TTA 간행물 - ICT Standard Weekly

> 표준화 참여 > TTA간행물 > ICT Standard Weekly

기술표준이슈

다운로드 (2006-14호)
트위터 페이스북 미투데이

[정보보호] ITU-T 안전한 패스워드 인증 프로토콜 가이드라인 표준화 시작

ITU-T SG17 WP2 연구과제 9에서는 모바일 보안, 홈네트워크 보안, 안전한 응용 서비스, 그리고 웹 서비스 보안에 대한 표준을 추진하고 있고, 연구과제 5에서는 보안 구조 및 프레임워크에 대한 표준을 수행하고 있다. 안전한 패스워드 프로토콜에 대한 표준화는 두 가지 형태로 ITU-T SG17에서 추진되고 있다. 하나는 ITU-T SG17 연구과제 9에서 추진되고 있는 안전한 패스워드 인증 프로토콜(SPAK: Secure Password-based Authentication Protocol with Key exchange) 가이드라인이고, 다른 하나는 연구과제 5에서 추진하고 있는 SPAK 프로토콜 중의 하나인 PAK(Password-Authenticated Key Exchange)에 대한 표준화이다. 전자의 경우, 2005년 10월 제네바 회의에서 제안된 안전한 패스워드 인증 프로토콜 가이드라인에 대한 기고서가 한국에서 제안되어 권고안 후보로 채택되었고, 이번 1월 제네바 회의에서 이에 대한 진전된 기고서가 다시 발표되어 표준화 작업을 수행하고 있다. 또한 후자의 경우, 연구과제 5에서 미국 루슨트에서 PAK에 대한 기고서가 올해 1월 SG17 WP2 인터림 회의에 제출되어 표준화 항목으로 채택되었고, 향후 이에 대한 표준화를 진행할 예정이다.

 

표준 기술의 정의, 내용 개요

인증은 일반적으로 가지고 있는 것(토큰 등), 알고 있는 사실(패스워드 등), 그 사물이나 사람이 가지고 있는 특성을 이용 하는 방식(바이오 인식 등)을 이용하여 사람이나 사물을 식별한다. 안전한 패스워드 인증 프로토콜은 일반적으로 알고 있는 사실을 기반으로 하며, 사람이 기억할 수 있는 패스워드를 이용한다. 일반적으로 평문의 아이디와 패스워드를 이용하는 인증방식은 통신로의 중간에 있는 공격자가 패스워드를 획득하고, 획득된 패스워드를 이용하여 추후에 그 사용자를 가장할 수 있는 중간자 공격에 취약한 단점이 있다. 그러나 안전한 패스워드 인증 프로토콜은 중간자 공격으로부터 안전하고, 사람이 기억하기 쉬운 패스워드를 이용하며, 쉽게 구현가능하고, 사용이 용이한 특징이 있다. 또한 안전한 패스워드 인증 프로토콜은 대표적인 키 공유 프로토콜인 DH(Diffie-Hellman) 프로토콜을 이용하며, 프로토콜의 수행 결과로, 통신 상대에 대한 상호 인증이 가능하고 동시에 추후 세션에서 사용될 공통의 세션키가 공유될 수 있다는 장점이 있다. 따라서 안전한 패스워드 인증 프로토콜은 키로밍 서비스, 인터넷 뱅킹 서비스, 망관리 서비스 등에서 인증 및 키분배 방식으로 활용 될 수 있을 것으로 기대된다.

 

안전한 패스워드 인증 프로토콜은 평문의 패스워드를 직접적으로 교환하지 않고 상호 인증을 수행할 수 있어서, 결과적으로 중간자 공격을 막을 수 있고, 공격자가 패스워드를 데이터베이스에 미리 저장하여 두었다가 비교함으로써 사전 공격(dictionary attack)을 막을 수 있고, 하나의 세션에서 교환된 정보를 후에 다른 세션에서 재사용하여 상대방으로부터 공격자가 인증 받을 수 있게 되는 재생 공격에 취약하지 않으며, 상호 인증을 이용한 클라이언트에 의한 서버 인증을 수행함으로써 피싱(Phishing) 공격을 막을 수 있어 클라이언트 측에 패스워드를 저장 할 필요가 없는 장점이 있다. 또한 클라이언트와 서버 측에 낮은 부하로 구현될 수 있어서 계산량과 메모리에 제한을 갖는 이동 전화기를 포함한 PDA, 그리고 PC 등에 효율적으로 설치될 수 있으며, 더하여 암호 토큰이나 PKI 같은 외부 인프라의 도움이 필요가 없어서 금융 보안과 고객 응용을 위하여 매우 효과적이라고 할 수 있다.

안전한 패스워드 인증 프로토콜의 동작 절차는 <그림 1>과 같다. 먼저 사용자는 클라이언트 측에서 패스워드를 입력한다. 그런 후 서버와 클라이언트는 정해진 길이의 공개 정보를 서로 몇 라운드에 걸쳐서 교환한다. 셋째, 서버와 클라이언트는 서로를 상호 인증한다. 넷째, 인증 과정의 부산물로 서버와 클라이언트는 추후 세션에서 사용될 세션키를 유도한다.

