KRnet 금융보안세미나 Financial Cryptography June, 2003 소프트포럼 정현철 1
전자금융거래의환경변화 전자금융이란전화, 공중통신망, 금융전산망등의전자적매체를이용하여금융서비스를제공하고지 급결제기능을수행하는것을의미하는것으로 CD/ATM, 폰뱅킹,PC 뱅킹, 인터넷뱅킹, HTS 등의전자 금융서비스와각종국내외금융전산망을이용한은행간의지급결제제도까지를포함한다. 전자금융의발전단계 은행내온라인단계 자행내네트워크 (Intranetwork) 구축단계 지로, 어음, 수표및장표처리의자동화 지점에상관없이자유로운입출금처리 1987 년완료 금융네트워크단계 은행외부네트워크 (Inter- Network) 구축단계 CD 공동망, ARS 공동망, CMS 공동망구축으로금융기관간의결제, 자금이체가능 은행간, 고객간네트워크 CD/ATM, 텔레뱅킹,PC 뱅킹 사이버금융네트워크금융단계 방송인터넷을독과점활용한완화종합금융 진입장벽의서비스구축상대적단계 인터넷이라는새로운전자금융매체부상 인터넷뱅킹, 인터넷청약등 전자상거래의대금지급체계의일환으로확장됨 ( 자금이체, 신용카드결제등 ) 2 2012-04-05
전자금융거래시사용자신원확인의문제 전자금융거래와같이비대면상에서의신원확인에대한해결책은절실하다. 국내금융기관에서는반드시금융기관지점을방문하여사용자등록을신원확인함께하고서비스 이용시사용될 ID 와비밀번호를갖도록되어있다. PC 뱅킹 / 텔레뱅킹 지점방문신청 : 초기이용 ID, 비밀번호지정, 보안카드발급 정적입력정보 : PC 뱅킹 -ID/Pwd, 텔레뱅킹비밀번호, 주민등록번호, 계좌번호, 계좌비밀번호, 질문받은보안카드번호의난수값 동적입력정보 : OTP(One-time password) 사용 - 보안상으로는우수하지만비용부담과관리부담이상당함 인터넷뱅킹 지점방문신청 : 인증서발급을위한사용자등록과정수행, 보안카드발급 정적입력정보 : 인증서비밀번호, 계좌번호, 계좌비밀번호, 이체비밀번호, 질문받은보안카드번호의난수값 ( 은행정책에따라다소차이는있음 ) 신용카드결제시 입력정보 : 신용카드번호, 유효기간, 비밀번호의 2 자리값 ( 쇼핑몰정책에따라요구하지않을수도있음 ) 국내신용카드사 : ISP( 인터넷안전결제 ) 서비스시행 패스워드로카드의소유주임을증명 ( 고객의선택사항 ) 해외 VISA, Master 사 : 3D-Secure 서비스시행 패스워드또는인증서로카드의소유주임을증명 ( 고객의의무사항적용예정 ) 3 2012-04-05
90 년대후반의과도기적원격금융거래 : PC 뱅킹 서비스형태 사용자 PC 통신사 은행망 PSTN X.25 PC 통신에뮬레이터사용 Dial-up (PPP 접속 ) PC 뱅킹서비스의문제점 PC통신사에서제공하는텍스트기반의비친화적사용자인터페이스제공 저속모뎀사용및회선의안정성부족으로잦은통신장애발생 개인금융정보에대한기밀성확보불명확 ( 전화선도청시정보유출가능 ) PC 통신사로부터의개인정보유출에대한방지책미비 전반적으로보안의식이낮았던시기라추측이용이한쉬운 ID/Password 사용이다수였음 4 2012-04-05
