검색 상세

클라우드기반 로그관리시스템에서 로그에이전트를 이용한 OAuth2.0 기반 클라이언트 인증 기법

A Client Authentication Mechanism Utilizing Log Agents and OAuth2.0 in Cloud-based Log Management System

초록/요약

최근 많이 사용되고 있는, Big Data, IoT(Internet of Things)등의 기술들은 클라우드 기술을 기반으로 서비스되고 있고, 개발이 진행되고 있다. 이러한 서비스 사용 시 인증의 중요성은 항상 강조되고 있으며 활발하게 다양한 방법으로 연구가 진행 중이다. 하지만 기존의 HTTP기반의 세션 로그인 인증취약점과 현재 표준으로 많이 사용되고 있는 OAuth 프로토콜의 Token기반 인증 사용 시 액세스코드 및 액세스토큰 탈취위험성, 인증서버의 부하는 해결해야 될 문제이다. 본 논문에서는 표준으로 사용되고 있는 OAuth 프로토콜과 현재 사용되는 OAuth 권한인증방식과 JWT(JSON Web Token)에 대해서 설명하고, 인증 시 액세스토큰을 활용하여 보안성을 강화한 연구와 알려져 있는 OAuth 프로토콜 취약점에 대하여 알아본다. 본 논문의 제안사항으로는 에이전트로부터 로그 및 데이터들을 받고 있는 클라우드 기반 로그관리시스템에서 사용자가 클라우드 서버로부터 자원요청에 대한 인증 및 자원접근방식 구조설계를 Claim기반인 JWT와 로그에이전트를 활용한 제안 시스템을 제안한다. 그리고 OAuth 취약점 및 공격에 대한 보안성검증을 통하여 클라우드기반 로그관리시스템에서 JWT와 로그에이전트를 사용한 인증 및 자원접근방식을 검증한다.

more

초록/요약

Technologies such as Big Data and Internet of Things(IoT), which are widely used in recent years, are being provided and developed based on cloud technology. The importance of authentication is always emphasized when using these services, and various studies are under way. However, existing HTTP based session login authentication vulnerability and OAuth protocol which is widely used as current standard are problem of Access Code and Access Token take over risk and load of authentication server when using Token based authentication. In this paper, we describe the OAuth protocol being used as a standard, the OAuth authorization method and the JWT(JSON Web Token) that are currently used, the study on enhancing security by using an access token in authentication, and the known OAuth protocol vulnerability see. As a suggestion, we propose a system for designing authentication and resource access method for resource requests from a cloud server in a cloud-based log management system that receives logs and data from an agent using a claim-based JWT and a log agent. And we verify the authentication and resource access method using JWT and log agent in cloud based log management system through security verification of OAuth vulnerability and attack.

more

목차

제 1 장 서 론 1

제 2 장 기본 지식 4
제 1 절 OAuth2.0 프로토콜 4
제 2 절 사용 중인 Oauth2.0 권한인증방식 6
제 3 절 JWT(JSON Web Token) 10

제 3 장 관련 연구 12
제 1 절 DAuth 프로토콜 12
제 2 절 오픈뱅킹플랫폼에서 해쉬체인을 이용한 안전한 액
세스토큰 모델 13

제 4 장 OAuth 프로토콜 취약점 14
제 1 절 재사용 공격 15
제 2 절 위장 공격 16
제 3 절 토큰 변조 17

제 5 장 제안기법 18
제 1 절 제안하는 인증방식 플로우 18
제 2 절 제안하는 자원접근 플로우 20
제 3 절 토큰 명세 21
제 4 절 토큰 무결성 검증 22

제 6 장 보안성검토 23
제 1 절 재사용 공격 23
제 2 절 토큰 변조 24
제 3 절 보안성 분석 25

제 7 장 결론 및 향후연구 26

참고문헌 27

Abstract 29

more