2022 FIDO 기술세미나 스폰서 - 삼성전자
<Samsung internet 소개>
IDO 와 W3C 가 파트너쉽 liaoison 을 맺었고 그것이 Web authentication(일명 말하기를 "웹상에서 더 강한 인증")을 만드는데 도움을 주었고 우리는 이것에 굉장히 관심을 가졌다.
Samsung internet 은 samsung 모바일 웹브라우져고 크롬 바탕의 브라우져고 삼성폰, 태블릿에 다 탑재되고 또한 다른 안드로이드 브라우져에 탑재가능하고 베타 채널이 있어 새버젼은 베타 채널에 배포해서 개발자 커뮤니티를 사전 건친 후 배포하는 과정을 거치며 우리는 W3C 웹 표준에서 active leadership을 가지고 있어 우리의 보안 기능은 우리를 타 솔루션과 구분지어주는 데 이런 보호차원에서 web authentication을 잘 검토하였다.
세계 모바일 브라우져 시장에서 5%의 점유율을 가지고 있고
삼성 디바이스 사용자건 다른 디바이스 사용자건 Samsung internet을 매일 web을 통해서 뱅킹, 투자, 헬스케어, 교육, 세금, 정부서비스, 엔터테인, 소셜미디어, 쇼핑, 통신 등 분야에서 현재 많이 사용하고 있다.
더 많은 사람들이 더 많은 패스워드를 사용하는 복잡한 상황과 데이터의 유출 그리고 심지어는 디지털 자산을 잃어버리는 상황의 발생, 잘못 이용되는 상황을 완화 하려고 노력하고 이런 이유로 인증의 역할이 굉장히 중요하게 부각되고 있고 web authenticaton은 더 단순해지지만 더 보안이 강해 지고 있고 우리는 매일 이것을 이용하기에 이 기술은 앱이 CI/CD 환경에서 매우 중요한 기술이다.
그럼 어떻게 Samsung internet이 이런 web authentication을 적용하는지 보면 먼저 이 web authentication을 깃허브에서 2차 인증형태로 제공을 하고 사용자에게 secure key를 사용하도록 하고 있으며 , 이 secure key로 탭하면 보여주는 UI를 제공하고 사용자에서 어떻게 이 키를 이용할 지 선택할 수 있도록 하는데 이때 사용자는 블루투스 모드나 NFC 모드중에서 선택할 수 있고 인증키는 usb내 또는 디바이스내에 안전하게 저장할 수 있다.
이런 방식은 더 쉽고 더 안전해서 사용자나 Samsung internet 모두에게 승리를 가져다 줄것이다.

 

 

Posted by sup1377
,
FIDO 시험인증 프로그램 업데이트
<서론 : 증기기관차의 등장으로 말똥 대란을 해결했듯이 패스워드 대란은 어떻게 해결할까 ? >
19세기 말 런던, 뉴욕의 말 이 각각 5만, 10만 마리의 말이 있었고 말은 5~7kg 정도 똥과 오줌을 배출하는데 이것으로 인한 문제와 그 분료가 말라서 생기는 분말로 인한 호흡기 질환 환자가 많았고 그래서 런던 타임즈는 50년 후 런던은 30cm높이의 분뇨가 쌓일것으로 말똥 대란이 발생할 것으로 예측
-> 이것을 해결한 것은 증기기관차 와 자동차의 등장과 그의 상용화이고 자체적으로 해결한 것은 아님
또 이것이 증기기관차가 어느정도 상용화단계에 올랐을 때 적기 조례(red flag 조례)를 발령함
* 적기조례는마부들의 생업을 보장하기 위해서 자동차, 증기기관차의 운행속도를 3에서 5키로로 운행하고 또 거기에 운행할 때는 붂은 색 깃발을 든 사람이 외쳐야 한다라는 것
위와 같은 사실을 가지고 현재 패스워드를 돌아보면
패스워드도 일종의 재난이고 이런 문제를 해결하기 위한 노력이 있었고 그 중 기술적인 의도나 철학이 좋은 SSO가 있었고(결론은 이것은 하나가 탈취되면 다 탈취되는 취약한 구조)
또 관리적으로는 패스워드의 낮은 보안성을 강화하기 위해서 보안담당자는 적기조례와 같은 규제를 해서 패스워드의 보안강도를 높이려고 했고, 그것은 오히려 복잡한 패스워드를 포스잌에 붙여놓고 사용하는 상황을 발생시키는 역효과를 가져왔음
지금까지의 많은 노력으로도 패스워드가 가진 문제점을 해결하지 못하고 있고 이것은 자체 해결이 아닌 새로운 것이 등장해야 가능하다는 것이고 기존의 something I know 인지기반방식에서 something I have 방식으로 변화해서 할 필요성을 느꼈고 이것으로 패스워드의 문제인 동일한 패스워드를 여러곳에서 사용, 유추하기 쉽고, 순차비교를 해서 계정을 탈취하는 사건, 사고 등을 해결할 수 있다고 생각함.