가장범용적으로확산된원격금융거래 : 텔레뱅킹 서비스도입시기 해외의경우미국에서는 1970 년대초이미전화를이용한홈뱅킹서비스의개발이이루어짐 1980 년대에는케이블 TV 를이용한홈뱅킹으로발전 국내의경우 1993 년씨티은행국내지점에서첫선, 1994 년신한은행에서본격적인텔레뱅킹서비스를시작오늘날텔레뱅킹을통한하루이체금액은 1 조 6 천억원에달함 2002 년 9 월말 2 천 3 백 58 만명의이용고객이텔레뱅킹서비스등록 텔레뱅킹서비스의문제점 전화기에남아있는입력사항의유출용이 ( 재다이얼버튼이용등 ) 전화선도청에의한입력정보유출용이 ( 건물내구내단자함, 전화국교환기등 ) 숫자입력음성시그널분석에의한정보유출용이 신원확인이어려우므로보조인증수단이반드시필요 ( 비밀번호이외의보안카드, OTP 등 ) < 권고사항 > 도청방지전화기사용적극권장 휴대폰사용고객들을위해무선보안구축필요 (OTP, 보안카드, 암호화전송 ) 5 2012-04-05
가장범용적으로확산된원격금융거래 : 텔레뱅킹 OnceID TM & OASIS 를이용한사용자인증의예 사용자접속 인증요청 챌린지전달 893451 챌린지생성 893451 OnceID 리스펀스입력 285311 서비스 Server 리스펀스전달 285311 OASIS 서비스실행 인증결과 O.K 6 2012-04-05
점외금융자동화기기의확산 : CD/ATM CD/ATM 통신방식 CD/ATM 사용자 B.P (SNA Server) MAINFRAME 전용선 내부망 ASCII 체계전문 EBCDIC 체계전문 거래통장또는거래카드삽입후비밀번호, 이체계좌번호입력 7Bit 체계 1K 전문 Encoding Decoding 8Bit 체계 30 ORING 전문 CD/ATM 의보안 해외암호화장비는국내반입할수없다는국가정보원의방침에따라점외금융자동화기기 (CD/ATM) 가국내에도입되었을때에는해외에선의무적으로장착되어있는암호화장비 (DES보드) 를제외하고도입이되었었다. 하지만, 이후보안성의강화를위해서국내은행들의 CD/ATM 기에도국내보안모듈구축지침이내려진상황이다. 7 2012-04-05
점외금융자동화기기의확산 : CD/ATM CD/ATM 의보안모듈도입배경 CD/ATM은폐쇄망을통해전달된다고는하나인지하기쉬운명확한데이터형태 (1K 미만의소량데이터로데이터를통해직관적으로내용확인가능 ) 이기때문에불순한의도의관계자에의한치명적인결과를유발할수있는상황이며, 이에따라금융감독원에보안성강화지침도내려진상태이다. 금융감독원의세부지침내역 충족보안요건 - [Req. 1] 정해진서버만이통신내용을볼수있어야한다. - [Req. 2] 통신데이터에대한도청및위 / 변조행위를막을수있어야한다. - [Req. 3] 정해진 CD기만이서버에접속할수있어야한다. - [Req. 4] 은행서버만이 CD기에데이터를전송할수있어야한다. - [Req. 5] 서버의키가노출된다고하더라도과거의거래데이터가노출되는것을막아야한다. - [Req. 6] 클라이언트인단말기의키가노출된다고하더라도과거의거래데이터가노출되는것을막아야한다. 8 2012-04-05
점외금융자동화기기의확산 : CD/ATM CD/ATM 통신암호화이슈 본점 보안관리자 보안기획자 통신데이타의암호화구현방안은? 대칭키와공개키의혼합사용으로키관리의효율성도모암호화통신구간지점 은행지점망 MAINFRAME 금융감독원보안성기준에맞는암호화알고리즘을적용할수있는 CD/ATM 암호화솔루션은어떤것이고키관리방법은어떤것인가? 대칭키를추출해서해킹을 시도하고자하는은행강도 암호화를적용하기위해 CD/ATM 기기마다별도의하드웨어를탑재하는솔루션은구축및유지보수에너무나도많은예산과인력이소모되어비효율적임 9 2012-04-05
