RFID 환경에서는 태그-리더 사이에 무선으로 데이터를 송수신하기 때문에, 공격자가 물리적인 제약없이 네트워크에 참가할 수 있어 도청 및 데이터 위 변조와 같은 다양한 공격 기법에 쉽게 노출될 수 있다. 또한, RFID 태그의 자원 제약성이 높아 외부 공격에 방어하기 위한 보안 기술을 적용하는 것이 쉽지 않다. 본 논문에서는 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, 위치 트래킹 공격과 같은 외부 사이버 공격에 대해 안전하게 RFID 태그 정보를 보호하고, 다양한 외부 공격에 견딜 수 있는 새로운 태그-리더 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜의 성능 평가를 수행하고 시뮬레이션 결과를 제시한다.
RFID 환경에서는 태그-리더 사이에 무선으로 데이터를 송수신하기 때문에, 공격자가 물리적인 제약없이 네트워크에 참가할 수 있어 도청 및 데이터 위 변조와 같은 다양한 공격 기법에 쉽게 노출될 수 있다. 또한, RFID 태그의 자원 제약성이 높아 외부 공격에 방어하기 위한 보안 기술을 적용하는 것이 쉽지 않다. 본 논문에서는 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, 위치 트래킹 공격과 같은 외부 사이버 공격에 대해 안전하게 RFID 태그 정보를 보호하고, 다양한 외부 공격에 견딜 수 있는 새로운 태그-리더 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜의 성능 평가를 수행하고 시뮬레이션 결과를 제시한다.
Tags and Readers is receiving and sending the data using the wireless communication in the RFID environment. Therefore, it could allow an attacker to participate in the network without the physical constraints, which can be easily exposed to a variety of attacks, such as taps and data forgery. Also,...
Tags and Readers is receiving and sending the data using the wireless communication in the RFID environment. Therefore, it could allow an attacker to participate in the network without the physical constraints, which can be easily exposed to a variety of attacks, such as taps and data forgery. Also, it is not easy to apply the security techniques to defend external attacks because the resource constraints of RFID tags is high. In this paper, new tag-reader mutual authentication protocol is proposed to protect the external cyber attacks such as spoofing attacks, replay attacks, traffic analysis attacks, location tracking attacks. The performance evaluation of the proposed mutual authentication protocol is performed and the simulation results are presented.
Tags and Readers is receiving and sending the data using the wireless communication in the RFID environment. Therefore, it could allow an attacker to participate in the network without the physical constraints, which can be easily exposed to a variety of attacks, such as taps and data forgery. Also, it is not easy to apply the security techniques to defend external attacks because the resource constraints of RFID tags is high. In this paper, new tag-reader mutual authentication protocol is proposed to protect the external cyber attacks such as spoofing attacks, replay attacks, traffic analysis attacks, location tracking attacks. The performance evaluation of the proposed mutual authentication protocol is performed and the simulation results are presented.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 기존에 제안된 인증 프로토콜의 문제점을 해결하고 RFID 리더와 태그 사이에 상호인증을 제공하는 새로운 인증 프로토콜을 제안하고 검증한다. 본 논문의 구성은 다음과 같다.
그러나 이에 대한 역기능으로 RFID 시스템의 보안 위협으로 인해 더 큰 손해가 발생 할 수 있다. 본 연구에서는 보다 안전한 RFID 시스템을 위하여 최근에 연구되었던 RFID 인증 기술을 분석하여 보다 안전한 통신을 위해 상호인증을 제공하는 RFID 인증 프로토콜을 제안하였다. 제안한 인증 프로토콜은 리더와 태그간 상호인증을 제공함으로써 악의적인 리더나 불법적인 태그로의 위장을 방지할 수 있으며, 손상된 리더에 대하여 태그의 비밀 키를 보호할 수 있다.
가설 설정
(2) 스푸핑 공격 : 스푸핑 공격은 태그의 비밀 키를 얻어 태그로 위장하거나 리더와 태그간의 상호인증이 이루어지지 않을 경우 악의적인 리더로 위장하는 것이다. 제안하는 프로토콜에서 전자의 경우, 태그의 비밀 키 k는 안전한 해쉬 함수에 의해 변형된 값으로 전송되므로 태그의 비밀 키는 보호된다.
