당신은 주제를 찾고 있습니까 “보안 토큰 이란 – 나라장터 지문인식 전자입찰시 필요한 \”지문보안토큰\”.(더 이상 헷갈려 하지마세요!!)조달입문자는 꼭 보세요.“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 조달파워 TV 이(가) 작성한 기사에는 조회수 2,158회 및 좋아요 27개 개의 좋아요가 있습니다.
보안 토큰 이란 주제에 대한 동영상 보기
여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!
d여기에서 나라장터 지문인식 전자입찰시 필요한 \”지문보안토큰\”.(더 이상 헷갈려 하지마세요!!)조달입문자는 꼭 보세요. – 보안 토큰 이란 주제에 대한 세부정보를 참조하세요
조달시작을 돕고 있는 조달파워입니다.
나라장터 전자입찰시 필요한 지문보안토큰.
현재의 나라장터 입찰은 대부분 지문인식을 진행 후 입찰에 참가하게 되어 있습니다. 조달파워에게 지문보안토큰에 대한 여러가지 질문이 있습니다.
이 중 조달파워가 조달입문자에게 도움 될 만한 내용만 선별해서 유튜브 영상으로 제작하였습니다.
조달청 나라장터 전자입찰을 시작하는분들이 꼭 봐야 하는 영상입니다.
지문인식과 지문보안토큰에 대한 추가정보와 문의는 아래 링크에서 확인.
네이버블로그 : 조달파워 (조달정보 얻어가세요)
https://blog.naver.com/jodalpower
네이버카페 : 조달파워 (궁금한점 질문 남겨주세요)
https://cafe.naver.com/jodalpower
조달 시작은 조달파워.
보안 토큰 이란 주제에 대한 자세한 내용은 여기를 참조하세요.
보안 토큰(또는 인증 토큰)이란 무엇이며, 어떻게 실행되나요?
보안 토큰은 사용자가 시스템에 액세스할 때 반드시 소유해야 하는 물리적 디바이스입니다. 아이덴티티와 액세스를 입증하려면 사용자와 시스템 사이에서 인증 데이터 …
Source: www.okta.com
Date Published: 7/28/2022
View: 313
보안토큰 | 저장매체 이용방법 | 공인인증체계
보안토큰. 보안토큰이란? 물리적 보안 및 암호 연산 기능을 가진 칩을 내장하고 있어 해킹 등으로부터 (구)공인인증서 유출을 방지하는 기능을 가진 안전성이 강화된 …
Source: www.rootca.or.kr
Date Published: 5/28/2021
View: 7363
보안토큰(HSM) 안내 – 우리은행
보안토큰(HSM)이란? 보안토큰(HSM,Hardware Security Module)은 보안성이 강화되어 피싱/해킹 등으로부터 공인인증서 유출을 방지할 수 있는 휴대용 인증서 저장
Source: sbiz.wooribank.com
Date Published: 10/25/2022
View: 5591
보안토큰의 이해 – 네이버 블로그
보안토큰은 기본적으로 인증서를 안전하게 담는 용도이며 인증서는 개인의 신분을 보장하는 인증 수단이 된다. 인터넷 뱅킹에서 거액의 돈을 타인의 계좌 …
Source: m.blog.naver.com
Date Published: 10/26/2021
View: 7521
보안토큰 –
보안토큰은 공인인증서 등의 고객 비밀정보를 안전하게 보관하기 위해 중요정보의 암호처리 등이 기기 내부에서 처리되도록 구현된 장치로, 현재 USB …
Source: wiki.wikisecurity.net
Date Published: 12/29/2021
View: 317
보안 토큰이란 무엇입니까? – Netinbag
보안 토큰이란 무엇입니까? … 보안 토큰은 컴퓨터 사용자가 네트워크에 액세스하거나 보안 리소스를 입력하는 데 사용할 수있는 휴대용 장치입니다. 토큰은 사용자가 요청 …
Source: www.netinbag.com
Date Published: 2/20/2022
View: 3021
(보안토큰 이란 무엇인가요?) 자주묻는질문 > 고객지원센터 …
답변: 보안토큰이란 usb 형태의 인증서 저장 매체이며 보안토큰으로 이용을 … 은행을 포함한 모든 인증서 발급기관에서 발급 또는 갱신을 받을때 보안토큰으로 매체 …
Source: mobile.egov.go.kr
Date Published: 12/5/2021
View: 4664
안전한 인증서 보관 위한 보안토큰 1,000개 무료 배포
※보안토큰(HSM)이란? Hardware Security Module, security token 내부에 CPU와 메모리 등이 장착하고 있어 외부 위협으로부터 공인인증서(개인키 포함)를 …
Source: www.boannews.com
Date Published: 6/7/2022
View: 2819
보안 토큰 제공(STO)이란 무엇입니까
보안 토큰 제공(STO)이란 무엇이며 그 이점은 무엇입니까? STO(Security Token Offering)와 ICO(Initial Coin Offering)의 차이점은 무엇입니까?
Source: www.reicapitalgrowth.com
Date Published: 1/13/2022
View: 3992
ID 공급자: 토큰 기반 인증이란 무엇입니까 | Entrust
인증 서버는 이 초기 인증의 유효성을 검사한 다음 액세스 토큰을 발급합니다. 액세스 토큰은 클라이언트 애플리케이션이 API 서버에 보안 호출이나 신호를 보낼 수 있도록 …
Source: www.entrust.com
Date Published: 5/18/2022
View: 709
주제와 관련된 이미지 보안 토큰 이란
주제와 관련된 더 많은 사진을 참조하십시오 나라장터 지문인식 전자입찰시 필요한 \”지문보안토큰\”.(더 이상 헷갈려 하지마세요!!)조달입문자는 꼭 보세요.. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.
주제에 대한 기사 평가 보안 토큰 이란
- Author: 조달파워 TV
- Views: 조회수 2,158회
- Likes: 좋아요 27개
- Date Published: 2021. 3. 20.
- Video Url link: https://www.youtube.com/watch?v=oERrt-TDfUM
보안 토큰(또는 인증 토큰)이란 무엇이며, 어떻게 실행되나요?
Okta
Looks like you have Javascript turned off! Please enable it to improve your browsing experience.
보안토큰(HSM) 안내
보안토큰(HSM) 안내
보안토큰(HSM)이란?
보안토큰(HSM,Hardware Security Module)은 보안성이 강화되어 피싱/해킹 등으로부터 공인인증서 유출을 방지할 수 있는 휴대용 인증서 저장
장치입니다.
공인인증서를 보안토큰(HSM)에 저장하는 방법은 아래와 같습니다.
이용자 PC에 보안토큰(HSM) 종류별 구동프로그램(드라이버) 설치 후 이용 가능
인터넷뱅킹에서만 사용 가능
보안토큰 비밀번호로 접근 제어
공인인증서만 저장 가능
보안토큰(HSM) 종류
보안토큰(HSM) 사용방법
1. 보안토큰(HSM)을 이용자 PC의 USB포트에 연결합니다. 이용자 PC에 보안토큰(HSM) 구동프로그램이 설치되어 있지 않으면 보안토큰(HSM)을 사용할 수 없습니다. 구동프로그램이 설치되어 있지 않은 경우 보안토큰을 USB포트에 연결한 후 인증서선택 또는 인증서관리창에서 인증서위치를 “보안토큰”으로 선택하면 자동으로 설치안내가 시작됩니다. 설치안내에 따라 프로그램을 설치 완료하신 후 보안토큰을 USB포트에서 제거 → 에서 재삽입하면 자동으로 인식됩니다.
인식이 되지않을 경우 컴퓨터를 재시작하여 주십시오. 한국인터넷진흥원(KISA) 홈페이지 및 구입기관 사이트에서 구동프로그램 다운로드받아 수동설치가 가능합니다.
2. 공인인증서를 보안토큰(HSM)에 저장하는 방법 [공인인증서발급/재발급]시 6단계에서 “인증서위치”를 “보안토큰”으로 선택합니다. 타행에서 보안토큰(HSM)에 발급한 공인인증서가 있으신 경우 [타기관공인인증서등록]에서 등록 후 사용해 주십시오.
3. 인터넷뱅킹로그인 또는 거래 시 인증선택창에서 “인증서위치”를 “보안토큰”으로 선택 후 보안토큰 비밀번호를 입력하고 사용합니다.
4. 보안토큰 비밀번호 분실 또는 잠김이 발생하면 보안토큰(HSM) 공인인증서를 사용할 수 없습니다. “보안토큰 초기화” 시킨 후 공인인증서를 재발급하여 사용하시기 바랍니다. 자세한 내용은 보안토큰(HSM) 사용방법을 확인하시기 바랍니다.
