2011년 배우식 등은 해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜(NLMAP)을 제안하였다. 그들은 난수 발생 등 연산량을 최소화하며, 상호인증으로 재전송 공격, 스푸핑 공격, 트래픽 공격, 도청 공격 등에 안전하기 때문에 RFID 시스템에 적용 시 제작비의 절감 및 보안성이 우수한 장점이 있다고 주장하였다. 그러나 그들의 주장과는 달리 도청 공격으로 해시된 태그의 고유 식별 정보 H(IDt)를 획득할 수 있다. 그리고 공격자가 획득한 H(IDt)를 이용하여 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명한다. 더 나아가 해시함수와 CRC코드를 이용한 상호인증 프로토콜을 제안한다. 그리고 제안 프로토콜이 NLMAP보다 다양한 공격에 안전하고 연산량 측면에서 효율적임을 증명한다.
2011년 배우식 등은 해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜(NLMAP)을 제안하였다. 그들은 난수 발생 등 연산량을 최소화하며, 상호인증으로 재전송 공격, 스푸핑 공격, 트래픽 공격, 도청 공격 등에 안전하기 때문에 RFID 시스템에 적용 시 제작비의 절감 및 보안성이 우수한 장점이 있다고 주장하였다. 그러나 그들의 주장과는 달리 도청 공격으로 해시된 태그의 고유 식별 정보 H(IDt)를 획득할 수 있다. 그리고 공격자가 획득한 H(IDt)를 이용하여 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명한다. 더 나아가 해시함수와 CRC코드를 이용한 상호인증 프로토콜을 제안한다. 그리고 제안 프로토콜이 NLMAP보다 다양한 공격에 안전하고 연산량 측면에서 효율적임을 증명한다.
In 2011, Woosik Bae proposed a NLMAP(New Low-cost Mutual Authentication Protocol) in RFID based on hash function. They argued that minimize computation such as random number generation. In addition, NLMAP is safe against replay attack, spoofing attack, traffic analysis and eavesdropping attack due t...
In 2011, Woosik Bae proposed a NLMAP(New Low-cost Mutual Authentication Protocol) in RFID based on hash function. They argued that minimize computation such as random number generation. In addition, NLMAP is safe against replay attack, spoofing attack, traffic analysis and eavesdropping attack due to using mutual authentication. So, when applied to RFID system has advantage such as providing a high level of security at a lower manufacturing cost. However, unlike their argue, attacker can obtain Tag's hash computed unique identification information. This paper proves possible the location tracking and spoofing attack using H(IDt) by attacker. In addition, we propose the improved a mutual authentication protocol in RFID based on hash function and CRC code. Also, our protocol is secure against various attacks and suitable for efficient RFID systems better than NLMAP.
In 2011, Woosik Bae proposed a NLMAP(New Low-cost Mutual Authentication Protocol) in RFID based on hash function. They argued that minimize computation such as random number generation. In addition, NLMAP is safe against replay attack, spoofing attack, traffic analysis and eavesdropping attack due to using mutual authentication. So, when applied to RFID system has advantage such as providing a high level of security at a lower manufacturing cost. However, unlike their argue, attacker can obtain Tag's hash computed unique identification information. This paper proves possible the location tracking and spoofing attack using H(IDt) by attacker. In addition, we propose the improved a mutual authentication protocol in RFID based on hash function and CRC code. Also, our protocol is secure against various attacks and suitable for efficient RFID systems better than NLMAP.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 NLMAP 프로토콜에서 도청 공격으로 리더와 태그간의 데이터를 획득하여 태그에 대한 위치추적이 가능하고, 스푸핑 공격으로 공격자가 인증과정을 통과함을 증명하였다. 또한 난수와 CRC코드를 이용한 상호인증으로 NLMAP 프로토콜을 개선하고, 다양한 공격에 안전한 프로토콜을 제안한다.
본 논문에서는 배우식 등이 제안한 프로토콜을 분석하고, 문제점을 기술한다. 그리고 이를 바탕으로 개선된 프로토콜을 제안하고 보안성, 효율성 측면에서 배우식 등의 NLMAP 프로토콜과 비교분석한다.
본 장에서는 무선 상의 노출된 난수로 위치추적과 스푸핑 공격이 가능함 알아본다.
가설 설정
다섯째, CRC 코드는 EPC-Global C1 G2에서 제공되는 CRC 함수를 사용한다. 마지막으로 태그는 고유 식별정보를 가지고 있으며, 리더로부터 전원을 공급받는 수동형 태그로 가정한다.