RFID 백-엔드 데이터베이스와 리더 간에 사전에 안전한 세션키 KR가 설정되어 있음을 가정하며, 각 태그의 비밀키 KT는 백-엔드 데이터베이스에 등록되어 있음을 가정한다. 표 1은 본 논문에서 사용되는 시스템 파라미터를 보여준다.
개선된 인증 프로토콜과 마찬가지로 RFID 백-엔드 데이터베이스와 리더 간에 사전에 안전한 세션키 KR가 설정 되어 있음을 가정하며, 각 태그의 비밀 키 KT는 백 -엔드 데이터베이스에 등록되어 있음을 가정한다. 그림 3은 개선된 RFID 인증 프로토콜의 구성과 동작 과정을 보여주며, 다음의 5단계를 거쳐 인증 과정을 수행한다.
태그의 ID와 비밀 키는 안전하게 백-엔드 데이터베이스에 등록되어 있으며, 오직 태그와 데이터베이스만이 알고 있다고 가정한다. 또한 리더와 데이터베이스는 사전에 세션 키를 공유하고 있으며 안전한 통신 채널을 이용한다고 가정한다. 제안하는 상호 인증 프로토콜의 동작과정은 그림 4와 같다.
기존 인증 프로토콜에서 태그는 리더를 전혀 인증하지 않기 때문에 공격자가 리더로 위장하여 스푸핑 공격을 성공할 수 있다. 또한, 임의의 공격자가 이전 세션의 단계 (2)에서 태그가 전송한 IDT를 도청하여 소유하고 있다고 가정하자. IDT는 공개된 통신 채널을 통해 전송 됨으로 공격자는 쉽게 획득할 수 있다.
시뮬레이션은 RFID 시스템 환경에서 기존 방식, 개선된 방식, 그리고 제안된 방식의 프로토콜을 메모리 사용량과 통신량 2가지 측면에서 비교한다. 시뮬레이션은 OPNET 17.1을 이용하여 수행되었고, 시뮬레이션을 위해 태그 데이터 전송율은 1Mbps로 가정하였고, 리더 데이터 전송율 11Mbps로 가정하였다. 태그의 전송 전력은 0.
각 프로토콜 별 메모리 사용량에 대한 내용을 비교 그래프로 표현한다. 제안 프로토콜은 다른 프로토콜들에 비해 추가적으로 저장해야 하는 리더 ID, 세션키와 같은 추가적인 데이터가 필요하며, 그래프에서 보여주는 제안 프로토콜의 저장량은 X축의 태그 개수 n에 비례하며, 리더 ID, 세션 키와 같은 데이터는 1천 만개 정도의 리더가 등록 되어 있다고 가정하였다. 여기서 메모리 사용량은 각 구성별로 나누어 그래프로 표현하였다.
기존 인증 프로토콜의 문제점을 해결하면서 리더와 태그 사이에 상호 인증을 제공하는 새로운 프로토콜을 제안한다. 태그의 ID와 비밀 키는 안전하게 백-엔드 데이터베이스에 등록되어 있으며, 오직 태그와 데이터베이스만이 알고 있다고 가정한다. 또한 리더와 데이터베이스는 사전에 세션 키를 공유하고 있으며 안전한 통신 채널을 이용한다고 가정한다.
제안 방법
(4) 데이터베이스는 EKR (h(IDR||IDT|| KT ||r||t), IDR,r, t)를 복호하여 저장된 태그들의 ID를 이용하여 다음을 만족하는 IDT를 검색한다. h(IDR||IDT|| KT ||r||t)
(4) 백-엔드 데이터베이스는 리더로부터 전송 받은 EKR(h(IDT|| KT ||r||t), r, t)을 세션 키 KR를 사용하여 복호화 한 후, (h(IDT|| KT ||r||t), r, t)을 계산하여 자신의 데이터베이스 내에 저장하고 있는 모든 태그 ID와 비밀키 쌍을 이용하여 리더로부터 수신한 (h(IDT|| KT ||r||t), r, t)값과 아래와 같은 검증 연산으로 비교하여 일치하는 ID와 키 쌍을 검색한다. 만약 일치하는 값이 검색되지 않으면, 오류 메시지를 리더에게 전송하고, 일치하는 값이 검색되면 태그를 인증하고 리더가 생성한 랜덤 값 r과 함께 세션 키 KR로 암호화하여 EKR (r)을 리더에게 전송한다.