패스워드에 대한 다른 일화로 2006년 RSA 기조연설이 있고 그곳에서 빌게이츠는 10년이 지나면 아이디와 패스워드는 사라지고 안전한 인증수단인 생체인증이 대체할 것으로 예상.
하지만 아직도 패스워드는 사용중이고 ic칩이 마그네틱 드라이브를 완전히 대체하지 못한것처럼 신원인증방식에서도 패스워드가 생체인식과 같은 진보적인 기술 또는 방식을 함께 다루는 하이브리드형태로 발전할 것으로 예상하고 이것으로 패스워드 대란을 해결이 가능할 것으로 판단되고
이와 가장 성공하고 강력한 기술사양으로 파이도 기술이 그 대안으로 부상하고 있음
<파이도의 FCP의 탄생배경, 소개 및 현황>
파이도를 사양이든 서비스든 파이도 기술자체를 서비스 환경에서 적용하기 위해서는 파이도 기술을 잘 이해하고 또 어떻게 서비스에 적용해야 하는지
어떤게 사용하게 되는지 잘 파악하고 이해해야 한다
파이도 서비스 자체가 하나의 디바이스만을 바라보는 것은 아니고 인프라와 접목된 기술이 대부분이기때문에 우리가 다양한 서비스에서 생체인식 같은 것을 사용하면서 (사실 알게 모르게 우리가 사실 조금씩 파이도를 사용하고 있지만 ) 우리가 생각하는 만큼 파이도의 기술 자체에 대한 이해도가 높은 사람이 적고
실제로 파이도 기술 자체를 잘 이해하고 있다고 하더라도 조직에서 운영하는 인프라 시스템에 대한 시스템 보안이든 운영이든 이런 환경에 대한 이해도가 높은 사람이 많지 않은 것이 현실인데, 그래서 2017년부터 이런 문제를 해결하기 위한 노력을 했고 파이도 얼라이언스에서 2018년도부터 FCP라는 자격제도를 설계하기 시작함
그리고 지난 2~3년동안 다양한 이해당사자의 의견도 청취하는 등 준비를 열심히 했고, 올 해 FCP자격제도가 런칭 예정
<FCP의 장점>
이 제도는 파이도에 대한 나의 최소한 실력을 증명하고, 인증분야의 기술자을 채용하는 기업에서는 기술면접이 불필요해서 그만큼 시간과 비용을 절감할 수 있음 그러나 안타까운것은 영어로만 시험을 볼 수 있다.
FCP 는 FCP 커뮤니티를 만들어서 여기서 주도할 예정이고 피어슨 뷰에서 100% 온라인으로 진행할 예정.
시험 문항은 파이도 기술의 규격이나 프로토콜을 묻는 것부터 복잡한 것은 주어진 사례에서 어떤것을 실제 구현하는 것도 포함
총 100문항을 200분에 다 풀어야 함
지난 2월 한국 워킹그룹 내부세미나에서 좀 발표를 했었고 지난 5월에 개최된 파이도 뭔헨 총회에서도 담당자가 발표했듯이
사람들이 궁금해 하는 것은 만국 공통같은데 많은 사람이 시험문제 어떻게 낼 것이냐 ? 를 물어본다. 기쁜것은 조속한 시일내에 FCP 커뮤니티가 설립될 것이고 거기서 교육프로그램도 런칭하고 예시도 게시할 예정
또 다른 질문은 시험비용은 얼마냐? 인데 파이도 얼라이언스 회원사 소속 직원인 경우(멤버)는 550 불 , 그 외는 750불 이고 그리고 유효기간은 최초자격증의 유효기간은 3년 , 효력갱신하기 위해서는 만료전 125달러의 갱신비용를 내야 함
단, CISSP 와 같이 보수교육이나 검정교육은 불필요
ISC 스쿼어나 아마존의 ID 프로와 같은 것뿐만 아니라 마찬가지고 FCP도 향후에는 이쪽분야에서 자리를 잡을 것으로 예상함
<파이도 시험인증제도 업데이트>
[인증장치 Authenticiator ]
1. CTAP 2.1 사양이 나와서 이것에 대한 시험인증프로그램이 마련됨
2. MDS(Meta data service)3를 활용하는 CTAP 2.0을 지원하는 장치에 대한 적합성 검증도구가 개발 중이고 그외 세부적인 것은 파이도얼라이언스의 인증 홈페이지의 규격서를 참고
* MDS2와 MDS3의 가장 큰 차이점은 파이도인증장치를 활용하는 기관(인라인 파티)이 MDS에 접근할 때 access control을 하느냐 하지 않느냐이고
3. 인증장치 보안인증과 관련해서는 인증장치 운영환경변화를 적용하고 추정위한 글로벌 플랫폼이나 Common Criteria 같은 Companion 프로그램(상호인정제도, 이런것을 통해서 파이도 인증장치에 대한 보안성평가를 면제나 완화해주는 제도)을 추가적으로 개발하고 개선
4. 생체인식분야에서는 성능실험을 줄이거나 완화하고 위조탐지보안성평가 에 좀 보완점을 두는 방법으로 시험비용을 좀 경감할 수 있게 하는 절차를 발굴 중이고 그외 정책적인 변경사항은 관련 챕터에서 설명 예정
[FDO]
FDO는 규격서 1.1이 제정되었고 그와 관련해서 적합성 검증도구 개발 중
그리고 보안성 평가에 대해서는 개인정보보호분과에서 관련된 요구사항을 좀 발현하고 있는 중입니다.