제안 방법
◎ 단계 ⑦ : 서버는 리더에게 수신한 H(IDt∥Rr∥Rdbt∥Tr)를 검증한다. 검증 시 서버에 저장된 IDdb와 ②, ③단계의 Rr, Rdbt와 태그난수 Tr를 연접 연산하여 해시한다. 이 때 리더로부터 수신한 해시 값과 동일할 경우 태그를 인증한다.
◎ 단계 ⑤ : 리더에게 Rdbt를 받은 태그는 Rdbt 를 저장하고, 난수 Tr을 생성한다. 그리고 IDt와 Rr, Rdbt, Tr를 연접한 후 해시연산 한 H(IDt∥Rr∥Rdbt∥Tr)를 생성하여 Tr과 함께 리더에게 전송한다.
그리고 리더 난수, 서버 난수를 XOR연산한 H(IDt)⊕Rr⊕Rdbt와 태그의 난수 Tr을 생성하여 리더난수와 연접한 Tr∥Rr을 리더에게 전송한다.
를 저장한다. 그리고 리더의 요청에 대한 응답을 위해 사전 단계에서 획득한 H(IDt)와 리더가 보낸 Rrnew, Rdbtnew를 XOR 연산하여 리더에게 전송한다.
본 논문에서는 배우식 등이 제안한 프로토콜을 분석하고, 문제점을 기술한다. 그리고 이를 바탕으로 개선된 프로토콜을 제안하고 보안성, 효율성 측면에서 배우식 등의 NLMAP 프로토콜과 비교분석한다.
본 논문에서는 NLMAP 프로토콜에서 도청 공격으로 리더와 태그간의 데이터를 획득하여 태그에 대한 위치추적이 가능하고, 스푸핑 공격으로 공격자가 인증과정을 통과함을 증명하였다. 또한 난수와 CRC코드를 이용한 상호인증으로 NLMAP 프로토콜을 개선하고, 다양한 공격에 안전한 프로토콜을 제안한다.
본 장에서는 NLMAP의 문제점을 개선한 상호인증 프로토콜을 제안한다. 그림 4는 해시함수와 CRC 코드 기반의 RFID 상호인증 프로토콜을 나타낸 것이다.
본 장에서는 보안성 측면과 효율성 측면에서 NLMAP과 제안 프로토콜을 비교 분석한다.
생성한 CRC 코드는 Rdbt, Tr과 연접하여 태그에서 해시 연산한 H(CRC∥Rdbt∥Tr)from Tag 값과 리더로부터 수신된 서버에서 연산한 해시 값 H(CRC∥Rdbt∥Tr)’from Server와 비교하여 인증과정을 수행한다.
태그는 리더에게 H(IDt)⊕Rr⊕Rdbt, Tr∥Rr를 수신하고, 일치 여부를 확인한다.
대상 데이터
공격자는 정당한 리더와 태그사이에서 전송된 리더난수 Rrold, 서버난수 Rdbtold, 태그가 생성한 H(IDt)⊕Rrold⊕Rdbtold, Trold∥Rrold를 도청 공격으로 획득하여 스푸핑 공격을 할 수 있다.
이론/모형
본 장에서는 2011년 배우식 등이 제안한 NLMAP(A New Low-Cost Mutual Authentication Protocol)를 알아본다. 그림 1은 배우식 등이 제안한 NLMAP을 나타낸 것이다.
성능/효과
배우식 등은 해시함수와 난수를 이용하여 연산량을 최소화하고, 상호인증과정으로 다양한 공격에 안전하다고 주장하였다. 그러나 그들의 주장과 달리 무선 채널 상의 노출된 리더와 서버의 난수로 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명하였다. 또한, 리더와 태그 간 동일한 데이터로 리더를 인증하는 것은 무의미하며, 공격자도 인증과정을 통과하는 결과를 초래하게 된다.
본 논문에서 제안한 프로토콜은 Rr과 Rdbt를 해시연산에 포함하기 때문에 H(IDt)를 공격자가 획득할 수 없으며, 가변적으로 응답하고자 태그의 난수 Tr을 포함한 가변적 H(IDt∥Rr∥Rdbt∥Tr)이므로 위치추적에 안전하다.
둘째, 리더와 태그 사이는 공격자의 공격에 취약한 무선 채널을 사용한다. 셋째, 리더, 태그, 서버는 32비트 난수를 생성하며, 리더와 서버는 32비트의 안전한 난수 생성기를 사용한다. 넷째, 태그의 경우 EPC-Global C1 G2의 RN-16를 2번 사용하여 32비트를 생성한다.
또한, 상호인증을 통해 스푸핑 공격과 재전송 공격을 방어할 수 있다. 이를 기반으로 배우식 등이 제안한 해시함수 기반의 NLMAP 프로토콜과 제안한 프로토콜의 보안성을 분석하여, NLMAP가 다양한 공격에 취약하며, 제안 프로토콜이 개선되었음을 증명한다. 표 2는 보안 분석을 표로 나타낸 것이다.
