주식회사 누리아이티

지문인식카드 및 정보자산 2차 인증 보안SW 전문기업

비밀번호 없는 세상을 위한 BaroPAM 가이드(dll)

댓글 0

▶ BaroSolution/BaroPAM

2019. 5. 7.

목차
 
1. 일회용 인증키(One Time Authentication key)
1.1 일회용 인증키 개요
1.2 인증키 생성 및 인식 방식
1.3 인증키 전달 방식
1.4 메시지 인증코드

 
2. BaroPAM 연동 API
2.1 연동 API 구성
2.2 연동 API 함수
2.3 인증키 검증 부분

 

3. NTP(Network Time Protocol) 설정
3.1 Windows 환경
 
4. About BaroPAM

 

 

 

1. 일회용 인증키(One Time Authentication key)

1.1 일회용 인증키 개요

전자거래 중에 교환되는 데이터가 변경되지 않고 허가되지 않은 제3자에 의해 간섭받지 않도록하기 위해 사용되는 디지털(전자키로 그것은 인증 및 보안 트랜잭션의 고유 한 정보(날짜시간)를 기반으로하는 디지털(전자코드 세트로 구성된다일명 디지털 키 또는 전자 키라고도 불린다.

 

고정된 비밀번호 대신 무작위로 생성한 일회용 인증키로 사용자를 인증하는 방법으로, 보안을 강화하려고 도입한 시스템이다로그인 할 때마다 일회성 인증키를 생성한다동일한 일회성 인증키가 사용되지 않아 보안을 강화할 수 있다주로 전자 거래에서 사용된다.

 

사용자는 "일회용 인증키"를 생성하는 하드웨어인 일회용 인증키의 생성기(Authentication key Token)를 이용한다별도 일회성 인증키의 생성기를 소지해야 하는 불편함으로 전자 거래에만 주로 사용된다. 일회용 인증키의 생성기는 버튼을 누르면 8자리의 일회성 인증키가 생성되는 방식이다.

 

매 1분마다 자동으로 서로 다른 8자리의 일회용 인증키가 나오는 시간 동기 방식과 키패드에 4자리 비밀번호를 입력하면 8자리 일회용 인증키를 보여 주는 방식 등이 있다형태로는 소형 단말기 형태 토큰형과 카드형이 사용된다최근에는 휴대폰 범용 가입자 식별모듈(USIM)을 기반으로 하는 모바일 인증키(Mobile Authentication key)의 도입이 늘고 있다.

  

1.2 인증키 생성 및 인식 방식

1. S/KEY 방식

 

벨 통신 연구소에서 개발한 인증키 생성 방식으로, 유닉스 계열 운영 체제에서 인증에 사용되고 있다그 생성 알고리즘은 아래와 같다.

 

① 클라이언트에서 정한 임의의 비밀키를 서버로 전송한다.

 클라이언트로부터 받은 비밀키를 첫 값으로 사용하여, 해시 체인 방식으로이전 결과 값에 대한 해시 값을 구하는 작업을 n번 반복한다.

 그렇게 생성된 n개의 인증키를 서버에 저장한다.

 

또한 이를 통해, 클라이언트에서 i번째로 서버에 인증을 요구할 때의 인증 방식은 아래와 같다.

 

① 클라이언트에서 정한 인증키에 해시 함수를 n-i번 중첩 적용하여 서버로 전송한다.

 서버에서는 클라이언트로부터 받은 값에 해시 함수를 한 번 적용하여, 그 결과가 서버에 저장된 n-i+1번째 인증키와 일치하는지 검사한다.

 일치하면 인증에 성공한 것으로, 카운트를 1 증가시킨다.

 

해시 체인에 기반하고 있는 이 알고리즘은, 해시 함수의 역연산을 하기 어렵다는 점에 착안하여 만들어졌다.

 

해킹에 의해 클라이언트에서 서버로 전송되는 값이 노출된다 해도, 그 값은 일회용이므로 다시 사용될 수 없다또한 그 다음 인증을 위해서는 그 전에 전송된 값보다 해시 함수가 한 번 적게 적용된 값을 사용해야 하는데그 값을 유추하는 것 또한 매우 어렵다.

 

다만 생성했던 인증키를 모두 소진하면 다시 새로 설정을 해야 하며, 서버에 저장돼 있는 인증키 목록이 유출될 경우 보안에 대단히 취약해진다는 단점이 있다.

  

2. 시간 동기화 방식

 

인증키를 생성하기 위해 사용하는 입력 값으로 시각을 사용하는 방식이다. 클라이언트는 현재 시각을 입력값으로 인증키를 생성해 서버로 전송하고서버 역시 같은 방식으로 인증키를 생성하여 클라이언트가 전송한 값의 유효성을 검사한다.

 

임의의 입력값이 필요하지 않다는 점에서 사용하기 간편하고, 클라이언트가 서버와 통신해야 하는 횟수가 비교적 적다또 서버에서 클라이언트에 입력값을 보내는 방식이 아니므로여타 인증키 생성 방식에 비해 피싱에 안전하다한편 클라이언트에서 시각 정보를 이용해 인증키를 생성하므로스마트폰 등의 모바일 기기도 클라이언트로 사용되기 적합하다는 점 역시 비용 절감 측면에서 장점이다.