웹기반의은행등장 : 인터넷뱅킹 서비스도입시기 1995 년 10 월세계최초의인터넷은행개설 - SFNB(security First Network Bank) 국내에서는 1999 년뱅크타운, 국민은행, 조흥은행을필두로현재전국의전은행이모두인터넷뱅킹서비스를제공하고있음 사이버은행의발전을도모하는환경적요인 인터넷의확산 법적규제해제로인한금융기관간경쟁의심화 비용절감을위한지점망운용의최적화 Home Banking Firm Banking 전자상거래로인한전자결제등고객들의요구변화 시간을중시하는고객층의증가추세 정보기술에기반을둔새로운금융서비스상품들의도래 전자상거래전자결제 EDI 사이버은행 법적규제완화새금융상품도래비용절감요구 10 2012-04-05
웹기반의은행등장 : 인터넷뱅킹 고객 IBS 구성도 보안모듈탑재 은행 보안모듈탑재 공인인증서발급 Internet IBS 서버 내부전산망 계정계 / 정보계 MAINFRAME Root 인증기관 ( KISA ) 공인인증기관인증서발행 공인인증기관 ( 금융결제원 ) 기타 5 개공인인증기관 공인등록기관 전문방식의실시간인증서유효성확인작업, 사용자등록정보전달 실시간인증서유효성확인 (OCSP) 11 2012-04-05
웹기반의은행등장 - 인터넷뱅킹 IBS 의기술적배경 사용자인증방식 : 공인인증서인증또는 ID/PWD 인증 ( 은행별적용방식에차이가있음 ) 금융거래시부인방지대책 : 공인인증서를사용한전자서명수행 ( 이체, 약관대출등의업무에부분적으로적용 ) 공인인증기관상호연동지원 : 2003년 4월 1일자로시행, 은행에서발급받을수있는인증서는금융결제원인증서뿐이지만타공인인증기관에서기발급받은인증서보유고객도타기관인증서로인터넷뱅킹서비스이용이가능함 사설인증서사용폐지 : 2003년 5월 1일자로시행 12 2012-04-05
공인인증서발급처리절차 : 사용자확인 1. 사용자확인 고객이뱅킹사용을영업점에서신청한후 ( 사용자번호등록 ) 사용자 PC 에서인터넷뱅킹업무를하기위하여해당서비스에접속하는단계 계정계 공인인증기관 중계서버 IBS 시스템 2 고객원장검색 Web Server 공인등록기관 금융공동망 X.25 Internet 3 고객정보출력 1 사용자확인 ( 사용자번호 / 비밀번호 ) 사용자확인을위한업무 Flow 는각행의현행인증서발급을위하여해당고객을검증하는전처리 Flow 에해당 공인인증서등록신청 ( 다음 Page 참조 ) 시요구되는정보의고객입력을최소화하기위해고객원장에서발췌가능한 모든정보를고객에게출력 13 2012-04-05
공인인증서발급처리절차 : 사용자등록 2. 사용자등록 ( 정상처리 ) 계정계 공인인증기관 Internet IBS 시스템 Web Server 8 참조 / 인가코드 1 등록요청 중계서버 2 등록요청 7 참조 / 인가코드 공인등록기관 3 Record 생성 4 가입자등록요청 5 무응답처리 금융공동망 X.25 6 접수처리결과조회 9 인증서발급거래 (CMP) 가입자등록요청시공인 CA 로부터응답이없는경우접수처리결과조회요청을재전송하며, 해당전문에대한응답이오지않는경우는공인 RA 에서 IBS 로 Time Out 통지를한다. Time Out 을통지받은 IBS 에서는해당고객에게적당한 Error Message 출력 (Time Out : 30 초 / 전문 ) 14 2012-04-05
