PSK(Pre-shared Secret Key) 기반 방식은 공개키 기반 알고리즘을 사용하여 세션키를 설정하는 방식보다 적은 계산 시간과 에너지를 사용하므로 경량화 장치로 구성되는 IoT 환경에 적절하다. PSK 기반 방식의 주요한 전제는 사전에 통신 주체 간에 PSK가 안전하게 설정되어야 한다는 것이다. 그러나 IoT 환경의 작은 센서나 액추에이터의 경우 설정을 위해 필요한 키보드, 모니터 같은 입출력장치가 부재하므로 기존 인터넷 장치들보다 PSK를 안전하게 설정하기가 어렵다. 특히 일반 사용자의 경우 보안전문지식이 부족하기 때문에 설정에 어려움이 있다. 따라서 공장에서 제조 시 설정되는 기본 값을 사용하거나 장치의 설치자가 설정하는 경우가 일반적이다. 이 경우 모든 설치자들과 제조사들을 신뢰할 수 있는지는 생각해 볼 문제이다. 이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 대상으로, NFC(Near Field Communication)를 OOB(Out-Of-Band) 채널로 활용한 안전한 초기 설정 (secure bootstrapping) 기술을 제안한다.
PSK(Pre-shared Secret Key) 기반 방식은 공개키 기반 알고리즘을 사용하여 세션키를 설정하는 방식보다 적은 계산 시간과 에너지를 사용하므로 경량화 장치로 구성되는 IoT 환경에 적절하다. PSK 기반 방식의 주요한 전제는 사전에 통신 주체 간에 PSK가 안전하게 설정되어야 한다는 것이다. 그러나 IoT 환경의 작은 센서나 액추에이터의 경우 설정을 위해 필요한 키보드, 모니터 같은 입출력장치가 부재하므로 기존 인터넷 장치들보다 PSK를 안전하게 설정하기가 어렵다. 특히 일반 사용자의 경우 보안전문지식이 부족하기 때문에 설정에 어려움이 있다. 따라서 공장에서 제조 시 설정되는 기본 값을 사용하거나 장치의 설치자가 설정하는 경우가 일반적이다. 이 경우 모든 설치자들과 제조사들을 신뢰할 수 있는지는 생각해 볼 문제이다. 이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 대상으로, NFC(Near Field Communication)를 OOB(Out-Of-Band) 채널로 활용한 안전한 초기 설정 (secure bootstrapping) 기술을 제안한다.
The PSK (Pre-shared Secret Key) based method is appropriate for the IoT environment consisting of lightweight devices since this method requires less computing time and energy than the method to configure the session key based on the public key algorithm. A fundamental prerequisite for the PSK based...
The PSK (Pre-shared Secret Key) based method is appropriate for the IoT environment consisting of lightweight devices since this method requires less computing time and energy than the method to configure the session key based on the public key algorithm. A fundamental prerequisite for the PSK based method is that PSK should have been configured between the communication entities safely in advance. However, in case of a small sensor or actuator, no input and output interface such as keyboard and monitor required for configuration exists, so it is more difficult to configure PSK for such lightweight devices safely in the IoT environment than the previous Internet devices. Especially, normal users lack expertise in security so they face difficulty in configuration. Therefore, the default value configured at the time of manufacturing at factories is used or the device installer configures PSK in most cases. In such case, it is a matter for consideration whether all installers and manufacturers can be trusted or not. In order to solve such problem, this paper proposes a secure bootstrapping scheme, which utilizes the NFC (Near Field Communication) as an OOB (Out-Of-Band) channel, for lightweight devices with limited resources.
The PSK (Pre-shared Secret Key) based method is appropriate for the IoT environment consisting of lightweight devices since this method requires less computing time and energy than the method to configure the session key based on the public key algorithm. A fundamental prerequisite for the PSK based method is that PSK should have been configured between the communication entities safely in advance. However, in case of a small sensor or actuator, no input and output interface such as keyboard and monitor required for configuration exists, so it is more difficult to configure PSK for such lightweight devices safely in the IoT environment than the previous Internet devices. Especially, normal users lack expertise in security so they face difficulty in configuration. Therefore, the default value configured at the time of manufacturing at factories is used or the device installer configures PSK in most cases. In such case, it is a matter for consideration whether all installers and manufacturers can be trusted or not. In order to solve such problem, this paper proposes a secure bootstrapping scheme, which utilizes the NFC (Near Field Communication) as an OOB (Out-Of-Band) channel, for lightweight devices with limited resources.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 위해 ‘NFC(Near Field Communication)를 활용한 안전한 초기 설정 (secure bootstrapping) 기술’을 제안한다.
. 제안 기술의 주요 목표는 공격자의 중간자 공격(Man In The Middle Attack)에 대응하는 것이다. OOB 채널은 WI-Fi나 블루투스에서 사용하는 기본 채널과 다른 빛, 소리, 진동 등 별도의 통신 매체를 의미한다.
본 장에서는 NFC를 이용한 자원이 제한된 장치들의 안전한 PSK설정 기술을 제안한다. 신규장치가 설치된후, 사용자는 제어장치를 이용하여 장치의 등록/인증/키 설정을 개시한다.