 

하지만 클라이언트와 서버의 시간 동기화가 정확하지 않으면 인증에 실패하게 된다는 단점이 있으며, 이를 보완하기 위해 일반적으로 1~2 분 정도를 인증키 생성 간격으로 둔다.

 

미국 RSA사에서 만든 '시큐어 ID'가 이 방식을 사용한다.

  

3. 챌린지.응답 방식

 

서버에서 난수 생성 등을 통해 임의의 수를 생성하고 클라이언트에 그 값을 전송하면, 클라이언트가 그 값으로 인증키를 생성해 응답한 값으로 인증하는 방식이다.

 

입력값이 매번 임의의 값이 된다는 측면에서는 안전성을 갖추고 있으나, 네트워크 모니터링에 의해 전송되는 값들이 노출될 경우 매우 취약해진다는 단점이 있다또 서버와 클라이언트 사이의 통신 횟수도 비교적 많이 요구된다.

  

4. 이벤트 동기화 방식

 

서버와 클라이언트가 카운트 값을 동일하게 증가시켜 가며, 해당 카운트 값을 입력값으로 인증키를 생성해 인증하는 방식이다.

 

다만 클라이언트에서 인증키를 생성하기만 하고 인증에 사용하지 않으면, 서버와 클라이언트의 카운트 값이 불일치하게 된다는 문제점이 있다이러한 문제를 보완하기 위해 어느 정도 오차 범위 내에서는 인증을 허용하는 방법이나카운트가 어긋났다고 판단될 경우 연속된 인증키를 받아 유효성을 판별하는 방법 등이 사용된다.

 

 1.3 인증키 전달 방식

 

인증키는 사용자 인증에 사용되므로, 기본적으로 서버와 클라이언트 사이에 통신 및 전달 수단이 필요하다이러한 수단으로는아래와 같은 것들이 있다.

 

1. 인증키 토큰

 

인증키 토큰이라 불리는 별도의 하드웨어를 클라이언트로 사용하는 방식이다. 기기 자체에서 해킹이 이루어지기는 힘들지만토큰을 구입해야 하므로 추가 비용이 필요하며 휴대하기에 불편하다는 단점이 있다.

  

2. 카드형 인증키 토큰

 

기존의 토큰의 불편한 휴대성을 개선하기 위해, 얇은 두께로 휴대하기에 편리한 카드형 토큰도 출시된 바 있다일반 카드에 비해 별로 두껍지 않아 지갑에도 휴대가 가능하지만처리 속도가 느려 인증키 생성에 시간이 더 걸리고 수명이 짧으며 가격도 비싸다는 단점이 있다.

  

3. 스마트폰 앱

 

별도의 하드웨어 장비를 필요로 하지 않아서 추가 비용 없이도 인증키 서비스를 이용할 수 있는 방식이다. 해당 스마트폰에 맞게 제공되는 앱을 설치함으로써 이용할 수 있다물론 서버 측에서 이 방식을 지원하지 않으면 이용할 수 없다는 단점이 있다.

  

4. SMS

 

SMS로 인증키를 전달하는 방식이다. 스마트폰이 아닌 어떤 종류의 휴대전화만 있어도 이용 가능하다는 장점이 있지만, SMS 자체의 해킹 위험성에 의해 현재는 거의 사용되지 않고 있다.

  

1.4 메시지 인증코드

1. 메시지 인증코드란?

 

메시지인증코드(Message Authentication Code)의 약어로서

 

■ 이 기술은 메시지에 붙여지는 작은 데이터 블록을 생성하기 위해 비밀키를 이용하는 방법이다.

■ 이 기술을 이용하면 전송되는 메시지의 무결성을 확인하여, 메시지에 대한 인증을 할 수 있다.

■ 메시지 인증 코드는, 임의 길이의 메시지와 송신자와 수신자가 공유하는 키라는 2개의 입력을 기초로 해서고정 비트 길이의 출력을 계산하는 함수이다.

■ 이 함수의 출력을 MAC 값이라 부른다.

 

MAC는 메시지의 인증에 쓰이는 작은 크기의 정보이다.  MAC을 이용하여메시지의 무결성과 신뢰성을 보장하는데 사용한다.

 

MAC의 알고리즘은 인증을 위한 Secret Key와의 임의 길이의 메시지를 입력 받아 MAC을 출력하는Keyed Hash Function을 사용한다.

 

MAC은 Cryptographic Hash Function과 같은 특성을 가진다그 메인 속성은 다음과 같다.

① Hash value로 계산하기 쉽다.

 생성된 Hash를 통해서 Message Generate 하는 것이 불가능하다.

 Hash를 수정하지 않고, Message를 수정하는 것이 불가능하다.

 다른 두 Message가 동일한 Hash를 보내는 것이 불가능하다.

 

사용되는 Hash 알고리즘은 MD5, SHA-1, SHA-2 등 일반적인 암호화 알고리즘을 그대로 사용할 수 있으며사용된 알고리즘에 따라서 고정 길이의 Hash value가 생성된다.

 

MAC을 간단하게 도식화 하면 다음과 같다. 

 

MAC에 사용되는 Key에 따라서 CMAC, HMAC, UMAC, VMAC 등으로 나눈다.

 

① CMAC

암호 기반 메시지 인증 방식으로 Cipher-based MAC이다.

AES와 triple-DES를 이용하는 방법으로 많이 사용된다.

 

② UMAC

Universal Hashing 기반으로 메시지 인증코드를 사용하는 방법이다.