[생체인식]
그리고 신원인증분야에서 보안 분석, 안면인식분야에서 정책적 기술적 요구사항을 마련 중
* Authentication과 identification를 왜 구분하는지 의구심을 갖는 사람이 있을수 있는데 크게 보면 신원인증이라는 것이 Authentication과 identification ,Verfication 으로 구분될 수 있다고 생각하는데 개인의 신원정보하고 인증정보, 인증결과를 함께 사용해야 하는 특정 서비스들 예를 들면 금융같은 곳은 앞서 언급한 3가지 모두 함께 진행되어야 하는 특징이 있음
반면, 전자티켓을 활용해서 콘서트에 입장하는 것은 신원을 확인해서 인증만 할 것이지 반듯이 소유자를 매칭할 이유가 없으므로 이런 다양한 환경에서 파이도 기술이 적용하려면 진보하고 세분화되어 마켓의 니즈에 따라 파이도 기술이 진보할 필요가 있음
5월말을 기준으로 MDS3에 등재된 장치의 숫자고 [Total Metadatas : 104(FIDO2 : 52, U2F : 35, UAF : 17), Unique vendors : 107] 그리고 10월부터는 MDS2의 서비스가 중단될 예정이니 인증장치를 개발하거나 파이도인증장치를 결합해서 서비스를 기획하는 분들은 이점을 참고
~~~~~~ 구체적으로 살펴보면
[FDO]
관심가지는 사람들이 많은 데 아직 시험인증제도는 런칭되지 않았지만 그 현안을 설명 예정
FDO가 Iot기기뿐만 아니라 다양한 기기에서 파이도 기술을 활용해서 편리하면서도 안전한 상호인증을 맺을 수 있음
자세한 것은 "FDO: FIDO 디바이스 온보드 프로토콜 안내" 참고
FDO 인증체계는 지원하는 프로토콜에 대한 기능인증을 마치고 그 이후에 FDO 디바이스에 대한 보안성 평가, FDO 프로토콜에 대한 적합성인증의 단계로 진행 예정
FDO 1.1에 대한 적합성 검증도구가 개발이 완료 되었고 곧 런칭될 예정이고 빠른 시일내 상호 운영성 시험행사를 통해서 FDO 인증을 획득할 수 있도록 추진할 예정
6월 상호운영성 시험이 끝났기 때문에 빠르면 실리콘벨리에서 9월에 개최될 상호운영성 시험행사에서 하거나 만약 늦어진다고 하더라도 12월에 아시아에서 개최될 상호운영성 행사를 통해서 FDO 인증디바이스 1.1이 인증이 될 것으로 예상
한번이라도 상호운영성 행사에 참석한 사람은 아시겠지만 보안기능 레벨 1을 목표로 하신다면 보안기능에 대해서 밴드가 제출한 설계서와 파이도얼라이언스 표준서식의 질문서인 밴더 퀘스션어리를 바탕으로 해서 파이도 인증사무국의 인증담당자가 개발자와 인터뷰를 통해서 보안 레벨에 대한 상호 검토를 하고 인증을 획득할 수 있도록 하고 있음
IoT 보안도 마찬가지의 절차로 진행 예정이고 다만 개인정보원칙같은 중요한 요구사항들을 좀 확정하는 그런 단계이기에 관련된 절차나 서식은 배포전
FDO 인증에 대해 정리를 하면 프로그램은 개인정보원칙을 포함한 요구사항과 적합성 시험검증도구의 검증(개발은 완료)같은 것들이 완료가 되면 런칭될 수 있는 최종단계에 있다고 함. 만약 9월까지 기다리기 어렵다면 파이도 사무국의 인증담당자를 초청한 온디맨드 프로그램 활용 가능
[U2F-FIDO2]
CTAP2.1프로그램이 런칭하고 U2F자체에 대한 퇴역에 관해서 설명
CTAP2.1프로그램이 런칭하면서 FIDO2 와 U2F의 인증장치를 하나의 디바이스에서 구현하는 사례가 있다고 합니다. 그리고 U2F를 통해서 FIDO2의 인증을 수행하는게 대부분 구글 크롬 API를 많이 사용하는데 구글의 U2F 자바스크립트 API에서는 더 이상 이 방식 지원 하지 않아 더이상 상호운영성 평가 진행이 불가능하고 u2f 프로토콜 전용으로 구현된 장치에 대해서는 한정적으로 적합성 검증과 상호운영성 검증이 가능함