보안토큰(HSM) 이체한도 안내
1. 인터넷뱅킹에서 OTP발생기와 동일한 이체한도를 적용받으시려면 영업점을 방문하여 보안토큰(HSM) 공인인증서를 사용등록 해주시기 바랍니다. 사용등록이후에는 이체 등 인증서를 사용하는 모든 거래에서 보안토큰에 직접 발급한 공인인증서만 사용가능합니다. 보안토큰에 공인인증서를 단순 복사하여 사용할 수 없습니다.
2. 사용등록 후 7일이내에 인터넷뱅킹에서 보안토큰 공인인증서를 발급/재발급하셔야 사용이 가능합니다. 공인인증센터에서 보안토큰에 공인인증서를 발급/재발급 하거나, 보안토큰에 발급한 타행/타기관공인인증서를 등록합니다.
3. 7일경과 후에는 영업점을 방문하여 보안토큰 재신고하셔야 발급/재발급이 가능합니다. 분실 또는 잠김시에도 보안토큰 재신고 후 인증서를 다시
발급해 주십시오.
보안토큰의 이해
1.
보안토큰이란
?
얼마전 한국정보보호진흥원(KISA)에서HSM이라는 용어를 보안토큰으로 부르기로 표준을 정했다. 지금까지는 아래와 같은 USB형 HSM 토큰을 통상 HSM이라는 용어로 불러 왔다.
KISA에서 이와 같이 용어를 표준화한 이유는 HSM(Hardware Secuiry Module)이란 장비는 여러 가지 형태를 취할 수 있기 때문이다. 먼저 HSM이라는 용어는 하드웨어 내에서 암호화 키를 생성하고 저장하는 장비를 모두 지칭한다. HSM은 USB 토큰 형태 이외에도 칩 형태, PCMCIA 토큰 형태, PCI카드 또는 네트워크 서버의 형태를 갖출 수도 있다. 보통 보안업계에서 HSM이라고 하면 네트워크 서버 형태의 HSM만을 지칭하는 경우도 많다.
따라서 KISA에서는 USB 형태의 HSM을 보안토큰으로 부르기로 했으며 이에 따라 국내 보안토큰 업체에서도 소프트웨어와 매뉴얼에서 기존에 여러 가지 이름으로 부르던 것을 모두 보안토큰으로 통일했다.
HSM은 보안에서 핵심적인 역할을 담당하는 장치이다. 보안은 암호학과 밀접한 관련이 있고 고대의 시저 시대로부터 2차 세계 대전, 현대의 정보전에 이르기까지 수많은 암호화 알고리즘이 만들어지고 발전되어 왔다. 암호화의 요점은 적에게 들키지 않고 아군과 안전하게 통신을 하는 것이다. 아군에게 보낼 내용을 암호화(encrypt)하려면 암호화 키가 필요하다. 그리고 암호화된 메시지를 복호화(decrypt)하려 해도 암호화 키가 필요하다.
따라서 이러한 암호화 키를 생성하고 안전하게 보관하는 것이 보안의 핵심 요소가 된다. 하지만 아무리 안전하게 암호화 키를 생성/보관한다고 해도 소프트웨어적으로 암호화 키를 다루는 것은 잠재적 위협 요소가 너무도 많다. 즉 해킹된 PC의 하드디스크나 메모리에 암호화 키를 보관하는 것은 아무런 소용이 없다.
따라서 독립적인 하드웨어 장치 내부에서 암호화 키를 생성하고 보관하는 것이 가장 안전한 방법이라고 결론지어졌다. 혹자는 암호화 키가 PC의 하드디스크나 메모리에 있는 것과 USB 형태(또는 다른 형태)의 HSM에 있는 것에 어떤 차이가 있느냐고 질문할 것이다.
암호화 키가 하드디스크, 메모리 또는 일반 USB 메모리에 있는 것은 암호화 키가 그대로 복제될 수 있고 일반적인 파일로 읽을 수 있다는 것을 의미한다. 하지만 HSM 내부에 있는 암호화 키는 비록 HSM 장비가 PC에 연결이 되어 있다 하더라도 결코 암호화 키를 HSM 장비 바깥으로 가져갈 수 없다. 즉 HSM 장비 내부에서 암호화 키로 암호화, 복호화, 전자서명을 할 수는 있지만 암호화 키 자체를 바깥으로 빼낼 방법은 없는 것이다.
HSM은 RSA사에서 정한 PKCS#11 이라는 표준 API를 통해 PC와 통신하게 된다. 이것은 HSM이 USB, PCI, 네트워크 서버 형 어떤 것이나 마찬가지이다. 정해진 API를 통해서만 HSM과 통신할 수 있고 이 API는 한정된 동작만 허용한다. 암호화 키를 생성하는 것은(물론 HSM 내부에) C_GenerateKey, 암호화는 C_Encrypt, 전자서명은 C_Sign과 같은 표준 API를 사용한다. PKCS#11 표준 API를 통해서 또는 그 외의 어떤 방법을 동원하더라도 암호화 키를 HSM 내부에서 꺼내는 동작은 허용되지 않는다.
USB형태의 HSM 즉 보안토큰은 주로 인증서를 발급받아 저장하는 용도로 사용된다. 인증서 (Certificate)라는 것은 개인의 주민등록증 또는 회사의 사업자등록증과 같은 것이다. 이미 우리나라에서는 인터넷 뱅킹이나 증권 프로그램 사용을 위해 공인인증서를 발급받는 사용자들이 많다.
인증서는 기본적으로 RSA라는 알고리즘의 암호화 키(한 쌍을 이룬 공개키, 개인키)로 이루어진다. 따라서 보안토큰에 인증서를 담는다는 것은 HSM의 기본 용도인 암호화 키를 생성하고 저장한다는 것과 동일한 의미이다.
현재 대부분의 사용자들은 인증서를 하드디스크에 발급받아 저장한다. 그리고 회사와 집에서 모두 인터넷 뱅킹을 이용하기 위해 회사와 집에 있는 PC 모두에 같은 인증서를 백업받아 하드디스크에 저장해 사용한다. 사용 편의를 위해서 여러 PC의 하드디스크에 같은 인증서를 보관해 사용할 수도 있지만 이것은 편의를 위해 자신의 주민등록증을 여러 개 복제해서 사용한다는 것과 마찬가지의 의미이다.
이보다는 보안토큰에 오직 하나의 인증서만을 발급받아 보안토큰을 휴대하면서 어떤 PC에서나 사용할 수 있도록 하는 것이 올바른 접근이다. 이런 의미에서 보안토큰을 간단히 정의하자면 디지털 세계의 신분증이라고 할 수 있는 인증서를 담는 제품이라고 할 수 있다.
2. 금융권의 보안 토큰 사용예
세계적으로 인터넷뱅킹이 가장 대중화된 나라는 우리 나라이다. 또한 국가에서 공인한 인증서인 “공인인증서”가 있는 곳도 우리 나라를 제외하고서는 들어 본 적이 없다. 우리 나라가 이처럼 인터넷 뱅킹 분야에서 앞서가는 이유는 빠른 인터넷 속도와 국가가 주도하는 정책 때문인 것 같다. 해외에서 온라인으로 뱅킹 서비스를 사용할 때는 보통 다음의 방식 중 하나를 사용한다.
첫째는 보통의 웹 사이트에 접속하는 것처럼 ID와 암호로 로그인한다. 그리고 자금을 이체하는 등의 중요한 단계로 넘어갈 때는 OTP(One Time Password) 장치를 사용해 일회용 비밀번호를 입력해 본인임을 인증한다.
둘째는 우리나라처럼 공인인증서가 없어서 Verisign등의 사설 기관에서 발급하는 사설인증서를 사용해 뱅킹 서비스를 이용한다. 다만 사설 인증서이기 때문에 모든 금융기관에서 공통적으로 사용할 수 없는 불편함이 있다.
또 한가지 방법은 ID와 암호로 로그인한 뒤 자금이체 신청을 인터넷에서 하면 다음날 은행 직원에게 전화가 걸려와 본인확인을 한 뒤 은행에서 자금이체를 실행한다.
우리 나라는 이미 하드디스크나 이동식디스크에 공인인증서를 발급받아 인터넷 뱅킹을 하는 방식이 일반화되어 있기 때문에 이 공인인증서를 보안토큰에 발급받는 방식으로 강화되기만 한다면 인터넷 뱅킹에 있어 더 이상의 보안위협은 없다고 생각한다.
