2018.03.29

SAML에 대해 알아야 할 것

Josh Fruhlinger | CSO
SAML(Security Assertion Markup Language)은 네트워크를 통해 여러 컴퓨터에서 보안 자격 증명을 공유할 수 있도록 하는 공개 표준이다. 한 대의 컴퓨터가 하나 이상의 다른 컴퓨터를 대신해 몇 가지 보안 기능을 수행할 수 있도록 하는 프레임워크를 설명한다.

- 인증(Authentication) : 사용자가 자신이 주장하는 사람임을 확인
- 권한 부여(Authentication) : 사용자가 특정 시스템이나 콘텐츠에 접속할 수 있는 권한이 있는지 확인


엄밀히 말하면 SAML은 모든 정보를 인코딩하는 데 사용되는 XML 변형 언어를 의미한다. 하지만 이 용어는 표준의 일부를 구성하는 다양한 프로토콜 메시지와 프로파일을 포함할 수 있다. 

SAML 2.0은 2005년에 도입됐으며, 현재 표준으로 남아있다. 이전 버전인 1.1은 이제 거의 사용하지 않는다. SAMLDiffs에는 버전 간의 차이점에 대해 잘 정리되어 있다. SAML은 SSO(Single Sign-On)를 구현하는 한 가지 방법이며, 실제 SSO는 SAML의 가장 일반적인 사용사례다.

SAML 공급자란
SAML 용어에서 공급자(Provider)는 시스템에서 사용자가 원하는 서비스에 접속할 수 있도록 도와주는 개체다(일반적으로 서버나 컴퓨터를 의미한다). SAML 서비스를 제공하거나 사용하는 시스템을 일컫는데, 가장 중요한 서비스 공급자는 ID 공급자(identity provider)다.

ID 공급자는 시스템 내 개체로, 실제로 사용자가 자신이 주장하는 사람인지 확인한다. 즉, 인증을 제공한다. 또한 사용자가 시스템의 다양한 개체를 통해 접속할 권한이 있는 서비스인지를 결정할 수 있다. SAML 표준에 따라 인증 서비스를 제공할 수 있는 다양한 구현이 있다. 예를 들어, 세일즈포스(Salesforce)는 LDAP, RADIUS 또는 액티브디렉터리(ActiveDirectory)와 같은 규칙을 제공할 수 있다.

SAML 어설션이란
SAML 어설션(assertion)은 지금까지 얘기한 모든 정보가 한 컴퓨터에서 다른 컴퓨터로 전송되는 XML 문서다. ID 공급자가 자신이 자신이 말하는 사람이고 자신이 관심있는 콘텐츠나 서비스에 접속할 권한이 있다고 결정하면 SAML 어설션을 서버에 보내 실제로 해당 서비스를 제공할 수 있다. SAML 어설션은 향상된 보안을 위해 암호화할 수 있다.

관련된 모든 용어에 대한 자세한 내용은 OASIS에서 제공하는 공식 SAML 용어집에서 확인해보자. 

SAML 예제
지금까지의 설명이 다소 추상적으로 보일 수 있으므로, SAML 인증 트랜잭션이 어떻게 실행되는 지에 대해 예를 들어 설명해보자. 그림에서 보듯 사용자 에이전트는 대부분 웹브라우저다.


SAML 인증 시퀀스. Credit: Tom Scavo (CC BY-SA 3.0)

SSO 환경의 사용자이고 서버의 일부 리소스에 접속하려 한다고 가정했을 때, 일련의 이벤트는 다음과 같이 진행된다.

1. 서비스 제공자인 SAML은 서버의 자원에 접속하려고 시도한다. 서비스 제공자는 시스템에서 이미 인증됐는지를 확인한다. 이미 인증됐다면 바로 7단계로 건너뛴다. 그렇지 않는 경우 서비스 공급자는 인증 프로세스를 시작한다.

2. 서비스 공급자가 적절한 신원 공급자를 결정하고 해당 공급자를 리디랙션한다(지금 사례의 경우 SSO 서비스를 의미한다).

3. 브라우저가 SSO 서비스에 인증 요청을 보낸다. 서비스는 사용자 자신을 식별한다.

4. SSO 서비스는 서비스 공급자가 SAMLResponse 매개 변수에 필요로 하는 인증 정보를 포함하는 XHTML 문서를 반환한다.

5. SAMLResponse 매개 변수가 서비스 제공자에게 전달된다.

6. 서비스 공급자는 이 응답을 처리하고 사용자를 위해 보안 컨텍스트를 작성한다. 기본적으로 사용자가 로그인하고 요청한 리소스의 위치를 알려준다.

