DBPIA-NURIMEDIA

Similar documents
목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

PowerPoint 프레젠테이션

Microsoft Word - TTAK.KO doc

<30332E20BDC5BCF6BAB9B4D42E687770>

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

전자금융거래의보안강화방안및 OTP 이용현황 Ⅰ. 들어가며 전화나인터넷, 휴대폰등일상생활에서쉽게접할수있는전자매체를통해누구나편리하게이용할수있는전자금융서비스의거래비중이창구거래보다높다는사실은이제놀랄만한일이아니다. 그만큼전자금융거래가활성화되었다는의미이다. 전자금융거래의활성화에는

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Windows 8에서 BioStar 1 설치하기

OTP문답집(일반이용자대상)_v3[최종].hwp

Strengthening of Token Authentication Using Time-based Randomization 1. 서론 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리이용되어왔으며인증의중요성이강조되고있는오

Microsoft Word - src.doc

ㅇㅇㅇ

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그

순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격

PowerPoint 프레젠테이션

MKT-1000F_v3.indd

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

untitled

2015 개정교육과정에따른정보과평가기준개발연구 연구책임자 공동연구자 연구협력관

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

6 강남구 청담지구 청담동 46, 삼성동 52 일대 46,592-46,592 7 강남구 대치지구 대치동 922번지 일대 58,440-58,440 8 강남구 개포지구 개포동 157일대 20,070-20,070 9 강남구 개포지구중심 포이동 238 일대 25,070-25,

27집최종10.22

황룡사 복원 기본계획 Ⅵ. 사역 및 주변 정비계획 가. 사역주변 정비구상 문화유적지구 조성 1. 정비방향의 설정 황룡사 복원과 함께 주변 임해전지(안압지) 海殿址(雁鴨池)와 분황사 등의 문화유적과 네트워크로 연계되는 종합적 정비계획안을 수립한다. 주차장과 광장 등 주변

February

179

PowerPoint Presentation

177

Sequences with Low Correlation

2009 April

204

종합물가정보 2016년 4월호

005- 4¿ùc03ÖÁ¾š

PowerPoint 프레젠테이션

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

NG-OTP

TTA Journal No.157_서체변경.indd

암호내지

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

본 강의에 들어가기 전


H3250_Wi-Fi_E.book

Lecture22


<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>


0. 들어가기 전

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

SW

1 SW

PowerPoint Template

System Recovery 사용자 매뉴얼

1. 기술배경 NFV는 Consortium of Service Provider들에의해서만들어졌다. 현재 Network Operation은규모가큰전용 Hardware appliances가계속해서증가하고있다. 새로운 Network Service를 Launching할때마다에

이 발명을 지원한 국가연구개발사업 과제고유번호 A 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

전략세션 논의 결과: 대기업 사업 그룹

08년요람001~016

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

슬라이드 1

2013 년정보보호학과졸업작품보고서 Linux 보안관련가상실습및학습시스템개발 팀명 : 1 조 S3(Server Security System) 지도교수 : 양환석교수님 조장 : 노수지 (4 년 ) 유승언 (4 년 ) 최준호 (4 년 ) 중부대학교정보보호학과

No Title

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

歯111

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

C++ Programming

서현수

04 Çмú_±â¼ú±â»ç

Cloud Friendly System Architecture

메뉴얼41페이지-2

슬라이드 1

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft PowerPoint - 6.pptx

gdac-token-whitepaper-full-version-v1.2

Microsoft PowerPoint - e pptx

Microsoft Word - logic2005.doc


본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

2 TECHNOLOGY BRIEF 기술소개서 FIDO 1.0 인증기술 기술개요 스마트폰을이용한온라인거래나로그인시에패스워드대신간단한 PIN 혹은사용자가소지하고있는스마트카드또는스마트와치를이용하는간편한조작으로안전하게인증하는 FIDO(Fast Identity Online) 1

3-정윤수KICS hwp


OCW_C언어 기초

05 암호개론 (2)

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

PowerPoint 프레젠테이션

특허청구의범위청구항 1 리더장치와출입관리서버를포함하는출입통제시스템이출입을통제할수있는출입통제방법에있어서, (a) 상기리더장치가이동단말에전기적으로결합된스마트카드로부터수신한카드보안키와상기출입관리서버로부터수신한인증보안키를이용하여상기스마트카드를 1차인증하는단계 ; (b) 상기