이미 금융감독원에서는 인터넷 뱅킹에서 보안1등급을 갖출 수 있는 조건으로 보안토큰에 저장된 인증서와 보안카드를 함께 사용해야 한다고 발표했다. 따라서 앞으로 한도 이상의 자금을 이체하는 은행 고객은 필수적으로 1등급 보안 기준을 충족하는 제품을 사용해야 한다.
이에 맞추어 얼마전 금융권 최초로 농협에서 개인 인터넷 뱅킹에 보안 토큰을 사용하기 시작했다. 다음 화면은 인터넷 뱅킹에서 하드디스크가 아닌 보안토큰에 저장된 인증서로 뱅킹 서비스에 로그인하는 화면이다.
인터넷 뱅킹 사용자들은 보통 하드디스크나 일반 USB 메모리에 인증서를 담아 사용하는 것이 일반적이다. 하지만 보안 기능이 없는 일반 하드디스크나 USB 메모리에 인증서를 담는 것은 보안에서 가장 중요한 암호화 키(인증서는 암호화 키로 이루어져 있다)를 외부 세계에 공개하는 것이나 마찬가지이다. 컴퓨터 세계에서는 하드디스크에 저장된 파일은 얼마든지 복사하거나 외부로 가져갈 수 있다.
보안토큰에 인증서를 발급받는다는 말은 인증서를 구성하는 암호화 키가 외부(PC의 메모리나 CPU)에서 만들어져 보안토큰으로 옮겨진다는 의미가 아니다. 보안토큰에 인증서를 발급받으면 인증서를 구성하는 암호화 키가 보안토큰 내부의 암호화 프로세서에서 만들어져 보안토큰 메모리에 저장된다. 즉 보안토큰 외부에는 전혀 암호화 키가 유출되지 않는다.
보안토큰은 보안 기능이 강화된 인증서 저장도구이기는 하지만 하드디스크나 플로피 디스크와 마찬가지로 포맷 과정이 필요하다. 일반적으로 포맷은 보안토큰에서 초기화라고 부른다. 보안토큰을 초기화하면 내부에 저장된 인증서 등 모든 데이터가 삭제된다. 따라서 보안토큰을 초기화한 이후에는 인증서를 갱신 또는 재발급받아야 한다.
보안토큰은 “보안토큰 비밀번호(PIN)”로 보호되기 때문에 인터넷 뱅킹 등 어떤 용도로 사용하더라도 가장 먼저 자신의 비밀번호로 보안토큰에 로그인해야 한다.
우리 나라는 세계에서 가장 인터넷 뱅킹이 대중화되어 있는 나라이며 개인이 인터넷 뱅킹을 위해 보안토큰을 사용하는 몇 안 되는 나라 중에 하나이기도 하다. 우리를 제외한 다른 나라에서는 보안토큰을 기업의 내부 인증을 위해서 주로 사용하고 있다.
외국의 기업 컴퓨팅 환경이 국내와 가장 큰 차이를 보이는 것 중 하나는 마이크로소프트 AD(Active Directory)의 사용 여부이다. 외국에서는 기업 내부에 윈도 서버가 구축되고 이것이 AD 서버가 되어 직원들의 모든 PC를 중앙에서 관리한다. 이러한 AD 환경에는 스마트카드 또는 보안토큰 사용에 대한 지원이 기본으로 탑재되어 있다. 즉 보안토큰 구동 소프트웨어를 설치하기만 하면 이 보안토큰에 AD 인증서버가 발급하는 인증서로 개인 PC의 윈도에 로그인할 수 있다. 이렇게 윈도 서버 환경에 보안토큰에 발급된 인증서로 로그인하는 것은 인터넷 뱅킹에 로그인하는 것과 유사한 메커니즘이다.
개인PC에 로그인할 때 아이디와 암호를 입력하는 것이 아니라 인증서를 담은 보안토큰으로 로그인하는 것은 기본적인 보안 요구사항을 충족한다. 왜냐하면 아이디와 암호를 타인과 공유하지 못할 뿐 아니라 개인에게 발급된 보안토큰이 아니면 PC에 로그인할 방법이 없기 때문이다.
또한 보안토큰을 USB 포트에서 빼면 PC 윈도는 자동 로그아웃되거나 잠겨 버리게 된다. 따라서 PC에 로그인한 채 자리를 비움으로 해서 일어나는 보안 사고가 방지된다.
기업 컴퓨팅 환경에서 유용한 보안토큰의 또 한 가지 기능은 SSO(Single Sign On)이다. SSO 기능은 일반적으로 이야기하는 SSO 서버와는 다른 기능이다. SSO 기능은 AD 관리자가 보안토큰을 사용자들에게 배포하기 전에 미리 설정하여 기업내 인트라넷이나 그룹웨어에 자동으로 로그인 할 수 있는 기능을 제공한다.
다음은 기업용 그룹웨어의 예이다.
어떤 기업의 직원들이 위와 같은 그룹웨어에 자주 로그인해야 한다면 보안토큰을 이용해 PC 로그인만 하는 것이 아니라 그룹웨어 로그인을 자동화하는 기능도 보안토큰에 넣을 수 있다.
기업 전산 관리자는 위 그룹웨어를 보안토큰의 SSO 리스트에 추가해 배포하면 사용자가 보안토큰을 처음 사용할 때 위 그룹웨어에 대한 ID와 암호를 입력하게 된다. 이렇게 최초 입력된 ID와 암호는 보안토큰 내부에 저장되어 다음부터는 로그인 과정을 자동화한다.
보안토큰은 겉으로만 보기에는 일반 USB 메모리와 별 차이가 없어 보인다. 그러나 표면적으로 느낄 수 있는 가장 큰 차이는 메모리 용량의 차이다. 일반 USB 메모리는 용량이 보통 1GB, 2GB 정도가 많은 반면 보안토큰의 메모리는 보통 32KB으로, 인증서를 약 10개 정도 담을 수 있는 용량이다. 용량이 크지 않은 이유는 보안토큰이 일반 USB메모리와 달리 오로지 인증서, 다시 말해 암호화 키만을 담기 위한 주목적을 가지고 있기 때문이다.
또 한 가지 기술적으로 보안토큰과 일반 데이타 저장용 USB메모리와 차이나게 하는 것은 PC가 어떻게 USB 슬롯에 삽입된 장치를 바라보는가 하는 점이다. PC는 USB메모리를 하나의 파일 시스템(FAT 등)으로 인식하고 하드디스크와 똑같이 파일 단위로 쓰고 읽는다. 하지만 보안토큰은 단순한 메모리가 아니라 프로세서와 OS와 펌웨어까지 탑재한 하나의 독립 시스템이다. 보안토큰은 USB 슬롯에 삽입한 순간 USB 슬롯으로부터 전기를 공급받아 부팅한다. 부팅 과정은 순간적이지만 일반 PC가 부팅하는 과정과 기술적으로는 동일하다.
보안토큰은 순식간에 이루어지는 부팅이 모두 끝나면 그 때부터는 하나의 독립시스템으로서 PC와 USB를 통해 통신을 시작한다. 이것은 두 대의 PC가 TCP/IP를 통해 통신하는 것과 유사하다고도 할 수 있다. PC에 설치된 보안토큰 구동 소프트웨어는 보안토큰이 이해할 수 있는 APDU 명령을 보내고 보안토큰에서 응답하는 내용을 해독한다.
예를 들어 공인인증서를 보안토큰에 발급하는 경우 은행의 웹 사이트에서 함께 구동되는 PKI 모듈(인터넷 뱅킹시 뜨는 작은 팝업 윈도우에서 인증서를 선택하고 암호를 넣은 뒤 로그인하는 모듈)이 보안토큰 구동 라이브러리를 로드한후 표준 API를 이용해 암호화 키 생성 명령을 내린다. 이 명령은 몇 개의 레이어를 거쳐 가장 아랫 단계에서는 보안토큰이 알아들을 수 있는 명령으로 바뀌고 이 명령은 USB 슬롯을 통해 보안토큰에 보내진다. 보안토큰에 암호화 키를 생성하는 명령이 전해지면 보안토큰에 탑재된 프로세서가 이 명령을 해석하고 암호화 보조 프로세서를 이용해 암호화 키를 생성한다. 암호화 키를 생성하는 것은 고도의 수학적 계산을 요하므로 수 초가 걸린다. 공인인증서를 보안토큰에 발급받을 때 그 속도가 너무 빠른 경우에는 실제 보안토큰의 암호화 보조프로세서에서 암호화 키를 발생하는 것이 아니라 PC의 CPU로 암호화 키를 발생시켜 단순히 토큰에 복사해 넣는 것이 아닌지 의심해 봐야 한다. 이처럼 PC의 CPU로 암호화 키를 발생시켜 토큰에 복사한다면 이것은 HSM이라 할 수 없으며 보안 레벨도 낮은 것이다. 왜냐하면 암호화 키는 HSM 외부에 잠시라도 머물면 잠재적인 보안 위험이 있기 때문이다.