이는 서비스 거부 공격으로 이어질 수 있다. 제안 프로토콜은 안전한 상호인증과정을 통하여, 불법태그의 접근을 막아 정당한 태그만 통신이 가능하다.
제안 프로토콜은 태그와 리더, 서버의 난수와 태그 ID를 포함하여 해시연산 하기 때문에 익명성, 무결성, 기밀성을 모두 만족한다. 그리고 정당한 개체이여야만 CRC코드 생성과 해시 값을 생산할 수있기 때문에 상호인증 또한 안전하다.
본 논문에서 제안한 RFID 프로토콜은 다음과 같은 가정 하에서 동작하며, 표 1은 표기법을 나타낸 것이다. 첫째, 서버와 리더 사이는 안전한 통신 채널을 이용하며, 공격자의 공격에 안전하다. 둘째, 리더와 태그 사이는 공격자의 공격에 취약한 무선 채널을 사용한다.
질의응답
핵심어
질문
논문에서 추출한 답변
RFID 상호인증 프로토콜가 안전하다는 주장과는 다르게 본 논문에서는 무엇을 증명하였는가?
2011년 배우식 등은 해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜(NLMAP)을 제안하였다. 배우식 등은 해시함수와 난수를 이용하여 연산량을 최소화하고, 상호인증과정으로 다양한 공격에 안전하다고 주장하였다. 그러나 그들의 주장과 달리 무선 채널 상의 노출된 리더와 서버의 난수로 위치추적과 스푸핑 공격이 가능함을 본 논문에서 증명하였다. 또한, 리더와 태그 간 동일한 데이터로 리더를 인증하는 것은 무의미하며, 공격자도 인증과정을 통과하는 결과를 초래하게 된다. 배우식 등은 난수생성, XOR등의 연산을 최소화하고 복잡한 연산이 없어 저비용으로 구축할 수 있다고 주장한다.
RFID 시스템은 무엇으로 구성되는가?
RFID(Radio Frequency Identification)는 무선을 이용하여 다양한 개체의 정보를 관리하는 바코드 대체 기술로 교통, 물류, 국방, 축산 등 다양한 분야에 걸쳐 활용된다. RFID 시스템은 개체의 정보를 담고 있는 태그(Tag)와 태그의 정보를 읽어 오는 리더(Reader), 태그 정보를 관리하는 서버(Server)로 구성되어 진다[1-3]. RFID는 바코드 대체 기술로 바코드에 비해 많은 데이터 처리, 빠른 인식 속도로 각광 받고 있지만, 무선 주파수를 이용하기 때문에 보안에 취약하다[4].
RFID가 보안에 취약한 이유는 무엇인가?
RFID 시스템은 개체의 정보를 담고 있는 태그(Tag)와 태그의 정보를 읽어 오는 리더(Reader), 태그 정보를 관리하는 서버(Server)로 구성되어 진다[1-3]. RFID는 바코드 대체 기술로 바코드에 비해 많은 데이터 처리, 빠른 인식 속도로 각광 받고 있지만, 무선 주파수를 이용하기 때문에 보안에 취약하다[4]. 이를 해결하고자 AES, 해시함수와 같은 암호학적 알고리즘과 상호인증 기법에 관한 연구가 활발히 진행되고 있다[5-7].
참고문헌 (8)
F. Klaus, RFID handbook Second Edition, Jone Willey & Sons, 2003.
J. Aragones, A. Martinez-Balleste, and A. Solanas. "A brief survey on rfid privacy and security", In World Congress on Engineering, 2007.
홍도원, 장구영, 박태준, 정교일, "유비쿼터스 환경을 위한 암호 기술 동향," 전자통신동향분석, 제20권, 제1호, pp. 63-72, 2005. 02.
J. Cho, S. Yeo, S. Kim, "Securing against brute-force attack: A hash-based RFID mutual authentication protocol using a secret value", Computer Communications, Vol. 34, No. 3, pp. 391-397, Mar. 2011.
S. Weis, S. Sarma, R. Rivest, D. Engels, Security and privacy aspects of low-cost radio frequency identification systems, in: International Conference on Security in Pervasive Computing, pp. 201-212, Mar. 2003.
S. A. Sarma, S. E. Weis, D. W. Engels, "RFID systems and security and privacy implications", cryptographic hardware and embedded systems - CHES 2002, LNCS, Vol. 2523, pp. 454-469, Aug. 2002.
배우식, 이종연, 김상춘, "해시함수 기반의 새로운 저비용 RFID 상호인증 프로토콜", 컴퓨터교육학회논문지, 제14권, 제1호, pp. 175-185, 2011. 01.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.