주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

추가인증 117

정보자산의 보안강화를 위한 2차 인증이란?

2차 인증은 정보자산의 보안 강화를 위하여 로그인-ID 및 비밀번호(지식기반 인증) 이외에 별도의 추가인증(소유기반/속성기반/행위기반/장소기반 인증)절차를 의미하며, 2 Factor 인증과 2 Channel 인증으로 구분한다. 1. 2 Factor 인증 "지식기반 인증"인 로그인-ID/비밀번호 인증에 다른 요소 즉 소유기반 인증 및 생체인증 요소를 추가한 인증 기법으로 서비스 채널과 인증 채널이 하나로 결합된 형태를 말한다. -다양하고 광범위한 적용, 관리가 단순하고 운영비용 절감. -통신망을 사용하지 않기 때문에 보안지역이나 통신장애에 영향을 받지 않아 서비스 보장. -모듈인증 방식은 사용자 정보 동기화가 필요 없으며, 통신 및 인증서버 미사용으로 서비스 보장. -인증폭주 시 부하분산으로 인증속도 보장..

서버 보안 강화를 위하여 RADIUS 연동한 2차인증 방안

1. PAM(Pluggable Authentication Module, 플러그인 가능한 인증 모듈)이란? PAM은 Linux/Unix 시스템에서 중앙집중적인 인증 매커니즘을 지원하는 것이다. 게다가 시스템의 기본적인 인증 기법을 제공하여 이것을 사용하면 응용 프로그램 개발자 뿐만 아니라 시스템 관리자들이 인증을 유연성 있게 관리할 수 있도록 도와 준다. 전통적으로 시스템 자원에 대한 접근을 관리하는 프로그램들은 내장된 메커니즘에 의해 사용자 인증 과정을 수행한다. 이러한 방식은 오랫동안 이루어졌지만 이러한 접근 방식은 확장성이 부족하고 매우 복잡하다. 그렇기 때문인지 이러한 인증 매커니즘을 끌어내기 위한 수많은 해킹 시도가 있었다. Solaris의 방식을 따라서 Unix/Linux 사용자들은 그들만의 P..

Linux 서버에 BaroPAM 적용 후 일회용 인증키를 입력하는 항목을 스킵하여 로그인이 안되는 현상 발생

현상 : Linux 서버에 BaroPAM 적용 후 일회용 인증키를 입력하는 항목(Verification code: 또는 Password & Verification code:)을 스킵(Skip)하여 로그인이 안되는 현상 발생 원인 : 접근제어 솔루션 등 보안 솔루션이 작동 되고 있는지 확인하고 "Keyboard interactive mode"를 지원하지 않아서 발생. 조치 : 접근제어 솔루션 등 보안 솔루션이 작동 되고 있는지 확인하고, 솔루션사에 "Keyboard interactive mode"를 지원하도록 요청

No supported authentication methods available (server sent publickey,gssapt-keyex,gssapt-with-mic)

현상 : No supported authentication methods available (server sent publickey,gssapt-keyex,gssapt-with-mic) 원인 : Interactive mode를 지원하지 않음.(/etc/pam.d/sshd 설정 시 nullok를 설정하지 말고 forward_pass로 설정해야 함) 조치 : "/etc/ssh/sshd_config" 파일에서 "AuthorizedKeysFile .ssh/authorized" 주석처 및 "PasswordAuthentication yes" 변경 후 sshd restart

Linux/Unix 시스템의 대화형 모드(Interactive mode)란?

Linux/Unix 시스템의 대화형 모드(Interactive mode) 쉘은 명령어를 tty의 사용자 입력으로부터 읽어 들인다.  이 대화형 모드 쉘은 그 중에서도 특히나 기본적으로, 활성화시 시작 파일(Startup)을 읽어 들이고, 프롬프트를 표시해 주고, 작업 제어를 해준다.  사용자는 쉘과 대화를 할 수 있게 되는 기능을 Linux/Unix 시스템의 대화형 모드(Interactive mode)라고 한다. 2단계 인증(2FA, Two Factor Authentication)은 Linux/Unix 시스템에서 사용할 수 있는 추가 보안 계층으로 대화형 모드(Interactive mode)에서 적용된다.  일반 사용자 이름과 비밀번호를 입력하는 것 외에도 SSH를 통해 서버에 연결하는 사용자는 OTP ..

정보자산의 관리 콘솔 접근 시 보안 강화를 위한 2차 인증(추가 인증) 적용

사이버 공격자들이 해킹이 아닌, 유효한 자격 증명을 사용해 단순히 '로그인'해 공격하는 건수가 전년 대비 71% 증가했다고 밝히며 새롭게 부상하는 글로벌 신원 위협으로 떠오르고 있다. 오늘날 다크 웹에서는 수십억 개의 유출된 인증정보에 접근할 수 있다. 사용자들이 여전히 사용하고 있는 유효한 계정을 악용하는 것은 사이버 공격자들이 가장 쉽게 접근할 수 있는 경로이다. 2023년에는 이메일, 소셜 미디어 및 메시징 앱 인증정보, 은행 정보, 암호화폐 지갑 데이터 등과 같은 개인 식별 정보를 탈취하게 설계한 인포스틸링(infostealing) 멀웨어가 266% 증가했다. 공격자들이 사용자의 신원을 확보하기 위한 작업에 점점 더 많은 투자를 하고 있는 것이다. 문제는 공격자들에게는 침투하기 쉬운 진입 경로가 ..

