배너없음
『FIDO(Fast IDentity Online)』를 적용한 군(軍) 국방정보체계 인증방식 개선
기자 : 관리자 날짜 : 2022-01-03 (월) 16:48




최근 군(軍) 내에는 기능별로 다양한 국방정보 체계(행정업무체계, 부대별 홈페이지, 인사정보 체계 등)를 이용하기 위해 실무자는 많은 비밀번 호를 기억해야 한다. 국방정보체계마다 보안규 정 준수를 위해 영문, 숫자, 특수문자를 혼합한 비밀번호를 설정하고 월 1회 변경하며 또 이것 을 기억해야만 하는데, 이를 사용하는 실무자에 게는 보통 번거로운 일이 아니다. 현재 아이디와 비밀번호 인증, 공인인증서 등 의 기존 인증방식은 여러 가지 보안취약점을 내 포하고 있으며, 다양한 체계의 비밀번호 기억, 입력으로 사용자 피로도와 사용자 정보에 대한 DB 저장 및 관리, 데이터 수집 및 전송 등의 관 리자 피로도가 상존한다. 이보다 보안성이 강화 된 생체인식을 통한 인증방식은 보편성·유일성· 영구성의 특징을 갖고 있지만, 생체인식을 위한 데이터를 전송 및 수집 후 해당 정보를 서버에 저장하는 방식으로 인한 해킹에 대한 보안취약 점을 여전히 가지고 있다. 따라서, 이러한 문제점을 해결하기 위한 대 체 인증기술의 필요성이 대두됨에 따라 과학기 술정보통신부와 한국인터넷진흥원(KISA)은 대 체 인증수단으로서 OTP, 보안카드, 바이오 인 증, FIDO1) 등을 제시하였으며, 이중 FIDO는 인 1) 빠른 온라인 인증(FIDO, Fast IDentity Online) : 홍채, 지 문, 안면, 음성 등 생체인증을 접목한 사용자 인증방식 증에 대한 새로운 혁신 요소로서 다양한 생체(홍 채, 지문, 안면, 음성 등)인증 체계를 수용하고 생 체인증 정보를 전송 및 수집하지 않으며, 별도의 비밀번호 관리가 필요 없어 간편하고 보안성이 높은 범용 인증기술로 각광을 받고 있다. FIDO 는 사용자 생체인증 정보를 서버에 전송 및 저 장하지 않아 해킹을 통한 생체 정보의 탈취를 원 천 차단할 수 있어 국제표준 규격인‘FIDO 인증’ 이 빠르게 확산 중이다. 최근 시장 동향을 살펴 보면 스마트폰 결제 시스템(SAMSUNG pay 등), 홍채·지문·안면·음성인식 스마트폰 인증기술은 FIDO 기반의 기술을 접목한 사례이며, 일부 금 융기관과 보안 업체에서도 FIDO 기술을 온라인 과 오프라인 인증 플랫폼으로 발전시키고 있다. 1. 비밀번호 대체 인증기술의 필요성 비밀번호 증후군이란 비밀번호를 기억하지 못 해서 혼란에 빠지는 증상, 또는 비밀번호를 잊어 버려서 겪는 스트레스를 말한다. 실무자들은 직 책별 임무 수행을 위해 여러 가지 국방정보체계 를 운용하게 되는데, 이 경우 각 국방정보체계 계정별로 아이디와 비밀번호를 입력하여 인증을 수행한다. 이때 많은 사람들은 여러 체계의 아이 디와 비밀번호를 동일하게 설정하는 경향이 있 다. 하지만 정보체계마다 비밀번호 설정 규칙이 다른 경우, 규정상 매월 비밀번호를 변경해야 하 는 경우도 있으므로 많은 정보체계를 이용할수 록 기억해야 하는 비밀번호도 늘어나게 된다. 이렇게 사용하는 비밀번호가 여러 개일 경우, 자신 이 입력한 비밀번호를 모두 기억하지 못해서 혼 란을 겪거나 스트레스를 받게 되는 상황을 비밀 번호 증후군이라고 부른다. 비밀번호 관리는 왜 중요할까? 미국 캘리포니 아주에 위치한 비밀번호 관리 솔루션 업체인 스플 래시데이터(SplashData)는 매년 인터넷에서 가장 일반적으로 사용되고 있는 비밀번호 25개를 조사 하여 발표하고 있다. 2020년에 발표한 최악의 비 밀번호는 ‘123456’이었고, 2위는 ‘password’였 는데, 이 비밀번호는 스플래시데이터가 처음 발 표한 2011년부터 꾸준히 1, 2위를 기록하고 있 다. 