잘 구현된 SSO는 생산성, IT 모니터링 및 관리, 보안 통제 측면에서 매우 유익하다. 관리자는 하나의 보안 토큰(사용자 이름/암호 쌍)으로 여러 시스템과 플랫폼, 앱 및 기타 리소스에 대한 사용자 접근을 활성화하거나 비활성화할 수 있다. SSO는 비밀번호 분실이나 취약한 비밀번호의 위험도 낮춰준다.
싱글사인온의 작동 원리
SSO를 구현하는 데 사용할 수 있는 표준은 여러 가지지만 기본 패턴은 동일하다. 핵심은 애플리케이션이 사용자 인증 책임을 다른 애플리케이션이나 서비스로 넘길 수 있게 해준다는 데 있다.사용자가 로그인하는 애플리케이션 또는 웹사이트에는 이메일 클라이언트부터 은행 웹사이트, 네트워크 공유에 이르기까지 다양한 서비스 공급업체가 존재한다. 이와 같은 플랫폼에는 대부분 사용자 인증을 위한 자체적인 기능이 포함된다. 그러나 SSO를 사용하면 그 책임이 하나의 ID 공급업체(일반적으로 SSO 플랫폼 자체)에 주어진다.
사용자가 하나의 서비스에 접근하기 위해 로그인을 시도하면 서비스 공급업체는 ID 공급업체와 교신해 사용자가 주장하는 본인임이 입증됐는지를 확인한다. 서비스 공급업체는 인증과 관련된 매개변수를 둘 수 있다. 예를 들어 ID 공급업체가 이중 인증(Two-Factor Authentication, 2FA) 또는 생체 인증을 사용하도록 요구할 수 있다. ID 공급업체는 사용자에게 로그인을 요청할 수도 있고, 사용자가 최근에 로그인한 적이 있다면 다시 요청하지 않고 서비스 공급업체에게 최근에 로그인했음을 알릴 수도 있다.
서비스 및 ID 공급업체는 당사자 간 상호 신뢰를 위해 디지털 서명되는 작은 크기의 구조화된 정보 모음인 토큰을 통해 통신한다. ID 공급업체는 토큰을 통해 서비스 공급업체에게 사용자가 인증되었음을 알린다. 여기서 중요한 점은 토큰에는 사용자의 비밀번호나 생체 데이터와 같은 인증 데이터가 포함되지 않는다는 것이다. 따라서 공격자가 토큰을 가로채거나 서비스 공급업체의 시스템이 침해된다 해도 사용자의 비밀번호와 ID는 안전하다. 또한 사용자는 해당 ID 공급업체를 사용하는 다른 모든 서비스 공급업체에 대해서도 동일한 로그인 인증 정보를 사용할 수 있다.
시스템 관리자 관점에서 SSO 플랫폼은 사용자 ID를 한 곳에서 관리할 수 있음을 의미한다. 예를 들어 직원이 퇴사하는 경우 그 직원이 다양한 내부 애플리케이션에 로그인할 수 있는 기능을 한꺼번에 해제할 수 있다.
SSO 아키텍처
앞선 설명으로 싱글사인온 시스템의 아키텍처에 대한 전체적인 내용은 파악했을 것이다. 가장 일반적인 SSO의 형태를 보면, ID 공급업체와 서비스 공급업체는 디지털 인증서와 메타데이터를 교환해 신뢰 관계를 설정하고, SAML(Security Assertion Markup Language), 오스(OAuth) 또는 오픈ID(OpenID)와 같은 공개 표준을 통해 상호 통신한다.또한 SSO 플랫폼이 더 큰 조직 IT 아키텍처에 통합되어야 한다는 점을 유념하고, 전체적인 보안 태세를 유지하면서 이를 수행할 방법에 대해서도 신중하게 생각해야 한다. 예를 들어 SSO 시스템으로 인해 하향 보안 도구가 시스템 로그인을 시도하는 사용자의 IP 주소를 탐지하지 못하는 경우가 발생할 수 있다.
SSO의 예시
지금까지 설명이 다소 추상적일 수 있다. 이제 구체적인 구현 사례를 통해 SSO가 실제 환경에서 어떻게 작동하는지 살펴보자. SSO가 구현된 환경의 사용자가 서버의 어떤 리소스에 접근하려는 경우를 가정한다면 이벤트 순서를 다음과 같다.- 사용자가 서비스 공급업체(일반적으로 접근하고자 하는 애플리케이션 또는 웹사이트)에 접근을 시도한다.