또 시험을 통해서 인증을 획득하는 장치의 수에도 변화가 보임. u2f 인증장치가 5월 말 기준으로 총 158개인데 작년에 등록된 장치는 5개 정도 밖에 안되고 시험비용도 일부 변화가 있어서 u2f인증장치를 개발하고 있는 회사는 참고바람
[Biometric Certification ]
생체인식 컴포런트이고 그의 주요한 업데이트에 대해 살펴보기로 함
코로나 상황에서 생체인증 제공자 테스트 크루를 모집을 해서 성능시험도 하고 보안시험도 하는게 정말 가장 큰 어려움이었다.
성능시험은 어쩔수 없다고 해도 위조탐지시험은 최소한의 테스트가 필요하고 그 number of enrollment를 25명에서 15명으로 줄였고 올초부터 적용됨
그래서 보다 정교한 위조생체의 수(level B에 해당)를 6개에서 8개로 증가시킴. 위조탐지 레벨을 level 1, 2로 구분을 하고 IAPAR(위조수락률, Impostor Attack Presentation Accept Rate )라고 하는데 이것을 2개로 등록을 해서 운영하고 level 1은 15%, level 2는 7%미만으로인 경우 수락인정
슬라이드에는 없지만 FAR(타인수락률), FRR(본인수락율) 을 테스트하기 위해서는 245명 정도가 필요한데
국내의 경우 생체정보 제공 비용이 인당 적으면 5만원 많으면 15만원 정도되고 그래서 고비용의 시험으로 이어질 수 밖에는 없어 이런 성능실험을 시나리오평가를 수행하지 않거나 적은 인원으로 수행하고 대신 위조탐지나 보안성 시험에 대해서 포커스를 맞추는 그런 완화된 시험프로그램을 개발하는 것을 문의하고 있고 이것이 워킹그룹 내부에서도 갑론을박이 많고 확정적인 추진방안이 나오지 않음. 그래서 완화된 시험은 v3.0에 반영될 것 같고 최종적인 구상이 나오기전까지 업계의 의견이 반영될 수 있으니 다양한 의견을 주시면 감사하겠다.
[다가오는 상호운영성 시험의 일정]
9월 캘리포니아 12월에는 아시아에서 개최할 예정이고 우리나라에서 개최하려고 노력 중임
 
Posted by sup1377
,
FIDO 기초에 대한 이해 - FIDO 101
<서론>
파이도가 기존 패스워드기반의 인증을 대체하는 시스템이기때문에 패스워드에 대해 어떤점이 문제인지 제약사항은 무엇인지 알아보고
패스워드를 기반으로하는 인증시스템의 대체수단으로 공개키기반의 인증시스템이 오래전에 소개되었는데 계속 발전하지 못한 이유와 그 공개키기반의 인증시스템을 접목한 파이도가 사용자 편의성과 보안 이 2마리 토끼를 잡을 수 있었던 이유와 그 적용사례에 대해 살펴보고 그 한계와 극복한 방법을 살펴보고자 함
<패스워드 기반 인증 시스템>
[문제점]
1. Malware key logging, 2. Social engineering, 3. Data breach, 4. Man in the middle(피싱), 5. 크리덴셜 스터핑이 발생할 수 있음
[해결책]
다중 요소 인증(MFA)를 도입하는 것인데 패스워드 + 다른 인증 방식의 형태(SMS OTP, Hardware OTP)는 패스워드 보다는 안전하지만 추가단계를 거침에 따라 사용성이 저하되어 여전히 피싱공격에 취약하고 현재 침해된 많은 사례가 있음
* 피싱의 대부분은 피싱 메일을 통해서 이뤄지는데 그 이유는 저렴하고 성공율(40% 정도) 높기 때문인데 KISA가 권고하는 가이드는 모두 사용자가 잘 판단해서 피싱당하지 않도록 주의하세요임
[패스워드의 문제는 모두 사람이 주원인]
그래서 근본적인 문제는 사람이고 사람은 기억력의 한계로 유니크한 안전한 값을 생성 및 기억할 수 없고 고도로 진흥화된 피싱 기술로 사람의 인지에는 한계가 존재
