본문 바로가기
CS/정보보호

인증과 인가

by J-rain 2023. 2. 2.

인증과 인가

  • 사용자가 정보 자원에 접근하기 위해서는 다음과 같은 3단계 활동이 요구된다.
    • 1단계: 식별(Identification): 인증 받으려고 하는 사람이 누구인가? "주체가 본인임을 주장하는 것, ID등을 이용하여 본인의 신원을 주장하는것"
    • 2단계: 인증(Authentication): 인증 받으려는 사람이 진짜 그 사람인가? " 주체가 자신이 주장한 신원임을 증명하는 것(개체 인증일 경우), 어떠한 자원을 사용하려는 주체의 신원을 식별하는 작업"
    • 3단계: 인가(Authorization): 이 자원을 사용할 수 있는 사람인가? " 인증을 획득한 주체가 자원에게 접근하여 원하는 작업을 할 수 있는 권한이 있는지 확인하는 것

인증

    • 개체 인증과 메시지 인증으로 구분됨

왼) 개체인증 오) 메시지 인증

  •  

메시지 인증은 https://velog.io/@j_ra1n/Hash-function 를 참고

개체 인증

    • 개체 인증: 개체의 신원을 증명하기 위한 일련의 과정, 여기서 개체는 일반적으로 사람이나 기기를 뜻한다.
      • 주장자(Claimant): 자신의 신원을 증명하고자 하는 주체 ex) Id/pw를통해 증명
      • 검증자(Verifier): 요구자의 신원을 증명하기 위해 노력하는 주체 ex) 단국대 웹정보 시스템

    •  
  • 알고있는 것(something known): 패스워드 기반 인증
    • 고정된 패스워드 -> 현재는 불법
    • 해쉬(Hash)된 패스워드
    • 솔트(Salt)사용 패스워드 -> 현재 단국대 웹정보 시스템에 사용중
  • 소유하고 있는 것(something possessed): 신분증, 신용카드, 여권등
  • 태생적으로 가진 것(something inherent): FIDO(Fast Identity Online) 지문인식, 홍채인식, 얼굴인식 등

인가

    • 주체가 하고자 하는 작업이 해당 주체에게 허가된 작업인지 확인, 권한 부여, 접근 제어
      )

      접근제어 = 인가 성립
    •  

  •  
  • 접근 제어 리스트(ACL: Access Control List)
    Read, Write
  • 접근 제어 표(ACM: Access Control Matrix)

ACL이나 ACM은 주체나 객체의 수가 많아지면 접근제어 정보를 관리하기 힘들어진다

  • 강제적 접근 제어(MAC: Mandatory Access Control)
    )
  • BLP(Bell-LaPadula)규칙:* No read up / No write down
    )
  • 역할기반 접근 제어(Role Base Access Control (R-BAK))

'CS > 정보보호' 카테고리의 다른 글

블록암호  (0) 2023.02.02
정보보호 기본 용어  (0) 2023.02.02
키 관리  (0) 2023.02.02
공개키 시스템  (1) 2023.02.02
Hash function  (0) 2023.02.02

댓글