7. 이 정보를 이용해 관심있는 리소스를 다시 요청할 수 있다.

8. 마침내 리소스가 반환된다.

이는 상당히 높은 수준의 것임을 알아차렸을 것이다. 예를 들어, SAML이 어떻게 적절한 ID 제공자를 아는지, 또는 ID 제공자가 자신이 말하는 사람인지 자신인지를 어떻게 판단하는지 아무런 설명이 없다.

SAML 표준은 이런 일이 어떻게 일어나는지 정의하지 않고, IT 환경을 설정하는 방법에 많은 여지를 남겨뒀다. 앞서 언급한 것처럼, 예를 들어 실제 인증 방식에는 여러 가지 기술을 사용할 수 있다. 세일즈포스, LDAP, 또는 다른 것을 선택해도 SAML 어설션은 실제 한 공급자에서 다른 공급자로 인증된 정보를 전달한다.

SAML과 오쓰의 차이
오쓰(OAuth)는 2006년부터 구글과 트위터에서 공동으로 개발한 SAML보다 다소 새로운 표준이다. 오쓰는 모바일 플랫폼에서 SAML의 결함을 보완하기 위해 개발됐으며, XML이 아닌 JSON을 기반으로 한다.

모바일 지원 외에 이 둘의 차이점은 무엇일까. SAML 표준은 공급자가 인증 및 권한 부여 서비스를 제공할 수 있는 방법을 정의한다. 오쓰는 권한 부여만 처리한다. 오픈ID 커넥트(OpenID Connect)는 2014년에 개발된 더욱 새로운 표준으로 인증 서비스를 제공하며 오쓰 위에 놓이게 된다.

또다른 주요 차이점은 사용 사례다. SAML은 이론적으로 개방형 인터넷에 사용하도록 설계됐지만, 실제로는 SSO를 위해 엔터프라이즈 네트워크 내에서 배포된다. 반면 오쓰는 구글과 트위터에서 인터넷 규모로 설계됐다. editor@itworld.co.kr  


2018.03.29

SAML에 대해 알아야 할 것

Josh Fruhlinger | CSO
SAML(Security Assertion Markup Language)은 네트워크를 통해 여러 컴퓨터에서 보안 자격 증명을 공유할 수 있도록 하는 공개 표준이다. 한 대의 컴퓨터가 하나 이상의 다른 컴퓨터를 대신해 몇 가지 보안 기능을 수행할 수 있도록 하는 프레임워크를 설명한다.

- 인증(Authentication) : 사용자가 자신이 주장하는 사람임을 확인
- 권한 부여(Authentication) : 사용자가 특정 시스템이나 콘텐츠에 접속할 수 있는 권한이 있는지 확인


엄밀히 말하면 SAML은 모든 정보를 인코딩하는 데 사용되는 XML 변형 언어를 의미한다. 하지만 이 용어는 표준의 일부를 구성하는 다양한 프로토콜 메시지와 프로파일을 포함할 수 있다. 

SAML 2.0은 2005년에 도입됐으며, 현재 표준으로 남아있다. 이전 버전인 1.1은 이제 거의 사용하지 않는다. SAMLDiffs에는 버전 간의 차이점에 대해 잘 정리되어 있다. SAML은 SSO(Single Sign-On)를 구현하는 한 가지 방법이며, 실제 SSO는 SAML의 가장 일반적인 사용사례다.

SAML 공급자란
SAML 용어에서 공급자(Provider)는 시스템에서 사용자가 원하는 서비스에 접속할 수 있도록 도와주는 개체다(일반적으로 서버나 컴퓨터를 의미한다). SAML 서비스를 제공하거나 사용하는 시스템을 일컫는데, 가장 중요한 서비스 공급자는 ID 공급자(identity provider)다.

ID 공급자는 시스템 내 개체로, 실제로 사용자가 자신이 주장하는 사람인지 확인한다. 즉, 인증을 제공한다. 또한 사용자가 시스템의 다양한 개체를 통해 접속할 권한이 있는 서비스인지를 결정할 수 있다. SAML 표준에 따라 인증 서비스를 제공할 수 있는 다양한 구현이 있다. 예를 들어, 세일즈포스(Salesforce)는 LDAP, RADIUS 또는 액티브디렉터리(ActiveDirectory)와 같은 규칙을 제공할 수 있다.