Universal Hashing는 다음의 특성을 가지는 Hash 함수 F를 선택하기 위한 확률적 알고리즘이다.

F(x) = F(y)

 

③ VMAC

블럭 함호 기반 메시지 인증(block cipher-based message authentication code) 방식으로 보편적 해시 알고리즘을 사용한다.

 

이런 것을 사용하는 이유는 다음과 같다. 

① 짧고, 고정 길이 이다.

 중복을 방지할 수 있다.

 메시지 구조를 숨길 수 있다.

 그러면서도 메시지에 대한 유효성 및 인증이 가능하다.

 

암호화 알고리즘과 동일한 방법을 사용하므로, 알고리즘에 따라서 속도가 많이 달라진다속도는 MD%가 빨라서 많이 사용했으나암호화 결함이 발견되어 사용이 줄어 들었다.

 

보완 관련 용도는 SHA-256을 권장하지만아직까지는 한국에서는 SHA-1을 많이 사용한다.

  

1) 일방향 함수와 MAC의 차이점 

 

■ 일방향 해시 함수로 해시 값을 계산할 때는 키를 사용하지 않았다.

■ 메시지 인증 코드에서는 송신자와 수신자가 공유하는 키를 사용한다.

 

2) MAC의 이용순서 

 

MAC은 Cryptographic Hash Function과 같은 특성을 가진다그 메인 속성은 다음과 같다. 

① 주어진 Message Hash값으로 계산하기는 쉽다.

② 주어진 Hash값으로 Message를 계산하는 것은 거의 불가능하다.

③ 아주 약간의 차이를 가진 두 Message가 동일한 Hash값을 갖는 일은 거의 불가능하다.

  

2. HMAC(Hash-based Message Authentication Code)란?

 

해시 함수(hash function)는 임의의 길이를 갖는 메시지를 입력 받아 고정된 길이의 해쉬값을 출력하는 함수이다암호 알고리즘에는 키가 사용되지만해쉬 함수는 키를 사용하지 않으므로 같은 입력에 대해서는 항상 같은 출력이 나오게 된다이러한 함수를 사용하는 목적은 입력 메시지에 대한 변경할 수 없는 증거값을 뽑아냄으로서 메시지의 오류나 변조를 탐지할 수 있는 무결성을 제공하는 목적으로 주로 사용된다.

 

해쉬 함수는 전자 서명과 함께 사용되어 효율적인 서명 생성을 가능하게 한다. 긴 메시지에 대해 서명을 하는 경우전체 메시지에 대해 직접 서명을 하는 것이 아니고 짧은 해쉬값을 계산해 이것에  대해 서명을 하게 된다공개케 연산은 많은 계산량을 필요로 하기 때문에 전체 미시지를 공개키 길이의 블록 단위로 나누어 모든 블록에 대해 서명을 하는 것은 매우 비효율적이다그러므로 먼저 메시지를 입력 받아 짧은 해쉬값을 계산하고이것에 대해 한 번의 서명 연산을 하는 것이다이 계산값은 원래의 메시지에 대한 서명으로 인정된다.

 

해쉬값에 대한 서명이 원 메시지에 대한 서명으로 인정되기 위해서는 같은 해쉬값을 갖는 또 다른 메시지를  찾아내기가 계산적으로 어려워야 한다해쉬 함수는 임의의 길이의 입력으로부터 짧은 길이의 해쉬값을 출력하므로 입력은 서로 다르지만 같은 출력을 내는 충돌이 반드시 존재한다만일 같은 해쉬값을 갖는 다른 메시지를 찾아내기가 쉽다면서명자는 자신의 서명에 대해 다른 메시지에 대한 서명이라고 우길 수 있을 것이기 때문이다이것이 가능하다면전자 서명에 대한 신뢰가 불가능하고 전자 거래에 사용할 수 없게 될 것이다그러므로 안전한 해쉬 함수로 사용될 수 있기 위해서는 충돌을 찾아내기 어렵다는 특성을 가져야 한다.

 

한편, 해쉬 함수는 전자 서명에 사용된다고 했는데이것은 서명자가 특정 문서에 자신의 개인키를 이용하여 연산함으로서 데이터의 무결성과 서명자의 인증성을 함께 제공하는 방식이다메시지 전체에 대해 직접 서명하는 것은 공개키 연산을 모든 메시지 블록마다 반복해야 하기 때문에 매우 비효율적이다따라서 메시지에 대한 해쉬값을 계산한 후이것에 대해 서명함으로서 매우 효율적으로 전자 서명을 생성할 수 있다서명자는 메시지 자체가 아니라 해쉬값에 대해 서명을 하였지만 같은 해쉬값을 갖는 다른 메시지를 찾아내는 것이 어렵기 때문에이 서명은 메시지에 대한 서명이라고 인정된다.

 

송신자의 신분에 대한 인증이 필요 없고, 데이터가 통신 중 변조되지 않았다는 무결성만이필요한 경우에는 해쉬 함수를 메시지인증코드(MAC, Message Authentication Code)라는 형태로 사용할 수 있다송신자와 수신자가 비밀키를 공유하고 있는 경우송신자는 메시지와 공유된 비밀키를 입력으로 하여 해쉬값을 계산하면 메시지인증코드가 된다메시지와 함께 메시지인증코드를 함께 보내면 수신자는 메시지가 통신 도중 변조되지 않았다는 확신을 가질 수 있다.

