본문 바로가기

AI/정보보안

[정보보안] 접근제어 인증

728x90
반응형

접근제어(Access Control)

적절한 권한을 가진 인가자만이 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것.

 

구성요소

  • 접근을 시도하려는 주체(Subject)
  • 접근의 대상이 되는 객체(Object, 조직 내 데이터)
  • 주체가 객체에 대해서 접근(Access)이라는 행위

 

 

인증

인증하려는 주체가 자신이 누구인지 밝히는 식별 과정이후에, 정말로 그 사용자가 맞는지 증명하는 활동.

 

유형

유형 개념
지식 주체는 그가 알고있는 것을 보여줌
(Somthing you know)
패스워드, 핀(PIN)
소유 주체는 그가 가지고 있는 것을 보여줌
(Somthing you have)
토큰, 스마트 카드
존재 주체는 그를 나타내는 것을 보여줌
(Somthing you are)
생체 인증
행위 주체는 그가 하는 것을 보여줌
(Somthing you do)
서명, 움직임, 음성

 

지식 기반 인증(Somthing you know)

  • 사용자가 알고 잇는 정보에 의존하는 기법
  • ex1. 평문 패스워드를 저장했다가 입력받은 패스워드와 비교
  • ex2. 패스워드의 해시를 저장했다가 입력받은 패스워드의 해시와 비교
  • ex3. 각 사용자별로 솔트(Salt)를 덧붙여 해시 값을 계산하여 저장했다가 입력받은 패스워드에 솔트를 덧붙혀 해시값을 구한 후 비교
  • 장점
    • 인증편리
    • 검증 자체가 확실
    • 관리비용 상대적 저렴

 

  • 단점
    • 사용자가 패스워드를 잊어버릴 가능성
    • 공격자에 의해 쉽게 추측 될 수 있음
    • 사용자의 관리부주의로 인한 유출

 

 

소유기반 인증 (Somthing you have)

  • 사용자가 가지고 있는 인증 수단으로 인증하는 방식
  • 다른 사람이 쉽게 도용 가능하므로 지식, 존재 기반 인증 방식과 함께 사용
  • ex1. 스마트 카드
  • ex2. OTP
  • 장점
    • 비교적 저렴한 비용
    • 상대적으로 신뢰성 있는 다양한 방법 제공

 

  • 단점
    • 복제 가능
    • 소유물의 고장, 분실, 파손 등 경우 인증 불가능
    • 부정한 사용자가 부정한 방법으로 소유물 사용 가능 
    • 카드 리더기 등의 추가적인 자산 구입이 필요

 

 

존재기반 인증(Somthing you are)

  • 생체 조직을 통해 인증하는 방식
  • 각 사용자 별 생체 정보를 데이터베이스에 등록
  • 각 사용자별로 저장된 생체 템플릿과 실제 사용자의 생체 데이터를 비교하여 생체 인증이 수행
유형 장점 단점 주 응용 분야
지문 효율성/안정성 우수
비용 저렴
오탐률 높음
(지문 훼손, 땀 등)
일반 산업, 범죄 수사
망막/홍채 타인에 의한 복제 불가 사용 불편 이용에 따른 거부감 교도소, 의료 시설 등
얼굴 거부감 적음 표정 변화에 민감
주위 조명에 민감
출입 통제
  • 장점
    • 사용이 편이 - 단순히 리더 장치를 만지거나 보거나 말함으로써 인증 가능
    • 잊어버릴 가능성이 낮음(지식 기반 인증의 단점)
    • 도난의 경우가 없음(소유 기반 인증의 단점)
    • 위조 및 대여가 어려움

 

  • 단점
    • 인증 자체의 오류가 발생할 가능성이 있음(판단 모호성)

 

 

강한 인증 - 두 가지 이상의 인증 기법들이 결합된 인증 방식

  • ex. 이중 인증 - 지식, 소유, 존재, 행위의 인증 수단들 중 2가지 이상의 수단을 결합하여 사용

 

다중 인증 - 3가지 이상의 인증 수단을 사용

  • ex. 이중 인증 방식에 추가로 1개의 인증 수단을 결합

 

 

인가(Authorization)

식별과 인증의 다음 단계, 사용자가 특정 객체에 대한 접근을 허용할지 여부를 결정.

 

다양한 접근 제어 모델의 예시

구분 대표 특성
강제적 접근 제어
(MAC; Mandatory Access Control)
규칙 기반(Rule-based)
임의적 접근 제어
(DAC; Discretionary Access Control)
신분 기반(Identity-based)
비임의적 접근 제어
(Non-Discretionary Access Control)
역할 기반(Role-based)

 

다양성의 이유

  • 보안 모델이 적용되는 객체 및 조직의 성격이 다양하기 때문
    • 접근 대상이 되는 객체에 따라 서로 다른 보안 수준이 요구됨.
    • 적용 대상이 어떤 조직인지에 따라서 적용 모델이 달라짐.
728x90
반응형

'AI > 정보보안' 카테고리의 다른 글

[정보보안] 암호를 통한 인증  (0) 2023.06.14
[정보보안] 비대칭 암호 방식  (0) 2023.06.13
[정보보안] 대칭 암호화 방식  (0) 2023.06.13
[정보보안] 고전암호  (0) 2023.06.13
[정보보안] 웹 보안  (0) 2023.04.26