728x90
반응형
패스워드를 사용하지 않고 사용자가 등록한 다양한 방식의 인증방안을 확인하여 온라인 사용자를 인증하는 기술
-장치중심의 모델
-공개키 암호화 기반
-인증프로토콜과 인증수단의 분리
FIDO란 아이디, 비밀번호 방식 대신 지문, 홍채, 얼굴인식, 목소리, 정맥 등을 활용한 새로운 인증 시스템이다. 기존 생체 인증에서 단점으로 지적된 안정성과 관련해 인증 프로토콜과 인증수단을 분리해 보안과 편리성을 모두 잡는데 초점이 맞춰져 있다.
FIDO는 크게 3가지 요소로 나눠진다. 보유한 단말에 대한 사용자 인증, 안전한 인증정보 관리, 서버에 대한 공개키 방식의 인증이다. 서버에 대해 인증하기 위한 공개키 방식의 키 값이 다른 장치에 없으며, 사용자의 단말에 대한 인증도 다른 사용자가 할 수 없다는 전제 아래 이뤄진다.
UAF : Universal Authentication Framework , 비밀번호 입력 없이 지문,음성을 비롯한 생체인식이나 PIN으로 인증
U2F : Universal Second Factor , 구글이 주도, UAF 1차 인증뒤 별도 USB로 2차 인증방식
FIDO 디바이스 온보드(FDO : FIDO Device Onboard) 프로토콜 공개
- IoT 환경 대규모 구축과 관련된 보안, 비용 및 복잡성 문제를 해결
- 데이터 침해를 제거하고 안전한 온라인 경험을 지원하기 위해 전 세계에서 가장 영향력 있고 혁신적인 기업과 정부기관 250개 이상이 모인 FIDO 얼라이언스의 기본 비전이 더욱 강화되게 한다.
①단순성 : 더 이상 디바이스 비용 자체보다 훨씬 더 높고 시간이 오래 걸리는 설치비용을 걱정할 필요가 없다. 고도로 자동화된 FDO 프로세스는 사용자의 경험치와는 상관없이 빠르고 효율적으로 수행될 수 있다.
②유연성 : 직접 제조를 해야 하는 경우와 반대로 설치 시점에서 디바이스를 온보딩 할 클라우드 플랫폼을 결정할 수 있다. 단일 디바이스 SKU(재고관리 단위)를 모든 플랫폼에 온보딩 할 수 있으므로 디바이스 공급망을 크게 단순화할 수 있다.
③보안 : FDO는 ‘신뢰할 수 없는 설치자’ 접근 방식을 활용함으로써 설치자는 더 이상 네트워크에 디바이스를 추가하기 위해 민감함 인프라가 요구되거나 접근제어 정보가 필요하지 않다.
"패스워드가 사라진다"...FIDO 2.0표준 4월 RSA서 공개
2. FIDO 1.0버전과 2.0의 큰 차이점은 사용 환경이다. FIDO 1.0은 스마트폰 중심 모바일 호환에 초점을 뒀다. FIDO 2.0은 웹과 PC운용체계에서도 생체인증이 가능하다. 익스플로러, 크롬, 파이어폭스 등 다양한 웹 환경에서 생체인증 기술을 구현한다. FIDO 2.0은 FIDO클라이언트, 빌트인사용자, ASM(Authenticator Specific Module)을 하나의 플랫폼으로 제공한다. 내부 인증장치(PC)뿐 아니라 외부 인증장치(USB, NFC)도 사용 가능하다.
FIDO2 개발배경과 FIDO1.0과 FIDO2의 차이, FIDO2의 구조와 기본 개념, FIDO2 사용 시나리오, 용어 소개, 웹 인증(Web Authentication) 동작 흐름 등에 대한 발제가 진행됐다.