 

대표적인 해쉬 함수는 다음과 같다.

 

최조의 알고리즘은 1993년 미국 국가 안전 보장국(NSA)이 설계하였으며미국 표준 기술 연구소(NIST)에 의해 SHS(Secure Hash Standard, FIPS PUB 180)으로 출판되었으며다른 함수들과 구별하기 위해 보통 SHA-0으로 불린다. 2년 후 SHA-0의 압축 함수에 비트 회전 연산을 하나 추가한 SHA-1(FIPS PUB 180-1)이 발표되었으며그 후에 4종류의 변형 SHA-224, SHA-256, SHA-384, SHA-512(FIPS PUB 180-2)가 추가로 발표되었다이들을 통칭해서 SHA-2라고 하기도 한다. SHA-1 SHA 함수들 중 가장 많이 쓰이며, TLS, SSL, PGP, SSH, IPSec 등 많은 보안 프로토콜과 프로그램에서 사용되고 있다하지만 최근 SHA-0 SHA-1에 대한 분석 결과가 발표됨에 따라 SHA-2를 사용할 것이 권장되고 있다.

 

국내에서 개발된 대표적인 해쉬 함수인 HAS-160[28] 2000 12월 국내 해쉬 함수 표준(TTAS.KO-12.0011/R1)으로 채택되었다. HAS-160의 설계 원리는 SHA-1의 설계 사상이 유사하지만메시지 확장 과정이 기존의 MD계열 해쉬 함수와는 차이가 있어최근 제안된 다양한 해쉬 함수 분석 기법에 대하여 아직까지는 안전성을 가지고 있다.

 

한마디로 HMAC Key를 조합하여 Hash 함수를 구하는 방식으로 송신자와 수신자만이 공유하고 있는 Key와 메시지를 혼합하여 Hash 값을 만드는 방식이며채널을 통해 보낸 메시지가 훼손되었는지 여부를 확인하는데 사용할 수 있으며, MAC 특성상 역산이 불가능하므로수신된 메시지와 Hash 값을 다시 계산하여계산된 HMAC과 전송된 HMAC이 일치하는지를 확인하는 방식이다. 

 

① HMAC은 일방향 해시 함수를 이용해서 메시지 인증 코드를 구성하는 방법인데, HMAC에서는 사용하는 일방향 해시 함수를 단 한 종류로 정해 놓고 있는 것은 아니다.

 강한 일방향 해시 함수라면 뭐든지 HMAC에 이용할 수 있다.

 장래 새로운 일방향 해시 함수가 고안된다면 그것을 사용할 수도 있다.

 이와 같은 형태로 만들어진 알고리즘을 모듈형 알고리즘이라고 한다.

 

HMAC 의 순서는 다음과 같이 단방향 해시 함수를 사용한 메시지 인증코드의 예 

 

대칭블록암호에 기반을 둔 MAC 방식으로 알고리즘에 따라서 HMAC value size가 달라진다. 

HMAC_MD5   ("", "") = 0x74e6f7298a9c2d168935f58c001bad88

HMAC_SHA1  ("", "") = 0xfbdb1d1b18aa6c08324b7d64b71fb76370690e1d

HMAC_SHA256("", "") = 0xb613679a0814d9ec772f95d778c35fc5ff1697c493715653c6c712144292c5ad

 

암호화 알고리즘과 동일한 방법을 사용하므로, 알고리즘에 따라서 속도가 많이 달라진다속도는 MD5가 빨라서 많이 사용했으나암호화 결함이 발견되어 사용이 줄어들었다보안관련 용도는 SHA-256을 권장하지만아직까지 한국에서는 SHA-1을 많이 사용한다.

 

 

2. BaroPAM 연동 API

 

정보자산에 로그인 시 Verification code에 입력할 일회용 인증키의 생성기인 BaroPAM 앱의 다운로드(https://play.google.com/store/apps/details?id=com.baro.pam)는 구글의 "Play 스토어" Apple "App 스토어"에서 가능하며설치는 일반 앱의 설치와 동일하다.

2.1 연동 API 구성

 

BaroPAM 관련 Dynamic linking library 일회용 인증키를 검증하는데 사용된다.

API구분

설명

비고

BaroKEYx.h

BaroKEYx.dll

BaroCRYPTx.dll

BaroPAM 관련 Header 파일과 dll

 

libeay32MD.dll

ssleay32MD.dll

Open SSL 관련 dll

 

 

일회용 인증키 BaroPAM에 대한 header 파일인 BaroKEYx.h은 다음과 같다.

#ifndef _BARO_KEYX_H_

#define _BARO_KEYX_H_

 

#include <stdio.h>

 

#ifdef BARO_DLL_EXPORTS

#define BARO_DLLAPI __declspec(dllexport)

#else

#define BARO_DLLAPI __declspec(dllimport)

#endif

 

#ifdef __cplusplus

extern "C" {

#endif

 

BARO_DLLAPI long getRemainingTime(char *cycle_time);

BARO_DLLAPI char *generateKEYL(const char *login_id, const char *phone_no, const char *cycle_time, const char *corr_time, const char *key_method);

BARO_DLLAPI char *generateKEYP(const char *secure_key, const char *cycle_time, const char *corr_time, const char *key_method);

BARO_DLLAPI int verifyKEYL(const char *login_id, const char *phone_no, const char *cycle_time, const char *corr_time, const char *key_method, char *tkey);

