4차 산업혁명의 핵심기술 중 하나인 사물인터넷 기술을 기반으로 국방부도 경영 효율화, 병영문화 혁신 및 전력 강화 등을 위해 국방 사물인터넷(M-IoT)의 구축을 추진하고 있다. 그러나 국방 사물인터넷에 연결되는 기기들은 대부분 데이터를 수집하고 전송하는 센싱 및 통신능력 향상에 중점을 두고 개발 및 도입되기 때문에 다양한 사이버위협에 손쉽게 노출될 수 있다. 또한, 국방 사물인터넷 환경에서 운용될 수많은 종류의 기기들을 고유하게 식별하고 기기 간 혹은 기기들과 관리서버 간의 안전한 통신채널을 구성하기도 쉽지 않다. 이에 본 논문에서는 PUF 기술을 기반으로 국방 사물인터넷 환경에서 운용될 다양한 기기들을 고유하게 식별해 내고, PUF가 생성하는 복제 불가능한 정보를 이용하여 안전한 통신채널 구성에 필요한 비밀키를 설립하고 관리해 나갈 수 있는 키 관리 기법을 제안하며 기존 키 관리 기법들과의 비교를 통해 제안된 키 관리 기법의 안전성을 분석하고, BAN Logic을 통해 논리성과 안전성을 검증한다.
4차 산업혁명의 핵심기술 중 하나인 사물인터넷 기술을 기반으로 국방부도 경영 효율화, 병영문화 혁신 및 전력 강화 등을 위해 국방 사물인터넷(M-IoT)의 구축을 추진하고 있다. 그러나 국방 사물인터넷에 연결되는 기기들은 대부분 데이터를 수집하고 전송하는 센싱 및 통신능력 향상에 중점을 두고 개발 및 도입되기 때문에 다양한 사이버위협에 손쉽게 노출될 수 있다. 또한, 국방 사물인터넷 환경에서 운용될 수많은 종류의 기기들을 고유하게 식별하고 기기 간 혹은 기기들과 관리서버 간의 안전한 통신채널을 구성하기도 쉽지 않다. 이에 본 논문에서는 PUF 기술을 기반으로 국방 사물인터넷 환경에서 운용될 다양한 기기들을 고유하게 식별해 내고, PUF가 생성하는 복제 불가능한 정보를 이용하여 안전한 통신채널 구성에 필요한 비밀키를 설립하고 관리해 나갈 수 있는 키 관리 기법을 제안하며 기존 키 관리 기법들과의 비교를 통해 제안된 키 관리 기법의 안전성을 분석하고, BAN Logic을 통해 논리성과 안전성을 검증한다.
Based on the Internet of Things technology, one of the core technologies of the fourth industrial revolution, our Ministry of Defense is also pushing to establish M-IoT in defense area to improve management efficiency, innovate military culture and strengthen military power. However, devices connect...
Based on the Internet of Things technology, one of the core technologies of the fourth industrial revolution, our Ministry of Defense is also pushing to establish M-IoT in defense area to improve management efficiency, innovate military culture and strengthen military power. However, devices connected to the Military Internet of Things can be easily exposed to various of cyber threats as most of them are developed and with a focus on improving sensing and communication skills that collect and transmit data. And it is not easy to uniquely identify the numerous heterogeneous devices, and to establish a secure communication channel between devices or between devices and management servers. In this paper, based on PUF technology, we propose a novel key management scheme that can uniquely identify the various devices, and generate the secret keys needed for the establishment of a secure communication channel using non-replicable information generated by the PUF. We also analyze the efficiency of our proposed scheme through comparison with existing key management scheme and verify the logic and security using BAN Logic.
Based on the Internet of Things technology, one of the core technologies of the fourth industrial revolution, our Ministry of Defense is also pushing to establish M-IoT in defense area to improve management efficiency, innovate military culture and strengthen military power. However, devices connected to the Military Internet of Things can be easily exposed to various of cyber threats as most of them are developed and with a focus on improving sensing and communication skills that collect and transmit data. And it is not easy to uniquely identify the numerous heterogeneous devices, and to establish a secure communication channel between devices or between devices and management servers. In this paper, based on PUF technology, we propose a novel key management scheme that can uniquely identify the various devices, and generate the secret keys needed for the establishment of a secure communication channel using non-replicable information generated by the PUF. We also analyze the efficiency of our proposed scheme through comparison with existing key management scheme and verify the logic and security using BAN Logic.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
노드키 설립 안전성 분석 절차와 동일하게 일대일키 설립의 안전성 분석을 위해 최초 목표를 수립한다.