- 서비스 공급업체는 사용자를 인증하기 위한 요청으로 이메일 주소와 같은 사용자에 관한 몇 가지 정보가 포함된 토큰을 ID 공급업체(SSO 시스템)에 보낸다.
- ID 공급업체는 먼저 사용자가 이미 인증됐는지 여부를 확인한다. 이미 인증이 되었다면 서비스 공급업체 애플리케이션에 대한 접근 권한을 부여하고 5단계로 건너뛴다.
- 아직 로그인을 하지 않은 경우에는 사용자에게 ID 공급업체가 요청하는 인증 정보를 입력해 로그인하라는 메시지가 표시된다.
- 입력된 인증 정보의 유효함이 확인되면 ID 공급업체는 서비스 공급업체에 토큰을 돌려보내 사용자를 인증했음을 알린다.
- 이 토큰은 브라우저를 거쳐 서비스 공급업체로 전달된다.
- 수신된 토큰은 초기 구성 시 서비스 공급업체와 ID 공급업체 간에 설정된 신뢰 관계에 따라 유효성이 검증된다.
- 사용자에게 서비스 공급업체에 대한 접근 권한이 부여된다.
이와 같은 종류의 트랜잭션에서 오가는 메시지의 세부적인 부분을 보려면 원로그인(OneLogin)의 예제를 참고하라. 예제는 SAML을 기반으로 한다. 전체 XML 코드를 살펴보면, 앞의 시나리오에서 ID 공급업체에서 서비스 공급업체로 전달되는 어설션(assertion)의 종류를 알아볼 수 있다.
보안에서 SSO의 이점
기업에서 SSO의 가장 큰 보안상 이점은 보안을 타협하거나 끝없는 계정 프로비저닝에 매몰되지 않으면서도 사용자 수 및 이와 연결된 로그인 수를 확장할 수 있다는 점이다. 자동화된 인증 정보 관리 덕분에 관리자가 모든 직원이 원하는 서비스 접근을 수동으로 처리할 필요가 없다. 따라서 사람의 실수가 발생할 여지가 줄어들고 IT 부서는 더 중요한 일에 집중할 수 있는 시간을 벌 수 있다.이 외에 클라우드 우선 애플리케이션을 위한 빠른 프로비저닝도 장점이다. SSO 구현이 SAML 2.0과 같은 개방형 표준을 지원한다면 애플리케이션은 SSO 관리자에 의해 신속하게 프로비저닝되어 직원에게 제공된다. 또한 SSO는 2FA와 결합돼 보안을 강화하고 생산성 향상을 돕고 IT 헬프 데스크의 비밀번호 재설정 횟수를 줄여준다.
다만 SSO를 만능 해결책으로 생각해서는 안 된다. SSO 구현에는 비용, 통제, 표준화(SAML이냐, 오쓰냐) 관련 과제가 따르며, 보안 문제도 있다. 애플 로그인 취약성이나 마이크로소프트 오쓰 결함과 같은 인증 결함으로 인해 공격자가 자신이 공격하는 피해자를 가장해 사이트나 서비스에 로그인할 수 있다.
SSO 솔루션
SSO 솔루션은 상용 제품부터 직접 구현하는 오픈소스 플랫폼에 이르기까지 여러 형태가 있다. 주요 공급업체의 SSO 도구는 다음과 같다.- 듀오/시스코 SSO(Duo/Cisco SSO)
- 아이댑티브 싱글사인온(Idaptive Single Sign-On)
- 매니지엔진/조호 아이덴티티 매니저 플러스(ManageEngine/Zoho Identity Manager Plus)
- 마이크로포커스/넷IQ 액세스 매니저(MicroFocus/NetIQ Access Manager)
- 옥타 싱글사인온(Okta Single Sign-On)
- 오픈로그인 싱글사인온(OneLogin Single Sign-On)
- 퍼펙트클라우드 스마트사인인(PerfectCloud SmartSignIn)
- 핑 아이덴티티 핑원(Ping Identity PingOne)
- RSA 시큐어ID 액세스 스위트(RSA SecurID Access Suite) editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.