BARO_DLLAPI int verifyKEYP(const char *secure_key, const char *cycle_time, const char *corr_time, const char *key_method, char *tkey);

 

#ifdef __cplusplus

}

#endif

 

#endif //_BARO_KEYX_H_

 

2.2 연동 API 함수

 

1) verifyKEYL 함수(스마트폰 앱을 사용하는 경우)

 

- NAME

  verifyKEYL

 

- SYNOPSIS

  int verifyKEYL(const char *login_id, const char *phone_no, const char *cycle_time, const char *corr_time, const char *key_method, char *tkey)

 

- DESCRIPTION

  로그인 시 입력한 일회용 인증키가 맞는지 검증하는 함수

  

  login_id는 로그인 화면의 로그인-ID 항목에 입력한 ID를 설정해야 한다.

  phone_no는 사용자/고객/회원 정보에 있는 스마트 폰 번호를 숫자만 설정해야 한다.

  cycle_time은 사용자/고객/회원 정보에 개인별로 지정한 일회용 인증키의 생성 주기(3~60초)를 설정 해야 한다.

  corr_time은 일회용 인증키의 보증오차시간(초)으로 인증카드인 경우만 설정해야 한다.(900초)

  key_method은 일회용 인증키의 인증 방식(app1, app256, app384, app512: 어플, card1, card256, card384, 

              card512: 인증카드)을 설정해야 한다.

  tkey는 로그인 화면의 비밀번호에 입력한 일회용 인증키를 설정해야 한다.

 

  만약, 사용자/고객/회원 정보의 스마트 폰 번호 및 개인별로 지정한 일회용 인증키의 생성 주기일회용 인증키

  생성기와 다른 경우 일회용 인증키가 달라서 검증에 실패할 수 있다. 반드시 정보를 일치 시켜야 한다.

 

- RETURN VALUES

 성공 시에는 1을 반환하며실패 시는 0을 반환한다.

 

2) verifyKEYP 함수(인증카드를 사용하는 경우)

 

- NAME

  verifyKEYP

 

- SYNOPSIS

  int verifyKEYP(const char *secure_key, const char *cycle_time, const char *corr_time, const char *key_method, char *tkey)

 

- DESCRIPTION

  로그인 시 입력한 일회용 인증키가 맞는지 검증하는 함수

  

  secure_key는 정보자산별/계정별 부여 받은 Secure key를 설정해야 한다.

  cycle_time은 일회용 인증키 생성 주기(3~60초)를 설정해야 한다.

  corr_time은 일회용 인증키의 보증오차시간(초)으로 인증카드인 경우만 설정해야 한다.(900초)

  key_method은 일회용 인증키의 인증 방식(app1, app256, app384, app512: 어플, card1, card256, card384, card512: 인증카드)을 설정해야

                   한다.

  tkey는 로그인 화면의 비밀번호에 입력한 일회용 인증키를 설정해야 한다.

 

- RETURN VALUES

  성공 시에는 1을 반환하며, 실패 시는 0을 반환한다.

 

2.3 인증키 검증 부분

 

1) 일회용 인증키의 검증 모듈 사용 예


Sample program) verifyKEYL 함수(스마트폰 앱을 사용하는 경우)

#include <errno.h>

#include <stdarg.h>

#include <stdio.h>

#include <stdlib.h>

#include <string.h>

 

#include "BaroKEYx.h"

 

int main(int argc, char *argv[]) {

const char *login_id   = argv[1];    // 로그인-ID

    const char *phone_no   = argv[2];    // 폰번호

    const char *cycle_time = argv[3];    // 생성주기

    const char *corr_time  = argv[4];    // 보정시간

    const char *key_method = argv[5];    // 인증키 생성방식

          char *tkey        = argv[6];    // 일회용 인증키

 

    // 일회용 인증키 검증

    int  bkey = verifyKEYL(login_id, phone_no, cycle_time, corr_time, key_method, tkey);

 

    // 일회용 인증키 검증(성공)

    if (bkey == 1) {

        printf("Auth key success.\n");

    // 일회용 인증키 검증(실패)

    } else {

        printf("Auth key faild.\n");

    }

}


Sample program) verifyKEYP 함수(인증카드를 사용하는 경우)

#include <errno.h>

#include <stdarg.h>

#include <stdio.h>

#include <stdlib.h>

#include <string.h>

 

#include "BaroKEYx.h"

 

int main(int argc, char *argv[]) {

const char *secure_key = argv[1];    // Secure key

    const char *cycle_time = argv[2];    // 생성주기

    const char *corr_time  = argv[3];    // 보정시간

    const char *key_method = argv[4];    // 인증키 생성방식

          char *tkey        = argv[5];    // 일회용 인증키

 

 

    // 일회용 인증키 검증

    int  bkey = verifyKEYP(secure_key, cycle_time, corr_time, key_method, tkey);

 

    // 일회용 인증키 검증(성공)

    if (bkey == 1) {

        printf("Auth key success.\n");

    // 일회용 인증키 검증(실패)

    } else {

        printf("Auth key faild.\n");

    }

}


2) 스마트폰 앱을 사용 예


어플 로그인 후 "Verification code" 버튼을 클릭한 후 오른쪽 상단의 "New"를 클릭하여 다음과 같은 정보를 등록한다.