공인인증서발급처리절차 : 인증서발급 3. 인증서발급 3 사용자검증 ( 참조 / 인가코드 ) 계정계 공인인증기관 중계서버 5 인증서저장공인등록기관 IBS 시스템 Web Server 금융공동망 X.25 Internet 2 인증서발급요청 ( 참조번호, 인가코드 ) 4 인증서발급 1 인증서 Key 생성및인증서암호입력 사용자등록이정상적으로수행되면참조번호 & 인가번호를획득할수있고, 인증서요청함수를호출하게 HTML 을구성하여직접공인 CA 로부터사용자인증서를발급받도록구성한다.( 참조 / 인가 Hidden 처리가능 ) 5 인증서저장시저장매체선택 (Floppy, Disk, IC Card) 15 2012-04-05
공인인증서발급처리절차 : 상태변경처리 4. 상태변경처리 (CMP 거래 ) 1) 갱신처리 : 인증서갱신처리는인증서내용에변화는없고, 인증서의유효기간만을연장하는처리를의미한다. 3 전자서명검증 계정계 공인인증기관 중계서버 6 인증서상태통지 5 인증서저장공인등록기관금융공동망 IBS 시스템 X.25 Web Server Internet 2 인증서갱신요구 ( 전자서명 ) 4 갱신인증서전달 1 인증서갱신요구 인증서갱신요구시해당인증서선택및인증서암호입력작업이동반 ( 고객작업 ) 갱신된인증서의암호는기존인증서암호화동일 ( 별도인증서암호입력작업은없음 ) 5 인증서저장시저장매체선택 (Floppy, Disk, IC Card) 16 2012-04-05
공인인증서발급처리절차 : 상태변경처리 4. 상태변경처리 (CMP 거래 ) 2) 인증서폐기효력정지공인인증서를폐기하거나효력정지시킬때는반드시해당인증서를가지고있어야만가능하다. 따라서공인인증서를폐기 / 효력정지할때는인증서선택창에서폐기 / 효력정지할인증서를선택한후확인버튼을누르면인증서의상태가변경된다. 인증서를폐기시키는경우해당인증서는삭제된다. 3 전자서명검증 계정계 공인인증기관 중계서버 6 인증서상태통지 5 인증서삭제 IBS 시스템공인등록기관 Web Server Internet Internet 2 인증서폐기 / 효력정지 ( 전자서명 ) 4 처리결과통보 1 인증서폐기 / 효력정지 인증서폐기 / 효력정지시사유선택, 해당인증서선택및인증서암호입력작업이동반 ( 고객작업 ) 17 2012-04-05
사이버주식거래의폭증 : HTS 서비스현황 증권업협회자료에따르면 2002년 11월한달동안온라인을통해거래된주식은 2백99조원대 ( 선물, 옵션포함 ) HTS 도입초창기인 1999년 1월온라인거래비중 3.6% 에서 2002년말 64% 까지급증 개인투자자가많은코스닥시장의온라인거래비중은 79.1% 에달함 HTS 의기술적배경 사용자인증방식 : 공인인증서인증과 ID/PWD 인증병행 ( 증권사정책에따라차이가있을수있음 ) 증권거래시부인방지대책 : 공인인증서를사용한전자서명수행 ( 현재의무사항은아님 ) 공인인증기관지원 : 2003년 3월 1일부터온라인거래시반드시공인인증을받도록의무화함 공인인증서사용의무화배경 : 지난해 8월대우증권직원이고객사의허술한패스워드정보를추측하여 D사의주식을 2백 58억원어치불법매수한사건발생 사용의편의성으로온라인거래는폭증한반면증권사의보안체계는허술 18 2012-04-05
사이버주식거래의폭증 : HTS HTS 서버및클라이언트공인인증서 ( 금융결제원또는증권전산 ) 사용 사용자는공인인증서로로그인 주문데이터 PKCS #7 전자서명 공인인증서사용 공인인증서발급 19 2012-04-05
사이버주식거래의폭증 : HTS 고객이 HTS 에로그인시사용자인증서선택 UI 가뜨고나면사용할인증서를선택하고비밀번호를 입력하여암호화세션수립을위한 Handshaking 시에사용자인증수행 증권사는고객의인증서에해당하는증권계좌를 DB 에서얻어내어해당고객의계좌를보여줌 HTS 공인인증서로그인 증권사 인증서제출 증권계좌쿼리 고객 DB ( 인증서 - 계좌연결 DB) 고객인증서로그인 20 2012-04-05