비밀번호가 도용될 경우, 회원 정보에 저장된 개인정보가 유출되어 악용될 수도 있으며, 본인 도 모르게 자신의 계정이 범죄나 어뷰징2)의 수단 으로 사용되어 낭패를 당할 수도 있으므로 안전한 계정 관리의 중요성은 여러 번 강조해도 지나치지 않을 것이다. 따라서 남들이 일반적으로 유추할 수 있는 비밀번호의 사용은 지양해야 한다. 또한, 각 인터넷 사이트마다 정보보호 수준이 각기 다르 므로 비교적 보안이 취약한 웹사이트를 해킹하여 계정정보를 취득하고, 이렇게 취득한 계정정보를 규모가 큰 인터넷 사이트에 대입하여 유효한 계정 정보를 취득하는 방식도 일반적인 수법이기 때문 에 모든 인터넷 사이트마다 동일한 아이디와 비밀 번호를 사용하는 것은 매우 위험하다. 군(軍) 국방정보체계는 기본적으로 아이디와 2) 어뷰징(Abusing) : 사전적 의미는 오용, 남용, 폐해 등의 뜻을 가진다. 인터넷 포털 사이트에서 언론사가 의도적으로 검색을 통한 클릭 수를 늘리기 위해 제목의 기사를 지속해 서 전송하거나 인기 검색어를 올리기 위해 클릭 수를 조작 하는 것 등이 이에 해당된다. 비밀번호 방식의 인증을 사용하고 있으며, 주요 국방정보체계에 대해서는 추가로 軍 공인인증서 방식을 병행하여 운용하고 있다. 행정업무체계 인 온나라시스템의 경우 보안성 강화를 위해 국 방공인인증체계(MPKI)를 병행해서 사용하고 있 지만, 이 또한 비밀번호를 입력하여 인증하는 방 식의 하나이며, 현재 국방정보통신망에서 운용 되는 대부분의 정보체계는 편의성을 위해 SSO3) 라는 인증방식을 사용하고 있어 한 체계의 계정 과 비밀번호가 노출되면 연결된 다른 모든 시스 템에 대한 사용 권한을 뺏길 수 있다. 이처럼 아 이디와 비밀번호 인증방식은 사용자에게는 편의 성을 제공할 수 있지만, 타인에게 노출이 되었을 때는 치명적인 보안 위협을 받을 수 있다. 2. 비밀번호를 대체할 차세대 인증기술 FIDO (Fast IDentity Online) FIDO(Fast IDentity Online)는 온라인 환경에 서 아이디와 비밀번호 방식 대신 홍채인식, 지문 인식과 같은 생체인식 기술을 활용하여 더욱 편 리하고 안전하게 인증을 수행하는 기술이다. 한 마디로 말해서 비밀번호 대신 생체인식 기술을 활용하여 더욱 안전하고 간편해진 인증 시스템이 라고 할 수 있다. 아이디와 비밀번호 인증 체계는 비밀번호 관리의 어려움과 입력 피로도라는 단점 을 가지고 있고 기존 생체인증 체계는 생체정보 전송의 위험과 서버에 저장된 생체 정보의 해킹 위험성을 가지고 있다. 이러한 한계를 해결하기 위해서 편의성과 보안성을 겸비한 새로운 인증방 식이 필요하게 되었고 ‘FIDO Alliance’는 2014 년 12월 온라인 환경에서 생체인식 기술을 활용 3) SSO(Single Sign On) : 하나의 시스템에서 인증에 성공하 면 다른 시스템에서 대한 접근 권한을 얻는 인증방식 한 인증방식인 국제 인증기술 표준 ‘FIDO 1.0’ 을 발표하였고 모바일 기기와 애플리케이션 중심 의 생체인증에 집중했다. 2018년 4월 모바일을 포함해 데스크톱과 웹 브라우저, IoT 기기 등으 로 영역을 확장한 ‘FIDO 2.0’이 W3C 웹 표준으 로 지정됐으며, 기술적으로는 모든 웹사이트에서 ‘FIDO 2.0’ 방식을 적용할 수 있게 되었다. FIDO는 비밀번호의 관리가 필요 없고 바이 오센서를 통한 간단한 인증으로 비밀번호 없이 빠른 사용이 가능하다. 