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

DBPIA-NURIMEDIA


SBR-100S User Manual

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

untitled

PowerPoint Template

¿ÀǼҽº°¡À̵å1 -new

Transcription:

情報保護學會誌第 17 卷第 3 號, 2007. 6 일회용패스워드를기반으로한인증시스템에대한고찰 김기영 * 요 약 공개된네트워크시스템상에서의개인정보를보호하기위해사용자인증은시스템보안에있어서중요한요소이다. 패스워드기반의인증메커니즘은비용과효율성의측면에서널리사용되고있으며최근이중요소인증 (Two-Factor Authentication) 의한수단으로일회용패스워드 (One-Time Password, OTP) 를도입하고있다. 본고에서는일회용패스워드에대한인증기술과 OTP 통합인증센터로구성되는 OTP 통합인증시스템에대해검토하며취약성에대해살펴보고이에대한대응방안으로서비스제공자의식별자를포함한일회용패스워드생성매체를이용하는사용자인증시스템을구성한다. 또한 USB 토큰형태의일회용패스워드매체를이용하여다수의서비스제공자의일회용패스워드를지원하는인증시스템을제안한다. Ⅰ. 서론인터넷의광범위한응용과더불어인터넷의보안에대한관심이높아지고있다. 특히전자금융거래의활성화로인해인터넷뱅킹서비스등의이용이증가하였으며이에따라개인정보유출로인한전자금융사고가발생하였다. 개인정보유출로인한전자금융사고의발생을줄일수있는방법중의하나로강력한사용자인증을수행하는것이다 [1]. 인증 (Authentication) 이란요구된실체의신원에대한보증기능으로현재패스워드를기반으로한인증메커니즘이가장많이사용되고있다. 그러나사용자만이알고있는패스워드이외에사용자가가지고있는매체나사용자의고유한생체정보를결합시켜사용자인증에적용할수있으며, 스마트카드와 PIN(Personal Identification Number) 패스워드의사용, 패스워드와공인인증서의사용등이이에해당한다 [1]. 두개또는여러개의인증수단을사용하는이중요소인증, 다중요소인증 (Multi-Factor Authentication) 을도입하여보안성을강화하고있으며전자금융거래에서는이중요소인증을도입하여사용자인증을강화하는추세이다. 최근보안카드나공인인증서이외의이중요소인증 요소의한수단으로일회용패스워드를도입하고있다. 일회용패스워드는매번다른패스워드를생성하여사용자인증을수행하는방식으로이미사용된패스워드는재사용하지않는다. 본고에서는일회용패스워드에대한관련기술에대해살펴보고 OTP 통합인증센터로구성되는일회용패스워드통합인증시스템구성에대해검토한다. 또한일회용패스워드통합인증시스템의취약성에대해논의하며이에대한대응방안으로서비스제공자를식별하여일회용패스워드를생성하는 OTP 생성매체의사용을제안하고자한다. Ⅱ. 일회용패스워드 2.1. OTP의특성일반적인패스워드는정적인인증수단으로네트워크도청으로인해패스워드를알아냈을경우불법적으로재사용할위험이있다. 그러나 OTP는이미사용된패스워드는재사용하지않으므로네트워크도청을통하여패스워드를알아냈다할지라도더이상사용할수없으므로이러한위험을방지할수있다. 따라서 OTP 는정적인패스워드사용에따른위험을해결하고개인 * 소프트포럼 ( 주 ) SW 연구개발실 (kiyoung@softforum.com)