본 논문에서는 보안 서비스(기밀성, 무결성, 가용성 등)를 안전하게 제공하기 위해 반드시 선행되어야 하는 보안 설정 기술을 살펴보았다. 특히, 자원이 제한적인 사물인터넷 경량 기기에 많이 적용될 것으로 예상되는 PSK의 안전한 설정/재설정 방안을 제안했다.
가설 설정
기존 연구들이 PSK가 안전하게 설정되어 있다고 가정했다면, 본 논문에서는 NFC를 활용하여 PSK를 안전하게 설정하고 재설정 할 수 있는 방법론을 제시한다. 특히, 제안 기술은 사용자의 관여를 최소화하면서 안전하게 설정 할 수 있도록 설계하였다.
제안 방법
기존 연구들이 PSK가 안전하게 설정되어 있다고 가정했다면, 본 논문에서는 NFC를 활용하여 PSK를 안전하게 설정하고 재설정 할 수 있는 방법론을 제시한다. 특히, 제안 기술은 사용자의 관여를 최소화하면서 안전하게 설정 할 수 있도록 설계하였다.
그림 3은 제안하는 기술이 동작되는 시스템 구성의 예를 나타낸다. 제안하는 초기 설정 기술은 두 종류의 채널(즉, two-channel)을 사용하는데, 신규장치와 제어장치간 통신은 NFC를 사용하고 제어장치와 인증서버, 신규 장치와 인증서버 간 통신은 WiFi 나 Zigbee 등 인터넷 통신을 적용한다.
를 이용하여 복호화 한다. TID, TS1로 트랜잭션이 위장되지 않았음을 확인하고 3)과정에서 암호화한 AEIK(PSK,RNAS) 값과 네트워크 설정 정보인 Socki, SockGW를 NFC 채널을 이용하여 신규장치에 전송한다. 신규 장치는 IKi로 복호화하여 PSK와 RNAS값을 확인하고, 제어장치가 설정 값으로 전달해준 IP 주소와 PORT 번호로 통신 소켓을 개설한 후, 보안 관리 서버로부터 전송될 데이터의 수신을 대기한다.
TID, TS1로 트랜잭션이 위장되지 않았음을 확인하고 3)과정에서 암호화한 AEIK(PSK,RNAS) 값과 네트워크 설정 정보인 Socki, SockGW를 NFC 채널을 이용하여 신규장치에 전송한다. 신규 장치는 IKi로 복호화하여 PSK와 RNAS값을 확인하고, 제어장치가 설정 값으로 전달해준 IP 주소와 PORT 번호로 통신 소켓을 개설한 후, 보안 관리 서버로부터 전송될 데이터의 수신을 대기한다.
본 절에서는 제안한 시스템을 구현하여 시험 한 결과를 기술한다. NFC를 통한 OOB 채널의 양방향 통신을 제공하기 위해 안드로이드 장치를 사용하였다. PSK 설정을 위환 동작시험은 그림 5와 같다.
본 논문에서 제안하는 시스템의 안전성을 분석하기 위해 신규장치의 초기 설정 시 발생할 수 있는 대표적인 공격인 재전송 공격, 위장 공격, 중간자 공격에 대해 보안 분석을 하였다.
본 제안 시스템의 구성 요소는 신규 장치, 제어 장치, 그리고 인증 서버로 구성되므로 각 장치로 위장하는 공격을 분석한다.
본 논문에서는 보안 서비스(기밀성, 무결성, 가용성 등)를 안전하게 제공하기 위해 반드시 선행되어야 하는 보안 설정 기술을 살펴보았다. 특히, 자원이 제한적인 사물인터넷 경량 기기에 많이 적용될 것으로 예상되는 PSK의 안전한 설정/재설정 방안을 제안했다. 제안하는 기술은 NFC를 OOB 채널로 활용하여 자원이 제한적인 소형 장치들이 제조나 설치 시 설정된 초기 비밀키 값을 안전하게 재설정할 수 있는 방안이다.
특히, 자원이 제한적인 사물인터넷 경량 기기에 많이 적용될 것으로 예상되는 PSK의 안전한 설정/재설정 방안을 제안했다. 제안하는 기술은 NFC를 OOB 채널로 활용하여 자원이 제한적인 소형 장치들이 제조나 설치 시 설정된 초기 비밀키 값을 안전하게 재설정할 수 있는 방안이다. 제안 기술은 재전송 공격, 위장 공격, 중간자 공격에 대응할 수 있고, Two-Channel 기술을 활용하여 상호인증을 제공한다.
제안하는 기술은 NFC를 OOB 채널로 활용하여 자원이 제한적인 소형 장치들이 제조나 설치 시 설정된 초기 비밀키 값을 안전하게 재설정할 수 있는 방안이다. 제안 기술은 재전송 공격, 위장 공격, 중간자 공격에 대응할 수 있고, Two-Channel 기술을 활용하여 상호인증을 제공한다.
성능/효과
1) 새로운 장치가 네트워크에 설치된 후 제어장치는 NFC를 이용하여 신규 장치의 IDi, RNi, IKi 값을 받아온다. 제어장치로는 스마트폰이나 스마트 패드와 같이 이동이 용이한 장치가 사용될 수 있다.
