$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법
MITM Attack on Bluetooth Pairing in Passkey Entry Mode and Its Countermeasure 원문보기

정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.5 no.12, 2016년, pp.481 - 490  

이재령 (고려대학교 정보보호대학원 금융보안학과) ,  최원석 (고려대학교 정보보호대학원 정보보호학과) ,  이동훈 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

블루투스는 대칭키를 사용하여 암호화 채널을 형성하며 대칭키는 최초 연결 이전에 수행하는 페어링 단계에서 교환된다. 페어링 단계에서 기기인증을 위한 인증 모드는 크게 Just work, Passkey Entry, Out of Band, 그리고 Numeric Comparison 방식으로 구분된다. 지금까지 블루투스 페어링 방식의 중간자 공격(MITM)은 Just work 모드를 대상으로 하거나 인증 모드를 강제로 Just work 모드로 변환한 상태에서 MITM 공격을 수행하였고, 이때에는 인증모드가 변환되었다는 것을 인지하지 못하는 사용자의 부주의가 가정되어야 했다. 본 논문에서는 Secure Simple Pairing, Le Legacy Pairing, 그리고 LE Secure Connection Pairing 방식의 규격을 분석하였고, 각 방식에서 Passkey Entry 모드를 사용하였을 때, MITM 공격이 발생 가능함을 보인다. 또한 제안하는 Passkey Entry MITM 공격 방법은 기존 공격방법과 달리 인증 모드의 사용자 확인 절차를 바꾸지 않기 때문에 사용자의 부주의에 대한 가정 사항을 요구하지 않는다. 우리는 제안하는 Passkey Entry MITM 공격을 구현하고 이것이 악용될 수 있는 시나리오와 이를 방어할 수 있는 대응방법을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

Bluetooth utilizes a symmetric key that is exchanged at the first pairing to establish a secure channel. There are four authentication modes which enables device authentication, Just work, Passkey Entry, Out of Band, and Numeric Comparison. Up to now, Just work has been considered as the authenticat...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
블루투스란? 블루투스(Bluetooth)는 각종 전자기기 간 통신에 2.4 GHz의 주파수를 이용하여 10m 이내(Class2의 경우) 거리에서 데이터 교환을 하는 무선 디지털 통신 규격이다[1]. 초기 블루투스 기술은 유선으로 연결되어 있는 주변기기들을 무선으로 대체하기 위해 디자인되었다.
블루투스 기술의 장점은 무엇인가? 초기 블루투스 기술은 유선으로 연결되어 있는 주변기기들을 무선으로 대체하기 위해 디자인되었다. 블루투스의 대표적인 경쟁 기술은 ZigBee와 Z-wave, Wifi 통신 기술 등이 있지만, 적은 전력소모와 빠른 전송속도를 동시에 만족하는 블루투스 기술이 최근 다양한 기기에서 사용되고 있다[2]. 특히, 스마트폰의 경우 배터리로 동작하고 입·출력 인터페이스를 최소화해야 한다는 제약조건이 있다.
블루투스 규격으로 Legacy Pairing 방법이 거의 사용되지 않는 이유는 무엇인가? 0부터 v2.0까지 사용되었던 Legacy Pairing의 경우, Link key라 불리는 비밀 키가 4자리 PIN 코드로부터 생성되었기 때문에, 전수조사 공격에 매우 취약하였다. 이러한 이유로 Legacy Pairing 방법은 현재 거의 사용되지 않고 있으며, 본 논문에서는 Legacy Pairing 방법을 제외한 나머지 3가지 방법에 대하여 설명한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. Wikipedia, Bluetooth [Internet], https://en.wikipedia.org/wiki/Bluetooth. 

  2. Tae-ho Kim, iot-wi-fi-bluetooth-z-wave [Internet], http://goodnirvana.blogspot.kr/2015/09/iot-wi-fi-bluetooth-z-wave.html. 

  3. Nextdaily, Bluetooth 4.0 [Internet], http://www.nextdaily.co.kr/news/article.html?id20100616800003. 

  4. Bluetooth SIG Proprietary, BLUETOOTH SPECIFICATION Version 4.2, Vol.1, Part A, p.85, 2014. 

  5. Bluetooth SIG Proprietary, BLUETOOTH SPECIFICATION Version 4.2, Vol.1, Part A, pp.88-89, 2014. 

  6. Haataja, Keijo, and Pekka Toivanen, "Two practical man-in-the-middle attacks on bluetooth secure simple pairing and countermeasures," IEEE Transactions on Wireless Communications, Vol.9, Iss.1, pp.384-392, 2010. 

  7. Haataja Keijo, and Pekka Toivanen, "Practical man-in-themiddle attacks against bluetooth secure simple pairing," 2008 4th International Conference on Wireless Communications, Networking and Mobile Computing, IEEE, 2008. 

  8. Dong-Hoon Lee, "A First Course in Modern Cryptography," seoul: Irun Inc., pp.450-452, 2012. 

  9. John Hering, blue snifer rifle [Internet], http://www.smallnetbuilder.com/wireless/wireless-howto/24256-howtobluesniperpt1. 

  10. Bluetooth Special Interest Group (SIG), Official Linux Bluetooth protocol stack [Internet], http://www.bluez.org/. 

  11. Barnickel, Johannes, Jian Wang, and Ulrike Meyer. "Implementing an attack on bluetooth 2.1+ secure simple pairing in passkey entry mode," 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications, IEEE, 2012. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로