DOI QR코드

DOI QR Code

Multiple User Authentication based on SecuROS/FreeBSD

SecuROS/FreeBSD 기반 다단계 사용자 인증 시스템

  • 두소영 (한국전자통신연구원 보안운영체제연구팀) ;
  • 김정녀 (한국전자통신연구원 보안운영체제연구팀) ;
  • 공은배 (충남대학교 컴퓨터공학과)
  • Published : 2003.02.01

Abstract

This paper implements Multiple User Authentication System to which the system authenticating with password only has been upgraded. The 4-staged authentication including user ID, password, smart card and access control information, etc. is used at the suggested Multiple User Authentication System. The user authentication system that this paper suggests has been developed based on SecuROS/FreeBSD with the function of access control added to FreeBSD kernel. It provides both the function to limit accost range to the system to each user and the function to check that when inputting important information the demand is the one if the system ; thus, the reliability becomes increased. In the SecuROS/FreeBSD system, MAC and RBAC are being used. So, in the case of users accessing to the system, the Information about the policies of MAC and RBAC to which users would access is used in the authentication. At the time, the access to system if permitted only when the access control information that users demanded satisfies all the access control rules which have been defined In the system.

본 논문에서는 비밀번호 인증만을 사용하는 시스템의 취약점을 보완한 다단계 사용자 인증 시스템을 구현하였다. 제안된 다단계 사용자 인증 시스템은 사용자의 아이디/비밀번호, 스마트카드 그리고 접근제어 정보 등의 4단계 인증이 사용된다. 본 논문에서 제시하는 사용자 인증 시스템은 FreeBSD 커널에 접근제어 기능을 추가한 SecuROS/FreeBSD를 바탕으로 개발되었다. 사용자에 따라 시스템에 접근할 수 있는 범위를 제한하는 기능과 중요 정보를 입력할 때 그 요정이 시스템에서 요청한 것임을 확인할 수 있는 기능을 기공하여 신뢰성을 높였다. SecuROS/FreeB 시스템에는 강제적인. 접근제어와 역할기반 접근제어가 사용되고 있어서 시스템에 접근하는 사용자는 접근하고자 하는 접근제어 정책에 대한 정보도 인증에 사용된다. 이때, 사용자가 요청한 접근제어 정보가 시스템에 정의된 접근제어 규칙에 모두 만족하는 경우에만 시스템 접근이 허가된다.

Keywords

References

  1. http://www.radium.ncsc.mil/tpep/library/tcsec/index.html
  2. Jong Gook Ko, Jeong Nyeo Kim, and Kyo Il Jeong, 'Access Control for Secure FreeBSD Operating System,' WISA2001, Vol. 2, 2001
  3. IEEE Std 1003.1e-Draft standard for information Technology-portable Operating System Interface(POSIX)Part 1:System Application Program Interface(API)-Protection, Audit and Control Interfaces
  4. IEEE Std 1003.2c-Draft standard for information Technology-Portable Operating System Interface(POSIX)Part 2 : Shell and Utilities: Protection and Control Interfaces
  5. Roos Lindgreen, Herschberg I.S., 'On the Validity of the Bell-Lapadula model,' Computer & Security, Vol.13, pp. 317-338, 1994 https://doi.org/10.1016/0167-4048(94)90023-X
  6. Rule Set Based Access Control, http://www.rsbac.de
  7. David A. Wheeler, 'Secure Programming for LINUX and UNIX HOWTO,' http://www.dwheeler.com/secure-programs/Secure-Programs-HOWTO/book1.html
  8. Simon Wiseman, Phill Terry, Andrew Wood, 'The Trusted Path between SMITE and the User,' British Crown Copyright, 1988 https://doi.org/10.1109/SECPRI.1988.8107
  9. Santosh Chokhani, 'Trusted Products Evaluation,' Communications of the ACM, Vol.35, No. 7, July, 1992 https://doi.org/10.1145/129902.129907
  10. Jeremy Epstein, John Mchugh, Rita Pascale, 'A Prototype B3 Trusted X Window System,' IEEE, 1991 https://doi.org/10.1109/CSAC.1991.213019
  11. Raymon M. Wong, 'A Comparision of Secure UNIX Operating System,' IEEE, 1990 https://doi.org/10.1109/CSAC.1990.143794