情報保護學會誌 (2007. 6) 27 정보유출에따른사용자인증을강화하기위해도입되었다. OTP는동적인패스워드로사용하기위해서는별도의매체가요구된다. 이매체는 OTP를생성할수있는기능을가지는장치 (Device) 로 OTP 토큰 (Token) 이라고한다. OTP는 OTP 생성매체에의해필요한시점에발생되고매번다른번호를생성한다. OTP는사용자가가지고있는 OTP 생성매체와이에의해생성되는패스워드로사용자인증을수행하므로이중요소인증수단으로정적인패스워드와같은한가지인증요소만으로인증받는방식에비해높은보안수준을갖는다. 2.2. OTP의생성방식 OTP는 OTP 토큰과 OTP 인증서버의동기화여부에따라비동기화 (Asynchronous) 방식과동기화 (Synchronous) 방식으로분류한다. 2.2.1 비동기화방식비동기화방식은 OTP 토큰과 OTP 인증서버사이에동기화되는기준값이없으며사용자가직접임의의난수값을 OTP 토큰에입력함으로서 OTP 값이생성되는방식이다 [2]. 대표적인예로질의 -응답(Challenge- Response) 방식으로 OTP 도입초기에주로사용되었다. [ 그림 1] 과같이사용자는 OTP 인증서버로부터받은질의값 (Challenge) 를직접 OTP 토큰에입력하고, 이때생성된 OTP 값을응답값 (Response) 로전송한다. 이방식은사용자가 OTP인증서버로부터받은질의값을직접입력하여 OTP를생성하므로보안사고발생시책임소재를명백히가릴수있으며서로질의값과응답값을주고받으므로상호인증이가능하다 [1]. 그러나사용자가매번질의값을입력하므로이용하기불편하며질의값이중복되거나동일한값이자주나온다면취약성을가질수있다. 이를방지하기위해 OTP 인증서버에서질의값을별도로관리한다면인증서버의부 담이증가된다. 또한동기화방식에비해네트워크부하가증가될수있으며아이디와패스워드를기반으로한기존의어플리케이션과의호환이용이하지못하다. 2.2.2 동기화방식동기화방식은 OTP 토큰과 OTP 인증서버사이에동기화되는기준값에따라 OTP 값이생성되는방식이다. 동기화의기준값에따라시간동기화 (Time-Synchronous) 방식과이벤트동기화 (Event-Synchronous) 방식, 시간-이벤트조합 (Time-Event-Synchronous) 방식으로구분된다. 시간동기화방식은 OTP 토큰이매분마다패스워드를자동으로생성하는형태로시간을기준값으로하여 OTP 토큰과 OTP 인증서버가동기화되어있다. 따라서사용자는별도의질의값을입력할필요가없으며사용이간편하다. 그러나 OTP 토큰과 OTP 인증서버간에시간이동기화되어있어야하므로사용자가일정시간동안 OTP를전송하지못하는경우에는다시새로운 OTP 값이생성될때까지기다린후입력해야한다. 이벤트동기화방식은 OTP 토큰과 OTP 인증서버의동기화된인증횟수 (Counter) 를기준으로사용자가인증을요청할때마다 OTP 값이생성된다. 이는 OTP 토큰가인증서버간에시간이맞지않을경우수동으로시간을맞춰야하는시간동기화방식의단점을보안하기위해도입되었다 [1]. 시간이벤트동기화방식은시간동기화방식과이벤트동기화방식을결합한형태로 OTP 토큰과 OTP 인증서버간에동기화된사간값과동일한인증횟수를기준으로 OTP 값이자동으로생성된다. [ 그림 2] 와같은동기화방식은 OTP 인증서버가질의값을별도로관리할필요가없으며사용자는질의값을 OTP 토큰에직접입력하여응답값을받을필요가없다. 또한비동기화방식에비해네트워크부하가상대적으로감소되며아이디와패스워드를기반으로한기존의어플리케이션과의호환성이높다. 그러나 OTP [ 그림 1] OTP 의질의 - 응답방식 [ 그림 2] OTP 의동기화방식

