|
구분 | 내용 |
식별(Identification) | 사용자가 본인이라는것을 시스템에 밝히는것 접근주체가 누구인지를 유일하게 판별하는 단계 책임 추적성 분석의 자료가 된다. |
인증(Authentication) | 시스템이 본인임을 주장하는 사용자가 그 본인이 맞다고 인정하는 것 식별된 주체가 원래 의도된 것인지를 입증하는 단계 임의의 정보에 접근 할 수 있는주체의 능력이나 주체의 자격을 검증하는 단계 |
허가(Authorization) | 인증받은 자에게 자원에 대한 접근권한을 허용하는것 주체의 신분에 따른 허가등급이 필요하다. - 접근 원칙 알 필요성 원직 (Need to know) : 해당 업무에 대한 접근권리만 부여하는 원칙 최소권한의 원칙 (Least privilege policy) : 업무수행에 필요한 최소권한만 부여하는 원칙 직무분리 원칙 (Separation of Duty) : 한 사람에게 모든 업무를 부여하지 않는 원칙 |
※ 인증기술 구분
인증구분 | 설명 | 기반 | 종류 |
TYPE-Ⅰ | something you know | 지식 | 패스워드 , PIN, pass phrase |
TYPE-Ⅱ | something you have | 소유 | 스마트카드, 토큰, 신분증 |
TYPE -Ⅲ | something you are | 존재 | 홍채, 지문, 정맥 |
TYPE -Ⅳ | something you do | 행동 | 음성, 서명, keystroke dynamics |
패스워드 인증 프로토콜(PAP : Password Authentication Protocol) - 특정 사용자가 자신만이 알고 있는 비밀 정보인 패스워드를 사용자 이름과 함게 인증서버에 제공하면서 서버의 서비스를 제공 받을 수 있는 가장 전통적인 개인 식별방법
일회용 패스워드 (OTP : One Time Password) - 일회용 패스워드는 매 세션마다 서로 다른 패스워드를 사용하므로 노출되어도 다음에 사용할 패스워드를 예측 할 수 없다. 패스워드 인증방식 중 가장 안전성이 높다.
시도응답 인증 프로토콜 (CHAP : Challenge handshake Authentication) - 자신의 신분을 다른 실체에게 증명하기 위 하여 자기 자신만이 소유하고 있는 어떤 비밀정보를 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜로 비밀키 암호 및 공개키 암호에 기반을 두고 있다. 신분증명을 요청하는 서버가 신분을 밝히라는 시도를 클라이언트에게 보내면 클라이언트는 그 비밀정보를 이용하여 응답함으로써 서버에게 자신을 증명하는 프로토콜이다.
생체 인증 (Bio Metric) - 개인의 독특한 생체 정보를 추출하여 정보화시키는 인증방식
- 지식가반과 소유기반인증의 문제점을 해결하는 방법
- 보안성은 가장 우수하지만 비용이 많이 든다.
- 도용 예방, 복제불가, 변경불가, 분실방지, 사후추적 관리가 가능하다
- 신체적 특징 자체를 인증하는 존재기반과 행동기반인증으로 구분
- 생체인증 오류율
* False Rejection Rate(FRR) : Type 1 에러 // 정상인데 오류로 인식하는 비율(%)
* False Acceptace Rate(FAR) : Type 2 에러 // 오류인데 정상으로 인식하는 비율 (%)
사용자의 편의성을 위해서는 FRR을 낮추고, 보안성을 위해서는 FAR을 낮추고
3. 메세지 출저 인증 기술
메세지 인증은 전달되는 메세지의 이상유무, 즉 무결성을 확인 할 수 있는 기능으로 전송중 발생할 수 있는 메세지 내용 변경, 메세지 순서 변경, 메세지 삭제 여부를 확인 하는 기능이다.
암호화 방식
비밀키 암호 : 대칭키 암호화방식으로 전송자와 수신자가 같은 암호방식에 동일한 키를 가지고 있는 경우
공개키 암호 : 공개키와 개인키의 기능을 반대로 이용하면 용이하게 메세지 인증을 실현할 수 있다.