개인 인증 수단에 대한 관리도 중요
상호 인증하는 안전한 채널을 생성하고 그 위에 추가적인 인증을 하거나 성격이 다른 채널을 이용해 인증을 수행하는 것이다. 서버와 클라이언트 사이의 채널 자체를 안전하게 한 뒤, 2채널 인증을 적용하는 것이 중요하다.
인증보다 중요한 것은 인증을 계속해서 관리하는 것이다. HTTPS와 관련해서는 오래전부터 인증기관이 기업 확인과 신용정보, 신뢰도 검증 후 발급하는 EVSSL 인증서가 등장했지만 최근에는 몇몇 브라우저에서 특정 인증기관(CA)에서 발급한 인증서를 신뢰하지 않게 됐다. 관리 부실에 따른 결과다.
FIDO 얼라이언스는 ‘국제생체인증표준협회’라고도 부르는 국제 비영리 단체다. FIDO 얼라이언스에는 바이오 인식 솔루션 업체, 모바일 솔루션 업체, 단말기 제조사, 반도체 제조사, 전자유통 결제사, 금융기관 등 전 세계 265개 회원사가 참여하고 있다. 흔히 생체인증을 가리켜 ‘Fast Identity Online’의 줄임말인 ‘FIDO(파이도)’라고 말한다. FIDO 얼라이언스는 “더 간단하고, 더 강력한 인증(Simpler, Stronger Authentication)”을 표방한다.
이날 FIDO 얼라이언스는 한국 워킹그룹(WG: Working Group)의 출범을 공식 발표했다. FIDO 얼라이언스 산하에는
△기술 워킹그룹
△마케팅 워킹그룹
△지역 워킹그룹이 운영되고 있는데, 이 중 지역 워킹그룹에 한국이 새롭게 포함된 것이다.
한국은 중국, 일본, 인도, 유럽과 함께 5번째 지역 워킹그룹으로 이름을 올리게 됐다.
[FIDO Alliance 워킹그룹 현황]
FIDO 디바이스 온보드(FDO : FIDO Device Onboard) 프로토콜 공개
- IoT 환경 대규모 구축과 관련된 보안, 비용 및 복잡성 문제를 해결
- 데이터 침해를 제거하고 안전한 온라인 경험을 지원하기 위해 전 세계에서 가장 영향력 있고 혁신적인 기업과 정부기관 250개 이상이 모인 FIDO 얼라이언스의 기본 비전이 더욱 강화되게 한다.
①단순성 : 더 이상 디바이스 비용 자체보다 훨씬 더 높고 시간이 오래 걸리는 설치비용을 걱정할 필요가 없다. 고도로 자동화된 FDO 프로세스는 사용자의 경험치와는 상관없이 빠르고 효율적으로 수행될 수 있다.
②유연성 : 직접 제조를 해야 하는 경우와 반대로 설치 시점에서 디바이스를 온보딩 할 클라우드 플랫폼을 결정할 수 있다. 단일 디바이스 SKU(재고관리 단위)를 모든 플랫폼에 온보딩 할 수 있으므로 디바이스 공급망을 크게 단순화할 수 있다.
③보안 : FDO는 ‘신뢰할 수 없는 설치자’ 접근 방식을 활용함으로써 설치자는 더 이상 네트워크에 디바이스를 추가하기 위해 민감함 인프라가 요구되거나 접근제어 정보가 필요하지 않다.
"패스워드가 사라진다"...FIDO 2.0표준 4월 RSA서 공개
2. FIDO 1.0버전과 2.0의 큰 차이점은 사용 환경이다. FIDO 1.0은 스마트폰 중심 모바일 호환에 초점을 뒀다. FIDO 2.0은 웹과 PC운용체계에서도 생체인증이 가능하다. 익스플로러, 크롬, 파이어폭스 등 다양한 웹 환경에서 생체인증 기술을 구현한다. FIDO 2.0은 FIDO클라이언트, 빌트인사용자, ASM(Authenticator Specific Module)을 하나의 플랫폼으로 제공한다. 내부 인증장치(PC)뿐 아니라 외부 인증장치(USB, NFC)도 사용 가능하다.