사이버주식거래의폭증 : HTS 거래내역부인봉쇄를위해, 거래주문데이터에전자서명수행 : 편의성과효율성을위해전자서명수행시에는, 로그인시사용되었던개인키를사용하여전 자서명을생성하도록하여추가적인인증서 ( 개인키 ) 의패스워드요청작업이없도록한다. HTS 공인인증서전자서명 증권사 서명데이터전송 전자서명저장 DB ( 주문데이터저장 DB) 주문버튼클릭시전자서명 분쟁발생시사후검증을위해서명문별도보관필요 ( 인터넷뱅킹의이체전자서명의경우의무보관기간 10 년 ) 21 2012-04-05
전자상거래에서의금융거래 사이버금융서비스의보안취약성 고객은일반적으로서비스가입을하고비밀번호등을이용하여접속하여, 웹페이지상의 Form 을이용하여자신의지불정보를입력하게되므로보안상의취약점을가지게된다. Form 을이용하여계좌정보전송시평문전송 128bit 키의 SSL 방식의암호화필요 인터넷을통한대금지불에있어서가장중요한문제는개인정보의보호인데구간암호화와는별도로상품을판매하는판매처에서고객의금융정보를알수없도록하는것이중요하다. 적용가능보안기술 이중서명적용프로토콜 SET 세계 2 대신용카드업체인 VISA 와 Master 사는 Secure Electronic Transaction(SET) 이라는대급지급결제프로토콜에합의한바있다. SDT 국내에서는 KAIST 에서개발한은행계좌이체를통한직불표준이 Secure Debit Transaction(SDT) 라는적용모델이있으며국내일부은행에서수용하고있다. 22 2012-04-05
전자상거래흐름 전자상거래참여자 : 소비자, Cyber Shopping Mall (CSM), 금융기관 ( 은행, 카드사, Payment Gateway 등 ), 상품공급업체, 배송업체등 거래및결제 Flow 1. Eye-shopping 2. 상품카타로그, 정보제공, 각종서비스제공 3. 상품주문 6. 지불정보전송 ( 카드결제경우 ) 7. 결제확인 ( 승인번호 ) PG 또는 VAN 소비자 4. Order sheet, 회원등록 쇼핑몰 6. 입금확인의뢰 ( 온라인입금경우 ) 5. 주문 / 지불정보전송 8. 주문확인 / 영수증발급 7. 입금확인 은행 11. 상품배송 배송업체 10. 배송의뢰 상품공급업체 9. 상품발송의뢰 쇼핑몰에의해고객의금융정보가유출될수있음 23 2012-04-05
이중암호화를통한금융정보의보안 고객의금융정보는금융기관의인증서로암호화되어쇼핑몰에서는복호화할수없음 (PKCS #7 Enveloped Message) 고객과쇼핑몰, 쇼핑몰과카드사간의통신데이터는각각 128bit SSL 암호화 카드사인증서는쇼핑몰의인증서목록 DB 웹서버가배포 거래및결제보안 Flow < 금융정보 > 주민번호 : 801201-2 카드번호 : 4599 0046 금융기관인증서로암호화 3f8w;fkapo230salas fj2ifaj;4305jf;vnirgt9 34fljwe4kj;er92;rkjsr 금융기관개인키로복호화 주민번호 : 801201-2 카드번호 : 4599 0046 128bit SSL 암호화 128bit SSL 암호화 주문정보암호화통신 금융기관인증서목록 DB 결제정보암호화통신 금융기관인증서선택 쇼핑몰 ( 금융정보는열어볼수없음 ) 카드사 / 은행 24 2012-04-05