노드키 설립의 안전성 분석을 위해 최초 목표를 수립한다.
암호 프로토콜의 안전성을 평가하는 정형화된 분석 방법(Formalization Logic Analysis Metho d)에는 BAN Logic과 Casper/FDR[27], Strand s paces[28] 등이 있다. 본 연구에서는 1989년 Burr ows, Abadi, Needham 3명의 학자가 제안한 BA N Logic[29][30]을 이용하여 제안된 키 관리 기법의 논리성과 안전성을 분석하였다.
본 연구에서는 국방 사물인터넷 환경에서 수많은 이기종 기기들을 고유하게 식별하고 기기 간혹은 기기들과 관리서버 간의 안전한 통신채널을 구성하기 위해 PUF가 생성하는 복제 불가능한 정보를 이용하여 안전한 통신채널 구성에 필요한 비밀키를 생성하고 관리하는 기법을 제안하였다.
이에 본 논문에서는 스마트 국방의 최우선 선결 과제라고 할 수 있는 국방 사물인터넷을 구축 및 운용하는 데 필수적으로 요구되는 보안대책을 구현하기 위해, 물리적으로 복제 불가능한 기능(PUF)을 이용하여 다양한 이기종 기기들을 고유하게 식별 및 인증하고, 비교적 적은 연산량에 의해 대칭키를 생성하여 안전한 통신채널을 구성하는 방안을 제안하고자 한다.
가설 설정
PUF(Physical Unclonable Function)는 반도체 제조공정에서 발생하는 그러한 공정 편차를 이용하여 칩 내부에 구현된, 예측하기 어려운 임의의 디지털 값을 생성하는 시스템을 의미한다[9]. 즉 같은 공정으로 제조된 칩이라 하더라도 각각의 칩들이 사람의 홍채나 지문처럼 고유한 특성을 가질 수 있다는 가정으로 개발된 기술이다.
제안 방법
Kumar[22] 등도 역시 Proxy 기반의 End-to-End 키 관리 기법을 제안하였다. 각 IoT 기기들과의 통신을 위한 비밀키 설립 및 인증 시 인접 노드들로 구성된 Proxy가 기기에 대한 인증을 수행하고 세션키를 계산하여 각 IoT 기기들에 제공한다.
그러나 제안하는 기법은 각각의 IoT 기기에 장착된 저가의 PUF에서 유일하게 생성되는 복제 불가능한 값이 Response 값을 활용하여 다양한 IoT 기기들을 유일하게 식별하고 인증하면서, 가벼운 연산의 수행만으로 공격자가 임의로 생성할 수 없는 대칭키 및 그룹키를 설립할 수 있게 해 준다. 그리고 중앙집중식으로 생성된 대칭키 및 그룹키가 네트워크를 통해 전송되지 않고, 개별 기기에서 생성되는 PUF 출력값을 이용하여 독립적으로 설립되기 때문에 비밀키 전송과정에서의 노출이나 Replay 공격 등을 원천적으로 제거할 수 있다.
그리고 기존 키 관리 기법들과 달리 비밀키 생성과정에서 공개키 연산을 사용하지 않기 때문에 공개키 연산을 대신 수행하기 위한 키관리 센터나 Proxy, RA 서버 등이 필요하지 않으며, 연산량 측면에서 IoT 기기에 최적화된 접근방법이라고 할 수 있다. 또한 비밀키 생성을 위해 많은 접근방법이 채택했던 마스터키 또는 초기 보안키 사전 공유를 배제함으로써 마스터키 및 초기 보안키 탈취에 의한 비밀키 노출 가능성도 원천제거하였다. BAN Logic에 의한 분석 결과 논리성과 안전성에도 문제가 없음을 확인하였다.
각 메시지에는 특정 순서의 Challenge 값(#, #, #)과 그룹키 계산을 위한 지수 값(#, #, #)이 포함된다. 메시지를 수신한 각 기기는 이를 자신의 노드키를 이용 복호화한 후, 메시지에 포함된 Challenge 값을 이용하여 PUF의 Response 값을 확인한다. 그리고 메시지에 포함된 지수 e값을 XOR 연산하여 그룹키를 생성한다.
