사물 인터넷(Internet of Thing)은 다양한 기술 요소의 집합체로서, 최근 IoT 플랫폼의 개방화를 통하여 이기종 단말, 네트워크, 애플리케이션 간의 연동이 가속화될 것으로 예상된다. 이에 따라, IoT 환경에서 많은 기술적이고 관리적인 보안 위협이 발생할 것이다. 본 논문에서는 안전한 IoT 서비스를 위해 최근에 연구되었던 인증 기술을 분석하여 더욱 안전한 통신을 제공하기 위한 상호 인증 프로토콜을 제안한다. 제안한 인증 프로토콜은 게이트웨이와 IoT 디바이스 간 상호 인증을 제공함으로써 악의적인 게이트웨이나 불법적인 디바이스로 위장을 방지할 수 있다. 제안된 인증 프로토콜의 성능분석과 평가를 수행한다.
사물 인터넷(Internet of Thing)은 다양한 기술 요소의 집합체로서, 최근 IoT 플랫폼의 개방화를 통하여 이기종 단말, 네트워크, 애플리케이션 간의 연동이 가속화될 것으로 예상된다. 이에 따라, IoT 환경에서 많은 기술적이고 관리적인 보안 위협이 발생할 것이다. 본 논문에서는 안전한 IoT 서비스를 위해 최근에 연구되었던 인증 기술을 분석하여 더욱 안전한 통신을 제공하기 위한 상호 인증 프로토콜을 제안한다. 제안한 인증 프로토콜은 게이트웨이와 IoT 디바이스 간 상호 인증을 제공함으로써 악의적인 게이트웨이나 불법적인 디바이스로 위장을 방지할 수 있다. 제안된 인증 프로토콜의 성능분석과 평가를 수행한다.
Internet of Thing is a collection of various technical components, and the interworking among heterogeneous devices, networks, applications is expected to be accelerated through the openness of IoT platform. For this reason, many technical and administrative security threats will occur in IoT enviro...
Internet of Thing is a collection of various technical components, and the interworking among heterogeneous devices, networks, applications is expected to be accelerated through the openness of IoT platform. For this reason, many technical and administrative security threats will occur in IoT environments. In this paper, authentication methods of recent researches are analyzed for safe IoT services, and new mutual authentication protocol is proposed to provide more secure communication. The proposed protocol prevents an impersonation as malicious gateway or illegal device providing mutual authentication between gateway and IoT device. The performance analysis and evaluation of proposed authentication protocol are performed.
Internet of Thing is a collection of various technical components, and the interworking among heterogeneous devices, networks, applications is expected to be accelerated through the openness of IoT platform. For this reason, many technical and administrative security threats will occur in IoT environments. In this paper, authentication methods of recent researches are analyzed for safe IoT services, and new mutual authentication protocol is proposed to provide more secure communication. The proposed protocol prevents an impersonation as malicious gateway or illegal device providing mutual authentication between gateway and IoT device. The performance analysis and evaluation of proposed authentication protocol are performed.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 기존에 제안된 인증 프로토콜의 문제점을 개선하면서 IoT 디바이스와 게이트웨이 사이에 상호인증을 제공하는 새로운 인증 프로토콜을 제안하고 검증한다. 본 논문의 구성은 다음과 같다.
본 논문에서는 보다 안전한 IoT 서비스 위하여 최근에 연구되었던 인증 기술을 분석하여 보다 안전한 통신을 위해 상호인증을 제공하는 게이트웨이/디바이스 인증 프로토콜을 제안하였다. 제안한 인증 프로토콜은 게이트웨이와 디바이스간 상호인증을 제공함으로써 악의적인 게이트웨이나 불법적인 디바이스로의 위장을 방지할 수 있으며, 손상된 게이트웨이에 대하여 디바이스의 비밀 키를 보호할 수 있다.
가설 설정
기존 인증 프로토콜에서 접근 서버와 게이트웨이 사이에는 사전에 안전한 세션키 gk가 설정되어 있음을 가정하며, 각 IoT 디바이스의 비밀키 k는 접근 서버에 등록되어 있음을 가정한다. IoT 디바이스는 자신의 식별자 IDS와 비밀키 k를 갖고 있으며, 게이트웨이는 자신의 식별자 IDG와 비밀키 gk를 갖고 있다고 가정한다. 또한, 접근서버는 디바이스와 게이트웨이의 식별자와 해당 비밀키를 갖는다고 가정한다.
