FIDO UAF: Difference between revisions
From CS Wiki
(새 문서: ;FIDO Universal Authentication Framework = 아키텍처 = == 디바이스 == ;서비스를 제공하는 응용 애플리케이션(Relying-Party Application)과 사용자 인증을...) |
No edit summary |
||
Line 2: | Line 2: | ||
= 아키텍처 = | = 아키텍처 = | ||
; 사용자 디바이스와 서버로 나뉘며, RP 애플리케이션과 RP 서버의 TLS 통신 통해 연동 | |||
== 디바이스 == | == 디바이스 == | ||
;서비스를 제공하는 | ;서비스를 제공하는 RP 애플리케이션과 사용자 인증을 수행하기 위한 FIDO 클라이언트로 나뉜다. | ||
=== | ===RP 애플리케이션(Relying-Party Application)=== | ||
* 인증 서비스를 제공하는 어플리케이션을 의미 | * 인증 서비스를 제공하는 어플리케이션을 의미 | ||
** 뱅킹 앱, 공동인증 앱, 신용카드 결제 앱 등 | ** 뱅킹 앱, 공동인증 앱, 신용카드 결제 앱 등 | ||
* FIDO 클라이언트를 통해 인증기능 이용 | * FIDO 클라이언트를 통해 인증기능 이용 | ||
* UAF API를 통해 연동 | |||
** 웹은 DOM API, 안드로이드 앱은 인텐트(Intent) API, iOS 앱은 커스텀(Custom) URL API를 이용 | |||
===FIDO 클라이언트=== | ===FIDO 클라이언트=== | ||
* 표준화된 ASM을 통하여 RP 애플리케이션에서 필요로하는 인증장치 검색 및 연동 | * 표준화된 ASM을 통하여 RP 애플리케이션에서 필요로하는 인증장치 검색 및 연동 | ||
Line 15: | Line 17: | ||
===인증장치(Authenticator)=== | ===인증장치(Authenticator)=== | ||
* 지문, 홍채, 얼굴 등 실제 바이오인식을 담당하는 모듈 | * 지문, 홍채, 얼굴 등 실제 바이오인식을 담당하는 모듈 | ||
* FIDO 표준에선 다양한 인증장치들이 공통적으로 제공해야 하는 명령어와 명령어 구조 및 처리 절차를 정의 | |||
** 바이오정보의 종류 및 인증방법에 대해선 세부적으로 정의하지 않음 | |||
* 구성 | |||
** ASM에 제공하는 API | |||
** Attestation Key: 인증장치 등록 시 생성하는 사용자 공개키가 정상적인 인증장치에서 생성한 정보인지 확인하기 위해 인증장치에 설치된 키 | |||
** Authentication Keys: 인증장치를 FIDO 서버에 등록 시 생성되는 사용자 키 정보 | |||
*** 사용자 개인키와 등록 시 저장해 두었던 관련 정보로 구성 | |||
** 사용자 확인(User Verification) 모듈: 인증장치 등록과 인증 기능 처리 시 사용자를 로컬 인증 | |||
*** 인증장치에 사전 등록된 사용자 인증정보와 사용자가 입력한 인증정보가 서로 일치하는지를 확인) | |||
** 디스플레이 모듈(옵션): 인증에 관한 내용 표시, 개인정보 수집 동의 등 | |||
== 서버 == | == 서버 == | ||
=== | ===RP 서버(Relying-Party Server)=== | ||
* RP 애플리케이션의 서비스를 처리하며, 인증요청을 FIDO 서버로 전달 | * RP 애플리케이션의 서비스를 처리하며, 인증요청을 FIDO 서버로 전달 | ||
===FIDO 서버=== | ===FIDO 서버=== | ||
Line 36: | Line 47: | ||
# FIDO 인증장치는 생성된 공개키와 공개키의 증명(attestation) 정보가 포함된 FIDO 등록 응답 메시지를 응용 애플리케이션과 응용 서버를 통해 FIDO 서버에 전달하며, 생성된 개인키는 FIDO 인증장치 내에 저장한다. | # FIDO 인증장치는 생성된 공개키와 공개키의 증명(attestation) 정보가 포함된 FIDO 등록 응답 메시지를 응용 애플리케이션과 응용 서버를 통해 FIDO 서버에 전달하며, 생성된 개인키는 FIDO 인증장치 내에 저장한다. | ||
# FIDO 서버는 공개키의 증명 정보를 인증장치 메타데이터를 이용해 확인하고, FIDO 등록 응답 메시지 내의 사용자 공개키를 FIDO 서버에 저장한 후, 그 결과를 반환한다. | # FIDO 서버는 공개키의 증명 정보를 인증장치 메타데이터를 이용해 확인하고, FIDO 등록 응답 메시지 내의 사용자 공개키를 FIDO 서버에 저장한 후, 그 결과를 반환한다. | ||
== 인증(Authentication) == | |||
# 사용자는 응용 애플리케이션을 통해 사용자 인증을 요청한다. | |||
# 응용 애플리케이션은 응용 서버에 FIDO 인증을 요청하고 응용 서버는 FIDO 서버에 FIDO 인증 요청 메시지를 요청한다. | |||
# FIDO 서버는 FIDO 인증 요청 메시지를 생성하고 응용 서버와 응용 애플리케이션을 통해 FIDO 클라이언트에 전달한다. | |||
# FIDO 인증장치는 사용자로부터 지문을 입력 받고 등록된 지문과 일치한다고 판단하면, FIDO 인증장치는 등록 프로토콜 수행 중에 생성되었던 개인키를 이용해 전자서명을 생성한다. | |||
# FIDO 인증장치는 전자서명이 포함된 FIDO 인증 응답 메시지를 응용 애플리케이션과 응용 서버를 통해 FIDO 서버에 전달한다. | |||
# FIDO 서버는 등록 프로토콜 수행 중에 FIDO 서버에 저장되었던 공개키를 이용하여 전자서명을 확인하고 인증 결과를 반환한다. |
Revision as of 03:34, 23 April 2019
- FIDO Universal Authentication Framework
아키텍처
- 사용자 디바이스와 서버로 나뉘며, RP 애플리케이션과 RP 서버의 TLS 통신 통해 연동
디바이스
- 서비스를 제공하는 RP 애플리케이션과 사용자 인증을 수행하기 위한 FIDO 클라이언트로 나뉜다.