28 일회용패스워드를기반으로한인증시스템에대한고찰 토큰과인증서버간에기준값이동기화되어있어야한다. 2.3. OTP의생성매체 OTP 생성매체는전용하드웨어 OTP 토큰과 OTP 생성기능을소프트웨어로탑재한모바일 OTP, 카드형 OTP 등이있다 [2]. 전용하드웨어 OTP 토큰은 OTP 자체를생성할수있는연산기능, 암호알고리즘등이내장되어별도의하드웨어매체로 [ 그림 3] 과같이포켓용계산기모양, 호출기모양, USB 등이있다. OTP 생성기능만을지닌전용토큰이므로추가장비필요없이사용이가능하며시스템적용에용이하여많이사용되고있다. 그러나사용자가별도로토큰을구입해야하므로구입비용에대한부담과휴대에대한불편함이있다. 모바일 OTP는 [ 그림 4] 와같이 OTP 생성알고리즘이소프트웨어모듈로휴대폰에탑재되어있는형태이다. 따라서별도의 OTP 토큰을휴대할필요가없으며전용토큰구입비용을절감할수있다. 그러나이를사용할수있는서비스가한정되어있으며 OTP 생성기능이지원되는전용단말기를구입해야한다. 디스플레이형 OTP 생성카드는카드리더기가필요없는 IC 카드형 OTP 토큰으로 IC 카드내에는 OTP 생성모듈이내장되어있다. [ 그림 4] 와같이 IC 카드앞면에는디스플레이창이있고카드뒷면에는 OTP 생성버튼이부착되어있다. 이는전자금융거래등의다양한서비스에서이용이가능하며별도의 OTP 토큰을구입할필요없이 IC카드를활용할수있다. 또한리더기가 [ 그림 3] 전용 OTP 토큰 [2] [ 그림 4] 모바일 OTP와디스플레이형 OTP 생성카드 [2] 필요없는 OTP 토큰이라는점에서관심을끌것으로보이나초기구입비용이높다. 그외에는 IC 카드에 OTP 생성모듈, 배터리, 버튼, 스피커를내장시켜사용자가버튼을누르면특정소리가생성되고그생성된소리가 OTP로사용되는오디오형 OTP 생성카드도개발되었다. 2.4. OTP의표준화기술현황 2004년 2월미국 VeriSign 사의제안으로 OATH (Open AuTHentication) 이라는조직을설립하였다. 기존의오픈된표준을기반으로하여견고한인증기술체제를확립하며상호운용성, 그기술에대한일반보급을목적으로현재 OTP와관련하여표준화를진행하고있다 [2]. HOTP(HMAC based One-Time Password) 는 OATH에서표준안으로제안한 OTP 알고리즘으로이벤트동기화인증방식을사용한다. 또한 HMAC- SHA1 알고리즘을이용하며 OATH가지원이가능한 OTP 기기에서사용한다 [2]. 이는 2005년 12월 IETF RFC 4226 문서로작성되었으며 2006년 3월에 IETF 회의에서발표되었다. Ⅲ. 일회용패스워드통합인증시스템 3.1. OTP 통합인증시스템의구성 OTP 통합인증시스템은서비스이용자가하나의 OTP 토큰을이용하여다수의서비스제공자간에공동으로 OTP를인증하는시스템으로 [ 그림 5] 와같이구성된다. OTP의질의-응답생성방식은사용자의입력작업으로인한불편함, 네트워크부하, 호환성문제등을포함하고있으므로시간동기화방식과이벤트동기화방식, 시간-이벤트동기화방식을고려한다. [ 그림 5] 와같이사용자는서비스제공자 ( 예. 은행등 ) 에접속하여 OTP를이용하여사용자인증을수행하려고한다. 사용자는자신이소유하고있는 OTP 토큰을이용하여 OTP를생성하고생성된 OTP 값을 OTP 통합인증서버에전송한다. 시간동기화방식인경우 OTP 통합인증서버는시간값을기준으로수용가능한범위의 OTP를생성한후사용자가전송한 OTP와비교하고인증을완료한다. 이벤트동기화방식인경우 OTP 통합인증서버는전송횟수를기준으로 OTP를