기존 인증 프로토콜의 문제점을 해결하면서 리더와 태그 사이에 상호 인증을 제공하는 새로운 프로토콜을 제안한다. 태그의 ID와 비밀 키는 안전하게 백-엔드 데이터베이스에 등록되어 있으며, 오직 태그와 데이터베이스만이 알고 있다고 가정한다.
제안된 인증 프로토콜을 살펴보면, n개의 태그 ID에 해당하는 정보 t, 데이터베이스와 태그 사이에 공유된 비밀 키 k, 태그에서 생성한 h(ID||k||r||t) 연산의 해쉬 값 h, 그리고 태그에서 발생한 난수 r로 인하여 nlog(t) + nlog(k) + nlog(h) + nlog(r) = nlog(tkhr)의 저장량이 필요하고, m개의 리더 ID에 해당하는 정보 u, 데이터베이스와 리더 사이에 공유된 비밀 키 s, Esk(h(ID||k||t), info) 연산을 위해 사용한 해쉬 값 h, 리더에서 발생한 난수 r로 인하여 mlog(u) + mlog(s) + mlog(h) + mlog(r) = mlog(ushr)의 저장량이 필요하다. 따라서, 본 연구에서 제안된 인증 프로토콜은 총 nlog(tkhr) + mlog(ushr)의 저장량을 필요로 한다.
개선된 인증 프로토콜은 리더 ID에 해당하는 정보 u, 리더 비밀 키 k, 태그에서 생성한 해쉬 값 h, 리더에서 발생한 난수 r, 태그에서 발생한 난수 r로 인하여 log(u) + log(k) + log(h) + log(r) + log(r) = log(ukhr2)의 저장량을 필요로 한다. 본 논문에서 제안한 인증 프로토콜은 리더 ID에 해당하는 정보 u, 리더 비밀 키 k, 태그에서 생성한 해쉬 값 h, 백-엔드 데이터베이스에서 생성한 해쉬 값 h, 리더에서 생성한 해쉬 값 h, 리더에서 발생한 난수 r, 태그에서 발생한 난수 r로 인하여 log(u) + log(k) + log(h) + log(h) + log(h) + log(r) + log(r) = log(ukh3r2 )의 저장량을 필요로 한다.
개선된 인증 프로토콜은 태그 ID에 해당하는 정보 t, 태그 비밀 키 k, 태그에서 생성한 해쉬 값 h, 리더에서 발생한 난수 r, 태그에서 발생한 난수 r로 인하여 log(t) + log(k) + log(h) + log(r) + log(r) = log(tkhr2 )의 저장량을 필요로 한다. 본 논문에서 제안한 인증 프로토콜은 태그 ID에 해당하는 정보 t, 태그 비밀 키 k, 태그에서 생성한 해쉬 값 h, 리더에서 생성한 해쉬 값 h, 리더에서 발생한 난수 r, 태그에서 발생한 난수 r로 인하여 log(t) + log(k) + log(h) + log(r) + log(h) + log(r) = log(tkh2r2 )의 저장량을 필요로 한다. 각 방식의 메모리 사용량이 표 2에 보여진다.
(r)을 복호화하여 r을 얻는다. 상호 인증을 위해 복호된 r이 자신이 생성한 랜덤 값 r과 동일한지를 검증한다. 만약 동일한 r이 맞으면, 리더는 태그에 관한 원하는 작업을 수행한다.
제안하는 인증 프로토콜과 이전 인증 프로토콜들의 효율성을 분석하기 위해 시뮬레이션을 수행하였다. 시뮬레이션은 RFID 시스템 환경에서 기존 방식, 개선된 방식, 그리고 제안된 방식의 프로토콜을 메모리 사용량과 통신량 2가지 측면에서 비교한다. 시뮬레이션은 OPNET 17.
개선된 인증 프로토콜에서 데이터베이스의 계산량은 n/2h + 2e로서 저장된 n개의 태그 중에서 하나의 태그를 식별하기 위한 해쉬 계산량인 n/2h, 암호화 연산 1회와 복호화 연산 1회의 계산량이 2e로 구성된다. 제안된 인증 프로토콜은 저장된 n개 의 태그 중에서 하나의 태그를 식별하기 위한 해쉬 계산량인 n/2h, 해쉬 함수 1회, 암호화 연산 1회, 그리고 복호화 연산 1회로서 총 (n/2+1)h + r + 2e의 계산량을 필요로 한다. 각 방식의 계산량을 비교하면 표 3과 같다.