보안토큰에 접근하는 인터페이스는 다음 그림과 같이 여러 계층이 있다.
대부분의 경우 보안토큰을 사용하기 위해 PKCS#11 라이브러리를 사용한다. PKCS#11 API는 RSA사가 제정한 것으로 USB 형식의 보안토큰뿐 아니라 모든 형태의 HSM의 API를 정의한다. 이 라이브러리는 윈도 시스템에 하나의 동적 라이브러리 파일로 제공된다. 인터넷 뱅킹을 할 때 역시 은행의 뱅킹 소프트웨어가 이 라이브러리를 사용해 보안토큰의 인증서를 읽게 된다.
하지만 모든 응용프로그램에서 PKCS#11 라이브러리를 사용하는 것은 아니다. CSP라는 형식을 사용해 보안토큰을 사용할 수도 있다. CSP는 마이크로소프트의 규격으로 PKCS#11과 마찬가지인 하나의 동적 라이브러리 파일로 보안토큰 제작 업체에서 제공한다.
CSP와 PKCS#11의 아래에는 PC/SC 계층이 존재한다. 이 계층을 사용하려면 라이브러리 파일의 필요없이 보안토큰의 하드웨어 드라이버만 설치하면 된다. 그리고 PKCS#11과 같은 고수준 API가 아닌 보안토큰이 직접 해석할 수 있는 기계적 명령을 보낼 수 있다. 실제로 많은 수는 아니지만 보안토큰을 사용하는 몇몇 기업 고객에서는 PC/SC 방식을 사용해 직접 보안토큰 응용프로그램을 만들어 사용하기도 한다.
5. 보안토큰을 통한 인증
결국 보안토큰을 사용하는 가장 큰 목적은 안전한 사용자 인증이다. 실제로 인증서가 사용자 인증의 모든 역할을 하고 보안토큰은 사용자 인증에 있어 강력한 보안 기능을 제공한다.
다음 그림은 보안토큰을 통한 인증 과정을 보여준다.
보안토큰을 통한 인증은 공개키 시스템(PKI, Public Key Infrastructure)에 기반한다. PKI에서 가장 핵심적인 역할을 하는 것은 쌍을 이루는공개키와 개인키이다. 가장 많이 쓰이는 알고리즘은 RSA이며 키 길이는 1024bit로 몇 년 후에는 2048bit가 많이 쓰일 예정이다.
우선 인증서를 발급받게 되면 보안토큰 내부에 RSA 공개키, 개인키가 한 쌍 생긴다. 이렇게 생성된 키 중 개인키는 결코 보안토큰 밖으로 유출되지 않는다는 것이 HSM 즉 보안토큰의 핵심 개념이다. 하지만 공개키는 이름에서 추측할 수 있는 것처럼 외부에 공개된다. 위 그림에서 공개키는 인증서버에게까지 전달된다.
보안토큰을 통한 인증은 크게 두 가지 경우가 있다. 한 가지는 사설인증서를 사용하는 경우, 또 하나는 공인인증서를 사용하는 경우이다.
사설인증서를 사용하는 경우 사설인증 서버가 사내에 있을 것이며 이 서버가 최초 로그인시 인증된 사용자인지를 검사한다. 인증된 사용자인지를 알 수 있는 방법은 서버에서 보안토큰에 데이터를 보내 그 데이터를 전자서명(전자서명은 주어진 데이터를 축약한 뒤 개인키로 암호화하는 것을 말한다)하게 한 뒤 전자서명된 값을 공개된 공개키로 확인해 보는 것이다. 이렇게 확인한 값이 서버에서 보낸 원본 데이타와 같다면 서버에서 알고 있는 인증된 사용자임이 맞다고 판단한다. 왜냐하면 고유한 개인키로 서명 또는 암호화된 데이터는 일치하는 공개키로만 확인 또는 복호화가 가능하기 때문이다.
보안토큰에 담긴 사설인증서는 사내망 로그인 외에도 전자결제, 이메일과 전자문서의 서명 및 암호화를 위해서도 사용할 수 있다. 실제 많은 고객들이 전자결제를 위해 사설인증서와 보안토큰을 사용하며 이러한 일처리는 기업에 효율성을 증진한다.
보안토큰에 공인인증서를 탑재해 사용하는 경우도 메커니즘은 동일하다. 다만 국가에서 공인하는 인증서이기 때문에 뱅킹, 증권, 보험, 발주, 결제 등의 업무에 사용할 수 있다. 실제로 국내 한 은행에서 이미 보안토큰을 개인 인터넷 뱅킹에 도입했으며 금융감독원 보안1등급 지침에 따라 많은 은행들이 도입을 검토중이다. 공인인증서를 보안토큰에 탑재하게 되면 어떤 PC에서건 인증서에 대한 도난의 위협 없이 안심하고 뱅킹, 결제, 인증 기능을 수행할 수 있다. 공인인증서를 사용함으로 해서 업무의 신속성 및 효율성이 높아지는 것은 말할 것도 없다. 예를 들어 거래 업체에 견적을 내고 주문을 하고 세금계산서를 발행하는 업무 등도 공인인증서를 통해 서로 상대방을 확인할 수 있다면 모든 것을 전자적으로 처리해 종이로 된 서류가 사라지고 불필요한 이메일 업무도 줄어든다. 이미 대기업에서는 공인인증서를 이용한 결제, 주문, 검수 작업 시스템이 갖추어져 있다.
다만 현재까지는 하드디스크에 공인인증서를 담는 시스템이 주류이지만 개인의 신분을 나타내는 인증서가 복제되고 유출될 수 있다는 점에서 앞으로 보안토큰이 대세를 이루게 될 것이다.
6. 보안토큰을 사용하지 않을 때의 위험성
보안토큰은 기본적으로 인증서를 안전하게 담는 용도이며 인증서는 개인의 신분을 보장하는 인증 수단이 된다. 인터넷 뱅킹에서 거액의 돈을 타인의 계좌로 이체할 때 공인인증서로 전자서명, 즉 본인이 확실하다는 서명을 하며 사내망에 접속할 때도 사설인증서로 본인임을 증명한다. 인증 과정을 처리하는 서버에서는 인증서를 구성하는 개인키와 쌍을 이루는 공개키로 서명된 데이터를 확인함으로써 정말로 본인이 맞는지 확인한다.
그렇다면 인증서, 더욱 기술적으로 표현해 개인키가 외부로 유출된다면 심각한 일이 벌어질 수 있다는 것을 예상할 수 있다. 인증서 즉 개인키는 하드디스크에 저장되었을 때는 손쉽게 복사할 수가 있다. PC가 해킹되었다면 해커가 원격에서도 인증서를 복사해 갈 수 있다. 인증서와 함께 인증서 암호마저 키보드를 모니터링해 알아냈다면 인터넷 뱅킹으로 거액의 돈을 이체해 갈 수 있다. 물론 이런 일 때문에 보안카드가 있어 한번 더 안전 장치를 보장하기는 하지만 보안카드마저 복사해 갔다면 거액의 돈이 이체되는 것은 피할 수 없는 위험이 된다.
더욱이 하드디스크 또는 USB 메모리에 저장된 인증서는 복사해 간다고 해도 아무런 증거가 남지 않는다. 보안토큰에 발급받은 인증서는 보안토큰을 분실하거나 도난당하면 인증서 역시 분실, 도난 당한 것이지만 하드디스크의 인증서는 분실시에도 원본은 그대로 남아 있기 때문에 위험한 상황을 인지조차 못할 수 있다. 보안토큰에 한번 발급된 인증서는 결코 사본으로 카피될 수 없다. 왜냐하면 한 쌍의 개인키, 공개키가 보안토큰 내부에서 발생하며 개인키가 외부로 빠져나올 수 없기 때문이다. 즉 내보내기(export) 기능이 없다. 실제 내보내기가 동작하는 것처럼 보이는 경우에도 공개키만 나올 뿐이며 개인키는 유출되지 않는다.
보안토큰은 분실 또는 도난당했다고 해도 보안토큰 비밀번호를 모르면 사용할 수 없다. 또한 보통 5회에서 10회 정도 보안토큰 비밀번호를 잘못 입력하면 보안토큰이 영원히 잠겨 버린다. 한번 잠긴 보안토큰은 올바른 비밀번호를 넣거나 관리자에게 가져가도 풀 방법이 없다. 유일한 방법은 초기화(포맷)를 하는 것이다. 이렇게 초기화를 하는 경우에는 내부 인증서가 삭제되므로 인증서가 악용되지 않는다.
