주식회사 누리아이티

지문카드 및 정보자산 2차 인증 보안SW 전문기업

다요소 인증(MFA)에 사용될 수 있는 기술(예를 들어 OTP, 생체정보 등)

댓글 0

▶ BaroSolution/기술문서

2021. 7. 3.

개인정보가 포함된 로그인 방식은 크게 4가지로 나누어지고 있다. IP 접속 제한, 공인인증서, 생체인식, OTP(One-Time Password) 등이며, 이중 간편한 인증방식을 거치며 보안성 높은 안전한 인증 수단으로 "OTP" 방식이 적합하다.

 

 

IP 접속 제한 방식은 정보자산에 고정IP가 필요하기 때문에 유동IP를 사용한다며 접속 제한에 의미가 없으며, 공인인증서 방식은 솔루션 비용이 비싸며 공인인증서 인증 모듈의 불편함 때문에 사용하기가 힘들고, 공인인증서 의무화가 폐지되어 대체할 대안이 필요하며, 생체인식 방식은 솔루션 비용이 비싸며, 생체정보가 유출되는 순간 평생 사용할 수가 없다.

 

그에 비해서 OTP는 누구나 사용하기 쉽고, 시간과 장소의 제약을 받지 않으며, 인증매체를 따로 소지하고 다닐 필요 없이 모바일 앱을 다운받아 스마트 폰에서 OTP를 생성하기 때문에 간편한 인증방법인 동시에 강력한 보안 기능을 제공한다.

 

OTP는 단순한 랜덤값 생성이 아닌 해시값을 생성하여 HMAC를 구현하는 키지정 해시 알고리즘을 사용한다. 그러기 때문에 사용자 인증을 받기 위해서는 매번 새로운 OTP를 사용하여야 하며, 휘발성으로 1회에 한해서만 사용 가능하여 ID/PW 유출 되어도 안전하다.

 

한번 사용된 OTP는 재사용할 수 없으며 OTP 유추가 어려워 다양한 해킹 공격에도 강력한 보안성을 제공한다.

 

보안 솔루션의 적용 방식은 크게 Gateway(+Proxy), Sniffing, Agent, LKM(Loadable Kernel Module), PAM(Pluggable Authentication Module) 방식 등이 있다.

 

 

1) Gateway 방식(+Proxy 방식)

 

Gateway 방식은 접속하기 위한 통로를 별도로 설치한 후 사용자가 해당 통로를 통해서만 접근하도록 하는 방식이다. 예를 들어, 자동차를 타고 고속도로에 진입하기 위해서 반드시 톨게이트를 거쳐 통행료 징수를 위한 체크를 하듯이 서버나 네트워크, DB에 접속, 로그인하거나 로그인 한 후에 프로세스를 수행하기 위해서는 반드시 Gateway를 거치도록 구성하여 모든 로그인과 철저하게 통제하는 방식이다.

 

Proxy Gateway 방식은 별도의 서버(안전성을 위해 이중화 구성 필요)를 설치한 후에 독립적인 IP 및 포트를 부여하고, 접속 시 해당 IP 및 포트로 로그인 하도록 한다.

 

인증서버 방식인 Gateway 방식을 사용하는 것은 해커들이 너무도 좋아하는 우회접속 및 원격 접속이 가능한 솔루션으로 보안 전문가들은 이런 분류의 솔루션은 보안 솔루션으로 취급하지도 않는다.

 

2) Sniffing 방식

 

Sniffing 방식은 사용자와 서버 간에 주고받는 패킷을 복사하여 서버에 전달하는 방식이다. 이것은 마치 고속도로 상의 감시 카메라가 지나가는 자동차의 속도를 측정하여 과속 차량이 발생하는 경우에만 사진을 찍어 과태료를 부과하므로 전혀 교통 흐름에 영향을 주지 않는 것과 같은 방식이다. 따라서 조직에 가장 필요한 솔루션을 설치하면 된다. 남들이 이것 설치했다고 좋은게 아니고 반드시 임베디드 테스트나 사전 도입 검토를 충분히 거쳐야 한다. 보안솔루션은 한번 설치되면 빼내기 무척 어렵고 제 기능 발휘하지 못해도 그대로 방치하는 경우가 발생할 수도 있다.

 

3) Agent 방식

 

Agent 방식은 서버에 접근제어를 설치하는 방식이다. 솔루션에 따라서 Agent만으로 접근이 가능하도록 설계되거나 어떤 솔루션은 별도로 외부에 서버를 설치한 후에 내부 패킷을 외부 서버로 전송하여 접근을 제어하기도 한다.