개선된 인증 프로토콜에서 리더 계산량은 난수 발생 1회와 암호화 연산 1회, 복호화 연산 1회로서 r + 2e의 계산량을 필요로 한다. 제안된 인증 프로토콜은 해쉬 함수 연산 1회, 난수 발생 1회, 암호화 연산 1회, 그리고 복호화 연산 1회로서 h + r + 2e의 계산량을 필요로 한다.
제안하는 인증 프로토콜과 이전 인증 프로토콜들의 효율성을 분석하기 위해 시뮬레이션을 수행하였다. 시뮬레이션은 RFID 시스템 환경에서 기존 방식, 개선된 방식, 그리고 제안된 방식의 프로토콜을 메모리 사용량과 통신량 2가지 측면에서 비교한다.
성능/효과
(1) 재전송 공격 : 제안하는 프로토콜에서 사용하는 인증 메시지에는 매 세션마다 리더와 태그가 생성하는 난수를 포함한다. 따라서 공격자가 이러한 인증 메시지를 도청하여 재전송 하는 경우에 백-엔드 데이터베이스에 의해 검출될 수 있다.
(3) 태그의 익명성 : 제안하는 프로토콜에서 태그의 ID는 백-엔드 데이터 베이스와 태그만이 알고 있으며, 태그의 ID가 전송될 때에도 리더와 태그가 각각 생성한 난수 t, r과 함께 태그의 ID를 해쉬한 결과 값을 전송함으로써 태그의 익명성을 보장할 수 있다.
(4) 악의적인 리더 공모에 의한 위치 트래킹 공격 : 악의적인 리더들의 공모에 의해 태그에 대한 인증 메시지 ②를 획득하더라도 인증 메시지 ②는 태그가 생성한 난수 t로 인해 매 세션마다 변하는 정보이므로, 악의적인 리더들은 두 개의 다른 인증 메시지가 동일한 태그에 대한 인증 메시지인지 확인할 수 없다.
기존 프로토콜은 단순한 인증 절차로 인하여 메모리 사용량이 낮음을 알 수 있다. 1억 4천개 정도의 태그를 저장하기 위한 제안 프로토콜의 저장량은 약 5GB 정도이며, 개선된 프로토콜 역시 약 5GB, SP-RFID 프로토콜은 약 2GB 정도의 저장량을 필요로 하는 것을 볼 수 있다. 데이터베이스의 메모리 사용량이 상대적으로 많다고 하지만 태그 개수가 1억개 일때 데이터베이스에 저장한다면 약 5GB 정도의 저장량이 필요하며 등록된 모바일 단말의 개수가 1천만대라고 해도 약 0.
따라서 공격자가 이러한 인증 메시지를 도청하여 재전송 하는 경우에 백-엔드 데이터베이스에 의해 검출될 수 있다. 따라서 제안한 프로토콜은 재전송 공격에 대해 안전하다.
(2) 스푸핑 공격 : 스푸핑 공격은 태그의 비밀 키를 얻어 태그로 위장하거나 리더와 태그간의 상호인증이 이루어지지 않을 경우 악의적인 리더로 위장하는 것이다. 제안하는 프로토콜에서 전자의 경우, 태그의 비밀 키 k는 안전한 해쉬 함수에 의해 변형된 값으로 전송되므로 태그의 비밀 키는 보호된다. 후자의 경우, ②와 ⑤의 검증을 통해 리더와 태그간 상호인증을 제공하기 때문에 악의적인 리더로의 위장은 불가능하다.
본 연구에서는 보다 안전한 RFID 시스템을 위하여 최근에 연구되었던 RFID 인증 기술을 분석하여 보다 안전한 통신을 위해 상호인증을 제공하는 RFID 인증 프로토콜을 제안하였다. 제안한 인증 프로토콜은 리더와 태그간 상호인증을 제공함으로써 악의적인 리더나 불법적인 태그로의 위장을 방지할 수 있으며, 손상된 리더에 대하여 태그의 비밀 키를 보호할 수 있다.
후속연구
제안 프로토콜은 경량 프로토콜이므로 기존 저가의 수동형 태그에 적용가능하기 때문에, 기존의 대부분 RFID 인증 및 프라이버시 보호 서비스에 그대로 적용 될 수 있을 것으로 기대된다.
질의응답
핵심어
질문
논문에서 추출한 답변
RFID란?