7. 보안토큰 인증과 표준
보안토큰을 평가하는 국제 인증으로는 CC(Common Criteria)와 FIPS(Federal Information Processing Standard)가 있다. 보통 CC를 더 강한 수준의 인증 표준으로 보며 보안 수준은 EAL로 구분한다. FIPS 140 역시 보안토큰을 평가하는 중요한 국제 인증이다. 시장에서 오래 사용된 보안토큰은 대체로 CC와 FIPS 두 인증을 모두 갖고 있는 경우가 많다.
국내 인증으로는 KISA에서 실시하는 보안토큰 구현적합성 평가가 있다. 2007년 11월에 두 개의 외산 보안토큰에 최초로 부여된 인증으로 국내에서 다양한 PKI 모듈과 연동하여 사용할 수 있는 것으로 평가된 제품에만 부여된다.
보안토큰 표준 즉 인터페이스 방식은 PKCS#11, MS CSP, PC/SC 방식이 있으며 대부분의 보안토큰들은 이 세 가지를 모두 지원한다. 호환성을 위해 이 세 가지를 모두 지원하는 것이 좋으며 때로는 이 중 부분적으로만 지원해도 그 용도로만 사용할 것이라면 큰 문제는 없다.
8.
차세대 보안 토큰
보안토큰에는 폐쇄형과 개방형의 두 가지가 있다. 폐쇄형은 보안토큰 제작사에서 제공한 기능만을 이용하여 보안토큰을 사용할 수 있으며 폐쇄적인 만큼 보안성도 더 크다. 반면 개방형 보안토큰은 보안토큰을 구매한 기업에서 더 많은 추가 기능을 보안토큰에 부여할 수 있는 장점이 있는 반면 기본적인 보안토큰의 보안성에 문제가 생길 여지가 생긴다.
폐쇄형은 토큰 제작사 자체의 COS(Chip Operating System)를 사용하는 반면 개방형은 자바 COS를 탑재하고 있다. 자바 COS는 PC에서의 JVM(Java Virtual Machine)과 비슷하다고 생각할 수 있다. 토큰을 사용하는 기업에서 Java Applet을 제작하여 보안토큰에 탑재함으로써 기업에서 원하는 방식으로 사용할 수 있는 장점이 있는 반면 보안토큰에 탑재되는 고객기업의 Java Applet의 보안성을 검증해야 하는 추가 고려 사항이 발생한다. 즉 고객기업의 개발자가 악의적인 의도로 Java Applet 일부를 수정해서 올릴 수도 있다는 말이다. 반면 폐쇄형은 보안토큰에 추가로 올릴 수 있는 프로그램은 보안토큰 제작사가 최종 전자서명을 해서 올리게 되므로 한 번 더 보안 검증을 거치게 되는 안전 장치가 있다.
일반적으로 과거에는 폐쇄형이 많이 사용되다가 최근에는 개방형으로 이동한다고 말할 수 있지만 용도에 따라 더 강한 보안을 위해서는 폐쇄형을, 고객 기업의 구미를 최대한 충족하고자 한다면 개방형이 낫다고 말할 수 있다.
이와 더불어 기존의 보안토큰에 플래시 메모리를 추가하여 일반인들이 많이 사용하는 USB 메모리 기능까지 추가한 제품이 있다. 이 제품은 인증서는 보안토큰에, 일반 파일(문서, 동영상, 그림 파일 등)은 수 GB의 플래시 메모리에 저장하는 제품이다.
USB 토큰은 하나이지만 내부적으로는 보안토큰과 USB 메모리 즉 두 개의 장치이다. PC에 삽입해도 PC는 이것을 보안토큰과 USB 메모리 두 개로 인식하게 된다.
이 제품을 사용하면 인터넷 뱅킹이나 인트라넷 접속 등 인증서를 사용할 때는 보안토큰을 사용하고 파일을 복사하고 이동시키는 용도로는 USB 메모리를 사용하게 되므로 편리하다. 또한 최근의 보안토큰은 64KB의 보안 메모리를 가지고 있어서 약 2KB인 인증서를 32개나 담을 수 있으므로 용량도 충분하다고 할 수 있다. (보통의 사용자들은 많아도 5개 이상의 인증서를 사용할 일이 거의 없다.)
보안토큰 –
* 사업 등 관련 문의: T) 02-322-4688, F) 02-322-4646, E) [email protected]
보안토큰
보안토큰(HSM, Hardware Security Module)은 전자서명 생성키 등 비밀 정보를 안전하게 저장 및 보관할 수 있고 기기 내부에 프로세스 및 암호 연산 장치가 있어 전자서명 키 생성, 전자 서명 생성 및 검증 등이 가능한 하드웨어 장치로 기기 내부에 저장된 전자서명 생성키 등 비밀 정보는 장치 외부로 복사 또는 재생성되지 않으며 스마트 카드, USB 토큰 등 다양한 형태로 제작 및 구현한 것으로 이를 구현하는 기반지식 및 주요 기술 구조는 다음과 같다.
보안토큰 개요
보안토큰은 공인인증서 등의 고객 비밀정보를 안전하게 보관하기 위해 중요정보의 암호처리 등이 기기 내부에서 처리되도록 구현된 장치로, 현재 USB 메모리 방식의 보안토큰이 주류를 이루고 있다.
USB 개요
USB(Universal Serial Bus)는 CTI(Computer Telephony Integration) 산업의 성장을 위해 상호접속(Interconnection)의 필요성을 인식한 정보통신의 선두 격인 인텔, 마이크로소프트, 컴팩, IBM, NEC, DEC 및 Nortel등이 모여서 USBO란 협체를 만들어 규격화 작업을 통하여 개발하였다. 이러한 USB는 표준 포트와 플러그 조합을 사용하여 프린터, 모뎀, 스캐너, 디지털 카메라 같은 장치를 연결한다. 이 버스의 장점은 장치를 쉽게 추가, 삭제하거나 옮길 수 있는 기능을 제공하는 것이다.
보안 USB 개요
보안토큰의 주요 요구사항은 비밀정보를 안전하게 저장할 수 있는 기기 내부의 Security Module이 존재하는 것이다. 이러한 방식 중에서도 보안USB의 형태가 가장 주류를 이루고 있는데, 휴대용 메모리 스틱은 속도가 빠르고 대용량이며 사용하기 간단하면서도 작은 크기로 휴대성이 높은 장점이 있어 최근 가장 보편적인 휴대용 저장 장치가 되었다. 이러한 장점으로 인해 내부 기밀자료의 외부유출의 매체로 악용되는 사례가 크게 증가하고 있다. 이에 국가정보원은 2007년 초, 국가와 공공기관의 기밀 유출 방지를 위해 보안USB사용에 관한 ‘USB메모리 등 보조기억매체 보안관리 지침’을 발표했다. 이후, 1년간의 유예기간이 끝나는 2008년 4월부터는 각급 공공기관들은 보안 USB를 의무적으로 사용해야만 한다.
2007년 11월 30일 「금융IC카드 보안토큰(공인인증서기반 거래용) 규격(안)」표준이 확정 되면서 이러한 USB 형태의 보안장치 (보안토큰)을 사용하여 공인인증서 등을 저장하도록 협의되었다.
보안 USB 필수 기능
보안 USB 관련하여 국가정보원에서 정의한 필수기능은 다음과 같다.
사용자 식별•인증 지정데이터 암•복호화 지정된 자료의 임의복제 방지 분실 시 데이터보호를 위한 삭제
국가정보원 보안 요구기준을 갖추기 위한 보안 USB 세부 기능은 다음과 같이 정의할 수 있다.