또한, 생체 정보를 서버 에 전송하거나 저장하지 않기 때문에 서버 해킹 을 통한 생체 정보의 탈취를 원천적으로 차단할 수 있다는 장점을 가지며 이러한 생체 정보는 사 용자 단말기 내의 하드웨어적으로 안전한 영역 인 ‘ARM Trust Zone4)’에 저장되어 유출의 위 험성이 적다고 할 수 있다. FIDO에는 ‘UAF5)’와 ‘CTAP1(U2F)6)’이라는 두 가지 프로토콜이 존 재한다. ‘UAF’는 사용자의 기기에서 제공하는 인증방법(홍채·지문 인식 등)을 온라인 서비스 와 연동하여 사용자를 인증하는 기술로 홍채인 식과 지문인식 기능을 탑재한 삼성 갤럭시 스마 트폰과 모바일 결재서비스 삼성페이 등이 있다. 4) 암 트러스트 존(ARM Trust Zone) : 모바일 애플리케이션 의 안전한 실행 환경을 제공하는 보안 하드웨어 및 소프트 웨어 기술로 칩 설계 회사인 ARM에서 개발하였다. 별도 의 보안 하드웨어 칩을 쓰지 않고 하나의 CPU에 Secure World와 Normal World가 존재하도록 하여 일반 애플리 케이션은 Normal World에서 동작하고 보안이 필요한 애 플리케이션은 Secure World에서 안전하게 동작하도록 하 는 안전한 실행 환경을 제공한다. 5) UAF(Universal Authentication Framework) : 비밀번호 를 사용하지 않고 홍채, 지문, 안면 등 사용자 고유의 생체 정보를 활용한 인증 표준 프로토콜 6) CTAP1(U2F, Universal 2nd Factor) : 기존 비밀번호를 사용하는 온라인 서비스에서 두 번째 인증요소로 강한 인증 을 사용자 로그인 시에 추가할 수 있는 프로토콜(정보를 하 드웨어 보안토큰이나 외장메모리에 담아 인증하는 방법 등) ‘CTAP1(U2F)’는 기존 비밀번호를 사용하는 온 라인 서비스상에 사용자 로그인 시 두 번째 인증 요소를 추가하여 강력한 인증을 수행하는 기술 로 대표적으로 구글의 ‘USB 보안키’가 있다. FIDO 구성요소는 크게 FIDO 클라이언트와 FIDO 서버 그리고 두 개체 간에 주고받는 FIDO 프로토콜 3가지로 구성되어 있다. 클라이언트와 서버는 서로 프로토콜을 송수신하며 등록, 인증, 조회 서비스를 제공하며 프로토콜은 사용자 기기 와 서버 간에 세 가지 메시지를 전달한다. 첫 번째 는 등록 메시지로 사용자 기기에 있는 인증토큰을 조회하고 검증하여 등록하는 기능을 수행하며 두 번째는 인증 메시지로 ‘Challenge Response7)’ 형 태로 사용자를 인증한다. 마지막은 안전거래 확 인 메시지로 특정 거래에 대해 서버가 클라이언트 에게 전자서명으로 거래내용을 확인하는 기능을 수행한다. 각각의 기술 이름은 어렵지만, 알고 보 면 우리가 이미 생활에서 사용하고 있는 기술이 다. 스마트폰 안드로이드 운영체제는 7.0버전부 터 FIDO 2.0 인증시험을 통과했다. 쉽게 말해 안 드로이드 스마트폰에 장착된 지문인식 센서를 통 해 FIDO 2.0을 도입한 웹사이트 및 애플리케이션 에 비밀번호 없이 로그인할 수 있다는 의미다. 얼 굴인식, 지문인식, PIN 등을 사용하는 윈도우 헬 로(Windows hello)8) 역시 FIDO 2.0 인증시험을 7) 시도 응답 인증 방식(Challenge Response) : 네트워크 사 용자 인증을 위해 웹 HTTP에서 사용되는 시도 응답 방식. 기본 인증과 메시지 다이제스트 인증의 두 가지를 사용하는 방식으로 서버에서 사용자에게 비밀번호 요구를 시도하고 사용자로부터 응답을 받아 비밀번호가 정확하면 인증한다. 기본 인증은 비밀번호를 평문으로 사용하기 때문에 도용 문 제가 있어 이 단점을 보완하여 메시지 다이제스트 인증방식 으로 비밀번호가 네트워크에 평문으로 전송되지 않게 한다. 8) 윈도우 헬로(Windows hello) : 마이크로소프트에서 윈도 우 10에 처음 도입한 지문인식, 안면인식 서비통과한 방식이다. 윈도우 10 로그인 시 기본적으 로 사용하는 마이크로소프트 ID와 비밀번호를 지 문, 얼굴 등으로 대체해 빠르고 안전한 로그인을 지원한다. 