• 제목/요약/키워드: 2-Factor Authentication

검색결과 57건 처리시간 0.026초

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.

다양한 장치에서 JWT 토큰을 이용한 FIDO UAF 연계 인증 연구 (A Study on FIDO UAF Federated Authentication Using JWT Token in Various Devices)

  • 김형겸;김기천
    • 디지털산업정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.43-53
    • /
    • 2020
  • There are three standards for FIDO1 authentication technology: Universal Second Factor (U2F), Universal Authentication Framework (UAF), and Client to Authenticator Protocols (CTAP). FIDO2 refers to the WebAuthn standard established by W3C for the creation and use of a certificate in a web application that complements the existing CTAP. In Korea, the FIDO certified market is dominated by UAF, which deals with standards for smartphone (Android, iOS) apps owned by the majority of the people. As the market requires certification through FIDO on PCs, FIDO Alliance and W3C established standards that can be certified on the platform-independent Web and published 『Web Authentication: An API for Accessing Public Key Credentials Level 1』 on March 4, 2019. Most PC do not contain biometrics, so they are not being utilized contrary to expectations. In this paper, we intend to present a model that allows login in PC environment through biometric recognition of smartphone and FIDO UAF authentication. We propose a model in which a user requests login from a PC and performs FIDO authentication on a smartphone, and authentication is completed on the PC without any other user's additional gesture.

디지털 홀로그래피를 이용한 one-time pattern 상호 인증 방법 (One-time Pattern Mutual Authentication Method by using Digital Holography)

  • 길상근
    • 전기전자학회논문지
    • /
    • 제20권3호
    • /
    • pp.291-294
    • /
    • 2016
  • 본 논문은 새로운 광학적 일회용 패턴암호 상호 인증 방법을 제안한다. 이 방법은 2-단계 위상천이 디지털 홀로그래피 기법을 사용하여 이중 인증을 제공하고, 광학적 일회용 패턴암호를 상호 양방향으로 시도-응답 악수 기법을 구현하여 양방향 인증을 수행한다. 클라이언트와 서버는 상호 인증시 일회용 패턴암호를 무작위 수로 선택하여 오직 한번만 사용하고 이를 암호화하여 전송하기 때문에, 되풀이 공격이나 중간자 공격과 같은 암호공격으로부터 암호시스템을 보호하고 보안수준을 한층 더 높일 수 있다.

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.

인증 정보 관리를 위한 기술 동향과 AIM 프레임워크 연구 및 설계 (Technology Trends, Research and Design of AIM Framework for Authentication Information Management)

  • 김현중;차병래;반성범
    • 디지털융복합연구
    • /
    • 제14권7호
    • /
    • pp.373-383
    • /
    • 2016
  • 모바일 시대와 핀테크에 맞물려 바이오 정보를 보안 방식으로 활용하는 바이오 인식 기술이 확산되고 있다. 특히 간편결제 서비스, 교통카드 대체, 바이오 인식 기술과 결합한 모바일 서비스가 확대되고 있다. 인증을 위한 기본 개념인 접근 제어, IA&A, OpenID, OAuth 1.0a, SSO와 생체인식기술들을 고찰하였으며, AIM의 응용 측면에서 보안 API 플랫폼을 위한 프로토콜 스택과 FIDO, SCIM, OAuth 2.0, JSON Identity Suite, OpenStack의 Keystone, 클라우드 기반의 SSO, AIM Agent 등의 기술을 세부적으로 묘사한다. 국내외 인증기술은 FIDO UAF(Universal Authentication Framework)와 U2F(Universal 2 Factor Framework) 연합 중심으로 기술개발 표준화 연구 활동을 가속화될 것이며, 본 연구에서는 최근 컴퓨팅 패러다임의 변화와 사회적 요구를 수용하기 위한 다양한 인증 기술의 동향과 AIM 프레임워크를 설계 및 기능을 정의하였다.

네트워크 이중 인증을 통한 역할 기반 개방형 네트워크 접근 통제 시스템의 구현 (Role-Based Network Access Control System on Open Network Two-Factor Authentication)

  • 이춘재;조기량
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.502-508
    • /
    • 2007
  • 본 논문은 네트워크 기반(L2, MAC ADDRESS)과 어플리케이션 기반(L7, ID/PASSWORD)의 이중 인증 시스템을 구현을 통하여 허용되지 않은 자원과 사용자의 네트워크 접속을 차단할 수 있는 방안을 제시하였다. 인증 게이트웨이 시스템은 중앙 관리 서버로부터 보안/인증 정책을 물려받아 모든 패킷을 허가/차단/제어한다. 사용자의 컴퓨터에 에이전트 없이 모든 클라이언트의 자원(H/W, S/W)을 수집하며 OS 패치 여부 및 바이러스 감염 여부 등을 체크하여 안정적인 네트워크를 운영하고, 침해 사고가 발생한 때에도 신속히 대응 할 수 있는 방안을 제시하였다. 또한 유무선 네트워크의 경우, IEEE802.1x 인증을 요구하는 시스코 NAC에 비해 구축이 용이하고, 비용 절감을 실현할 수 있는 방안을 제시하였다.

