CCTV 기반 바이오 정보 보안 대책
상태바
CCTV 기반 바이오 정보 보안 대책
  • CCTV뉴스
  • 승인 2010.03.03 00:00
  • 댓글 0
이 기사를 공유합니다

연재순서

1. CCTV 환경에서의 개인 프라이버시 정보보호의 필요성
2. CCTV 시스템 구축시 고려사항 및 구축사례에 대한 종류별 분류
3. CCTV 기반 얼굴 검출 기법 이해
4. CCTV 기반 얼굴 인식 기법 이해
5. CCTV 기반 바이오 정보 위협 요소
6. CCTV 기반 바이오 정보 보안 대책
7. CCTV 시스템에서의 보안 위협 요소
8. CCTV 시스템에서의 보안 대책
9. CCTV 시스템 구성요소별 보안 위협 및 방어 대책
10. CCTV 기반 얼굴검출 및 인식시스템 보안 프레임워크 구현방법


바이오 정보의 위협요소 방어

바이오 정보 처리 시스템에는 두 가지 형태의 보안 위협이 존재하는 것을 지난 연재에서 설명하였다. 첫 번째는 바이오 정보 처리 시스템의 각 시스템 내에서 발생하는 위협이고, 두 번째는 바이오 정보 처리 시스템의 전송과정에서 발생하는 위협이다.
따라서 안전하게 바이오 정보 처리 시스템을 합법적인 사용자들이 사용하기 위해서는 위의 보안 위협들을 해결하는 것이 선결 과제이다.

이번 연재에서는 바이오 정보 처리 시스템에서의 두 가지 형태의 보안 위협을 해결하기 위한 방어 방법들을 설명한다. 방어 방법은 보안 위협과 마찬가지로 바이오 정보 처리 시스템의 각 시스템 내에서 발생하는 보안 위협에 대한 방어와 바이오 정보 처리 시스템의 전송과정에서 발생하는 보안 위협에 대한 방어로 각각 구분 설명한다.

1. 바이오 정보 처리 시스템의 각 시스템 내에서의 보안 위협에 대한 방어
바이오 정보 처리 시스템은 데이터 캡쳐 시스템, 신호 처리 시스템, 비교 시스템, 데이터 저장 시스템 그리고 결정 시스템으로 구성되며, 각 시스템(컴포넌트)들에 대한 보안 위협을 방어하는 방법들을 [표 1]과 같다. 

[표 1]  바이오 정보 처리 시스템에서 각 시스템 내에서 발생하는 보안 위협에 대한 방어방법


 가. 데이터 캡쳐 시스템
센서 스푸핑 공격을 막기 위하여 죽은 사람과 산사람 그리고 인공적인 바이오 정보의 차이를 나타나게 하는 방법으로서 [그림 1]에서와 같이 캡쳐 대상이 살아있는지를 확인하고, 입력되는 바이오 정보에 대하여 다양한 방법을 활용하여 합법적인지 아닌지를 확인한다.
예를 들면, [그림 1]과 같이 얼굴, 지문, 홍채, 망막, 서명 등 여러 가지를 동시에 확인하는 다양한 생체 검출을 통하여 보안 위협을 해결할 수 있으며, [그림 2]와 같이 사용자와 데이터 캡쳐 시스템 사이에서는 요구/응답 방법을 사용하여 합법적인 사용자인지 여부를 확인할 수 도 있다.


[그림 1] 스푸핑 공격에 대비한 생체 검출과 다양한 바이오 정보를 이용하는 보안 위협 방어 방법

 

[그림 2] 센서 스푸핑 공격에 대하여 요청/응답방법으로 보안 위협 방어 

 
나. 신호처리시스템
신호처리시스템에서 바이오 레퍼런스와 인식 레퍼런스를 만들기 위하여 사용되는 알고리즘을 보다 안전한 알고리즘으로 개선하여 사용함으로써 공격자가 쉽게 바이오 레퍼런스와 인식 레퍼런스를 만들어 낼 수 없게 하여 보안 위협을 방어할 수 있다.

다. 비교 시스템
[그림 3]과 같이 시스템(컴포넌트) 교체를 하지 못하도록 각 시스템에 미리 전자서명을 하여 등록된 시스템만을 사용 가능하게 하여 합법적인 사용자의 시스템 외에는 사용할 수 없게 한다. 그리고 안전한 서버와 클라이언트를 사용하여 도청이나 중간자 공격 등 보안 위협에 대한 방어 방법을 제공한다. 마지막으로 믿을 수 있는 스마트카드(Smart card) 또는 IC 카드(IC card) 등 인증된 카드를 이용하여 비교 시스템에서 비교하는 공격자의 특징 값을 교묘히 변경하는 공격을 방어할 수 있다.


[그림 3] 비교 시스템에서의 보안 위협에 대한 방어방법

라. 데이터 저장 시스템
데이터베이스 내의 정보 유출 또는 해킹으로 인한 데이터 누출 공격에 대비하여 바이오 레퍼런스와 인식 레퍼런스를 서로 다른 데이터베이스에 나누어서 저장한다. 그리고 불법적으로 바이오 레퍼런스와 인식 레퍼런스를 불법적으로 읽거나 교체/변경/삭제 등을 할 수 없게 접근 제어를 통하여 보안 위협을 해결한다.

특히 교차 비교의 문제를 해결하기 위하여 한번 사용한 바이오 레퍼런스는 폐기하거나 갱신한다. 또한 바이오 레퍼런스를 교묘하게 변경하지 못하게 하기위하여 바이오 레퍼런스와 인식 레퍼런스들을 인증하고, 각 레퍼런스들을 암호화하여 공격자가 비밀 키를 모르면 접근 할 수 없도록 한다. [그림 4]는 데이터 저장 시스템에서의 보안 위협에 대한 방어방법을 나타낸다.