Server name : SQLGate

Hostname : Database-SID

Secure key : WSa1MUyG+aaiJ1JS/uqtXuBSoRBIIZOL

Auth key cycle time : 30

 



참고) 2차 인증 테스트 이기 때문에 Hard coding한다.

 

 

 

3. NTP(Network Time Protocol) 설정

 

최근에는 서버/네트워크 장비에 대한 시간 동기화(타임서버 시간 동기화)하는 방법으로 NTP(Network Time Protocol)을 이용하여 관리자 계정에서 시스템의 시각을 현재 시각으로 설정할 수 있다.

 

3.1 Windows 환경

 

1. NTP란?

 

Network Time Protocol(네트워크 시간 프로토콜)의 약자로 네트워크 환경으로 구성된 장비(서버, PC, 통신장비, 방화벽 장비 등)의 시스템 시간을 동기화 하기 위한 규약이다.

 

윈도우에는

모든 윈도우서버는 NTP 서버가 될 수 있다.

모든 서버의 방화벽에서 UDP 123 번이 열려있어야 한다.

- NTP 서버와의 시간차이가 많이 날 경우(기본값: 15 시간) 동기화 되지 않는다.

  실제 시간과 근접한 시간으로 변경 후 동기화 할 수 있도록 한다.

데이터 일치를 위하여 동기화(Sync)요청을 하더라도 즉시 반영되는 것이 아니라, 조금씩 맞춰 간다.

 

  (: Server#2 서버가 Server#1 서버 보다 시간이 빠를 경우, Server#1 번의 시간으로 Server#2 의 시스템시간을 동기화 할 경우, 동일한 시간대의 데이터가 생성되므로, 데이터 정합성에 오류가 발생한다. 이에 시간 동기화는 즉시 반영되는 것이 아니라, 조금씩 그 차이를 줄여나가는 방식이다. -  12 참조)

 

2. 시스템 환경

 

NTP 시간을 제공해주는 서버를 “NTP 서버”, NTP 서버로 시간 동기화를 요청하는 서버를 “Slave 서버”로 명명한다.

 

서버명 및 IP 주소

 

3. 내부 NTP 서버

 

1) 외부 NTP 서버와 시간 동기화

 

내부 NTP 서버 시스템 시간을 인터넷 표준시(:time.bora.net)으로 설정한다.

 

① 실행서버

 

Server#1(IP:10.10.10.1)

 

② 시나리오

 

내부 NTP 서버 역할로 운용할 서버의 시간 동기화 대상을 외부 NTP(:time.bora.net, time.kornet.net)으로 설정하고, 설정(레지스트리)값을 확인 후 동기화 작업을 수행한다.

 

③ 작업

 

첫번째, 외부 NTP 서버를 기준으로 시간동기화 설정을 한다.

 

시작 -> cmd -> w32tm /config /syncfromflags:manual /manualpeerlist:time.microsoft.com /update

 

 1: 예상결과  

C:\>w32tm /config /syncfromflags:manual /manualpeerlist:time.microsoft.com /update

명령이 성공적으로 완료되었습니다

 

두번째, Windows Time 서비스의 설정값(레지스트리) 확인

 

시작 -> cmd -> w32tm /dumpreg /subkey:Parameters

 

 2: 예상 결과 

C:\>w32tm /dumpreg /subkey:Parameters

값 이름        값 종류           값 데이터

-----------------------------------------------------------------------------

ServiceMain    REG_SZ            SvchostEntry_W32Time

ServiceDll     REG_EXPAND_SZ    C:\WINDOWS\system32\w32time.dll

NtpServer      REG_SZ            time.bora.net,0x9 <- 외부 NTP 서버주소

Type            REG_SZ            NTP                   <- 외부 NTP 서버 사용

 

세번째, Windows Time 서비스 재시작

 

시작 -> cmd -> net stop w32tm

              -> net start w32tm

 

 3: 예상결과 

C:\>net stop w32time

Windows Time 서비스를 멈춥니다..

Windows Time 서비스를 잘 멈추었습니다.

 

C:\>net start w32time

Windows Time 서비스를 시작합니다..

Windows Time 서비스가 잘 시작되었습니다.

 

네번째, 시간 동기화

 

시작 -> cmd -> w32tm /resync

 

 4: 예상결과

 

[정상]

C:\>w32tm /resync

로컬 컴퓨터에 다시 동기화 명령을 보내는 중

명령이 성공적으로 완료되었습니다.

 

[오류] : 방화벽에서 외부 UDP 123 포트가 막혀 있을 경우 발생할 수 있다.

C:\>w32tm /resync

동기화 명령 전송 - local computer...

사용 가능한 시간 데이터가 없어 컴퓨터가 동기화하지 못했습니다.

 

2) NTP 서비스 제공을 위한 구성 확인

 

내부 NTP 서버가 외부 NTP 서버를 참조하는지 확인한다.

 

① 실행서버

 

Server#1(IP:10.10.10.1)

 

 시나리오

 

내부 NTP 서버 역할로 운용할 서버의 서비스를 확인하여 Slave 서버에서 연결 할 수 있도록 구성 값을 확인한다.