(1) 신규장치로 위장: 서론에서 기술했듯이 NFC는 특별한 장비 없이는 공격이 어렵고 10cm 내외의 짧은 통신반경을 가진다. 두 기기는 물리적으로 가까운 곳에 위치하여 공격자의 접근을 확인할 수 있으므로 공격자가 신규장치로 위장하는 것에 대응할 수 있다.
(3) 인증서버로 위장: 공격자가 인증서버로 위장하여도 제어장치와 인증서버가 사전에 공유한 대칭키 SKcs 알 수 없기 때문에 전송받은 값을 복호화 할 수 없고, 컨트롤러에게 전송하기 위한 3)값을 생성할 수 없다.
질의응답
핵심어
질문
논문에서 추출한 답변
NFC 기술의 단점은 무엇인가?
NFC는 RFID의 개념을 확장시킨 저 비용의 근거리 무선통신 기술로 대부분의 스마트폰에 적용되고 있고 최근 전자 결제 등 많은 응용에서 활용되고 있다[6, 7] . NFC 기술은 근거리 통신 기술로 많이 사용되는 블루투스나 WiFi 기술보다 전송속도가 느린 단점이 있다. 그러나 본 논문에서 제안하는 기술은 NFC를 이용하여 많은 정보를 주고받는 것보다 초기 설정시 안전한 데이터 전송을 주목적으로 하기 때문에 전송 속도는 크게 고려대상이 되지 않는다.
PSK 기반 방식은 어떠한 장점으로 인해 다양한 보안 시스템에 적용되고 있는가?
정보의 기밀성과 무결성을 제공하고, 사용자를 식별하고 인증하는 보안 서비스에서 가장 선행되어야 하는 기능은 안전하게 키를 분배하고 관리하는 설정 기능이다. 계산 시간과 에너지 사용의 장점으로 인해 다양한 보안 시스템에 적용되고 있는 PSK(Pre-shared Secret Key) 기반 방식은 공개키 알고리즘을 기반으로 세션키를 설정하는 방식보다 적은 비용으로 보안 기술을 구축할 수 있으므로 경량화 장치로 구성되는 IoT 환경에 적절하다[3, 4] . PSK 기반 보안 시스템에서 중요한 전제는 보안 서비스게 제공되기 전에 두 통신 주체 사이에는 PSK가 안전 하게 설정되어 있어야 한다는 것이다.
IoT 장치들을 위한 보안 기술의 개발이 쉽지 않은 이유는 무엇 때문인가?
그러나 다양한 IoT 장치들을 위한 보안 기술의 개발은 쉽지 않다. IoT 환경은 이종의 장치들과 이종의 네트워크 기술이 혼재되어 있고, 센서와 같은 소형 경량 장치는 보안 기술을 탑재하기에 자원이 제한적이기 때문이다[2]. IoT 장치를 설계할 때 제조 단가를 고려하여 최소의 CPU와 메모리를 탑재할 것이고 많은 경량 장치는 배터리 전원에 의존한다.
Namhi Kang, “Survey on standard technologies for Internet of Things security,” Information and Communications Magazine, Vol. 31, No. 9, pp. 40-45, 2014.
Jeongin Kim, Namhi Kang, “Secure Configuration Scheme of Pre-shared Key for Lightweight Devices in Internet of Things,” The Journal of the Institute of Internet, Broadcasting and Communication, Vol. 15, No. 3, pp. 1-6, 2015.
Jiye Park, Saemi Shin, Namhi Kang, "Mutual Authentication and Key Agreement Scheme between Lightweight Devices in Internet of Things," The journal of KOREAN Institute of Communication and Information Science," Vol. 38, No. 9, pp. 707-714, 2013.
P. Eronen, H. Tschofenig, "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", IETF Standard, RFC 4279, 2005.
Myny, Kris, et al., “Flexible thin-film NFC tags,” IEEE Communications Magazine, Vol. 53, No. 10, pp. 182-189, 2015.
Kortvedt, Henning, and S. Mjolsnes. "Eavesdropping near field communication." The Norwegian Information Security Conference (NISK). Vol. 27. 2009.
C. Jennings, "Transitive Trust Enrollment for Constrained Devices," IETF Internet Draft, draft-jennings-core-transitive-trust-enrollment-01, 2012.
Han, J., Lin, Y. H., Perrig, A., & Bai, F, "MVSec: Secure and Easy-to-Use Pairing of Mobile Devices with Vehicles," CMU White Paper, CMUCyLab-14-006, 2014.
Jiye Park, Namhi Kang, “Design of Smart Service based on Reverse-proxy for the Internet of Things,” The Journal of the Institute of Internet, Broadcasting and Communication, Vol. 14, No. 06, pp. 1-6, 2014.
Yong-Soon Im, Eun-Young Kang, Jae-Pyo Park, “Security of Image Information using Steganography and QR Code in IoT,” The Journal of the Institute of Internet, Broadcasting and Communication, Vol. 15, No. 02, pp. 31-37, 2015.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.