SAML 어설션이란
SAML 어설션(assertion)은 지금까지 얘기한 모든 정보가 한 컴퓨터에서 다른 컴퓨터로 전송되는 XML 문서다. ID 공급자가 자신이 자신이 말하는 사람이고 자신이 관심있는 콘텐츠나 서비스에 접속할 권한이 있다고 결정하면 SAML 어설션을 서버에 보내 실제로 해당 서비스를 제공할 수 있다. SAML 어설션은 향상된 보안을 위해 암호화할 수 있다.

관련된 모든 용어에 대한 자세한 내용은 OASIS에서 제공하는 공식 SAML 용어집에서 확인해보자. 

SAML 예제
지금까지의 설명이 다소 추상적으로 보일 수 있으므로, SAML 인증 트랜잭션이 어떻게 실행되는 지에 대해 예를 들어 설명해보자. 그림에서 보듯 사용자 에이전트는 대부분 웹브라우저다.


SAML 인증 시퀀스. Credit: Tom Scavo (CC BY-SA 3.0)

SSO 환경의 사용자이고 서버의 일부 리소스에 접속하려 한다고 가정했을 때, 일련의 이벤트는 다음과 같이 진행된다.

1. 서비스 제공자인 SAML은 서버의 자원에 접속하려고 시도한다. 서비스 제공자는 시스템에서 이미 인증됐는지를 확인한다. 이미 인증됐다면 바로 7단계로 건너뛴다. 그렇지 않는 경우 서비스 공급자는 인증 프로세스를 시작한다.

2. 서비스 공급자가 적절한 신원 공급자를 결정하고 해당 공급자를 리디랙션한다(지금 사례의 경우 SSO 서비스를 의미한다).

3. 브라우저가 SSO 서비스에 인증 요청을 보낸다. 서비스는 사용자 자신을 식별한다.

4. SSO 서비스는 서비스 공급자가 SAMLResponse 매개 변수에 필요로 하는 인증 정보를 포함하는 XHTML 문서를 반환한다.

5. SAMLResponse 매개 변수가 서비스 제공자에게 전달된다.

6. 서비스 공급자는 이 응답을 처리하고 사용자를 위해 보안 컨텍스트를 작성한다. 기본적으로 사용자가 로그인하고 요청한 리소스의 위치를 알려준다.

7. 이 정보를 이용해 관심있는 리소스를 다시 요청할 수 있다.

8. 마침내 리소스가 반환된다.

이는 상당히 높은 수준의 것임을 알아차렸을 것이다. 예를 들어, SAML이 어떻게 적절한 ID 제공자를 아는지, 또는 ID 제공자가 자신이 말하는 사람인지 자신인지를 어떻게 판단하는지 아무런 설명이 없다.

SAML 표준은 이런 일이 어떻게 일어나는지 정의하지 않고, IT 환경을 설정하는 방법에 많은 여지를 남겨뒀다. 앞서 언급한 것처럼, 예를 들어 실제 인증 방식에는 여러 가지 기술을 사용할 수 있다. 세일즈포스, LDAP, 또는 다른 것을 선택해도 SAML 어설션은 실제 한 공급자에서 다른 공급자로 인증된 정보를 전달한다.

SAML과 오쓰의 차이
오쓰(OAuth)는 2006년부터 구글과 트위터에서 공동으로 개발한 SAML보다 다소 새로운 표준이다. 오쓰는 모바일 플랫폼에서 SAML의 결함을 보완하기 위해 개발됐으며, XML이 아닌 JSON을 기반으로 한다.

모바일 지원 외에 이 둘의 차이점은 무엇일까. SAML 표준은 공급자가 인증 및 권한 부여 서비스를 제공할 수 있는 방법을 정의한다. 오쓰는 권한 부여만 처리한다. 오픈ID 커넥트(OpenID Connect)는 2014년에 개발된 더욱 새로운 표준으로 인증 서비스를 제공하며 오쓰 위에 놓이게 된다.

또다른 주요 차이점은 사용 사례다. SAML은 이론적으로 개방형 인터넷에 사용하도록 설계됐지만, 실제로는 SSO를 위해 엔터프라이즈 네트워크 내에서 배포된다. 반면 오쓰는 구글과 트위터에서 인터넷 규모로 설계됐다. editor@itworld.co.kr  


X