 

 작업

 

첫번째, Windows Time 서비스 구동 확인

 

시작 -> cmd -> sc query w32time

 

 5: 예상 결과 

C:\>sc query w32time

       SERVICE_NAME      : w32time

       TYPE              : 20 WIN32_SHARE_PROCESS

       STATE             : 4 RUNNING

                             (STOPPABLE,NOT_PAUSABLE,ACCEPTS_SHUTDOWN)

       WIN32_EXIT_CODE   : 0 (0x0)

       SERVICE_EXIT_CODE : 0 (0x0)

       CHECKPOINT        : 0x0

       WAIT_HINT         : 0x0

 

두번째, NTP 서비스 구동 확인

 

시작 -> cmd -> netstat -ano | findstr 123

 

 6: 예상 결과 

C:\>netstat -ano | findstr 123

 UDP    0.0.0.0:123      *:*    1128

 UDP    0.0.0.0:62123    *:*    1428

 UDP    [::]:123         *:*    1128

 

4. Slave 서버

 

1) Slave 서버 환경 구성

 

내부 NTP 서버(IP:10.10.10.1)를 기준으로 Slave 서버의 시스템 시간을 설정한다. 시간 차이가 너무 많을 경우 동기화가 되지 않으니, 수동으로 근접한 시간을 맞추고 동기화 할 수 있도록 한다.

 

① 실행서버

 

Server#2(IP:10.10.10.2)

Server#3(IP:10.10.10.3)

 

(각 서버별로 수행)

 

 시나리오

 

시간 동기화 대상을 내부 NTP 서버(IP:10.10.10.1)로 설정하고, 동기화 작업을 수행한다.

 

 작업

 

첫번째, 내부 NTP 서버(IP:10.10.10.1)를 기준으로 시간동기화 설정을 한다.

 

시작 -> cmd -> w32tm /config /syncfromflags:manual /manualpeerlist:10.10.10.1 /update

 

 7: 예상결과 

C:\>w32tm /config /syncfromflags:manual /manualpeerlist:10.10.10.1 /update

명령이 성공적으로 완료되었습니다.

 

두번째, Windows Time 서비스의 설정값(레지스트리) 확인

 

시작 -> cmd -> w32tm /dumpreg /subkey:Parameters

 

 8: 예상 결과 

C:\>w32tm /dumpreg /subkey:Parameters

값 이름        값 종류           값 데이터

-----------------------------------------------------------------------------

ServiceMain    REG_SZ           SvchostEntry_W32Time

ServiceDll     REG_EXPAND_SZ    C:\WINDOWS\system32\w32time.dll

NtpServer      REG_SZ           10.10.10.1 <- 외부 NTP 서버주소

Type            REG_SZ           NTP        <- 외부 NTP 서버 사용

 

세번째, Windows Time 서비스 재시작

 

시작 -> cmd -> net stop w32tm

              -> net start w32tm

 

 9: 예상결과 

C:\>net stop w32time

Windows Time 서비스를 멈춥니다..

Windows Time 서비스를 잘 멈추었습니다.

 

C:\>net start w32time

Windows Time 서비스를 시작합니다..

Windows Time 서비스가 잘 시작되었습니다.

 

세번째, 시간 동기화

 

시작 -> cmd -> w32tm /resync

 

 10: 예상결과 

C:\>w32tm /resync

로컬 컴퓨터에 다시 동기화 명령을 보내는 중

명령이 성공적으로 완료되었습니다.

 

2) NTP 서버와 시간차 확인

 

특정 서버(ex.NTP 서버)와 실행한 서버와의 시간차이를 확인한다.

 

① 실행서버

 

Server#2(IP:10.10.10.2)

Server#3(IP:10.10.10.3)

 

(각 서버별로 수행하여 확인 할 수 있다.)

 

 시나리오

 

특정서버(Master Server:10.10.10.1) Slave Server(10.10.10.2)시간 동기화 대상을 Master Server 설정하고, 동기화 작업을 수행한다.

 

 작업

 

첫번째, Master Server 를 기준으로 시간동기화 설정을 한다.

 

시작 -> cmd -> w32tm /stripchart /dataonly /computer:10.10.10.1

 

  비교대상 서버와 시간이 일치한다면, 하기와 유사한 결과값을 볼 수 있다.

 

 11: 예상결과 

C:\> w32tm /stripchart /dataonly /computer:10.10.10.1

Tracking 10.10.10.1 [10.10.10.1].

The current time is 2012-04-18 오후 19:17:13 (local time).

19:17:13, +00.2676328s     -> 비교 대상 서버와 +00.2676328 초만큼 차이가 난다.

19:17:15, +00.2593851s

19:17:17, +00.2589499s

19:17:19, +00.2428931s

^C                         -> 중지하기 위해서는 “Ctrl + c”를 누르면 된다.

      +00.xxxxxxx(또는 -00.xxxxxxx)로 대상 NTP 서버와 차이나는 시간만큼 표기된다.

      ) +120.2428931s -> +120 초 차이가 남

 

5. NTP 설정 후 동기화 요청 및 동기화 확인

 

 12: Slave 서버 동기화 설정 

NTP 서버(IP:10.10.10.1) 서버를 시스템 시간으로 설정한다.

C:\>w32tm /config /syncfromflags:manual /manualpeerlist:10.10.10.1/update

명령이 성공적으로 완료되었습니다.

 

Windows Time 서비스를 재기동한다.

C:\>net stop w32time

Windows Time 서비스를 멈춥니다..

Windows Time 서비스를 잘 멈추었습니다.

 

C:\>net start w32time

Windows Time 서비스를 시작합니다..

Windows Time 서비스가 잘 시작되었습니다.