FIDO 환경에서 다중 생체정보를 이용한 인증 방법 (Authentication Method using Multiple Biometric Information in FIDO Environment)

  • 채철주;조한진;정현미
    • 디지털융복합연구
    • /
    • 제16권1호
    • /
    • pp.159-164
    • /
    • 2018
  • 생체정보는 저장, 암기, 손실 우려가 없고 도용이 불가능하다는 점에서 패스워드, PKI 등 기존 인증 방법의 대체수단으로 주목받고 있지만, 개인정보 유출로 인한 프라이버시 침해가 발생한다. 이러한 취약점을 극복하고자 FIDO에서는 생체정보를 사용자 디바이스에 보존하여 인증하는 방식을 사용하여 서버에서의 개인정보 유출 문제를 해결하였다. 본 논문에서는 국내 외에서 활발히 연구되고 있는 FIDO 환경에서 사용할 수 있는 다중 생체정보 인증 방법을 제안한다. 다중생체정보를 이용하기 위해 지문과 뇌전도 신호를 뇌지문 정보를 생성하여 이를 FIDO 시스템에서 사용할 수 있는 방법을 제안한다. 제안 방법은 현재 기존 2-Factor 인증 체계의 한계로 인한 문제점을 다중 생체정보를 이용한 인증으로 해결할 수 있다.

HMAC 기반의 일회용 패스워드를 이용한 3-Factor 인증 (3-Factor Authentication Using HMAC-based One-Time Password)

  • 김지홍;오세웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.27-32
    • /
    • 2009
  • 최근 컴퓨터 통신 기술이 발달함에 따라 대부분의 정보 서비스가 온라인으로 이루어지고 있으며, 온라인 정보들의 가치 또한 높아지고 있다. 그러나 정보 기술의 발달과 더불어 이를 공격하기 위한 다양한 공격 기법들도 생기고 있으며, 이러한 공격으로부터 안정한 온라인 서비스를 제공하기 위해서 일반적인 ID/Password 방식의 정적인 Password를 이용하는 것이 아니라 매번 새로운 Password를 생성하는 OTP를 이용하게 되었다. 현재는 OTP 토큰을 이용한 2-Factor OTP 생성 방식이 주로 이용되고 있다. 그러나 2-Factor 인증 방식은 OTP 토큰의 분실 또는 도난과 같은 물리적 공격에 대한 방어책을 제시하지 못한다. 본 논문에서는 이와 같은 문제를 해결하기 위해 HMAC을 이용한 3-Factor 인증 방식을 제안하며, 이와 함께 제안한 인증 방식에 대한 안전성을 평가한다.

온라인 소액결제 시스템에서 금융정보 보호를 위한 스마트카드 기반의 프로토콜 설계 (A Design of Protocol Based on Smartcard for Financial Information to Protect in E-payment System)

  • 이광형;박정효
    • 한국산학기술학회논문지
    • /
    • 제14권11호
    • /
    • pp.5872-5878
    • /
    • 2013
  • 본 논문에서는 기존 온라인 소액결제 시스템의 취약점을 해결하고자 제안 시스템의 구매 요청은 유선망으로 사용자 인증 및 결제 승인 과정은 이동통신사망으로 수행하여 2 Channel 구조를 가지도록 설계하였고, 스마트카드와 스마트폰에 저장된 부분 인자값과 공인인증서의 비밀번호를 활용하여 소지하고 있다는 것과 알고 있는 것에 대한 2 Factor 인증을 지원한다. 또한 스마트카드에 공인인증서를 저장하여 보관상의 안정성을 향상시켰으며, 전자상거래에서 요구하는 가이드라인을 만족시키기 위해 기밀성, 무결성, 인증, 부인방지 등의 특성을 지원한다. 기존 시스템과의 비교 분석을 한 결과 제안 시스템의 효율성 측면에서는 기존 시스템과 큰 차이를 보이지 않았지만 안전성 측면에서는 다양한 위협 요소들에 대한 증명을 통해 안전함을 확인할 수 있었다.

CCTV-Based Multi-Factor Authentication System

  • Kwon, Byoung-Wook;Sharma, Pradip Kumar;Park, Jong-Hyuk
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.904-919
    • /
    • 2019
  • Many security systems rely solely on solutions based on Artificial Intelligence, which are weak in nature. These security solutions can be easily manipulated by malicious users who can gain unlawful access. Some security systems suggest using fingerprint-based solutions, but they can be easily deceived by copying fingerprints with clay. Image-based security is undoubtedly easy to manipulate, but it is also a solution that does not require any special training on the part of the user. In this paper, we propose a multi-factor security framework that operates in a three-step process to authenticate the user. The motivation of the research lies in utilizing commonly available and inexpensive devices such as onsite CCTV cameras and smartphone camera and providing fully secure user authentication. We have used technologies such as Argon2 for hashing image features and physically unclonable identification for secure device-server communication. We also discuss the methodological workflow of the proposed multi-factor authentication framework. In addition, we present the service scenario of the proposed model. Finally, we analyze qualitatively the proposed model and compare it with state-of-the-art methods to evaluate the usability of the model in real-world applications.