본문 바로가기

정보보안기사

15강. Section 09 사용자 인증_3

1. 개체(생물학적) 특성 기반 인증(What you are) / Type 3

 - 개체의 지문, 홍채, 목소리 등을 이용

 - 사용자는 사전에 생체템플릿이라고 불리는 자신의 생체정보를 DB에 등록해야함

 - 인증을 위한 생체 데이터와 DB에 저장된 생체 템플릿을 비교하여 인증 수행


2. 생물학적 특징 기반 인증 장단점

장점 단점
사용하기 쉬움 판단이 모호성 존재
분실/손실 및 도난X 미리 생체 인증을 등록해야하고 생체템플릿 보관으로 관리가 어려움
위조가 어려움 임계치 설정이 어려움
  비용이 비쌈

3. 생체인증

 - 생체인증은 생체/행동적 특성을 측정하여 인증하는 방법

 - 추측 또는 도난 공유할 수 없는 특성을 측정

 - 생리학적(육체적 속성) : 지문

 - 행태론적(행동 기반) : 서명

 - 생체인증 기술의 평가 항목

특성 설명
보편성 모든 사람이 가지고 있는 생체 특징인가
유일성 동일한 생체 특징을 가진 타인은 없는가
지속성(영구성) 시간에 따른 변화가 없는가
획득성 정량적으로 측정 가능한가
성능 정확성이 높은가
수용성 사용자 거부감 여부
반기만성 고의적으로 부정사용으로부터 안전 유무

- 생체인증 기술의 유형 비교

유형 장점 단점 예시
지문 안전성우수 지문 훼손 시 인식 불가
오탐 높음
범죄수사
얼굴 거부감 적응 조명 및 표정 변화 민감 출입 통제
망막/홍채 타인에 의한 복제X 사용 불편
이용 시 거부감 발생
의료시설, 교도소
음성 원격지 사용 가능 정확도가 낮음
타인에 의한 도용 가능성
원격 은행업무, ARS
서명 거부감 적음 서명에 따라 인식률 차이 발생 PDA

※ 오탐(False Positive) : 탐지했으나 잘못 된 탐지

※ 미탐(Fasle Negative) : 탐지 실패


4. 생체인증의 정확도

오거부율(부정거부율, FRR(False Rejection Rate)) Type 1

 - 총 시도 횟수 중 부정 거부의 횟수가 얼마인지를 백분율로 나타낸 것

 - FRR은 등록된 사용자를 거부하는 인식 오류율을 의미

 

오인식률(부정허용률, FAR(False Acceptance Rate)) Type 2

 - 총 시도 횟수 중 부정 허용의 횟수가 얼마인지를 백분율로 나타낸 것

 - FAR은 등록되지 않은 사용자를 등록 된 사용자로 오인하는 비율

 

사용자 편의성을 요구하는 경우는 FAR ↑ FRR ↓ / 보안 강화 시 FAR ↓ FRR ↑


1. 통합 인증체게 (SSO, Single Sign On)

 - 하나의 시스템 인증을 통해 다양한 시스템에 재인증 없이 접근할 수 있도록 하는 통합 로그인 솔루션


2. SSO 구성 요소

구성요소 설명
사용자 개별 계정 로그인 시도
인증 서버 ACL(Access Control List)을 통한 통합 인증서버
LDAP 네트워크 디렉터리 서비스(Ex. 전화번호부)
SSO Agent 자동인증 정보(Token) 송수신 수행

3. SSO 장단점

장점 단점
운영 비용 감소 SSO서버가 단일 실패 지정(SPoF, Single Point of Failure)
이중 인증 등을 사용할 경우 보안성 향상 SSO 서버 침해 시 모든 서버의 보안 침해 가능
PW 암기/분실 위험감소로 사용자 편의성 증가 SSO 개발 및 운영 비용 발생
중앙집중 관리를 통한 효율적 관리 자원(객체)별 권한관리 미비

4. SSO, EAM, IAM

구분 SSO EAM IAM
개념 한번의 로그인으로 다양한
시스템 로그인
SSO를 이용하여 사용자 관리 및 사용자 접근 관리(수동적) EAM을 자동적으로 계정 관리 및 프로비저닝 기능을 포함
(자동적)
기술 PKI, LDAP SSO, AC, LDAP, PKI, 암호화 통합자원관리+프로비저닝
특징 다인로그인 후 여러 자원 접근 SSO + 통합 권한 관리 EAM + 통합 계정 관리
장점 사용자 편의성 보안성 강화 보안성 강화 + 관리 효율성
단점 인증 이외 보안 치약 사용자 관리 어려움 시스템 구축 복잡 + 비용 

 


1. 커버로스

 - MIT의 Athena 프로젝트의 일환으로 개발

 - 클라이언트/서버 모델에서 동작 (개인간 동작 안함)

 - 대칭키 암호 기법에 바탕을 둔 티켓 기반 인증 프로토콜이며 동시에 KDC

※ KDC : 인증서 보관소로 통신 하기 위한 대칭키 공유


2. 특징

 - 커버로스는 4가지 요소 : 확장성, 투명성, 안정성(인증+기밀성), 보안

 - 티켓이 지정 된 유효기간 내에만 있다면 티켓을 사용하여 동일한 서버에서 여러 가지의 응용 서비스를 제공받을 수 있음

 - 커버로스 사용하는 주된 이유는 주체들이 직접 통신하기엔 서로 신뢰하지 않으며 오직 KDC만 신뢰

 → KDC는 티겟을 생성하여 통신을 할 필요가 있는 개별적인 주체들에게 발행


3. 커버로스 구성요소

구성 요소 설명
KDC (Key Distribution Center) 키 분배 서버
AS (Authentication Service) 실질적으로 인증 수행
TGS (Ticket Granting Service) 티켓 부여 서비스
Ticket 사용자에 대해 신원과 인증을 확인하는 토큰
Princioals 인증을 위하여 커버로스 프로토콜을 사용하는 모든 실체


4. 커버로스의 장단점

장점 단점
데이터의 기밀성과 무결성 보장
(가용성X, 부인방지O)
패스워드 사전 공격에 약함
재생공격 예방 비밀키, 세션키가 임시로 단말기에 저장되어 침입자에 의해
탈취 가능성 있음
이기종 간 자유로운 서비스 인증 가능 Timestamp로 인해 시간 동기화 프로토콜(NTP) 필요
대칭키를 사용하여 도청으로부터 보호 TGS & AS는 물리적 공격 및 악성코드로부터의 공격에 취약

5. 커버로스 버전 4와 5의 차이점

 - 암호화 시스템 의존성

  1) 버전4에서는 DES만 사용해야하나 버전5에서는 모든 종류의 암호기술을 사용할 수 있음

 - 인터넷 프로토콜 의존성

  1) 버전4에서는 인터넷 프로토콜 주소를 사용해야하나 버전5에서는 어떤 유형의 네트워크 주소도 사용 가능

 - 티켓 유효기간

  1) 버전4에서는 약 21시간을 조금 넘지만 버전5에서는 시작/만료 시간을 명시


1. 세사미

 - 세사미(SESAME)는 대칭 및 비대칭 암호화 기법 사용

 - 커버로스는 인증 시 티켓을 사용하지만 세사미(SESAME)는 PAC(Privileged Attribute Certificate)를 사용