 

4) LKM 방식

 

LKM(Loadable Kernel Module) 방식은 커널 재컴파일 없이 작동중인 운영 체제 커널에 실행 기능을 모듈로 추가하기 위한 기법이다.

 

LKM은 현재 리눅스, 솔라리스, FreeBSD를 포함한 많은 운영체제에서 사용되고 있다.

 

트로이목마에 감염된 모듈이 LKM에 있으면 시스템을 리부팅 한다해도 부팅 과정에서 다른 커널 모듈들과 마찬가지로 감염된 LKM 모듈을 다시 적재하게 된다.

 

따라서 LKM 사용상의 이점이 널리 인정된다 하더라도 악의적인 침입자들에 의해 악용할 수도 있기 때문에 기능 자체를 반대하는 사람들도 있다.

 

전형적인 서버 접근제어에 사용한 방식으로 Secure OS가 이 방식을 채택하여 사용하고 있다.

 

5) PAM 방식

 

PAM(Pluggable Authentication Module) 방식은 Linux/Unix 시스템에서 중앙집중적인 인증 매커니즘을 지원하는 방식이다.

 

PAM의 기본 원리는 응용 프로그램이 password 파일을 읽어 오는 대신 PAM이 직접 인증을 수행 하도록 하는 것이다. PAM은 시스템 관리자가 원하는 인증 매커니즘이 무엇이든 상관하지 않는다.

 

PAM Windows 환경의 DDL(Dynamic Link Library)과 같은 것이다. Library로 프로그램이 어떤 사용자에 대한 인증을 수행하려면 PAM Library가 있는 함수를 호출한다. PAM은 해당 함수의 Library를 제공하여 응용 프로그램이 특정 사용자를 인증하도록 요청할 수 있다.

 

PAM을 통해 /etc/passwd 파일이나 /etc/shadow 파일을 확인하거나 또는 보다 복잡한 확인 작업을 수행하기도 하는데, 예로는 LDAP 서버에 접속하는 것이다.

 

확인 작업을 마치고, 인증 여부를 결정하게 되면 "인증됨/인증되지 않음"의 메시지를 자신을 호출한 응용 프로그램에 전송한다.

 

PAM을 사용하면 사용자 인증을 위한 시스템 항목 서비스(: ftp, login, telnet, rsh) 사용을 구성할 수 있다. PAM이 제공하는 몇 가지 이점은 다음과 같다.

 

■ 유연한 구성 정책

■ 응용 프로그램별 인증 정책

■ 기본 인증 방식을 선택할 수 있는 기능

■ 높은 보안 시스템에서 여러 권한 부여를 요구할 수 있는 기능

■ 최종 사용자의 사용 편의성

■ 암호가 여러 인증 서비스에 대해 동일한 경우 암호 재입력 없음

■ 사용자가 여러 명령을 입력할 필요 없이 여러 인증 서비스에 대해 사용자에게 암호를 요구할 수 있는 기능

■ 사용자 인증 서비스에 선택적 옵션을 전달할 수 있는 기능

■ 시스템 항목 서비스를 변경할 필요 없이 사이트별 보안 정책을 구현할 수 있는 기능

 

블록체인은 분산 데이터 처리 기술이지 사용자 식별.인증 기술이 아니다. 블록체인은 그 자체로 개인을 식별·인증할 수 있는 기능은 없다.

 

간편성과 편리성을 내세운 별도 인증 서버를 필요로 하는 인증서버 방식인 Gateway(+Proxy) 방식을 사용하는 것은 해커들이 너무도 좋아하는 우회접속 및 원격 접속이 가능한 솔루션으로 보안 전문가들은 이런 분류의 솔루션은 보안 솔루션으로 취급하지도 않는다.

 

Gateway(+Proxy)/FIDO 방식의 제일 큰 문제는 빈번하게 발생하는 통신 장애 또는 보안 지역에서 인증 서버와 통신할 수 없어서 인증을 받을 수 없다는 점, 인증 폭주로 인하여 인증 속도가 저하된다는 점, 인증 서버에 장애가 발생하면 관련 서비스가 모두 중단된다는 점이다.

 

또한 통합인증이 아닌 분산인증을 적용함으로써 위와 같이 만일에 발생할 수 있는 문제를 최소화 시킬 수 있다.

사업자 정보 표시
주식회사 누리아이티 | 이종일 | 서울시 강서구 마곡중앙2로 15, 913호(마곡동, 마곡테크노타워2) | 사업자 등록번호 : 258-87-00901 | TEL : 010-2771-4076 | Mail : mc529@nurit.co.kr | 사이버몰의 이용약관 바로가기