SET 의지불정보보안 SET 의특징 - Cardholder, Merchant, PG CA 간통합거래 - 거래및승인동시성 - 지불요청관련전과정자동화 - 신용정보, 상품거래정보비노출 - Business Layer 의 Protocol. 보안 : 기밀성, 인증, 무결성. 수용성 : X.509V3. 상호호환성 : MSG Format, 국제표준 인증기관 Out-ofscope 인증서 인증서 인증서 고객 Browser Wallet 1. 상품정보 2. 주문 / 지불정보상품 상인 3. 지불정보 4. 지불승인 P G 카드사 Host 대금 대금 on-line off-line SET 정의암호화 X.25 / 자체암호화 25 2012-04-05
SET 의지불정보보안 장점 지불정보가상인에게노출되지않도록이중 (dual) 으로암호와 보안성높음 (Key size 큼 ) 단점 신용카드에만적용가능 시스템이복잡해지고시스템부하가큼 별도의고객 S/W(Digital Wallet) 필요 사용불편 ( 별도의사용법, Setup) 유지보수어려움 26 2012-04-05
SDT 의지불정보보안 기밀성 : 지불정보 인증 : 고객인증, 고객은행인증, 상인인증 무결성 : 지불정보, 이체통보 1. 상품정보 2. 주문정보 상인 인증서 인증기관 고객 Web Browser 상품 SSL 인증서 3. 지불정보대금 5. 이체통보 고객은행 인증서대금 4. 대금 ( 이체 ) 상인은행 on-line off-line SSL (128 bits) SDT 정의암호화 기존은행망 27 2012-04-05
SDT 의지불정보보안 고객 상인 : 상인의웹사이트 ( 쇼핑몰 ) 에서장바구니를이용하여주문정보전달 고객 고객은행 SDT 객체간수행내역 1 2 고객은행의웹사이트에서지불정보입력보안이강화된 (128 bits) SSL 사용 고객은행 상인은행 : 기존의은행망을사용하여계좌이체 고객은행 상인 : SDT 가정의한내용에따라이체통보메시지를암호화하여전달 인증기관 고객, 상인, 고객은행의인증서발행 28 2012-04-05
SDT 의지불정보보안 SDT 사용의기대효과 사용자입장 자신의지불정보가상인에게전달되지않으므로지불정보보안에좀더확신을가질수있음 상인입장 고객의지불정보를자신이직접다루지않으므로지불정보관련사고발생시책임회피가능 금융기관입장 개별금융기관별로고객인증을위한나름대로의방법적용가능. 따라서, 사고발생의소지를줄일수있음 29 2012-04-05
원격금융거래보안의미래 오프라인상에서만가능했던다양한금융서비스를사이버상의비대면상태로수행가능케해주는인터넷뱅킹서비스, HTS 서비스, 전자상거래대금결제서비스, 각종행정관련서비스등이대폭적으로확산될수있었던가장큰기술적배경으로는암호화기술의성장과전자인증서의확산이라할수있다. 이는세계어느나라보다도앞서있는정부차원에서의 PKI 기술체계의국내정착에힘입은바크며, 이는앞으로제시되어야할보안의트렌드가무엇인지잘말해준다. PKI 는기반기술이기때문에지금까지언급되어온서비스이외에다양한타보안체계와도접목이용이하여보다큰보안시너지효과를기대할수있는선진핵심기술로서, 타보안분야와는달리국내의전문업체에의해세계적인기술력을보유하고있는분야로앞으로의성장가능성을기대해볼수있다. IBS HTS 전자상거래온라인행정서비스 PKI+ 생체인식 ( 지문, 홍채, 팜 ) 키위탁및로밍서비스에의한확산 PKI + 문서보안 PKI+ 인증관리센터 ( 포털사이트간연동 ) PKI 정착 KMI, Bio-metric, DRM, MAS(Managed Authentication Service) 등과의연동발전 30 2012-04-05