해시함수 방식
해시함수방식은 일방향 함수로 메세지 압축 기능을 갖고 있는해시함수 값을 메세지에 부가시켜 받는측에서 해시값을 대조하여 일치성을 확인하는 방법으로 인증을 할 수 있다.
[메세지 인증에 필요한 해시함수 성질]
- 고정길이 압축 : 해시함수 h 는 임의의 메세지 M을 입력할 수 있어야 하며 이를 일정길이의 해시값 H로 출력할 수 있어야 한다.
- 효율성 : 해시함수 h는 어떠한 메세지입력에도 해시값 H의 계산이 간단해야 하며 하드웨어 혹은 소프트웨어 구성이 용이해야 한다.
- 일방향성 : 해시값은 생성할때마다 다른값이 되어 메세지에 대한 고유한 해시를 가지고 있어야 한다.
- 역상저항성 : 메세지에 해시값이 부여됬을때 역으로 메세지를 찾을 수 없어야 한다.
- 충돌회피성 : h(M)=h(M') 이되는 서명문 쌍 (M,M'), (M ≠ M')을 찾는것이 계산상 불가능 해야 한다.
MAC(Message Authentication Code)
비밀키 암호방식을 사용하여 메세지 M으로 부터 작은길이의 암호학적 Checksum이나 MAC을 만들어 메세지에 부가시키는 방법
MAC은 인증과 무결성을 동시에 제공할 수 있으며, 암호화에 비해 여산이 빠르다는 장점이 있다.
비밀키 방식을 사용하기 떄문에 메세지인증하는 사용자와 검증자는 사전에 비밀키를 가지고 있어야 한다.
단점
부인방지는 지원하지 못한다.
재생공격과 키 추측 공격에 취약하다
4. 디바이스 인증 기술
다양한 기기의 안전한 운영을 위하여 해당기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법을 의미
배경
- 기기 사양의 고도화
- 네트워크 환경의 변화
- 서비스의 다양화
- 해킹수법의 발전
기술
- 아이디/패스위드 기반 인증
- MAC 주소값 인증
- 암호 프로토콜을 활용한 인증
- 시도/응답 인증
5. Kerberos 프로토콜
[출처]http://m.blog.daum.net/_blog/_m/articleView.do?blogid=0YWUJ&articleno=332
개방된 안전하지 않은 네트워크상에서 사용자를 인증하는 시스템이며 DES와 같은 암호화 기법을 기반으로 하기 때문에 그 보안 정도는 높다고 할 수 있다.
구성요소
Kerberos 프로토콜에서는 3개의 서버를 사용한다
① 인증 서버
- KDC, 사용자는 인증서버에 등록을 하고 ID와 패스워드 발급받음
- 인증서버는 사용자들의 ID와 패스워드에 대한 DB를 갖고 있음
- 사용자Alice와 TGS사이에 사용될 세션키를 발급, TGS에게 티켓 발급
② 티켓-발급 서버
- TGS
- 사용자 Bob에게 티켓 발급
- 사용자 Alice와 Bob사이에 사용할 세션키 KAliceBob 발급
- 인증서버는 한번 검증하지만 TGS는 접속할 서버 수만큼 접속
③ 사용자에게 서비스를 제공하는 데이터 서버
- Server(Bob) 은 사용자(Alice)에게 실제 서비스 제공
특징
- 비밀키 암호방식에 기초를 둔 티켓기반의 인증 서비스
- 티켓 안에는 비밀키로 암호화 된 세션키와 클라이언트 및 서버명, 인증시간 등의 정보가 수록되어 있다.
- 타임스탬프를 이용하므로 재생공격을 예방할 수 있다.
문제점
- 서비스 거부 공격에 취약하다
- 키 분배센터가 실패의 단일점으로 존재한다.
- 키 공유시 공격자가 키의 탈취가 가능하다
- 사용자의 패스워드 변경시 비밀키로 변경해야 하는 번거로움이 발생한다.
- 패스워드 추측공격에 취약하다
- UDP 기반으로 방화벽에서 자주