반응형

정보보안기사 필기 독학 / 정보보안 일반 / 2. 사용자 인증 방식, 커버로스

 

지식 기반 인증 : 패스워드, ID

소유 기반 인증 : 스마트카드, 신분증, OTP

존재 기반 인증 : 생체특성, 지문, 장문, 얼굴, 손 모양, 홍채, 망막, 정맥

행동 기반 인증 : 음성인식, 서명, 키보드 입력

 

사용자 인증을 위한 생체인증 특징 : 보편성, 유일성, 지속성, 성능, 수용성, 저항성

 

커버로스

MIT(Massachusetts Institute of Technology) 대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는 네트워크 인증시스템입니다. 비밀키 암호작성법에 기초를 둔자주 이용되는 온라인 암호키 분배방법입니다. 이 시스템의 목적은 인증된 클라이언트만이 서버에 접속하도록 하는 것 입니다. 이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고, 이것의 단점으로는 키 분배센터에 장애 발생 시 전체서비스가 사용 불가 상태가 됨을 들 수 있습니다. 

 

관련 문제

14회 다음 보기 중 인증 방식과 그에 대한 예시가 잘못 연결된 것은?1
①존재 기반 : 지문, OTP
②소유 기반 : 스마트카드, 신분증
③지식 기반: 패스워드, ID
④위치기반: IP, 콜백함수

13회 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여
2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?4
① USB 토큰, 비밀번호
② 스마트카드, PIN(Personal Identification Number)
③ 지문, 비밀번호
④ 음성인식, 수기서명

8회 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은 무엇인가?4
① 보편성
② 구별성
③ 영구성
④ 시간 의존성

7회 사용자 인증에 사용되는 기술이 아닌 것은?1
① Snort
② OTP(One Time Password)
③ SSO(Single Sign On)
④ 스마트 카드

7회 사용자가 알고 있는 지식, 예를 들면 아이디, 패스워드,신용 카드에 대한 개인식별번호 등의 지식을 기초로 접근제어를 수행하는 사용자 인증기법은 무엇인가?1
① 지식 기반 사용자 인증기법
② 소유 기반 사용자 인증기법
③ 생체 기반 사용자 인증기법
④ 혼합형 사용자 인증기법

7회 전자인증 방식의 하나인 Password 방식의 문제점으로 옳지 않은 것을 고르시오4
① 패스워드 전송 노출
② 패스워드 재전송
③ 별도의 키 분배 방식 필요
④ 클라이언트 인증 정보 공격

11회 다음 인증 기술 중에서 종류가 다른 한 가지는?4
① 개체 인증
② 사용자 인증
③ 신원 인증
④ 메시지 인증

10회 다음 중 메시지 인증을 위해 사용되는 기법과 가장 거리가 먼 것은?4
① 메시지 인증코드(Message Authentication Code)
② 암호학적 체크섬(Cryptographic checksum)
③ HMAC(Hash-based Message Authentication Code)
④ 난수 발생기(Random Number Generator)

14회 8회 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것은?2
① 의사
② 메시지 인증 코드
③ 해시
④ 인증서


10회 다음 중 디바이스 인증 기술에 대한 설명으로 옳지 않은 것은?4
① 서버의 데이터베이스에 저장된 아이디와 비밀번호를 비교하여 인증하는 방식을 아이디 패스워드 기반 인증방식이라 한다.
② MAC 주소값 인증 방식은 아이디 없이 MAC 주소만으로 인증하는 방식이다.
③ 암호 프로토콜을 활용한 인증 방식은 중간에 키나 세션을 가로 채어 중요 정보를 유출하는 시도를 차단한다.
④ 시도-응답 인증 방식은 키를 생성하여 사용자를 인증하는 방식이다.


13회 다음의 장·단점을 가진 인증기술은?1
[보기]
- 장점 : 데이터의 기밀성, 무결성 보장
- 단점 : 키 분배센터(인증서버 & 티켓발급서버)에 오류 발생
① 커버로스(Kerberos) 프로토콜
② OTP 인증
③ ID/패스워드 인증
④ 메시지 출처 인증

13회 9회 다음 지문이 설명하는 것은?2
[보기]
이것은 MIT(Massachusetts Institute of Technology) 대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는 네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔자주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은 인증된 클라이언트만이 서버에 접속하도록 하는 것이다. 이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고, 이것의 단점으로는 키 분배센터에 장애 발생 시 전체서비스가 사용 불가 상태가 됨을 들 수 있다.
① Diffie-Hellman Protocol
② Kerberos Protocol
③ Needham-schroeder Protocol
④ SET Protocol

10회 Kerberos 프로토콜에 대한 설명으로 옳지 않은 것은?2
① 비밀키 암호작성법에 기초를 둔 온라인 암호키 분배방법이다.
② Kerberos 프로토콜의 목적은 인증되지 않은 클라이언트도 서버에 접속할 수 있도록 하는 것이다.
③ 키 분배 센터에 오류 발생시, 전체 서비스를 사용할 수 없게 된다.
④ Kerberos 프로토콜은 데이터의 기밀성과 무결성을 보장한다.

10회 커버로스(Kerberos)의 기능과 가장 거리가 먼 것은?3
① 네트워크 응용 프로그램이 상대방의 신원을 식별할 수 있도록 한다.
② 파일 서버, 터미널 서버, 데이터베이스 서버 등 다양한 서버들을 지원할 수 있다.
③ 기밀성, 가용성, 무결성과 같은 보안 서비스를 제공한다.
④ 한 번의 인증으로 여러 서버에 접근 할 수 있다.

11회 Kerberos 프로토콜을 개발함에 있어 요구사항으로 고려 지 않은 특성은?2
① 보안성
② 재사용성
③ 투명성
④ 확장성

6회 63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?2
① 패스워드 추측 공격에 취약하다.
② 커버로스는 공개키 방식을 이용하여 티켓을 발급한다.
③ MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다.
④ 커버로스는 4개의 개체로 구성된다.

반응형

+ Recent posts