규정 사항 세부 기능 사용자 식별•인증 • PC 또는 노트북에 매체를 삽입하면 보안 S/W가 자동으로 가동
• 보안 S/W는 강제 종료하거나 삭제할 수 없음
• 취급자 식별 및 인증은 공인인증서 또는 ID/PW 방식으로 이루어짐
• 사용자 인증 후 매체 접근 제어 가능 지정데이터 암•복호화 • KCDSA (Korean Certificate-based Digital Signature Algorithm)등의 암호화 표준 준수 지정된 자료의 임의복제 • 사용자 인증 및 매체 인증 없이 매체에 접근 불가
• USB내의 비밀문서를 매체 내에 암호화 분실 시 데이터보호를 위한 삭제 • 지정된 횟수 이상 패스워드 잘못 입력 시 USB 내 파일 완전 삭제 기타 • 보안 USB 메모리에 대한 사용 횟수, 사용기간, 사용가능 PC에 대한 설정 기능
• USB 사용 시 접속한 PC 및 네트워크 정보를 개인 E-mail과 서버로 전송하여 분실, 도난 시 추적할 수 있는 정보 제공 기능
USB 형태의 보안장치(보안토큰)
USB 보안 장치의 핵심은 보안칩으로서 Interface Controller, Crypto Coprocessor 그리고 EEPROM으로 구성되어 있다. USB 컨트롤러는 USB Spec. 2.0에 맞춰 설계되어 있으며, USB Interface 엔진, USB 송수신장치, 8bit RISC 마이크로 컨트롤러, Clock Oscillator, 타이머 그리고 프로그램 메모리 등을 내장하고 있다. 또한 USB 컨트롤러는 USB 통신과 함께 암호 코프로세서와 EEPROM의 컨트롤을 수행하며, DRM인증서 및 사용자 정보 등을 EEPROM을 통하여 관리한다. DRM Chip은 AES, E-DES, SEED 등의 대칭키 암호알고리즘 블록과 RSA의 비대칭키 블록 그리고 DRM을 위한 Hash와 Scrambler 블록으로 구성된다. 또한 보안토큰의 암호알고리즘은 표준화되어 있고 범용으로 쓰이는 AES, SEED, RSA, SHA 등의 알고리즘과 보안을 강화하기 위해 자체 개발한 암호 알고리즘인 E-DES 등의 암호화 알고리즘을 사용한다.
Crypto Coprocessor의 예
Crypto Coprocessor(암호 코프로세서)는 크게 다음의 기능별 블록을 갖는다.
기능별 블록 설명 암호화 블록
(AES, E-DES, SEED) • 첫째, AES, E-DES, SEED 암호화 블록을 이용하여 실행코드를 보호한다. 보조저장매체에 저장되어 있는 실행코드는 프로그램의 개발자에 의해 미리 암호화되어 있으며 최종사용자는 보호 모듈에 내장되어 있는 복호화 블록에 의해 프로그램의 실행단계에서 복호화 작업을 수행함으로써 인증된 사용을 하게 된됨 코드의 변경 감시
(Hash) • 둘째,실행코드의 변경을 검사한다. 보호된 프로그램이 실행을 위하여 메모리에 적재되어 있을 때 가장 취약한 부분은 적재된 프로그램의 변경이며, 이것을 방지하기 위한 방법으로 실행코드의 변경을 감시하기 위한 코드를 삽입하는 방법이 사용됨
• 보호된 프로그램은 보조 메모리에 적재될 때에 저장된 코드에 대한 Hash값을 함께 저장하고 있게 되며 코프로세서 내에서 보조저장매체에 존재하는 Hash값과 코프로세서 내부에서 계산된 Hash값을 비교 수행함으로써 코드의 변경 유무를 검사하게 됨 Scrambler • 셋째, 복호화 된 실행코드는PC로 전송되어 지기 전에 다시 암호화되어짐
• 이는 보호 모듈로부터 반환되는 값이 일정할 경우 보호 모듈을 하드웨어적으로 에뮬레이션 하는 것이 가능하기 때문이며, 이를 방지하기 위한 방법으로 Scrambler를 사용함 이와 같은 블록과 이를 제어하기 위한 제어 블록과 데이터 입•출력을 위한 버퍼로 구성된 암호 코프로세서의 블록도는 아래 그림과 같다.
Interface Controller의 예 (USB 컨트롤러)
USB 마이크로 컨트롤러는 다음 4개의 주요 블록으로 구성되어 있으며 블록다이어그램은 아래 그림과 같다. USB_SIE은 Tx Logic과 Rx Logic으로 구성된다. Tx Logic은 uRISC에 의해 메모리에 생성된 데이터 패킷을 전송하는데 이 패킷은 병렬 데이터 스트림에서 시리얼 데이터 스트림으로 변환된다. 필요한 모든 USB 데이터의 포맷팅은 Tx Logic에 의해 수행되며 NRZI 엔코딩, bit-stuff, CRC 계산, SYNC 필드와 EOP의 추가가 수행된다.
USB 보안 기법 설계
USB 보안 기능 및 프로토콜 설계
구분 설명 데이터 및 SW 불법 복제 방지 기능 데이터 및 SW 불법 복제 방지는 두 가지의 과정을 거쳐 이루어지게 됨
• 데이터나 SW의 실행시 모듈의 유무를 점검하는 것으로 기존의 복제방지 시스템과 유사함
• 암호화되어 있는 콘텐츠 파일을 복호화하여 실행 가능 상태로 만드는 것임
– 보안장치가 존재하지 않으면 콘텐츠의 실행은 원천적으로 불가능
– 실행파일의 암호화는 소프트웨어의 불법적인 코드 변경을 불가능하게 하는 것을 목적으로 함
파일 복호화 기능 • 소프트웨어에 의한 복호화의 단점인 저속과 monitoring에 의한 hacking의 가능성 등을 모두 해결한 기능
• USB 장치에서 이루어지므로 외부의 불법적인 hacking을 원천적으로 봉쇄할 수 있음
외부포트를 통한 복호화된 파일의 수신 • 외부 통신 포트로부터의 콘텐츠 접근에 자동적으로 동작하게 시스템을 제작하는 것을 목표로 함
• 콘텐츠가 암호화되어 있는지 등을 자동감지 및 제어할 수 있도록 함(이 과정은 소프트웨어에 의해 실행되도록 한다.)
USB 보안 패킷 설계
패킷은 총 32 Byte로 구성되어 있으며 입력패킷과 출력패킷 두 가지로 구성되어있다. 출력패킷은 Endpoint 1을 사용하며, 보안칩 초기화, Fake Master Code, 기타코드, 콘텐츠 전송, User String 요구 등의 명령을 수행할 수 있다. 입력패킷은 Endpoint 2를 사용하며, 복호화 된 데이터 또는 User String을 받을 때 사용된다.
명령별 패킷의 구성 보안칩 Reset 여러종류의 Code를 보안칩으로 전송 데이터를 보안칩으로 전송 모듈정보 요구 모듈내부의 Protector Code를 보안칩으로 전송
보안 USB와 일반 USB의 차이점
가장 큰 차이점은 USB 메모리의 보안 콘트롤러의 유무에 있다. 콘트롤러는 H/W적으로 또는 S/W적으로 구성할 수 있고, 콘트롤러를 통해서 OS에서 보안USB가 식별이 되며 전용 드라이버가 mount되고 전용 application을 통해 데이터 송수신이 가능해진다. 보안 USB와 일반 USB의 작동 차이점은 다음과 같다.
일반적인 USB 메모리 작동 개요
USB를 컴퓨터에 꽂으면 interrupt가 발생하고 OS는 USB의 Control Endpoint를 호출하여 장비를 식별 USB에 맞는 드라이버 mount Application은 USB의 Bulk In, Bulk Out를 통해 Memory와 데이터 교환
보안 USB 메모리 작동 개요
USB를 컴퓨터에 꽂으면 interrupt가 발생하고 OS는 USB의 Control Endpoint를 호출하여 장비를 식별 보안솔루션에 의해 보안USB에 맞는 드라이버 mount(붉은 색) 일반적인 Application은 USB에 접근할 수 없고 보안솔루션을 통해서 콘트롤러(붉은 색 Con)가 내장된 보안 USB Memory와 데이터 교환
보안 USB 사용의 이점
보안 토큰이란 무엇입니까?
보안 토큰이란 무엇입니까?
보안 토큰은 컴퓨터 사용자가 네트워크에 액세스하거나 보안 리소스를 입력하는 데 사용할 수있는 휴대용 장치입니다. 토큰은 사용자가 요청에 따라 입력 할 수있는 액세스 코드를 표시하거나 시스템에 직접 연결하여 사용자의 신원을 인증하여 액세스 할 수 있습니다. 많은 회사들이 다양한 기능을 가진 보안 토큰을 생산하며 이러한 토큰은 컴퓨팅 공급 업체 및 보안 회사를 통해 제공됩니다. 경우에 따라 고용주가 제공 할 수도 있습니다.
보안 토큰은 2 단계 식별로 알려진 시스템에 의존합니다. 이것은 사용자가 자신의 이름 및 비밀번호와 같은 알려진 데이터를 입력하는 것으로 시작합니다. 일부 보안 토큰은 생체 인식이며 지문 또는 유사한 고유 식별자를 허용 할 수 있습니다. 그런 다음 토큰은 액세스 코드를 표시하고 보안을 위해 액세스 코드를 빠르게 변경할 수 있습니다. 사용자는이 코드를 입력하거나 토큰을 시스템에 연결하여 코드를 입력 할 수 있으며, 그 후 사용자는 설정된 시간 동안 액세스 할 수 있습니다.
