본문 바로가기

반응형

분류 전체보기

(183)
FIDO (Fast Identity Online) * FIDO : 온라인 환경에서 바이오 인식 기술을 활용, 기존 인증 체계와 연동하여 토큰&공개키로 개인 인증(전자 서명 등)을 수행하는 기술 - Who you are (본인 자체)에 해당하는 인증 기술 * FIDO 인증 규격 표준 분류 내용 UAF (Universal Authentication Framework) 비밀번호 대신 로컬 인증(지문, 목소리 등)을 통해 온라인 인증 수행 U2F (Universal 2nd Factor) 로컬 인증 외 추가 인증을 통해 보안을 강화하는 방법 (보안 토큰 사용 등) * FIDO 버전 버전 특징 FIDO 1.0 모바일 앱 중심으로 바이오 정보를 통해 인증 수행 FIDO 2.0 모바일 및 PC, 웹 브라우저 등 다양한 체제에 대한 FIDO 지원 * FIDO 아키텍처 ..
OAUTH (Open Authorization) OAUTH : 회원가입 없이, 기존 가입된 사이트(서비스 공급자)의 인증 정보를 API를 통해서 보호된 자원에 접근을 허가하는 기술 (제 삼자의 인증 정보를 이용한 인증 처리) * OAUTH(1.0) 인증 절차 1. 사용자 (본인) : 접근 권한을 서비스 공급자에게 제공하도록 허가하여 미 가입, 필요 대상을 이용 2. 서비스 공급자 : OAUTH를 통해서 기존에 가입된 계정(사용자의 기 가입 계정)으로 인증하도록 제공 3. 미 가입, 필요 대상 : 실제 서비스를 제공할 수 있는 제공자로 인증을 이용 4. Request Token : 사용자 (본인)가 이용할 수 있게 정보 접근 권한을 전달 5. Access Token : 인증 후 실제 자원에 접속하기 위해 요구하는 토큰
SSO(Single Sign On) / EAM(Enterprise/Extranet Access Management) / IAM(Identity Access Management) * SSO : 한번의 시스템 인증을 통해 여러 시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 솔루션 * SSO 적용기술 적용 기술 측면 종류 인증 측면 PKI / 바이오 인식 / OTP 관리 측면 LDAP / Cookie * SSO 구현 모델 분류 내용 Delegation (대행) 모델 ID, PW를 가지고 인증 요청 시 직접 에이전트가 전달, 해당 시스템에 직접 인증을 수행 Propagation (정보 전달) 모델 SSO와 개별 업무시스템 간 신뢰 관계에서 사용자가 SSO 에이전트에 인증을 수행하면 이후에 토큰으로 이용 - 웹 환경에서 보통 Propagation 방식을 주로 사용 / 혼합한 하이브리드 방식도 존재 * EAM : 시스템별, 사용자별 인증 및 접근 권한을 통합적으로 관리하며 보안 ..
Kerberos * Kerberos : 분산 컴퓨팅 환경에서 시간 개념이 있는 티켓을 통해 임시적 사용자 인증을 제공하는 인증 방식 - MIT의 아테나(Athena) 프로젝트에서 개발한 중앙 집중 형태의 보안인증 모델 * Kerberos 인증 절차 - 일시적 티켓은 중간에 노출되더라도 이미 효력이 없어 재사용이 불가하게 됨
AAA (Authentication, Authorization, Accounting) * AAA : 불법적 서비스 사용을 방지하는 목적으로 인증, 권한 레벨 검증, 과금 기능을 제공하는 서비스, 프레임워크와 기술들 AAA 내용 Authentication (인증) 내가 누구인지에 대한 증명 - PKI (Public Key Infrastructure) - PAP(Password Authentication Protocol - 출입 카드) Authorization (권한) 사전에 허락 받은 권한 내 행위 가능 - ACL (Access Control List) - CL (Capability List) - SL (Security Level) Accounting (과금) 이용 양에 비례하여 자원 비용 지불 - AMI (Account Management Information) * AAA 과정을 만들어 ..
HSM (Hardware Security Modules) * HSM : 하드웨어 내에서 암호화키를 생성, 저장하는 장비를 지칭하는 모든 장치(보안솔루션) - KMS(Key Management System)의 경우 소프트웨어를 이용한 키를 보호하는 시스템 * HSM 인증 절차 1) 보은 토큰 프로그램 설치 2) 소프트웨어를 통한 보안 토큰 생성 3) 보안 토큰에 인증서, 공개키, 개인키 보관 4) 인증 필요시 이용 * HSM 분류 분류 방식 통신 방식에 따른 분류 유선 접촉 방식 / 무선 접촉 방식 이용되는 매체에 따른 분류 스마트 카드 / USB / USIM 등 - OTP와 함께 전자상거래에서 많이 사용됨
NAC (Network Access Control) * NAC : MAC/IP 등 PC의 고유 정보를 이용, 비인가 기기의 네트워크 접근 통제 솔루션 - 인가받지 않은 신규 PC에 대한 위험인 섀도 IT (Shadow IT - 직원들이 IT 부서에서 승인하지 않은 클라우드 애플리케이션이나 서비스를 구입하고, 이를IT 관리 부서나 책임자가 파악하지 못하는 현상)를 효율적으로 막을 수 있음 * NAC 동작 원리 1) 사용자 네트워크 접근 요청 2) 인증 페이지로 이동 3) ID/PW로 인증받은 사용자 증명 및 필수 소프트웨어 존재 여부 확인 4) 조건 충족 시 접근 / 조건 불충족 시 접근 차단 * NAC 인증 방식 인증 방식 내용 Pre-Admission 사용 전 인증을 체크하는 방식 Post-Admission 특정 트래픽의 탐지, 필수 소프트웨어를 모니터..
EMM (Enterprise Mobility Management) * EMM : 모바일 장치 및 서비스를 중점 관리하여, 모바일 기밀성, 무결성, 가용성을 보장하는 프로세스 및 기술 * EMM 세부 유형 세부 유형 내용 MDM (Mobile Device Management) 휴대용 디바이스를 관리하는 기술 MAM (Mobile Application Management) 모바일 기기 전체가 아닌, 일부 특정 앱에만 기업의 보안 정책을 시행하는 기술 MCM (Mobile Content Management) 기업의 기밀 정보같은 콘텐츠를 안전하게 공유/접근하도록 하는 기술 * MDM (Mobile Device Management) 동작 원리 : BYOD(Bring Your Own Device)처럼 개인 기기를 가져오는 경우가 많아 통제가 필요 - 사내 불만 통제를 목적으로 ..

반응형