기존 인증 프로토콜과 마찬가지로 접근 서버와 게이트웨이 간에 사전에 안전한 세션키 gk가 설정 되어 있다고 가정하며, 각 디바이스의 비밀 키 k는 접근 서버에 등록되어 있다고 가정한다. [그림 3]은 개선된 기존 인증 프로토콜의 동작 과정을 보여주며, 다음의 4단계를 거쳐 인증 과정이 이루어진다.
기존 인증 프로토콜에서 접근 서버와 게이트웨이 사이에는 사전에 안전한 세션키 gk가 설정되어 있음을 가정하며, 각 IoT 디바이스의 비밀키 k는 접근 서버에 등록되어 있음을 가정한다. IoT 디바이스는 자신의 식별자 IDS와 비밀키 k를 갖고 있으며, 게이트웨이는 자신의 식별자 IDG와 비밀키 gk를 갖고 있다고 가정한다.
[그림 1]에서 보듯이, 도메인 내에 게이트웨이가 존재하며 게이트웨이는 동일한 도메인의 디바이스로부터 데이트를 수신한다. 데이터를 전송하는 디바이스를 인증하기 위해 접근 서버에 디바이스의 사전 공유키가 저장되어 있다고 가정한다. 접근 서버는 여러 도메인 상에 존재하는 게이트웨이와 사전 공유키가 저장된다.
제안된 프로토콜을 수행하기 전에 디바이스의 IDS와 비밀 키 k는 안전하게 접근 서버에 등록되어 있으며, 오직 디바이스와 접근 서버만이 알고 있다고 가정한다. 또한 게이트웨이와 접근 서버는 사전에 세션 키 gk를 공유하고 있으며 안전한 통신채널을 이용한다고 가정한다. 제안하는 상호 인증 프로토콜의 동작과정은 다음과 같다.
또한, 임의의 공격자가 단계 (2)에서 디바이스가 전송한 IDS를 도청하여 소유하고 있다고 가정하자.
IoT 디바이스는 자신의 식별자 IDS와 비밀키 k를 갖고 있으며, 게이트웨이는 자신의 식별자 IDG와 비밀키 gk를 갖고 있다고 가정한다. 또한, 접근서버는 디바이스와 게이트웨이의 식별자와 해당 비밀키를 갖는다고 가정한다. [그림 2]는 기존 인증 프로토콜의 구성과 동작 과정을 보여주며, 다음의 5단계를 거쳐 인증 과정이 이루어 진다.
시뮬레이션은 OPNET 17.1[9]을 이용하여 수행되었고, 시뮬레이션을 위해 디바이스 데이터전송율은 1Mbps로 가정하였고, 게이트웨이 데이터 전송율은 11Mbps로 가정하였다[10]. [그림 5]는 OPNET을 이용한 프로세스 모델링을 보여준다.
제안된 프로토콜을 수행하기 전에 디바이스의 IDS와 비밀 키 k는 안전하게 접근 서버에 등록되어 있으며, 오직 디바이스와 접근 서버만이 알고 있다고 가정한다. 또한 게이트웨이와 접근 서버는 사전에 세션 키 gk를 공유하고 있으며 안전한 통신채널을 이용한다고 가정한다.
제안 방법
기존에 제안된 인증 프로토콜의 문제점을 해결하면서 게이트웨이와 디바이스 사이에 상호인증을 제공하는 개선된 인증 프로토콜을 제안한다.
게이트웨이는 접근 서버로부터 수신한 값이 오류일 경우, 디바이스와의 통신을 중단하고, 정상적인 인증이 되었을 경우에서는 접근 서버로부터 수신한 Egk(r)을 복호화하여 r을 얻는다. 상호인증을 위해 복호화된 r이 자신이 생성한 랜덤 값 r과 동일한지를 검증한다. 만약 동일한 r이 맞으면, 게이트웨이는 디바이스에 대해 원하는 작업을 수행 한다.