[그림 4] 데이터 저장 시스템에서 발생하는 보안 위협에 대한 방어

마. 결정 시스템
[그림 5]에서와 같이, 결정 시스템에서는 제한 값을 교묘히 변경시켜 공격자가 합법적인 사용자인 것처럼 인식하는 보안 위협을 해결하기 위하여, 비교하는 스코어 자체를 조잡하게 만들어서 공격자의 스코어를 사용하는 것 자체를 의미 없게 만든다. 그리고 안전한 채널을 사용하여 보안성을 높인다. 마지막으로 접근제어와 데이터 보호를 통하여 공격자가 합법적인 사용자의 데이터에 접근하지 못하도록 한다. 이러한 방어 대책으로 공격자가 합법적인 사용자의 바이오 정보를 훔쳐가더라도 암호화되어 있는 바이오 정보를 알지 못하도록 데이터 자체를 보호할 수 있다.


[그림 5] 결정 시스템에서의 보안 위협에 대한 방어방법

2. 바이오 정보 처리 시스템의 처리과정 내에서의 보안 위협에 대한 방어
바이오 정보 처리 시스템의 각 시스템들은 데이터 캡쳐 시스템부터 신호 처리 시스템까지의 과정을 T1, 신호 처리 시스템부터 비교 시스템까지의 과정을 T2, 데이터 저장 시스템부터 비교 시스템까지 T3 그리고 비교 시스템부터 결정 시스템까지를 T4라 하자.
[표 2]는 이러한 과정 가운데 나타나는 다양한 보안 위협들을 방어할 수 있는 방법들을 제공한다. 

[표 2]  바이오 정보 처리 시스템의 처리과정내에서 발생하는 보안 위협에 대한 방어방법


가. 데이터 캡쳐 시스템부터 신호처리시스템까지 전송과정(T1)
T1 단계에서는 [그림 6]에서처럼 도청 공격, 재전송 공격 그리고 위장 공격 등에 대한 위협이 발생할 수 있다. 도청 공격을 방어하기 위하여 암호화 되고 안전한 채널을 사용한다.
재전송 공격 공격을 방어하기 위하여 난수를 사용한 요구/응답 방법을 사용하여 공격자가 합법적인 사용자인지 여부를 확인한다. 위장 또는 재전송 공격을 막기 위하여 사용할 수 있는 방법으로 시간제한 정책을 사용할 수 있다. 이 방법은 공격자가 아무리 다양한 방법으로 공격을 하더라도 주어진 세션의 할당된 시간이 지나면 자동적으로 접속을 차단하게 된다.


[그림 6] T1 상에서 일어나는 보안 위협에 대한 방어 방법

나. 신호처리시스템부터 비교 시스템까지 전송과정(T2)
T2 단계는 T1 단계와 동일한 보안 위협과 방어 방법을 제공한다. 위장공격에 대하여 시간제한 정책을 이용하면 공격자가 지속적인 공격을 시도하더라도 할당된 시간이 지나면 자동으로 접속된 세션을 끝낸다면 위장공격 기법을 방어할 수 있다. [그림 7]은 T2에서 일어나는 보안 위협에 대한 방어방법을 잘 보여준다. 


[그림 7] T2 단계에서 일어나는 보안 위협에 대한 방어 방법  

다. 데이터 저장 시스템부터 비교 시스템까지 전송과정(T3)
[그림 8]은 T3 단계에서는 도청 공격, 교차 비교 공격, 재전송 공격 그리고 중간자 공격 등의 보안 위협이 발생할 수 있음을 보여준다. 이를 공격을 방어하기 위하여, 도청 공격은 암호화되고 안전한 채널을 통하여 합법적인 사용자들의 바이오 레퍼런스들을 전송한다.

교차 비교 공격은 바이오 레퍼런스를 데이터베이스에 등록할 때, 바이오 레퍼런스를 조작을 하여 동일한 바이오 레퍼런스를 찾는 것을 어렵게 만든다. 재전송 공격은 바이오 레퍼런스들 중에 한 번 사용한 것은 다시 사용하지 못하도록 폐기하고 갱신한다. 요구/응답방법을 사용하여 공격자가 두 통신 당사자의 중간에서 중간자 공격을 수행 하는 것을 막기 위하여 합법적인 사용자의 인증과 시스템의 인증을 수행할 수 있다.

또한 공개키 기반 구조를 이용하여, 입력된 바이오 레퍼런스에 대하여 합법적인 사용자인지를 인증하는 방법도 있다.


[그림 8] T3 단계에서 일어나는 보안 위협에 대한 방어 방법

라. 비교 시스템부터 결정 시스템까지 전송과정(T4)
[그림 9]에서 입력된 비교 값 자체를 교묘히 변경하여 합법적인 사용자처럼 인식하는 힐 클라이밍 공격 등의 보안 위협을 방어하기 위하여, 조작된 스코어 기법을 사용하여 Threshold 제한 값을 랜덤하게 조작하여 감지가 어렵게 만드는 방법을 사용할 수 있다. 또한 안전한 통신 채널을 구축하여 비교 값을 전달하는 방법도 해결책이 될 수 있다.


[그림 9] T4 단계에서 일어나는 보안 위협에 대한 방어 방법




<다음호에서는 CCTV 시스템 상에서 발생할 수 있는 보안 위협 요소들에 대해 살펴보도록 하겠다.>



자료 협조:한국인터넷진흥원 




댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.