를 공유 또는 토큰장치 분실시 악용 될 수 있음
2. 배터리 방전 또는 오류로 성공적 인증이 어려울 수 있음
생물학적 특성 기반 인증
1. 개체의 생체적 특성 지문, 홍채, 목소리 등을 이용한 기법
2. 사용자는 사전에 생체정보 리더기를 이용해 생체템플릿을 DB에 등록
3. 한번 등록하면 사용하기 쉽고 손실 및 위조가 어렵다.
4. 판단 모호성이 존재한다.
5. 생체인증 기술 평가 항목
특성 |
설명 |
보편성 |
모든 사람이 다 가지고 있는 생체 특징 |
유일성 |
동일한 생체 특징을 가진 타인이 없다. |
지속성 |
시간이 지나도 변하지 않는다. |
획득성 |
정량적 측정이 가능하다. |
성능 |
환경변화에 무관하게 높은 정확성을 가짐 |
수용성 |
사용자가 거부감 들지 않아야 한다. |
반기만성 |
고의적 부정사용이 없어야 한다. |
6. 생체인증 분류
생체적 특징 : 지문, 얼굴, 손모양, 홍채, 망막, 정맥
행동적 특징 : 서명, 키보드입력, 음성(생체적 특징으로도 구분)
7. 생체인증 시스템 설계시 고려사항
1. 정확성(무결성), 2. 속도, 처리량 3. 수용성(프라이버시) 4. 생체인증 데이터 보호 5. 위조저항성 6, 데이터 저장 요구사항
8. 생체인증 기술 비교
유형 |
장점 |
단점 |
응용분야 |
지문 |
ㆍ안정성 우수 ㆍ비용 저렴 |
ㆍ훼손된 지문은 사용이 어려움 |
범죄수사, 일반산업 |
얼굴 |
ㆍ거부감 적음 ㆍ비용 저렴 |
ㆍ주위 조명에 민감 ㆍ표정변화에 민감 |
출입통제 |
망막/홍채 |
ㆍ타인에 의한 복제 불가 |
ㆍ사용불편 ㆍ거부감 |
핵시설, 의료시설 |
음성 |
ㆍ원격지 사용가능 ㆍ비용 저렴 |
ㆍ정확도 낮음 ㆍ도용가능 있음 |
원격 은행업무, ARS |
서명 |
ㆍ거부감적음 ㆍ비용 저렴 |
ㆍ서명 습관에 따른 인식률 차이 |
ㆍ원격 은행업무, PDA |
9. 생체인식 정확도
- FAR : 오 인식률, 시스템의 민감도가 떨어질 경우 증가, 편의성 증가시 FAR 높아짐
Type 2 에러, 높은보안 성능을 위해서 FAR 성능이 매우 중요
- FRR : 오 거부율, 시스템의 민감도 높을 경우 증가, 보안성 강화 시 FRR 높아짐
Type 1 에러
- CER : 교차 오류율, FRR과 FAR이 일치하는 지점, 생체인증 장치 성능 측정 평가기준
낮을수록 정확
SSO(Single Sign On) : 한번의 시스템 인증으로 다양한 정보시스템에 재인증 없이 접근하는 통합 로그인 솔루션
1.SSO 구성요소
구성요소 |
설명 |
사용자 |
개별 ID/ Password로 로그인 시도 |
인증 서버 |
ACL을 통한 통한 인증 서버 |
LDAP |
네트워크 상 자원 식별, 사용자와 Application 접근을 도와줌 |
SSO Agent |
각 정보시스템에 자동인증 정보 송수신 수행 |
2. SSO 구성도
3.SSO 장 단점
장점 |
단점 |
ㆍ운영비용 감소 ㆍ보안성 강화 ㆍ사용자 편의성 증가 ㆍ중앙집중 관리 통한 효율적 관리 가능 |
ㆍSSO 서버가 단일 실패지점 ㆍSSO 서버 침해시 모든 서버 보안 침해 가능 ㆍSSO 개발 및 운영비용 발생 ㆍ자원별 권한관리 미비 |
4.EAM
EAM(Extranet Access Management)
- 인트라넷, 엑스트라넷, 일반 클라이언트 서버환경에서 사용하는 SSO
커버로스
1. 1980년대 중반 MIT의 Athena 프로젝트의 일환으로 개발
2. 클라이언트 / 서버 모델에서 동작
3. 대칭키 암호기법에 바탕을 둔 티켓 기반 인증프로토콜 동시에 KDC이다.