제안하는 인증 프로토콜과 이전 인증 프로토콜들의 효율성을 분석하기 위해 시뮬레이션을 수행하였다. 시뮬레이션은 IoT 시스템 환경에서 기존 방식, 개선된 방식, 그리고 제안된 상호 방식의 프로토콜을 통신량 측면에서 비교한다.
제안하는 인증 프로토콜과 이전 인증 프로토콜들의 효율성을 분석하기 위해 시뮬레이션을 수행하였다. 시뮬레이션은 IoT 시스템 환경에서 기존 방식, 개선된 방식, 그리고 제안된 상호 방식의 프로토콜을 통신량 측면에서 비교한다.
기존 인증 프로토콜에서의 스푸핑 공격 및 위치 트래킹 공격에 대한 취약점을 제거하고 디바이스 익명성을 제공하는 개선된 기존 인증 프로토콜이 제안되었다. 제안한 프로토콜에서는 스푸핑 공격 및 위치 트래킹 공격에 안전하기 위해 디바이스에서도 게이트웨이와 마찬가지로 임의의 랜덤 값을 생성하도록 설계하였다[6].
성능/효과
2007년에 연구[5]에서는 USN(Ubiquitous Sensor Network) 환경을 위한 해쉬 함수와 배타적 논리합(XOR) 연산을 이용한 인증 프로토콜을 제안하였다. 여기서 제안한 인증 프로토콜의 안전성 분석을 통하여 재전송 공격, 스푸핑 공격, 위치 트래킹 공격, 태그키 유출 공격(Key exposure attack) 등에 안전함을 주장하였다.
제안된 인증 프로토콜에서 디바이스와 게이트웨이 사이의 통신량을 분석해 보면, 해쉬 값 h의 2회 전달, 난수 값 r의 2회 전달로서 log(h) + log(h) + log(r) + log(r) = log(h2r2)의 통신량을 갖는다. 게이트웨이와 접근서버 사이의 통신량은 해쉬 값 h의 2회 전달, 난수 값 r의 2회 전달로서 log(h) + log(h) + log(r) + log(r) = log(h2r2)의 통신량을 갖는다.
제안하는 프로토콜에서 디바이스의 ID는 접근 서버만이 알고 있으며, 디바이스의 ID가 전송될 때에도 게이트웨이와 디바이스가 각각 생성한 난수 t, r과 함께 디바이스의 ID를 해쉬한 결과 값을 전송함으로써 디바이스의 익명성을 보장할 수 있다.
또한, 스푸핑 공격은 디바이스의 비밀 키를 얻어 디바이스로 위장하거나 게이트웨이와 디바이스간의 상호인증이 이루어지지 않을 경우 악의적인 게이트웨이로 위장하는 것이다. 제안하는 프로토콜에서 전자의 경우, 디바이스의 비밀 키 k는 안전한 해쉬 함수에 의해 변형된 값으로 전송되므로 디바이스의 비밀 키는 보호된다. 후자의 경우, h(IDG||IDS||k||t||r)과 h(h(IDG||IDS||k||t),r)의 검증을 통해 게이트웨이와 디바이스간 상호인증을 제공하기 때문에 악의적인 게이트웨이로의 위장은 불가능하다.
본 논문에서는 보다 안전한 IoT 서비스 위하여 최근에 연구되었던 인증 기술을 분석하여 보다 안전한 통신을 위해 상호인증을 제공하는 게이트웨이/디바이스 인증 프로토콜을 제안하였다. 제안한 인증 프로토콜은 게이트웨이와 디바이스간 상호인증을 제공함으로써 악의적인 게이트웨이나 불법적인 디바이스로의 위장을 방지할 수 있으며, 손상된 게이트웨이에 대하여 디바이스의 비밀 키를 보호할 수 있다.
후속연구
이에 따라, IoT 장치들이 다양한 환경의 서비스 플랫폼에서 개별 사용자의 플랫폼 내부 인증과 인가되지 않은 사용자에 의한 임의적인 접근으로부터 장치를 보호하기 위한 접근제어 방식이 필요하며, IoT 서비스 플랫폼에 가입되거나 제휴된 다양한 플랫폼 응용서비스까지 통합적으로 인증되는 기술 연구가 요구된다.