情報保護學會誌 (2007. 6) 29 생성한후사용자가전송한 OTP와비교하여인증을수행한다. 3.2. OTP 통합인증시스템의취약성 [ 그림 5] 와같이하나의 OTP 토큰을이용하여다수의서비스제공자간에공동으로사용자인증을수행하는 OTP 통합인증시스템은중간자공격 (Man-in-themiddle attack) 에관한취약성을가질수있다. [ 그림 6] 에서볼수있듯이해킹도구를이용하여사용자의시스템에서서비스제공자로전송되는데이터를 PC단또는네트워크단에서스니핑 (Sniffing) 할수있다고가정한다. 시간동기화방식을이용하여 OTP 인증을수행한다면 [ 그림 6] 과같이사용자가 OTP를이용하여 OTP 통합인증서버로부터인증을수행받고자하나공격자는이전송되는사용자의 OTP를획득한후사용자시스템의전송시간을지연시키면서 OTP 통합인증서버에게인증을요청한다. OTP 통합인증서버는시간값을기준으로수용가능한범위의 OTP를생성하고공격자가전송한 OTP를비교하여정상적인인증을수행한다. 그리고사용자도그지연시간을짧게가져갈경우 OTP 통합인증서버와의시간동기화가맞으므로사용자인증에성공하게된다. 시간경계치를넘어실패를한경우에도재시도를하면성공하기때문에사용자가공격 을감지하기어렵다. 이벤트동기화방식을이용하여 OTP 인증을수행한다면 [ 그림 6] 과같은시간동기화방식과동일한환경에서의중간자공격을고려할수있다. 즉공격자는사용자시스템과 OTP 통합인증서버간에발생한인증횟수와동일한환경을구성하고사용자시스템에서전송되는 OTP를가로챈다. 공격자는사용자시스템의 OTP 인증수행을지연시키면서가로챈사용자 OTP를 OTP 통합인증서버에게전송하여올바른사용자인증을수행한다. 그러나이때사용자는다음이벤트에해당되는서버의 OTP값과비교가되므로인증에실패할수있다. 물론재시도를할경우성공할수도있기때문에사용자가공격을감지하기어려울수있다. 이와같은방식으로해킹을하게될경우서비스제공자마다 OTP 인증시스템을구성하고서비스를제공하는경우복수로그인방지만으로도방어가가능하나복수기관에서동일 OTP를사용하는 OTP 통합인증시스템으로구성한다면방어하기가어렵게된다. OTP 통합인증서버에서이를감지하기위해서는 OTP제출값의간격을점검할수있으나이경우공격자가지연시간을조절할경우이또한어렵다. OTP 통합인증서버에서기관과제출시간등을조합한좀더복잡한방어로직을추가할수있겠으나이또한사고가난뒤에감지하는것이어서큰의미를부여하기를힘들다. 방어 [ 그림 5] OTP 통합인증시스템의구성 [ 그림 7] 서비스제공자의식별자를포함한 OTP 토큰을사용한사용자인증시스템 [ 그림 6] OTP 통합인증시스템의취약성 [ 그림 8] USB 토큰형태의 OTP 를이용하는경우의사용자시스템구성

