$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

ASK 모바일 프로토콜 취약점 분석 및 수정
Analyzing and Fixing the Vulnerabilities of ASK Protocol 원문보기

정보과학회논문지. Journal of KIISE. 정보통신, v.33 no.1, 2006년, pp.1 - 8  

류갑상 (동신대학교 멀티미디어공학과) ,  김일곤 (고려대학교 컴퓨터학과) ,  김현석 (고려대학교 컴퓨터학과) ,  이지현 (고려대학교 컴퓨터학과) ,  강인혜 (서울시립대학교 컴퓨터학과) ,  최진영 (고려대학교 컴퓨터학과)

초록
AI-Helper 아이콘AI-Helper

지금까지의 많은 보안프로토콜들은 비정형화된 설계 및 검증 방법을 통해 개발되었다. 그 결과 유.무선 네트워크 분야에서 보안상 안전하다고 여겨왔던 많은 보안 프로토콜들의 보안 취약점들이 하나둘씩 발견되어오고 있다. 이에 따라, 통신 프로토콜을 개발하기 이전에 설계단계에서부터, 수학적인 기호 및 의미에 바탕을 둔 설계 언어로, 프로토콜의 안전성을 분석하기 위한 정형적 설계 및 검증 방법의 중요성이 점차 증대되고 있다. 현재, 모바일 통신 네트워크의 확산과 더불어 다양한 모바일 프로토콜들이 제안되고 있다. 본 논문에서는 정형적 검증 방법을 이용해서 ASK 모바일 프로토콜의 보안 취약점을 지적한다. 또한, 보안 취약점을 개선한 새로운 ASK 모바일 프로토콜을 제안하고 검증하였다.

Abstract AI-Helper 아이콘AI-Helper

Security protocols have usually been developed using informal design and verification techniques. However, many security protocols thought to be secure was found to be vulnerable later. Thus, the importance of formal specification and verification for analyzing the safely of protocols is increasing....

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 Casper/FDR 도구를 이용한 정형적 설계 및 검증방법을 사용하여, ASK 모바일 보안 프로토콜의 보안 취약점을 지적한다. 그리고 안전한 상호 키 교환 및 사용자 인증을 제공하는 새로운 ASK 모바일 프로토콜을 검증하고 제안하고자 한다.
  • 본 논문에서는 Casper/FDR 도구를 이용한 정형적 설계 및 검증방법을 사용하여, ASK 모바일 보안 프로토콜의 보안 취약점을 지적한다. 그리고 안전한 상호 키 교환 및 사용자 인증을 제공하는 새로운 ASK 모바일 프로토콜을 검증하고 제안하고자 한다.
  • 하지만, 대부분의 경우 비정형화된 설계 및 검증방법을 통해 개발되기 때문에 나중에 보안상 취약점이 발견되고 있다. 본 논문에서는 모델체킹 기법을 이용하여 ASK 모바일 프로토콜의 보안 취약점을 지적하였다. 뿐만 아니라, 보안 취약점을 개선한 새로운 ASK 프로토콜을 제안하고 검증하였다.
  • 본 논문에서는 모델체킹 방법을 이용하여 ASK 모바일 프로토콜의 취약점을 분석하고, 보안성이 강화된 새로운 프로토콜을 제안한다.
  • #Specification 섹션 헤더는 검증하고자 하는 보안 속성을 정의한다. 본 논문에서는 비밀성(confidentiality)과 인증(authentication), 두 가지의 보안 속성을 검증하였다. Casper에서 'Secret' 표현식은 비밀성 속성올 정의 하기 위해 사용된다.

가설 설정

  • 예를 들어, 위의 명세 코드를 보면 공격자 호스트의 이름은 Mallory라고 설정하였으며, Vendor, User 그리고 Sam은 각각 V, U 그리고 S 호스트에 대한 도메인 이름을 나타내고 있다. 본 논문에서는 공격자는 모든 호스트의 식별자 및 공개키 정보를 알고 있고, 자신의 임의 난수 Rm과 자신의 개인키 키 SKm을 알고 있다고 가 정한다.
  • 수정된 ASK 프로토콜을 이용하여, 앞의 5장에서 언급한 바와 같이, 사용자가 모바일 통신 디바이스를 이용하여 유료 컨텐츠를 다운로드 하는 경우를 가정해 보자. 1번과 2번 메시지를 이용하여 인증기관은 서비스 제공자와 사용자의 모바일 통신 디바이스에 각각 인증서를 분배하게 된다.
본문요약 정보가 도움이 되었나요?

참고문헌 (13)

  1. G. Lowe, 'Breaking and Fixing the Needham-Schroeder Public-Key Protocol,'TACAS 96, pp.147-166, 1996 

  2. I. G. Kim and J. Y. Choi, 'Formal verification of PAP and EAP- MD5 Protocols in wireless networks : FDR Model Checking,' 18th AINA, pp.264-269, 2004 

  3. A. Roscoe and M. Goldsmith, 'The Perfect Spy for Model-Checking Cryptoprotocols,' Proceedings of the 1997 DIMACS Workshop on Design and Formal Verification of Security Protocols, 1997 

  4. Z. Dang, 'Using the ASTRAL Model Checker for Cryptographic Protocol Analysis,' Proceedings of the 1997 DIMACS Workshop on Design and Formal Verification of Security Protocols, 1997 

  5. T. Coffey and R. Dojen, 'Analysis of a mobile communication security protocol,' Proceeding of the 1st international symposium on Information and communication technologies, pp. 322-328, 2003 

  6. C. A. R. Hoare, Communicating Sequential Processes, Prentice-Hall, 1985 

  7. P. Y. A. Ryan and S. A. Schneider, modelling and analysis of security protocols: the CSP Approach, Addison-Wesley, 2001 

  8. G. Lowe, 'Casper: A Compiler for the Analysis of Security Protocols,' 10th IEEE Computer Security Foundations Workshop, 1997 

  9. Formal Systems (Europe) Ltd. Failure Divergence Refinement-FDR2 User Manual. 1999 

  10. M. Aydos, B. Sunar, and C. K. Koc, 'An elliptic curve cryptography based authentication and key agreement protocol for wireless communication,' presented at the 2nd Int. Workshop Discrete Algorithms and Methods for Mobility, Dallas, TX, Oct. 1998 

  11. M. J. Beller, L. -F. Chang and Y. Yacobi, 'Privacy and authentication on a portable communications system,' Proceedings of the International Computer Symposium, Vol.1, pp.821-829, 1994 

  12. A. Aziz and W. Diffie, 'Privacy and authentication for wireless local area networks,' IEEE Personal Commun., First Quarter 25 31, 1994 

  13. W. Stallings, NETWORK SECURITY ESSENTIALS : Applications and Standards, Second Edition, page 70, Prentice-Hall, 1999 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로