제안 프로토콜은 경량 프로토콜이므로 기존 저성능 IoT 디바이스에 적용가능하기 때문에, 대부분 인증 및 프라이버시 보호 서비스에 적용될 수 있을 것으로 기대된다.
질의응답
핵심어
질문
논문에서 추출한 답변
사물 인터넷 서비스는 어떤 단점이 있는가?
사물 인터넷(IoT, Internet of Thing) 서비스는 IoT 기술 특성상 다양한 보안 위협에 취약하다는 단점이 존재한다. 특히, 낮은 전력량 및 계산량, 적은 메모리 등과 같은 제한적인 하드웨어 사양을 가지며, 환경적으로도 관리가 쉽지 않은 지역에 분포되는 경향이 많기 때문에 물리적인 공격을 비롯해 다양한 보안 위협 요인을 잠재적으로 가진다.
IoT 플랫폼의 개방화로 무엇이 예상되는가?
사물 인터넷(Internet of Thing)은 다양한 기술 요소의 집합체로서, 최근 IoT 플랫폼의 개방화를 통하여 이기종 단말, 네트워크, 애플리케이션 간의 연동이 가속화될 것으로 예상된다. 이에 따라, IoT 환경에서 많은 기술적이고 관리적인 보안 위협이 발생할 것이다.
IoT 환경에서 어떤 위협들이 발생할 것으로 예상하는가?
IoT 환경에서 발생할 수 있는 보안 위협들은 기존의 정보통신 환경에서 나타날 수 있는 위협들을 상속한다. 흔히 정보보안의 3대 요소라고 할 수 있는 CIA, 즉 기밀성(Confidentiality), 무결성(Integrity), 가용성 (Availability)을 침해함으로써 정상적인 서비스의 이용 및 제공을 방해하는 보안위협들이 나타날 수 있다. IoT의 각 구성요소에서 발생할 수 있는 보안위협들을 살펴보면 아래의 [표 1]과 같다[2].
참고문헌 (10)
O. Savry, F. Vacherand, "Security and privacy protection of contactless devices", In The Internet of Things, pp. 409-419, 2010.
Hwa-jeon Seo, et al, "IoT Security Technical Trend", Korean Institute of Electromagnetic Engineering Society, Vol. 24, No. 4, pp. 27-35, 2013, 7.
P. de Leusse, P. Periorellis, T. Dimitrakos, and S.K. Nair, "Self managed security cell, a security model for the internet of things and services", In Advances in Future Internet, 2009 First International Conference on, pp. 47-52, 2009.
D. Hong, J. Sung, S. Hong, J. Lim, S. Lee, B. Koo, C. Lee, D. Chang, J. Lee, K. Jeong, H. Kim, J. Kim, and S. Chee, "Hight: a new block cipher suitable for low-resource device," In Proceedings of the International Conference on Cryptographic Hardware and Embedded Systems(CHES 06), pp. 46-59, 2006.
Jin-seob Shin, Young-ho Park, "An Authentication Protocol using the EXOR and the Hash Function in RFID/USN," Korea Society of Industrial Information Systems, Vol. 12, No. 2, pp.24-29, 2007. 6.
Hae-Soon Ahn, Ki-Dong Bu, "Improved Authentication Protocol for RFID/USN Environment," The Institute of Electronics and Information Engineers, Vol.46, No. CI-1, 2009.
O. Savry, F. Vacherand, "Security and privacy protection of contactless devices", In The Internet of Things, pp. 409-419, 2010.
D. Engels, M. J. O. Saarinen, P. Schweitzer, and E. M. Smith, "The hummingbird-2 lightweight authenticated encryption algorithm", In Proceedings of the 7th International Conference on RFID Security and Privacy(RFIDSec'11), pp. 19-31, 2011.
http://www.opnet.com
Taeyang Eom, Jeong-Hyun, "Performance Evaluation of Authentication Protocol for Mobile RFID Privacy", Korean Institute of Communication and Information Sciences, Vol. 36, No 6, 2011. 6.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.