30 일회용패스워드를기반으로한인증시스템에대한고찰 를위해서는질의응답방식을고려할수있으나질의응답방식은 OTP통합인증센터에서는지원을하지않고있기때문에현재로서는방어가불가하다고판단이된다. Ⅳ. 대응방안및고려사항본절에서는 Ⅲ장 2절에서고려한 OTP 통합인증시스템의취약성에대한대응방안으로서비스제공자를식별하여 OTP를생성하는 OTP 토큰의사용을제안한다. 이는 OTP 통합인증시스템의본래취지중의하나인하나의 OTP토큰으로여러서비스제공자환경에서사용할수있도록해주며 OTP의보안성은그대로유지할수있다. 물론이런경우에도복수로그인방지를할경우보안강도를좀더높일수있다. [ 그림 7] 과같이 OTP 통합인증서버를이용하는대신각서비스제공자별로인증서버를구성하며사용자는하나의 OTP 토큰을사용한다. 이 OTP 토큰은각서비스제공자의식별자를포함하여사용자는 OTP 토큰에포함된서비스제공자의식별자를선택하고, OTP 토큰은해당서비스제공자의인증서버에사용자인증을수행할수있는 OTP를생성한다. 서비스제공자의인증서버는자신의식별자와사용자가전송한 OTP를이용하여사용자인증여부를결정한다. 또한 USB 토큰형태나스마트카드형태의 OTP를이용하는경우 HSM과동일하게키를안전하게보관하면서키를외부로유출하지않는범위내에서내부에서 OTP를생성하여외부로전달할수있다. 이경우 PC 등과의인터페이스가가능할경우외부프로그램을사용한다면 [ 그림 8] 과같이구성된다. 현재 USB 토큰형태의 OTP 제품들은위와같은기능을지원하고있으며 RSA사에의하여마이크로소프트사의 CSP와 PKCS#11의형태로구현되어있다. 따라서서비스제공자에따른키를지정하여서로다른키를입력하고사용할수있으며이는서비스제공자의식별자등을통해키가저장되어있는저장소에접근할수있다. 안전한키관리를지원할수있으며사용자의입력을줄여편리하게사용할있다. 또한입력시간오차및조작오류에의한오차를줄여 OTP의보안성을강화할수있다. 사용자가직접 OTP 값을생성하는경우에도사용자가짧은식별자코드입력만으로 OTP 값을생성할수있다. 예를들면한자리식별값을이용하는경 우 10개의기관에서사용이가능하고, 두자리의식별값을이용한다면 100개의기관에서사용이가능하다. 그러나마이크로소프트사의 OTP 토큰을지원하는 CryptoAPI [3] 와 PKCS#11 메커니즘 [4] 은서로다른형태의 API를사용한다. 마이크로소프트사의 CryptoAPI 는해쉬함수를이용하여 OTP 값을생성하고있으나 PKCS#11 메커니즘은서명함수를사용한다. 현재이방식은 RSA사에의하여작성및적용되고있는데이는개념적으로혼란을가져올수있다. OTP는기본적으로서버와클라이언트에서동일한키를가지고있는것을고려할때 PKCS#11에서사용하는서명함수를통하여구현하는것보다는마이크로소프트사의 CryptoAPI를통해구현한사례처럼키를사용한해쉬개념으로이해하는것이바람직스럽다고볼수있다. 특히 OATH에서표준안으로제안된 HOTP(HMAC-based OTP) 를고려할경우더욱타당하다고볼수있다. Ⅴ. 결론개인정보유출에따른인터넷사고에대응하고자강력한사용자인증을권고하고있다. 최근 OTP를인증메커니즘을이용하여 OTP 통합인증시스템구성이고려되고있다. 이시스템은하나의 OTP 토큰을이용하여다수의서비스제공자간에공동으로 OTP를인증하는시스템으로동기화생성방식을기반으로한다. 그러나 Ⅲ장 2절에서고려한바와같이서비스제공자마다 OTP 인증시스템을구현하는경우보다더욱중간자공격에대한취약성을가질수있다. 이에대한방안으로서비스제공자의식별자를포함한 OTP 토큰의사용한사용자인증시스템구성한다. 즉 OTP 통합인증서버대신하나의 OTP 토큰을이용하여다수의서비스제공자에대한 OTP 기능을지원할수있다. USB 토큰형태의 OTP 등을이용하는경우 HSM과동일하게서비스제공자에따른키를지정하여서로다른키를사용할수있으며이는서비스제공자의식별자등을통해키가저장되어있는저장소에접근할수있게된다. 따라서안전한키관리를지원할수있으며사용자의입력을줄여편리하게사용할있다. 또한입력시간오차및조작오류에의한오차를줄여 OTP의보안성을강화할수있다. 그러나 OTP 토큰을지원하는 PC 인터페이스는서로다른형태의 OTP를생성하여호환성에대한문제점이발생할수있다.

情報保護學會誌 (2007. 6) 31 OTP는인터넷서비스이용에있어강력한사용자인증수단인만큼전자금융거래등의서비스의활성화에기여할수있도록하기위하여 OTP 도입에따른사용자의편리성을보장하면서기존의사용자인증시스템보다강한보안성을보장하는방향을추진되어야할것이다. 참고문헌 [1] 백미연, 전자금융거래의보안강화방안및 OTP (One Time Password) 이용현황, 지급결제와정보기술, pp. 71-100, April 2006. [2] 금융보안연구원, 금융보안주간정보, 2006. [3] RSA Security, A CryptoAPI Profile for One- Time Password Tokens, V1.0, April 2006. [4] RSA Security, PKCS #11 Mechanisms for One-Time Password Tokens, December 2005. [5] N. Haller et. al., The S/KEY One-Time Password System, IETF RFC 1760, February 1995. [6] N. Haller et. al., A One-Time Password System, IETF RFC 2289, February 1998. [7] 장청룡, 이용권, 양형규, 이완석, 홍기융, 일회용패스워드시스템의표준화연구, 한국통신정보호호학회종합학술발표회논문집, Vol 8. No. 1, pp. 277-287, 1998. [8] D. M'Raihi et. al., HOTP: An HMAC-Based One-Time Password Algorithm, IETF RFC 4226, December 2005. < 著者紹介 > 김기영 (Ki Young Kim) 1997 년 2 월 : 한양대학교전자공학과졸업 1997 년 3 월 : 포스코개발입사 1998 년 1 월 : 한국후지쯔연구개발부입사 2000 년 10 월 ~ : 소프트포럼연구소장관심분야 : 정보보호, 유비쿼터스보안