사용자의 보안 토큰을 가져 오면 도둑이 사용자 이름과 암호를 모르기 때문에 고유 한 액세스 코드를 검색 할 수 없습니다. 액세스 코드를 획득 한 도둑은 코드가 몇 분마다 바뀌기 때문에 종종 소용이 없습니다. 전날의 액세스 코드는 작동하지 않으며 일부 시스템에서는 실제로 보안 직원에게 침입 시도에 대해 경고하기 위해 위험 신호를 발생시킵니다. 보안 토큰은 안전 계층을 추가합니다.
일부 보안 토큰은 사용자의 액세스 코드 및 비밀번호 배열을 저장할 수 있습니다. 사람들은이 정보를 보관할 수있는 안전한 저장 장치를 가지고 다니면서 전자 메일, 회사 웹 사이트의 개인 섹션 및 기타 리소스에 액세스 할 수 있습니다. 공개 컴퓨터를 사용하는 경우 보안 토큰은이 데이터를 입력하며 키 스트로크 로거에 기록이 남거나 방관자가 키보드를 통해 누군가의 비밀번호를 확인할 수 없습니다.
보안 토큰은 일반적으로 작으며 열쇠 고리 또는 지갑과 서류 가방의 작은 주머니에 적합합니다. 일부 장치에는 데이터를위한 소량의 저장 공간이 있으며 추가 보안을 위해이 데이터를 암호화 할 수 있습니다. 고용주가 장치를 공급하는 경우 기술자는 일반적으로 장치를 프로그래밍해야하며 직원은 회사를 떠날 때 반환해야합니다. 또한 기술자는 보안 토큰을 원격으로 비활성화 할 수 있으므로 권한없이이를 사용하려는 직원은 시스템에서 잠길 수 있습니다.
안전한 인증서 보관 위한 보안토큰 1,000개 무료 배포
공인인증서 유출되지 않도록 안전하게 보관하는 장치
인증서 복사 탈취 원천적 차단
[보안뉴스 정규문] 국가공인인증기관 한국전자인증(대표 신홍식)은 한국인증산업발전협의회, PKI포럼과 공동으로 11월 11일부터 20일간 인증서의 안전한 보관을 위한 보안토큰 무료 배포 행사를 진행한다고 밝혔다.최근 하드디스크에 보관된 공인인증서를 노린 악성코드 감염 및 해킹 등으로 인하여 인증서 유출이 증가하는 시점에서, 안전한 인증서 보관의 필요성이 더욱 부각되었다. 보안토큰(HSM: Hardware Security Module)이란 공인인증서가 유출되지 않도록 안전하게 보관하는 장치로 인증서 복사와 탈취가 원천적으로 차단되며, 휴대가 간편하다.
아직 일반인에게는 익숙하지 않은 보안토큰이란 용어는 전자 금융 보안 등급에서 1등급 매체로 지정할 만큼 안전성이 우수하며, 한번 저장된 공인인증서는 외부로 나오지 않기 때문에 피싱 및 해킹으로부터 유출을 방지할 수 있다.
한국전자인증과 한국인증산업발전협의회는 이번 안전보관 캠페인을 통해 보안토큰의 안전성을 일반인들이 경험하게 함으로써, 보안토큰에 대한 인식을 제고하고 최근 늘어나는 악성코드를 통한 공인인증서 유출도 방지하려는 취지라고 업계 관계자는 설명했다.
이번 캠페인을 통해 약 5천 개의 보안토큰(HSM)이 한국전자인증을 비롯한 5개 인증기관을 통해 배포될 것으로 예상되며, 한국전자인증의 경우 홈페이지(www.crosscert.com)를 통해 신청에 응모할 수 있으며, 기존고객 및 일반고객 등을 대상으로 추첨을 통해 1,000명에게 무료로 발송된다.
당첨자는 보안토큰 받은 후 7일 동안 사용해 보고 설문에 참여하면 된다. 별도로 보안토큰 구매를 희망할 경우에는 한국전자인증 홈페이지 ‘인증서보안상품’ 코너에서 구매도 가능하다.
한국전자인증은 공인인증기관 최초의 HTML5기반 공인인증서비스와 지문보안인증서 상용화, USIM스마트인증서비스 실시 등 고객들이 더욱 안전하게 공인인증서를 이용할 수 있도록 다양한 형태의 인증서 보안서비스를 제공하고 있다.
※보안토큰(HSM)이란?
Hardware Security Module, security token 내부에 CPU와 메모리 등이 장착하고 있어 외부 위협으로부터 공인인증서(개인키 포함)를 안전하게 보호할 수 있는 스마트카드, USB토큰 등의 휴대용 저장장치를 말한다. 전자서명이 저장장치 내부에서 생성되고 저장된 전자서명 생성키는 저장장치 외부로 나오지 않기 때문에 피싱 및 해킹 등으로부터 공인인증서유출을 방지 할 수 있다.
[정규문 기자([email protected])]<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>
ID 공급자: 토큰 기반 인증이란 무엇입니까?
토큰 기반 인증은 사용자가 고유 액세스 토큰을 대가로 자신의 ID를 확인하는 인증 프로토콜입니다. 그러면 사용자는 자격증명을 다시 입력할 필요 없이 토큰 수명 동안 웹 사이트나 애플리케이션 또는 리소스에 액세스할 수 있습니다.
토큰 기반 인증은 어떻게 작동합니까?
토큰 기반 인증은 사용자가 일반적으로 암호나 보안 질문을 사용하는 시스템, 기기 또는 애플리케이션에 로그인하면서 시작합니다. 인증 서버는 이 초기 인증의 유효성을 검사한 다음 액세스 토큰을 발급합니다. 액세스 토큰은 클라이언트 애플리케이션이 API 서버에 보안 호출이나 신호를 보낼 수 있도록 하는 작은 데이터 조각입니다.
토큰 기반 인증은 서버에 두 번째 고수준 보안 보장 방식을 제공하여 사용자 신원 및 요청의 신뢰성을 확인함으로써 작동합니다.
초기 토큰 기반 인증 프로토콜이 완료되면 토큰은 스탬프 티켓처럼 작동합니다. 사용자는 토큰 수명 주기 동안 재인증 없이 관련 리소스에 계속해서 원활하게 액세스할 수 있습니다. 해당 수명 주기는 사용자가 앱을 로그아웃하거나 종료하면 만료되며 설정된 시간 제한 프로토콜에 의해 트리거될 수도 있습니다.
토큰 기반 인증의 이점은 무엇입니까?
토큰 기반 인증은 여러 이해 관계자에게 다음과 같은 많은 이점을 제공합니다.
원활한 사용자 경험 : 자격증명을 다시 입력하고 시스템, 앱 또는 웹 페이지로 돌아올 때마다 다시 인증하는 대신, 사용자는 토큰이 유효한 한(일반적으로 로그아웃하거나 종료하여 세션이 만료될 때까지) 원활한 액세스를 유지합니다.
: 자격증명을 다시 입력하고 시스템, 앱 또는 웹 페이지로 돌아올 때마다 다시 인증하는 대신, 사용자는 토큰이 유효한 한(일반적으로 로그아웃하거나 종료하여 세션이 만료될 때까지) 원활한 액세스를 유지합니다. 추가된 디지털 보안 : 토큰 기반 인증에는 기존의 암호 기반 인증 또는 서버 기반 인증에 추가 보안 계층을 추가합니다. 토큰은 일반적으로 암호보다 훔치거나 해킹하거나 손상시키기가 훨씬 어렵습니다.
: 토큰 기반 인증에는 기존의 암호 기반 인증 또는 서버 기반 인증에 추가 보안 계층을 추가합니다. 토큰은 일반적으로 암호보다 훔치거나 해킹하거나 손상시키기가 훨씬 어렵습니다. 관리자 제어 : 토큰 기반 인증을 통해 관리자는 각 사용자 작업과 거래에 대해 더욱 세분화된 제어와 가시성을 확보할 수 있습니다.
: 토큰 기반 인증을 통해 관리자는 각 사용자 작업과 거래에 대해 더욱 세분화된 제어와 가시성을 확보할 수 있습니다. 기술 부담 경감: 토큰 생성은 토큰 인증에서 완전히 분리될 수 있으므로, Entrust ID 및 액세스 관리 솔루션에서 제공하는 것과 같은 보조 서비스에서 인증을 처리할 수 있습니다. 이렇게 하면 내부 서버와 장치의 부하를 크게 줄입니다.