RP 애플리케이션(Relying-Party Application)
- 인증 서비스를 제공하는 어플리케이션을 의미
- 뱅킹 앱, 공동인증 앱, 신용카드 결제 앱 등
- FIDO 클라이언트를 통해 인증기능 이용
- UAF API를 통해 연동
- 웹은 DOM API, 안드로이드 앱은 인텐트(Intent) API, iOS 앱은 커스텀(Custom) URL API를 이용
FIDO 클라이언트
- 표준화된 ASM을 통하여 RP 애플리케이션에서 필요로하는 인증장치 검색 및 연동
ASM(Authenticator Specific Module)
- 인증장치 사용을 위한 드라이버
인증장치(Authenticator)
- 지문, 홍채, 얼굴 등 실제 바이오인식을 담당하는 모듈
- FIDO 표준에선 다양한 인증장치들이 공통적으로 제공해야 하는 명령어와 명령어 구조 및 처리 절차를 정의
- 바이오정보의 종류 및 인증방법에 대해선 세부적으로 정의하지 않음
- 구성
- ASM에 제공하는 API
- Attestation Key: 인증장치 등록 시 생성하는 사용자 공개키가 정상적인 인증장치에서 생성한 정보인지 확인하기 위해 인증장치에 설치된 키
- Authentication Keys: 인증장치를 FIDO 서버에 등록 시 생성되는 사용자 키 정보
- 사용자 개인키와 등록 시 저장해 두었던 관련 정보로 구성
- 사용자 확인(User Verification) 모듈: 인증장치 등록과 인증 기능 처리 시 사용자를 로컬 인증
- 인증장치에 사전 등록된 사용자 인증정보와 사용자가 입력한 인증정보가 서로 일치하는지를 확인)
- 디스플레이 모듈(옵션): 인증에 관한 내용 표시, 개인정보 수집 동의 등
서버
RP 서버(Relying-Party Server)
- RP 애플리케이션의 서비스를 처리하며, 인증요청을 FIDO 서버로 전달
FIDO 서버
- RP 서버의 요청을 받아서 인증을 처리하고 결과를 RP 서버로 반환
프로토콜
- 크게 등록(Registration), 인증(Authentication), 거래확인(Transaction Confirmation), 해지(Deregistration)로 구성
등록(Registration)
- FIDO 인증장치에서 생성된 보안 정보를 FIDO 서버에 등록하는 과정
- 사용자의 인증정보(예:지문특징정보)를 어떻게 FIDO 인증장치에 등록해야 하는지 다루지 않음
- FIDO 인증장치를 제공하는 기업에서 사용자 인증정보 등록절차를 스스로 결정
- 프로세스
- 사용자가 응용 서비스에 ID와 패스워드를 등록한 상태에서 응용 애플리케이션을 통해 인증 수단을 패스워드에서 지문으로 변경 요청한다.
- 응용 애플리케이션과 서버는 사용자 패스워드를 확인한 후에 FIDO 등록 요청 메시지를 FIDO 서버에 요청한다.
- FIDO 서버는 응용 서비스의 인증정책이 포함된 FIDO 등록 요청 메시지를 생성하고 응용 서버와 응용 애플리케이션을 통해 FIDO 클라이언트에 전달한다.
- FIDO 인증장치는 사용자로부터 지문을 입력 받고 등록된 지문과 일치한다고 판단하면, 해당 FIDO 서버에 사용자를 등록하기 위한 공개키-개인키 쌍을 생성한다.
- FIDO 인증장치는 생성된 공개키와 공개키의 증명(attestation) 정보가 포함된 FIDO 등록 응답 메시지를 응용 애플리케이션과 응용 서버를 통해 FIDO 서버에 전달하며, 생성된 개인키는 FIDO 인증장치 내에 저장한다.
- FIDO 서버는 공개키의 증명 정보를 인증장치 메타데이터를 이용해 확인하고, FIDO 등록 응답 메시지 내의 사용자 공개키를 FIDO 서버에 저장한 후, 그 결과를 반환한다.
인증(Authentication)
- 사용자는 응용 애플리케이션을 통해 사용자 인증을 요청한다.
- 응용 애플리케이션은 응용 서버에 FIDO 인증을 요청하고 응용 서버는 FIDO 서버에 FIDO 인증 요청 메시지를 요청한다.
- FIDO 서버는 FIDO 인증 요청 메시지를 생성하고 응용 서버와 응용 애플리케이션을 통해 FIDO 클라이언트에 전달한다.
- FIDO 인증장치는 사용자로부터 지문을 입력 받고 등록된 지문과 일치한다고 판단하면, FIDO 인증장치는 등록 프로토콜 수행 중에 생성되었던 개인키를 이용해 전자서명을 생성한다.
- FIDO 인증장치는 전자서명이 포함된 FIDO 인증 응답 메시지를 응용 애플리케이션과 응용 서버를 통해 FIDO 서버에 전달한다.
- FIDO 서버는 등록 프로토콜 수행 중에 FIDO 서버에 저장되었던 공개키를 이용하여 전자서명을 확인하고 인증 결과를 반환한다.