하드웨어 암호코어 기반 인증 시스템

Hardware Crypto-Core Based Authentication System

  • 유상균 (서강대학교 컴퓨터공학과) ;
  • 박근영 (서강대학교 컴퓨터공학과) ;
  • 김태준 (서강대학교 컴퓨터공학과) ;
  • 김주호 (서강대학교 컴퓨터공학과)
  • Yoo, Sang-Guun (Dept. of Computer Science & Engineering, Sogang University) ;
  • Park, Keun-Young (Dept. of Computer Science & Engineering, Sogang University) ;
  • Kim, Tae-Jun (Dept. of Computer Science & Engineering, Sogang University) ;
  • Kim, Ju-Ho (Dept. of Computer Science & Engineering, Sogang University)
  • 발행 : 2009.01.25

초록

운영체제는 사용자 암호의 유출을 막고 안전한 로그온 과정을 보장하기 위해 다양한 보안 기법을 적용하고 있다. 그러나 공격자가 서버에 물리적인 접근을 하거나 관리자 권한을 가지고 있다면 공격자는 암호에 관한 정보를(예를 들어, 유닉스의 Shadow file, 또는 윈도우의 SAM 파일) 얻을 수 있다. 그리고 Brute Force Attack과 Dictionary Attack을 통하여 암호 정보들로부터 사용자의 암호를 분석해 낼 수 있다. 따라서 이러한 공격을 방지하려면 사용자에게 복잡한 암호를 사용하도록 강제해야 한다. 하지만 그것은 한계가 있으며 알아내기 쉬운 간단한 암호를 사용하는 사용자들은 항상 존재하기 마련이다. 따라서 보다 근본적인 보안 대책이 요구된다. 본 논문에서는 사용자 암호의 복잡도와 상관없이 Brute Force Attack과 Dictionary Attack으로부터 안전한 전자서명(Digital Signature) 및 TPM(Trusted Platform Module) 암호 전용칩 기반의 인증 기법을 제시하고 그 성능을 분석한다.

참고문헌

  1. 김정회, 김남, 전석희, "디지털 홀로그래픽 보안 인증 시스템", 전자공학회논문지, 제41권 SP편, 제2호, 89-98쪽, 2004년 3월
  2. 김영진, 문대성, 반성범, 정용화, 정교일, "임베디드 생체 인식 기술 구현:지문 보안 토큰 사례", 전자공학회 논문지, 제40권 CI편, 제6호, 39-46쪽, 2004년 11월
  3. P. Oechslin, "Making a Faster Cryptanalytic Time-Memory Trade-Off", CRYPTO 2003 LNCS 2729 pp. 617-630, 2003
  4. John the Ripper password cracker. http://www.openwall.com/john/
  5. Cain & Abel. http://www.oxid.it/cain.html
  6. Project RainborCrack. http://www.antsight.com/zsl/rainbowcrack
  7. Ophcrack. http://ophcrack.sourceforge.net
  8. Lemos Rob, "Hackers can crack most in less than a minute", CNET News.com, May 22 2002. http://www.news.com/2009-1001-916719.html
  9. Wikipedia, "Shadow password". http://en.wikipedia.org/wiki/Shadow_password
  10. Linux Shadow Password Howto. http://tldp.org/HOWTO/Shadow-Password-HOWTO.html
  11. Cracking Cached Domain/Active Directory Passwords on Windows XP/2000/2003 http://www.irongeek.com/i.php?page=security/cachecrack
  12. E. Suh, "AEGIS: A Single-Chip Secure Processor", MIT, Sept. 2005
  13. CryptoCards. IBM eServer Cryptographic Hardware Products http://www-03.ibm.com/security/cryptocards/
  14. TCG, TPM Main Part 1 Design Principles Specification Version 1.2 Level 2 Revision 103, Jul. 2007
  15. TCG, TPM Main Part 2 TPM Structures Specification version 1.2 Level 2 Revision 103, Jul. 2007
  16. TCG, TPM Main Part 3 Commands Specification Version 1.2 Level 2 Revision 103, Jul. 2007.
  17. R. Sailer, X. Zhang, T. Jaeger, L. van Doorn, "Design and implementation of a TCG-based integrity measurement architecture", 13th USENIX Security Symposium, pp 223-238, 2004
  18. GRUB TCG Patch to support Trusted Boot. http://trousers.sourceforge.net/grub.html
  19. Trusted Computing Group, TCG Specification Architecture overview Specification Revision 1.4, Aug. 2007
  20. M. Strasser, H. Stramer, J. Molina. Software- based Emulator. http://tpm-emulator.berlios.de
  21. L. Sarmenta, J. Rhodes, T. Muller, TPM/J Java-based API for the Trusted Platform Module (TPM), MIT CSAIL. http://tpm-emulator.berlios.de