RFID는 유비쿼터스 컴퓨팅(ubiquitous computing)의 실현을 위한 매우 중요한 기술 중 하나로 모든 개체에 마이크로 칩을 내장한 태그(tag)를 부착하고, 일정한 주파수 대역을 이용해 무선 통신으로 개체의 정보를 리더(reader)에서 자동으로 인식하고 감지하는 기술이다. 또한 단거리 무선 통신 기술 중에서 정보기술과 자동인식 및 데이터 획득 분야에서 빠른 성장세를 보이고 있으며, 출입 통제를 비롯한 출퇴근 관리, 물류 관리 및 주차 관리, 홈 오토메이션 등 산업 분야에서 새로운 대체 기술로서 주목을 받고 있다.
RFID가 발생시킬 수 있는 심각한 문제점은?
또한 단거리 무선 통신 기술 중에서 정보기술과 자동인식 및 데이터 획득 분야에서 빠른 성장세를 보이고 있으며, 출입 통제를 비롯한 출퇴근 관리, 물류 관리 및 주차 관리, 홈 오토메이션 등 산업 분야에서 새로운 대체 기술로서 주목을 받고 있다. 그러나, 무선 통신 채널을 이용하여 인증 절차를 거쳐야 하는 RFID 시스템의 특성으로 인해 상호 인증 과정에서 도청(eavesdropping attack), 스푸핑 공격(spoofing attack), 재전송 공격(replay attack), 서비스 거부 공격(denial of service attack), 위치 트래킹 공격(location tracking attack) 등 악의적인 위협요소들에 쉽게 노출될 수 있는 취약점을 포함하고 있다[1].
RFID 사용시 도청 및 데이터 위 변조와 같은 다양한 공격 기법에 쉽게 노출될 수 있는 원인은?
RFID 환경에서는 태그-리더 사이에 무선으로 데이터를 송수신하기 때문에, 공격자가 물리적인 제약없이 네트워크에 참가할 수 있어 도청 및 데이터 위 변조와 같은 다양한 공격 기법에 쉽게 노출될 수 있다. 또한, RFID 태그의 자원 제약성이 높아 외부 공격에 방어하기 위한 보안 기술을 적용하는 것이 쉽지 않다.
참고문헌 (11)
A. Juels, "RFID Security and Privacy: AResearch Survey," IEEE Journal on Selected Areas in Communications, 24(2): 381-394, Feb.2006.
Li Lu, Yunhao Liu and Xiang-Yang Li,"Refresh: Weak Privacy Model for RFID Systems", IEEE INFOCOM 2010.
Taeyang Eom, Jeong-Hyun, "Performance Evaluation of Authentication Protocol for Mobile RFID Privacy", Korean Institute of Communication and Information Sciences, Vol. 36, No 6, 2011. 6.
M. Ohkubo, K. Suzuki, and S. Kinoshita,"Hash-chain based forward-secure privacy protection scheme for low-cost RFID,"Proceedings of the SCIS 2010, pp. 719-724, 2010.
J. Daemen, V. Rijmen, " The Design of Rijndeal," AESThe advanced Encryption Standard, Springer-Verlog, Berlin, Heidelberg, New York, 2009.
D. Henrici and P. Muuller, "Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers,"Proceeding of the Second IEEE Annual Conference on Pervasive Computing and Communication Security, pp. 149-153, Mar. 2008.
Le, X.H., Lee, S. and Lee, Y.K. "Two-tier user authentication scheme for heterogeneous sensor network", Proceedings of the 5th IEEE International Conference on Distributed Computing in Sensor Systems (DCOSS), USA, 2009.
Y. Chen, W. Trappe, and R. P. Martin, "Detecting and localizing wireless spoofing attacks," in SECON'07: Proceedings of the 4th Annual IEEE Conference on Sensor, Mesh and Ad Hoc Communications and Networks, June 2007.
J. Bellardo and S. Savage, "802.11 denial-of-service attacks: Real vulnerabilities and practical solutions," in Proceedings of the Twelfth USENIX Security Symposium. Washington, DC, USA: USENIX Association, Aug. 2003, pp. 15-28.
Jin-seob Shin, Young-ho Park, "An Authentication Protocol using the EXOR and the Hash Function in RFID/USN," Korea Society of Industrial Information Systems, Vol. 12, No. 2, pp.24-29, 2007.6.
Hae-Soon Ahn, Ki-Dong Bu, "Improved Authentication Protocol for RFID/USN Environment", The Institute of Electronics and Information Engineers, Vol.46, No. CI-1, 2009.1.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.