현재까지 알려진 안전한 패스워드 인증 프로토콜은 안전한 원격 패스워드 프로토콜을 포함하여 크게 6가지 정도가 대표적이며, 이들에 대한 특성 분석과 특정 응용에 한정된 요구를 만족하는 선택 기준의 개발이 필요한 시점이다. 또한 현재 안전한 패스워드 인증 프로토콜은 IEEE, ISO/IEC, 그리고 IETF에서 표준화를 진행하고 있다.

 

<그림 1> 안전한 패스워드 인증 프로토콜 동작 과정

 

안전한 패스워드 프로토콜 가이드라인의 경우, 표준의 범위는 일반 요구사항, 프로토콜 요구사항, 취약성 분석, 선택 기준, 그리고 안전성 분석 등으로 구성되어 있다. 일반적으로 안전한 패스워드 인증 프로토콜이 가져야 할 요구사항은 다음과 같다. 첫째, 전방향 안전성을 제공해야 한다. 다시 말해, 패스워드가 알려지더라도 그때 당시에 통신과정에 개입되지 않았다면 이전에 세션키를 복구할 수 있어야 한다. 둘째, 미리 기억되는 패스워드를 이용하여 상호 인증을 제공해야 한다. 셋째, 프로토콜이 재생 공격에 안전해야 한다. 넷째, 프로토콜이 서버 타협 공격에 안전해야 한다. 다시 말해 서버에 저장되어 있는 패스워드가 누설되더라도 이를 이용하여 이 누설된 정보를 이용하여 사용자인 것처럼 다른 사람에게 인증 받을 수 없어야 한다는 것이다. 다섯째, 안전한 패스워드 인증 프로토콜은 누설된 세션키로부터 사용자가 사용하는 패스워드를 복구할 수 없어야 한다는 것이다. 여섯째, 안전한 패스워드 인증 프로토콜은 대칭형 암호 알고리즘, 해쉬 알고리즘, MAC 알고리즘 등의 다양한 암호 알고리즘을 지원해야 한다는 것이다.  현재 표준화가 추진되고 있는 주요 내용은 프레임워크 요구사항, 프로토콜 요구사항, 취약성, 그리고 안전한 패스워드 인증 프로토콜을 선정하기 위한 안전성 기준 등이며, 이에 대한 구체적인 비교 분석 결과가 개발될 예정이다. 또한 특정 패스워드 인증 프로토콜을 선정하기 위한 안전성 기준은 통신 데이터의 양, 암호학적 계산 량, 난수의 생성 회수, 프로토콜 라운드 개수, 시스템 파라메터의 크기, 안전성 특성 등이 될 것이다.

또한 PAK의 경우, 프로토콜의 구체적인 동작 과정과 이 프로토콜이 갖는 특성을 내용으로 하고 있다. 이 프로토콜 역시 상호 인증과 세션키 공유가 가능한 프로토콜이며, 중간자 공격을 막을 수 있고, 재생 공격을 예방 할 수 있으나, 서버 타협 공격을 막을 수 없는 단점이 있다. 그러나 이 표준 역시 다양한 보안 수준을 요구하는 응용에 이용될 수 있다.

 

표준 기술의 논의상황, 결정사항, 향후 추진사항

2005년도 10월과 2006년도 2월 ITU-T SG17 회의에 이루어진 결정사항은 다음과 같다. 안전한 패스워드 인증 가이드라인의 경우, 이 표준의 범위와 필요성에 대한 합의가 연구과제 9에서 이루어졌고, 프레임워크 요구사항에 대한 내용을 정규 부록으로 이동하고, 내용 수정 등에 대한 논의가 진행되었으며, 연구과제 9의 개발 표준안으로 선정되었으며, 에디터로 저자가 임명되었다. 그리고 PAK에 대한 표준화에 대한 논의는 이 기고서가 처음 이번 2월 회의에서 제출되어, 연구과제 5에서 표준항목으로 채택되었고, 에디터로 Z.Zeltsan(미국 루슨트)을 임명했으며, 추기적인 기고서를 통하여 계속 표준화 작업을 수행하기로 결정하였다.

이 두 권고안 모두 통신망 보안과 금융망 보안을 위한 기반 패스워드 인증 프로토콜로 이용될 수 있어서 표준의 활용성이 높을 것으로 예측된다. 앞으로 지속적인 표준화 작업을 통하여 완성도 높은 표준으로 개발될 것으로 예측된다. 

염흥열 (순천향대 교수, ITU-T SG 17 부의장, ITU-T SG 17 WP 3 의장, hyyoum@sch.ac.kr)

* 본 글은 저자의 의견일 뿐 TTA 기관의 입장과는 무관합니다.