액세스 토큰이란 무엇입니까?
액세스 또는 인증 토큰은 사용자에게 장치나 애플리케이션 또는 기타 디지털 리소스에 대한 액세스 권한을 부여합니다. 오늘날 사용할 수 있는 토큰의 유형은 매우 다양합니다.
하드웨어 토큰
하드웨어 토큰은 사용자가 리소스에 액세스하기 위해 제시하는 소형의 물리적 장치입니다. 하드웨어 토큰은 연결식(예: USB, 스마트 카드, 일회용 암호 전자 열쇠)이거나 비접촉식(예: Bluetooth 토큰)일 수 있습니다. 이러한 토큰은 사용자가 휴대합니다. 토큰 기반 인증 초기(스마트폰 이전)에는 하드웨어 토큰만이 유일한 옵션이었습니다. 그러나 하드웨어 토큰은 상대적으로 비용이 많이 들고 분실 및 도난의 위험이 있으며 결과적으로 더 많은 IT 지원이 필요한 경우가 많습니다.
소프트웨어 토큰
연결 해제된 토큰이라고도 하는 소프트웨어 토큰은 완전 비접촉식이며 어디에서나 ID를 인증할 수 있습니다. 현재 소프트웨어 토큰의 가장 일반적인 예는 스마트폰을 사용하여 2단계 인증(2FA), 다중 인증(MFA), JSON 웹 토큰을 지원하는 모바일 애플리케이션입니다. 소프트웨어 토큰은 비용 절감, 사용자 마찰 감소, 분실 또는 도난 가능성 감소, 중간자 공격 위험 감소 등의 장점이 있는 토큰 기반 인증에서 지배적으로 선택되고 있습니다.
오픈 소스 또는 JSON 웹 토큰이란 무엇입니까?
연결 해제된 토큰 또는 소프트웨어 토큰의 가장 일반적인 유형은 오픈 소스 토큰입니다. 좀 더 구체적으로는 JWT(JSON 웹 토큰)입니다. JSON은 정보를 JSON 객체로 인코딩하기 위해 간단한 자체 내장형 프로토콜을 제공하는 오픈소스 표준(RFC 7519)이며, 정보를 효율적이고 안전하게 전송할 수 있습니다. JWT는 쿼리 문자열, 헤더 속성, POST 요청 본문 등 다양하고 효율적인 수단을 통해 전송할 수 있는 매우 컴팩트한 객체이기 때문에 인기가 높아졌습니다.
오픈 소스 또는 JSON 웹 토큰의 구성 요소
JSON 웹 토큰은 다음 세 부분으로 구성됩니다.
헤더 : 토큰 및 암호화 알고리즘의 유형
: 토큰 및 암호화 알고리즘의 유형 페이로드 : 지정된 리소스에 대한 인증 자격증명
: 지정된 리소스에 대한 인증 자격증명 서명: 페이로드의 신뢰성을 확인하기 위한 암호화 키
토큰 기반 인증을 어떻게 구현합니까?
토큰 기반 인증 프로토콜을 구현하는 5가지 주요 단계는 다음과 같습니다.
요청: 사용자가 로그인 자격증명을 입력합니다. 인증: 서버에서 사용자의 자격증명을 확인합니다. 토큰 제출: 서버에서 설정된 기간 동안 유효한 토큰을 생성합니다. 스토리지: 토큰은 나중에 사용할 수 있도록 사용자의 웹 브라우저에 저장됩니다. 만료: 토큰은 지정된 기간 동안 활성 상태를 유지합니다.
토큰 기반 인증은 언제 권장됩니까?
암호 또는 서버 기반 인증이 보안 요구 사항을 충족하기에 부족한 경우도 많습니다. 그러나 토큰 기반 인증의 추가 보안, 제어 및 사용자 편의성이 특히 유용한 상황을 보여주는 몇 가지 특성이 있습니다.
임시 액세스 권한을 자주 부여하는 시스템/리소스 : 사용자 기반이 일별 또는 시간별로 크게 달라지는 경우, 임시 사용자 액세스 권한을 부여한 다음 취소하는 기존 프로토콜은 시간과 비용과 기술이 지나치게 많이 소모될 수 있습니다. 토큰은 안전하고 원활한 임시 액세스를 위해 동적이고 민첩하며 비용 효율적인 솔루션을 제공할 수 있습니다.
: 사용자 기반이 일별 또는 시간별로 크게 달라지는 경우, 임시 사용자 액세스 권한을 부여한 다음 취소하는 기존 프로토콜은 시간과 비용과 기술이 지나치게 많이 소모될 수 있습니다. 토큰은 안전하고 원활한 임시 액세스를 위해 동적이고 민첩하며 비용 효율적인 솔루션을 제공할 수 있습니다. 세분화된 액세스 제어가 필요한 시스템/리소스 : 문서의 특정 부분에만 액세스 권한을 부여하거나 특정 편집 또는 사용 권한을 부여하는 등 훨씬 더 세분화된 수준으로 액세스를 제어해야 하는 경우, 암호 기반 인증에서는 이를 수행할 수 없습니다. 토큰 기반 인증은 이처럼 훨씬 더 세부적인 권한과 더욱 세분화된 관리 제어에 이상적입니다.
: 문서의 특정 부분에만 액세스 권한을 부여하거나 특정 편집 또는 사용 권한을 부여하는 등 훨씬 더 세분화된 수준으로 액세스를 제어해야 하는 경우, 암호 기반 인증에서는 이를 수행할 수 없습니다. 토큰 기반 인증은 이처럼 훨씬 더 세부적인 권한과 더욱 세분화된 관리 제어에 이상적입니다. 해킹 또는 손상 위험이 높은 시스템/리소스 : 특히 민감하거나 가치 있고, 보호가 필요한 정보가 디지털 리소스에 포함되어 있는 경우 토큰 기반 인증은 암호 기반 인증보다 단계를 훨씬 강화합니다.
: 특히 민감하거나 가치 있고, 보호가 필요한 정보가 디지털 리소스에 포함되어 있는 경우 토큰 기반 인증은 암호 기반 인증보다 단계를 훨씬 강화합니다. 엄격하게 규제되는 시스템/리소스: 마찬가지로 데이터 프라이버시 규정 요건 또는 기타 규정에 의해 보호되는 민감한 정보가 디지털 리소스에 포함되어 있는 경우, 해당 규정은 기본적인 암호 이상으로 인증을 설정해두었을 가능성이 높습니다. 토큰 기반 인증이 올바르게 구성되어 있다면 고수준 보안 보장을 위한 규정 준수 요건을 충족할 수 있습니다.
고수준 보안 보장 토큰 기반 인증에 대한 모범 사례
확실히 토큰 기반 인증은 기존의 암호 기반 인증보다 주류이지만 토큰은 여전히 “소지자(bearer) 토큰”으로 간주됩니다. 즉, 토큰을 보유한 사람에게 액세스 권한이 부여되는 것입니다. 이는 모바일 애플리케이션과 같은 소프트웨어 토큰도 여전히 도난 또는 손상될 수 있음을 의미합니다. 악의를 가진 사람이 토큰을 소유하게 되면 해당 토큰을 사용하여 보호된 리소스 및 정보에 무단으로 액세스할 수 있습니다. 여전히 존재하는 손상과 침해 위험으로부터 보호하려면 다음 모범 사례를 기반으로 토큰 기반 인증 프로그램을 구축하는 것이 중요합니다.
키워드에 대한 정보 보안 토큰 이란
다음은 Bing에서 보안 토큰 이란 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.
이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!
사람들이 주제에 대해 자주 검색하는 키워드 나라장터 지문인식 전자입찰시 필요한 \”지문보안토큰\”.(더 이상 헷갈려 하지마세요!!)조달입문자는 꼭 보세요.
- 지문투찰
- 지문인식오류
- 지문등록
- 지문보안토큰
- 사업자범용인증서
- 지문갱신
- 지문예외적용투찰
- 조달입찰절차
- 투찰금액산출방법
- 나라장터입찰시작
- 조달시작
- 조달파워
나라장터 #지문인식 #전자입찰시 #필요한 #\”지문보안토큰\”.(더 #이상 #헷갈려 #하지마세요!!)조달입문자는 #꼭 #보세요.
YouTube에서 보안 토큰 이란 주제의 다른 동영상 보기
주제에 대한 기사를 시청해 주셔서 감사합니다 나라장터 지문인식 전자입찰시 필요한 \”지문보안토큰\”.(더 이상 헷갈려 하지마세요!!)조달입문자는 꼭 보세요. | 보안 토큰 이란, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.