FIDO2 개발배경과 FIDO1.0과 FIDO2의 차이, FIDO2의 구조와 기본 개념, FIDO2 사용 시나리오, 용어 소개, 웹 인증(Web Authentication) 동작 흐름 등에 대한 발제가 진행됐다.
개인 인증 수단에 대한 관리도 중요
상호 인증하는 안전한 채널을 생성하고 그 위에 추가적인 인증을 하거나 성격이 다른 채널을 이용해 인증을 수행하는 것이다. 서버와 클라이언트 사이의 채널 자체를 안전하게 한 뒤, 2채널 인증을 적용하는 것이 중요하다.
인증보다 중요한 것은 인증을 계속해서 관리하는 것이다. HTTPS와 관련해서는 오래전부터 인증기관이 기업 확인과 신용정보, 신뢰도 검증 후 발급하는 EVSSL 인증서가 등장했지만 최근에는 몇몇 브라우저에서 특정 인증기관(CA)에서 발급한 인증서를 신뢰하지 않게 됐다. 관리 부실에 따른 결과다.
FIDO 얼라이언스는 ‘국제생체인증표준협회’라고도 부르는 국제 비영리 단체다. FIDO 얼라이언스에는 바이오 인식 솔루션 업체, 모바일 솔루션 업체, 단말기 제조사, 반도체 제조사, 전자유통 결제사, 금융기관 등 전 세계 265개 회원사가 참여하고 있다. 흔히 생체인증을 가리켜 ‘Fast Identity Online’의 줄임말인 ‘FIDO(파이도)’라고 말한다. FIDO 얼라이언스는 “더 간단하고, 더 강력한 인증(Simpler, Stronger Authentication)”을 표방한다.
이날 FIDO 얼라이언스는 한국 워킹그룹(WG: Working Group)의 출범을 공식 발표했다. FIDO 얼라이언스 산하에는
△기술 워킹그룹
△마케팅 워킹그룹
△지역 워킹그룹이 운영되고 있는데, 이 중 지역 워킹그룹에 한국이 새롭게 포함된 것이다.
한국은 중국, 일본, 인도, 유럽과 함께 5번째 지역 워킹그룹으로 이름을 올리게 됐다.
(http://www.boannews.com/media/view.asp?idx=58456
FIDO서버에는 사용자 비밀번호를 알 수 있는 정보가 기록되지 않는다. 때문에 해당 서버가 해킹된다고 하더라도 사용자가 쓰고 있는 단말기 내부에서도 뚫기 힘들게 꽁꽁 싸매서 보호하고 있는 트러스트존(TZ), 시큐어인클레이브(SE)까지 해킹해야한다.
사용자 고유 생체정보를 활용해 공개키, 개인키를 생성한다. 공개키는 외부 FIDO서버에 저장해 놓고, 개인키는 트러스트존(안드로이드), 시큐어인클레이브(iOS)와 같은 단말기 내 안전한 저장소에 기록한다.
이후 단말기는 사용자의 지문 등 생체정보를 인식해 개인키를 꺼낸 뒤 내부에서 전자서명을 거친 결과값만 FIDO서버로 보내 실제 사용자가 맞는지를 검증하는 절차를 거친다.
728x90
'03.Security' 카테고리의 다른 글
핀테크 - 생체 인증 / 생체인식 - 얼굴 인식, 안면 인식 (5) | 2024.11.01 |
---|---|
핀테크 - 생체 인증 / 생체인식 - 아이트래킹(Eye Tracking) (0) | 2024.11.01 |
핀테크 - 생체 인증 / 생체인식 - 지문 인식 (3) | 2024.11.01 |
핀테크 - 생체 인증 / 생체인식 (9) | 2024.11.01 |
데브옵스 (DevOps) - DevSecOPs (20) | 2024.10.27 |