이 기능을 윈도우 10 로그인은 물론, 윈 도우 각종 애플리케이션이나 웹사이트에 로그인 하는 데 사용할 수 있다. 이를 통해 웹사이트 이용 시 ID와 비밀번호를 입력하는 대신, 지문 인증 한 번으로 로그인할 수도 있다. FIDO 기반 서비스에 서 지문인식 정보는 스마트폰 내에 보안 영역에 저장하고, 서버로는 인증 결과만 전송하는 만큼 해킹 위험 역시 줄일 수 있다. 3. FIDO(Fast IDentity Online)를 적용한 軍 국방정보체계 생체인증방식 도입 실제 전장 환경에서 FIDO 기반의 생체인증을 도입하기 위해서는 다음과 같은 사항이 고려되어 야 한다. 지문인식은 전술적 상황에서의 흙, 먼지 등에 오염된 전장 환경이나 장갑을 착용해야하는 동계기간에는 활용이 다소 제한되나 항온항습 기 능이 제공되는 전략제대 또는 전술제대의 지휘소 내부에는 적용이 가능할 것이다. 안면인식은 안 면위장을 해야 하는 경우나 전투로 인해 안면에 오물이 묻었을 경우에는 적용하기가 어렵다. 음 성인식 또한 전장 소음이 심한 실 전투 상황에는 적용하기가 어렵다. 그러나 홍채인식은 홍채에 손상을 입은 경우를 제외하고 실제 전장 환경에 서 활용하는데 제한이 없을 것이다. 이러한 FIDO 기반의 홍채인식을 적용하기 위 한 3가지 방안을 제시해 본다. 첫째, 홍채인식 장치를 사용할 수 있는 단말기 (PC/노트북)를 확보하는 것이다. 기존 보급된 단 말기(PC/노트북)에는 USB형 홍채인식 장치를 장 착하고, 새로 보급되는 신규 단말기(PC/노트북) 는 홍채인식 모듈이 탑재된 장비 도입하는 방법 이 있다. 홍채인식을 모든 정보체계에 일괄적용 하기 위해서는 기 도입된 장비에 대해서는 첫 번 째 방식으로 우선 추진하여야 하며, 교체대상 및 신규도입 장비에 대해서는 홍채인식 모듈이 탑재 된 장비를 도입하면 된다. 둘째, 윈도우 로그인에 홍채인식 기능을 적용하는 것이다. 출시된 마이 크로소프트사의 윈도우10 운영체제의 생채인식 기능을 이용하거나 홍채인식USB 제작사에서 제 공하는 윈도우 로그인 인증기능을 이용하여 윈도 우 로그인을 대체할 수 있다. 셋째, 자원관리정보 체계 및 전장관리정보체계별 홍채인식을 적용하 는 것이다. 자원관리정보체계는 단순 사용자 인 증만을 제공하면 되므로 비밀번호를 홍채인식으 로 대체할 수 있도록 홍채인식 공통인증 모듈을 개발 또는 도입하여 적용하면 된다. 전장관리정 보체계는 사용자 인증뿐만 아니라 암호화 모듈에 탑재된 인증서를 이용하여 유통정보를 암호화하 는 기능까지 제공되어야 하므로 홍채인식 공통인 증 모듈의 개발은 물론이고 홍채인증서를 이용하 여 유통정보를 암·복호화시키는 기술과 전송로를 보호하는 터널링 기술에 적용할 수 있도록 기능 을 개선하는 것이 필요하다. 이처럼 우리 군이 FIDO 기반의 홍채인식과 같 이 보안성이 한층 더 강화된 생체인증수단을 도 입하여 운용한다면 높은 개인정보보호 수준과 비밀유출을 방지하기 위한 많은 활동에 따른 비 용손실을 줄일 수 있으므로 軍 전투력증강에 크 게 이바지할 것으로 판단되며, 한계에 도달한 비 밀번호 인증수단의 문제를 해결할 수 있는 좋은 방안이라고 생각된다.


 

 

본사 : 서울시 종로구 사직로 96파크뷰타워 208호 (사)21c안보전략연구원

인터넷신문등록번호 : 서울아 02284 / 발행인 : 박정하

정기간행물등록번호 :서울라10600 / 대표전화 : 02-6953-0031, 02-2278-5846
팩스 : 02-6953-0042, 02-784-2186 / 청소년보호책임자 : 박정하

군사저널소개 | 이용약관 | 개인정보취급방침 | 이메일무단수집거부 | 새소식

Copyright ⓒ군사저널. All rights reserved.