누리아이티·이젠고, 2차 인증 솔루션 ‘바로팜’ 공급 협력

이젠고 ‘데브팩’에 바로팜 적용···로우코드 개발 환경 보호 [데이터넷] 누리아이티(대표 이종일)가 이젠고(대표 유영선)와 2차 인증 솔루션 ‘바로팜(BaroPAM)’ 공급을 위한 파트너십 계약을 체결했다고 4일 밝혔다. 이번 계약으로 이젠고의 기업용 풀스택 로우코드 개발환경 패키지인 ‘데브팩’에 누리아이티의 2차 인증와 암복호화 기능을 적용해 보안을 강화키로 했다. 바로팜은 인증서버가 필요 없는 플러그인 가능한 인증 모듈로, 다양한 운영체제와 애플리케이션을 위한 2차인증으로 사용될 수 있다. 이종일 누리아이티 대표는 “이젠고와 파트너십으로 넥사크로 플랫폼 기반 애플리케이션 프로젝트 표준 공통 모듈·기능에 2차 인증과 암복호화 기능을 추가할 수 있게 됐다. 양사 협력으로 고객 맞춤형 솔루션을 제공할 것”..

정보자산의 '자동 로그인' 설정으로 인한 해킹의 피해를 예방할 수 있는 최선책은?

"간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것!" 웹 사이트에 로그인하는 경우 아이디(ID)와 비밀 번호(PW)를 최초에 입력해 놓으면 차후 이를 다시 입력하지 않아도 곧바로 로그인이 되도록 한 것이다.  이 방식은 자주 방문하는 사이트를 이용할 때는 편리하지만, 최초 접속자와 다음 접속자가 동일하지 않을 경우 주민 등록 번호 등 개인 정보가 누출될 수도 있어 보안에 취약한 단점이 있다. 특히, 편리하다는 이유로 아이디·비밀번호 자동 저장기능을 자주 사용하는 이용자들은 더욱 주의가 요망된다. 해당 기능 사용자가 ‘인포스틸러’에 감염되면, 웹 브라우저에 저장된 아이디·비밀번호 등 로그인 정보가 탈취될 수 있다. 해커는 아이디·비밀번호 등 개인정보 탈취를 위해, 악의..

정보자산의 보안 강화를 위하여 비밀번호 대체 또는 2차 인증(추가 인증)은 선택이 아닌 반드시 적용해야 할 솔루션

최근 침해사고 키워드로 △크리덴셜 스터핑 △공급망 공격 △백업 솔루션 취약점 △무단 문자 발송 △공유기 디도스 △국내 웹사이트 대상 웹변조/정보유출을 들을 수 있다. 공격자들은 유명 포털 사이트로 위장한 피싱 사이트를 만들어 사용자 계정을 탈취하고 확보한 아이디, 패스워드를 활용해 다양한 불법적인 행위로 사용자들에게 피해를 발생시킨다. 크리덴셜 스터핑 공격을 막기란 쉽지 않다. 국내외 IP를 활용해 지속적으로 피싱 사이트 공격이 발생하고 있다. 이를 통해 개인정보 유출이나 상품권 무단 사용 등 피해가 발생하게 되는데 이러한 2차 피해를 예방하기 위해서는 각 사이트에서 2차 인증(추가 인증)이 적용이 반드시 필요하다. 그리고 평소와 다른 IP에서 로그인이 발생할 때 이를 감지, 차단하는 방법도 적극 활용해..

간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것

간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것이다. 이젠 보안에 대한 인식을 하루 빨리 바뀌어야 한다. 아직도 보안에 취약한 이런 방식이 사용되고 있다는 현실이 안타깝다. ▶2차 인증 중 해커들의 가장 좋아하는 적용 방식: Gateway(+Proxy) 방식 ▶2차 인증 중 가장 취약한 인증 방식: SMS, 이메일 등 문자기반의 인증 ▶2차 인증 중 해커들이 가장 애용하는 우회 기술과 피로공격에 취약한 인증 방식: 2 채널 인증 ▶피싱 공격에 잘 속는 링크 방식: QR 코드 방식 정보자산의 보안 강화를 위해서는 가장 중요한 기본 사항이다. ▶인증 절차 시 데이터 위변조를 어떻게 방어할 것인지? ▶계정 정보 도용 및 악용은 어떻게 차단할 것인지? ▶브라우저 자동 로그인..