[공개키 암호방식 등장]
그래서 나온것인 공개키 암호 방식이고 이것은 수학적으로 결합된 두개의 키(키 쌍)을 활용하여 개인키와 공개키로 구성되고, 개인키는 실제 Secret의 역할을 하며, 공개키는 개인키에 대응된 값으로 공개해도 무방함
* 공개키 암호를 활용한 인증 절차
1. 서비스는 인증대상에게 challenge를 전송
2. 인증 요청을 받은 대상은 자신이 소유한 개인키로 challenge에 전자서명 수행
3. 전자서명을 서비스에 전송
4. 서비스는 전달 받은 전자서명과 전송하였던 challenge에 대하여 인증 요청후 대상의 공개키로 검증 수행
[공개키의 한계]
1. 안전한 개인키 관리(저장)의 어려움
2. 범용성 측면에서 디바이스에 종속
3. 표준 인터페이스를 제공하지 못하고 버젼별 기능차이와 플랫폼별 별도 api 제공
이런 문제를 해결하고 더불어 개인키의 저장 방식의 보안이 점점 고도화되면서 기존에 os level에서 관리되던 것이 이제는 hw level에서 관리가 됨으로서 공개키를 사용하는데 어느정도 환경이 조정된 것으로 판단됨
[파이도의 탄생]
이 공개키 암호 알고리즘 기반으로 두마리 토끼(강력한 보안 + 사용자 편의성)을 다 잡을 수 있는 WebAuthn fido 기술이 탄생함
* FIDO Protocal
UAF (Universal Authentication Framework): 비밀번호가 필요하지 않은 온라인 로그인 환경을 지원, 생체인증,PIN 등 다양한 방법을 통해 보안 및 편의성 제공하고 표준화 주도기업은 PayPal, Nok Nok Labs 며 ITU-T에 V1.1이 표준으로 등록됨
U2F(Universal Second Factor) : 2단계 온라인 Web 로그인 환경을 지원하고 기존인증에 더 강력한 보안을 제공하고 표준화 주도기업은 구글과 유비코고 마찬가지로 ITU-T에 V1.2이 표준으로 등록됨
[FIDO 기술의 변화]
UAF의 한계 : Universal Authentication을 표방하였지만 표준 Web API의 미지원으로 인해 플랫폼 확장이 제한적이고 FIDO Client Stack의 구현 주체(주로 Device 제조사)에 따라 이질적인 UX를 제공하고 기술의 복잡도로 작은 기업은 도입의 어려움이 많음
U2F의 한계 : 추가 인증을 위한 기술로 모바일 환경에서의 Primary 인증 수단 제공 불가하고 웹기반의 인증 기술이었으나, 표준 Web API의 미지원으로 인해 브라우저에 따른 지원 여부 차이가 있고, 추가 인증을 위해 외부 인증 장치(usb, secret key)에 의존 필요하여 비용이 발생하고 대고객 환경에서의 빠른 도입이 불가함
[FIDO 2로 진화]
따라서 이 문제를 해결하고자
FIDO v2(FIDO2)가 제안되었고 UAF, U2F의 사용성을 포용하며 Web, Native 등의 환경 구분 없이 기술을 활용 가능케 하고자 하였고, 표준 API 지원을 위한 W3C 웹 표준화 작업 동시 진행하였고, 제조사와 솔루션 별 이질적인 UX를 제거하고 Out-of-box로 기술을 제공하는 위해 플랫폼 제공자(OS, Browser)등에서 FIDO Client Stack 을 직접 구현가능하거나 제공됨
[FIDO2의 한계]
하지만 FIDO2도 새로운 기기를 구매하거나 분실하거나 고장났을 경우 다시 FIDO2 크리덴셜을 다시 등록해야 하는 한계가 존재 함
이를 극복하고자 "패스키"가 고안되었음
파이도의 한계와 그를 극복한 노력에 대해서 패스키의 강좌를 참고하시기 바랍니다.(https://youtu.be/Jy-n35nws0I)
 
 
Posted by sup1377
,