본문 바로가기

정보보안관제사/보안관제 일반

보안 인증 기술

1. 사용자 인증 개요 


주체가 객체인 자원에 접근하기 위해서는 식별,인증, 허가의 단계를 거치게 된다. 네트워크에서는 불법접속을 시도하는 것을 차단하는 방법이 필요하고 이러한 정당한 사용자를 확인하는 과정을 사용자 인증이라 한다.


2. 사용자 인증기술


 구분

내용 

식별(Identification) 

 사용자가 본인이라는것을 시스템에 밝히는것

 접근주체가 누구인지를 유일하게 판별하는 단계

 책임 추적성 분석의 자료가 된다.

인증(Authentication)

시스템이 본인임을 주장하는 사용자가 그 본인이 맞다고 인정하는 것

 식별된 주체가 원래 의도된 것인지를 입증하는 단계

 임의의 정보에 접근 할 수 있는주체의 능력이나 주체의 자격을 검증하는 단계

허가(Authorization)

 인증받은 자에게 자원에 대한 접근권한을 허용하는것

 주체의 신분에 따른 허가등급이 필요하다. 

    - 접근 원칙

        알 필요성 원직 (Need to know) : 해당 업무에 대한 접근권리만 부여하는 원칙

        최소권한의 원칙 (Least privilege policy) : 업무수행에 필요한 최소권한만 부여하는 원칙

        직무분리 원칙 (Separation of Duty) : 한 사람에게 모든 업무를 부여하지 않는 원칙 


※ 인증기술 구분 

 인증구분

설명 

기반 

종류 

 TYPE-Ⅰ

 something you know

지식 

패스워드 , PIN, pass phrase

 TYPE-Ⅱ

  something you have

소유 

스마트카드, 토큰, 신분증 

 TYPE -Ⅲ

  something you are

존재 

홍채, 지문, 정맥 

 TYPE -Ⅳ

  something you do

행동 

음성, 서명, keystroke dynamics 


패스워드 인증 프로토콜(PAP : Password Authentication Protocol) - 특정 사용자가 자신만이 알고 있는 비밀 정보인 패스워드를 사용자 이름과 함게 인증서버에 제공하면서 서버의 서비스를 제공 받을 수 있는 가장 전통적인 개인 식별방법


일회용 패스워드 (OTP : One Time Password) - 일회용 패스워드는 매 세션마다 서로 다른 패스워드를 사용하므로 노출되어도 다음에 사용할 패스워드를 예측 할 수 없다. 패스워드 인증방식 중 가장 안전성이 높다. 


시도응답 인증 프로토콜 (CHAP : Challenge handshake Authentication) - 자신의 신분을 다른 실체에게 증명하기 위 하여 자기 자신만이 소유하고 있는 어떤 비밀정보를 자신이 알고 있다는 사실을 간접적으로 보여주는 프로토콜로 비밀키 암호 및 공개키 암호에 기반을 두고 있다. 신분증명을 요청하는 서버가 신분을 밝히라는 시도를 클라이언트에게 보내면 클라이언트는 그 비밀정보를 이용하여 응답함으로써 서버에게 자신을 증명하는 프로토콜이다.


생체 인증 (Bio Metric) - 개인의 독특한 생체 정보를 추출하여 정보화시키는 인증방식

- 지식가반과 소유기반인증의 문제점을 해결하는 방법

- 보안성은 가장 우수하지만 비용이 많이 든다.

- 도용 예방, 복제불가, 변경불가, 분실방지, 사후추적 관리가 가능하다

- 신체적 특징 자체를 인증하는 존재기반과 행동기반인증으로 구분 

- 생체인증 오류율 

* False Rejection Rate(FRR) : Type 1 에러 // 정상인데 오류로 인식하는 비율(%)

* False Acceptace Rate(FAR) : Type 2 에러 // 오류인데 정상으로 인식하는 비율 (%)

사용자의 편의성을 위해서는 FRR을 낮추고, 보안성을 위해서는 FAR을 낮추고



3. 메세지 출저 인증 기술 


메세지 인증은 전달되는 메세지의 이상유무, 즉 무결성을 확인 할 수 있는 기능으로 전송중 발생할 수 있는 메세지 내용 변경, 메세지 순서 변경, 메세지 삭제 여부를 확인 하는 기능이다. 


