정보자산의 보안 강화를 위한 2차 인증 구분 및 특징
2차 인증은 별도의 인증서버가 필요한 Hard 방식의 1st 인증 (1세대 인증) 와 별도의 인증서버가 존재하지 않아 관리가 필요 없고, 손쉽게 적용할 수 있는 소프트웨어 방식(jar, so, dll 등의 인증모듈 호출)의 2nd 인증 (2세대 인증)로 구분한다.
1st 인증(Hard 인증)
▶인증서버 방식(SHA-I), Gateway(+Proxy) 방식, 통합인증
▶제로 트러스트(Zero trust) 보안 모델 불가
▶토큰, 카드 위주(인증키 생성기)
▶개인별 HMac Key 발급 및 관리
▶정적 HMac Key 방식
▶일괄 인증키 생성주기(30, 60초) 적용
▶비영구적 사용 / 추가 비용 발생
▶2차 인증(추가 인증)
▶고가, 제한적 적용, 관리가 복잡하고 운영비용 증가
▶사용자 정보 동기화 필요
▶인증폭주 시 인증속도 저하
▶통신망 및 인증서버 장애 시 서비스 중단 발생(장애 취약)
▶우회접속, 원격접속, 중간자공격 등 사이버 보안에 취약
▶간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화 불가능
2nd 인증(Soft 인증)
▶모듈인증 방식(SHA-Ⅱ), PAM방식, 분산(개별)인증
▶제로 트러스트(Zero trust) 보안 모델 적용
▶스마트폰 위주(인증키 생성기)
▶개인별 HMac Key 발급 및 관리하지 않음
▶동적 HMac Key 방식
▶개별 인증키 생성주기(3~60초) 적용
▶영구적 사용 / 비용 절감
▶2차 인증(추가 인증), 생체인식 적용
▶저가,다양하고 광범위한 적용, 관리가 단순하고 운영비용 절감
▶사용자 정보 동기화 필요하지 않음
▶인증폭주 시 부하분산으로 인증속도 보장
▶통신망 및 인증서버 미사용, 장애가 발생하지 않음(서비스 보장)
▶우회접속, 원격접속, 중간자공격 등 사이버 보안에 강함
▶간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화 가능
정보자산의 보안 강화를 위하여 비밀번호 대체 또는 2차 인증(추가 인증)은 선택이 아닌 반드시 적용해야 할 솔루션으로, "2차 인증을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 2차 인증을 도입했느냐"가 관건이다.
"아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검증하라"