-
OpenSSH 2단계 인증을 위한 FIDO / U2F 지원IT News 2020. 2. 24. 10:46
OpenSSH 2단계 인증을 위한 FIDO / U2F 지원
- 기사 본문 : https://thehackernews.com/2020/02/openssh-fido-security-keys.html
- 기사 요약
현재 널리 사용되고 있는 SSH(Secure Shell) 프로토콜의 오픈 소스 구현 중 하나인 OpenSSH는 두 가지 새로운 보안 강화 기능이 포함된 8.2 버전의 소프트웨어를 발표했습니다.
첫째, OpenSSH 8.2는 FIDO / U2F 하드웨어 인증자에 대한 지원을 추가했으며, 두 번째는 SSH-RSA 공개키 서명 알고리즘을 더 이상 사용하지 않고 이후 버전의 소프트웨어에서 기본적으로 이를 비활성화 할 계획입니다.FIDO(Fast Identity Online) 프로토콜 기반 하드웨어 보안 장치는 공개키 암호화를 사용하여 고급 맬웨어, 피싱 및 MITM (Man-In-The-Middle) 공격으로부터 보호할 수 있기 때문에 인증을 위한 강력하고 완벽한 메커니즘입니다.
OpenSSH 8.2 릴리스 노트에 따르면 "OpenSSH에서 FIDO 디바이스는 새로운 공개 키 유형 인 'ecdsa-sk' 및 'ed25519-sk'가 해당 인증서 유형과 함께 지원됩니다."
물리적 보안 키는 암호 위에 있는 계정에 추가 인증 계층을 추가하며, 사용자는 USB 보안 키를 삽입하고 버튼을 누르는 것 만으로도 빠르게 계정에 안전하게 로그인할 수 있다.
즉, 공격자가 컴퓨터를 감염 시키거나 SSH 암호를 도용하더라도 물리적 보안키를 제시하지 않으면 SSH를 통해 원격 시스템에 액세스 할 수 없습니다.
또한 SSH-RSA 공개 키 서명 알고리즘을 사용하지 않기로 한 발표도 중요합니다. SHA-1 해시 알고리즘이 느리고, 잠재적으로 안전하지 않아 이전보다 적은 리소스를 사용하여 쉽게 크래킹 할 수 있기 때문입니다.
- 개인 의견
현재 널리 사용되고 있는 지식 기반(ID/PW)의 로그인 방식은 키로거 등의 멀웨어의 위협에 노출되어 있다. 일반적으로 1-팩터 인증보다 멀티 팩터 인증을 사용하는 것이 보안 상 안전하므로, OpenSSH 인증을 위해 2단계 인증으로 FIDO / U2F를 지원하는 것은 좋은 방향인 것 같다. OpenSSH를 통해 원격에서 서버로 접속하는 관리자의 경우에는 안전한 서버 관리와 보안성 제고를 위해서라도 하루빨리 업데이트를 고려해야 할 듯싶다.
'IT News' 카테고리의 다른 글
워드프레스의 유명 플러그인에서 DB 삭제 취약점 발견돼 (0) 2020.02.23 작년 한 해 피싱 공격 줄어들고 OT 공격은 2000% 늘어나 (0) 2020.02.17 구글, 크롬에서 HTTPS 아닌 다운로드 점진적으로 차단한다 (0) 2020.02.14 ICS 시스템의 프로세스 노리는 랜섬웨어, 에칸스 등장 (0) 2020.02.04 신용카드 '비자·마스터' 족쇄 벗는다...한국독자 IC카드 표준 추진 (0) 2020.02.01