암호화 방식


비밀키 암호 : 대칭키 암호화방식으로 전송자와 수신자가 같은 암호방식에 동일한 키를 가지고 있는 경우 

공개키 암호 : 공개키와 개인키의 기능을 반대로 이용하면 용이하게 메세지 인증을 실현할 수 있다. 


해시함수 방식


해시함수방식은 일방향 함수로 메세지 압축 기능을 갖고 있는해시함수 값을 메세지에 부가시켜 받는측에서 해시값을 대조하여 일치성을 확인하는 방법으로 인증을 할 수 있다. 


[메세지 인증에 필요한 해시함수 성질]

 - 고정길이 압축 : 해시함수 h 는 임의의 메세지 M을 입력할 수 있어야 하며 이를 일정길이의 해시값 H로 출력할 수 있어야 한다.

 - 효율성 : 해시함수 h는 어떠한 메세지입력에도 해시값 H의 계산이 간단해야 하며 하드웨어 혹은 소프트웨어 구성이 용이해야 한다.

 - 일방향성 : 해시값은 생성할때마다 다른값이 되어 메세지에 대한 고유한 해시를 가지고 있어야 한다.

 - 역상저항성 : 메세지에 해시값이 부여됬을때 역으로 메세지를 찾을 수 없어야 한다. 

 - 충돌회피성 : h(M)=h(M') 이되는 서명문 쌍 (M,M'), (M ≠ M')을 찾는것이 계산상 불가능 해야 한다.


MAC(Message Authentication Code) 


비밀키 암호방식을 사용하여 메세지 M으로 부터 작은길이의 암호학적 Checksum이나 MAC을 만들어 메세지에 부가시키는 방법

MAC은 인증과 무결성을 동시에 제공할 수 있으며, 암호화에 비해 여산이 빠르다는 장점이 있다.

비밀키 방식을 사용하기 떄문에 메세지인증하는 사용자와 검증자는 사전에 비밀키를 가지고 있어야 한다.


단점

부인방지는 지원하지 못한다.

재생공격과 키 추측 공격에 취약하다



4. 디바이스 인증 기술


다양한 기기의 안전한 운영을 위하여 해당기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법을 의미


배경 

- 기기 사양의 고도화

- 네트워크 환경의 변화

- 서비스의 다양화

- 해킹수법의 발전


기술 

- 아이디/패스위드 기반 인증

- MAC 주소값 인증

- 암호 프로토콜을 활용한 인증

- 시도/응답 인증 


5. Kerberos 프로토콜 

[출처]http://m.blog.daum.net/_blog/_m/articleView.do?blogid=0YWUJ&articleno=332

개방된 안전하지 않은 네트워크상에서 사용자를 인증하는 시스템이며 DES와 같은 암호화 기법을 기반으로 하기 때문에 그 보안 정도는 높다고 할 수 있다.


구성요소 

Kerberos 프로토콜에서는 3개의 서버를 사용한다 

① 인증 서버

- KDC, 사용자는 인증서버에 등록을 하고 ID와 패스워드 발급받음 

- 인증서버는 사용자들의 ID와 패스워드에 대한 DB를 갖고 있음

- 사용자Alice와 TGS사이에 사용될 세션키를 발급, TGS에게 티켓 발급

② 티켓-발급 서버

- TGS


- 사용자 Bob에게 티켓 발급

- 사용자 Alice와 Bob사이에 사용할 세션키 KAliceBob 발급

- 인증서버는 한번 검증하지만 TGS는 접속할 서버 수만큼 접속

③ 사용자에게 서비스를 제공하는 데이터 서버

- Server(Bob) 은 사용자(Alice)에게 실제 서비스 제공


특징 

- 비밀키 암호방식에 기초를 둔 티켓기반의 인증 서비스

- 티켓 안에는 비밀키로 암호화 된 세션키와 클라이언트 및 서버명, 인증시간 등의 정보가 수록되어 있다. 

- 타임스탬프를 이용하므로 재생공격을 예방할 수 있다.


문제점 

- 서비스 거부 공격에 취약하다

- 키 분배센터가 실패의 단일점으로 존재한다.

- 키 공유시 공격자가 키의 탈취가 가능하다

- 사용자의 패스워드 변경시 비밀키로 변경해야 하는 번거로움이 발생한다.

- 패스워드 추측공격에 취약하다

- UDP 기반으로 방화벽에서 자주 


'정보보안관제사 > 보안관제 일반' 카테고리의 다른 글

보안관제 구성 및 서비스  (0) 2017.08.18
보안관제의 개요  (0) 2017.08.18