 

NTP 서버(IP:10.10.10.1)로 지정한 서버와 동기화를 요청한다.

C:\>w32tm /resync

로컬 컴퓨터에 다시 동기화 명령을 보내는 중

명령이 성공적으로 완료되었습니다.

 

NTP 서버(IP:10.10.10.1)와 실행 중인 서버와의 시간차이를 확인한다.

C:\>w32tm /stripchart /dataonly /computer:10.10.10.1

10.10.10.1[10.10.10.1:123] 추적 중

현재 시간은 2012-04-19 오후 22:47:25 입니다.

22:47:25, +23.2364090s

22:47:27, +22.7004942s    -> 조금씩이지만 차이가 줄어드는 것을 볼 수 있다.

22:47:30, +22.1639462s

22:47:32, +21.6430236s

^C                        -> 중지하기 위해서는 “Ctrl + c”를 누르면 된다.

 

6. 주기적인 시간 동기화

 

주기적으로 시간을 자동으로 동기화 하게 만드는데, 방법은 다음과 같다.

 

1) 시작 – 실행 – regedit (혹은 Winkey+R  regedit)

 

2) HKEY_LOCAL_MACHINE\

   SYSTEM\

   CurrentControlSet\

   services\

   W32Time\

   TimeProviders\

   NtpClient

 

3) SpecialPollInterval 이름을 더블 클릭

 

4) 10진수로 바꿔서 본인이 원하는 숫자를 입력.

   60 = 60초, 600 = 10, 3600 = 1시간, 86400 = 1

   초로 계산한다.

 

5) 시작 – 실행 – cmd (혹은 Winkey+R  cmd)

 

6) Windows Time 서비스 재기동

   net stop w32time 엔터

   net start w32time 엔터

 

7) Windows Time 서비스 재부팅 시 자동 실행 
   sc config w32time start= auto
   sc triggerinfo w32time start/networkon stop/networkoff

 

7. 참고 사항

 

1) NTP Client 활성화 

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient" /v Enabled /t REG_DWORD /d 1 /f

 

2) 동기화 요청주기 설정(60) 

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient" /v SpecialPollInterval /t REG_DWORD /d 60 /f

 

3) 동기화 조건 설정 

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time\Config" /v MaxPosPhaseCorrection /t REG_DWORD /d 0xFFFFFFFF /f

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time\Config" /v MaxNegPhaseCorrection /t REG_DWORD /d 0xFFFFFFFF /f

 

기본 값은 54000(15시간)인데, 현재 시간과 NTP 서버의 시간이 15시간 이상 차이가 나면 동기화 하지 않는다. 이 값을 0xFFFFFFFF로 변경하면 시간 차이에 상관없이 무조건 동기화 하겠다는 뜻이다.

 

4) NTP 서버 설정 

w32tm /config /syncfromflags:manual /manualpeerlist:"kr.pool.ntp.org"

 

NTP 서버는 기본적으로 "time.windows.com"을 우리나라 pool time server "kr.pool.ntp.org"로 지정함.

 

5) Windows Time 서비스가 자동으로 시작되도록 설정 

sc config w32time start=auto

sc triggerinfo w32time start/networkon stop/networkoff

 

Windows Time 서비스는 기본적으로 Domain에 가입된 상태에서만 자동으로 시작되게 트리거 설정되어 있다. 따라서 이 트리거를 네트워크 시작/중지로 변경해 주는 것이다. 이렇게 하지 않으면 Workgroup 환경에서는 "sc config w32time start=auto" 해두어도 실제로는 리부팅 후 자동으로 서비스가 올라오지 않는다. 따라서 반드시 필요한 설정이라 할 수 있다.

 

6) Windows Time 서비스 재시작 

net stop w32time

net start w32time

 

7) NTP 동기화 즉시 실행 

w32tm /resync /nowait

 

8) 현재 NTP 동기화 상태를 확인 

w32tm /query /status

 

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient" /v Enabled /t REG_DWORD /d 1 /f

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient" /v SpecialPollInterval /t REG_DWORD /d 60 /f

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time\Config" /v MaxPosPhaseCorrection /t REG_DWORD /d 0xFFFFFFFF /f

reg add "HKLM\SYSTEM\CurrentControlSet\Services\W32Time\Config" /v MaxNegPhaseCorrection /t REG_DWORD /d 0xFFFFFFFF /f

w32tm /config /syncfromflags:manual /manualpeerlist:"kr.pool.ntp.org"

sc config w32time start=auto

sc triggerinfo w32time start/networkon stop/networkoff

net stop w32time

net start w32time

w32tm /resync /nowait

w32tm /query /status

 

 

4. About BaroPAM

 

 

Version 1.0 - Official Release - 2016.12.1

Copyright ⓒ Nurit corp. All rights reserved.

http://www.nurit.co.kr

 

상호 : 주식회사 누리아이티

등록번호 : 258-87-00901

대표이사 : 이종일

대표전화 : 010-2771-4076(기술지원, 영업문의)

이메일 : mc529@nurit.co.kr

주소 : 서울시 강서구 공항대로 186, 617(마곡동, 로뎀타워)

사업자 정보 표시
주식회사 누리아이티 | 이종일 | 서울시 강서구 공항대로 186 로뎀타워 617호 | 사업자 등록번호 : 258-87-00901 | TEL : 010-2771-4076 | Mail : mc529@nurit.co.kr | 사이버몰의 이용약관 바로가기