※ KDC(Key Distribution Center) : 키를 나누는 각 객체에게 리스큭 적고 고유한 키를 생성하고 분배하는 신뢰받는 제 3자인 센터
4. 분산 환경을 위한 SSO의 한 예이다.
5. 광범위한 보안능력 통합 및 유연성, 확정성을 제공한다.
6. 커버로스는 타임스탬프를 이용해 위장을 통한 티켓 사용을 막는다.
7. 커버로스 특징
- 기업 접근통제를 위해 요소확장성, 투명성, 안정성, 보안를 필요로한다.
- 사용자에게 동일한 계정정보로 여러 가지 서비스 제공
- 유효기간 내에 티켓을 이용해 동일한 서버에서 여러 가지 응용서비스 제공 받을수 있다.
- 커버로스 사용이유 : 주체들이 직접통신하기에 서로를 충분히 신뢰하지 않기 때문에
8. 커버로스 구성요소
구성요소 |
설명 |
KDC |
ㆍ키 분배 서버 ㆍ커버로스에서 가장 중요 ㆍ모든 사용자와 서비스의 비밀키 보관 ㆍ신뢰받는 제 3자로서 티켓 생성, 인증서비스 제공 ㆍ클라이언트와 서비스는 KDC의 무결성을 신뢰 → 커버로스 보안의 근간 ㆍ사용자의 패스워드를 비밀키로 변환 ㆍAS와 TGS로 구성 |
AS |
ㆍ실질적으로 인증을 수행 |
TGS |
ㆍ티켓을 부여함 |
Ticket |
ㆍ사용자에 대해 신원 인증 수행하기 위한 토큰 ㆍ사용자가 다른 주체에 통신시 비밀번호 입력 않게 도와줌 |
Principals |
ㆍ인증을 위하여 커버로스 프로토콜을 사용하는 모든 실체 |
9. 커버로스 구성도
10. 커버로스의 장 단점
장점 |
단점 |
ㆍ데이터의 기밀성 무결성 보장 ㆍ재생공격 예방 ㆍ이기종간 컴퓨터의 자유로운 서비스 인증 가능 ㆍ대칭키 사용으로 도청으로부터 보호 |
ㆍ패스워드 사전공격에 약함 ㆍ비밀키 세션키가 침입자에 의해 탈취 가능 ㆍ시간동기화 필요(Timestamp 때문에) ㆍKDC가 단일실패지점 ㆍKDC는 많은 요청을 처리해야함 ㆍTGS, AS는 물리적공격, 악성코드에 취약 |
11. 커버로스 버전 4와 5의 차이점
커버로스 4 |
커버로스 5 |
ㆍ DES 이용 ㆍ인터넷 프로토콜 주소 사용 ㆍ유효기간은 21시간조금 넘음 ㆍ티켓 갱신 불가 ㆍ오버헤드가 작다. |
ㆍ모든 암호기술 사용 ㆍ어떤 유형의 네트워크 주소도 사용가능 ㆍ유효기간이 따로 없다. ㆍ티켓 갱신 가능 ㆍ대칭키 알고리즘 수용 ㆍ오버헤드가 크다 |
12. 세사미
- 커버로스의 기능 확장, 약점을 보완하기 위해 개발된 SSO
- SESAME는 대칭, 비대칭 암호화 기법 사용하여 인증서비스 제공