안전한 통신채널 구성을 위해서는 소통되는 정보를 암호화하여 전송하는데 사용할 비밀키가 필요하며, 본 연구에서는 통신 대상과 목적에 따라 사용하는 비밀키를 달리하기 위해 다중키 구조를 적용하였다. 사물인터넷 기기 간에는 ‘일대일키’를 사용하며, 관리서버가 특정 기기를 통해 정보수집을 요청하고 해당 기기가 수집된 정보를 관리서버로 안전하게 전송하기 위해서는 ‘노드키’를 사용한다.
대상 데이터
본 논문은 서론을 포함하여 총 5장으로 구성되어 있다. 2장에서는 본 논문에서 제안하는 보안대책에서 핵심역할을 수행하는 PUF 기술과 IoT에서의 키 관리 기법을 제안한 선행연구를 검토한다.
성능/효과
2.2절에서 살펴본 것처럼, IoT를 위해 제안된 기존 키 관리 기법들은 IoT 기기의 자원 제약적 특성을 고려하여 대부분 대칭키 기반의 키 관리 기법을 채택하고 있다. 그러나 대칭키를 설립함에서는 사전에 각 기기에 저장되어 있던 공개키/개인키 쌍을 활용하여 Diffie-Hellman 키 교환 방식으로 대칭키를 설립한다.
또한 비밀키 생성을 위해 많은 접근방법이 채택했던 마스터키 또는 초기 보안키 사전 공유를 배제함으로써 마스터키 및 초기 보안키 탈취에 의한 비밀키 노출 가능성도 원천제거하였다. BAN Logic에 의한 분석 결과 논리성과 안전성에도 문제가 없음을 확인하였다.
제안된 기법은 M-IoT 환경에서 안전한 통신채널 형성에 필요한 비밀키를 각 IoT 기기에 부착된 PUF 칩에서 생성되는 고유한 Challenge-Response 값을 사용하여 개별 기기 및 관리서버에서 독립적으로 생성하기 때문에 비밀키의 네트워크 전송과정에서 발생할 수 있는 노출 가능성을 제거 할 수 있다. 그리고 기존 키 관리 기법들과 달리 비밀키 생성과정에서 공개키 연산을 사용하지 않기 때문에 공개키 연산을 대신 수행하기 위한 키관리 센터나 Proxy, RA 서버 등이 필요하지 않으며, 연산량 측면에서 IoT 기기에 최적화된 접근방법이라고 할 수 있다.
후속연구
향후 군사 분야에서는 작전, 병력관리, 무기체계 및 지휘통제체계(C4I) 등 다양한 영역에 걸쳐 사물인터넷 기술이 점차적으로 확대 적용될 것임은 분명하다. 그러나 사물인터넷 환경의 구축에 결코 간과할 수 없는 부분이 바로 사이버보안이다.
질의응답
핵심어
질문
논문에서 추출한 답변
IoT에서의 키 관리 기법은 무엇으로 구분될 수 있는가?
IoT에서의 키 관리 기법은 크게 IoT 기기 간의 일대일키 관리 기법과 IoT 기기 및 관리서버와의 그룹키 관리 기법으로 구분할 수 있다.
물리적으로 복제 불가능한 기능의 예측 불가능성은 보안 측면에서 무엇을 보장할 수 있는 특성으로 간주되는가?
보안 측면에서는 PUF의 예측 불가능성을 유일성을 보장할 수 있는 특성으로 간주하여, 기존의 난수 생성 장치 대신 칩에서 생성된 고유 정보를 그대로 활용할 수 있을 것으로 평가하고 있다[12]. 출력된 값은 하드웨어적으로 칩 내부에서 생성된 값이며 생산단계 전‧후에 외부로부터 어떠한 추가 주입도 없이 생성되기 때문에 무결성을 보장할 수 있을 뿐 아니라 소프트웨어‧하드웨어적으로도 안전하다고 볼 수 있다[13].
PUF란?
반도체 제조공정에서는 트랜지스터, 커패시터, 저항값 등과 같은 소자 특성에서부터 게이트 지연 시간과 같은 회로 특성까지 사람이 파악할 수 없을 정도의 미세한 차이가 발생하며[8], 이로 인하여 같은 공정으로 생산되었다 하더라도 각각의 칩들이 같은 입력에 대하여 각자 다른 출력값을 가지게 된다. PUF(Physical Unclonable Function)는 반도체 제조공정에서 발생하는 그러한 공정 편차를 이용하여 칩 내부에 구현된, 예측하기 어려운 임의의 디지털 값을 생성하는 시스템을 의미한다[9]. 즉 같은 공정으로 제조된 칩이라 하더라도 각각의 칩들이 사람의 홍채나 지문처럼 고유한 특성을 가질 수 있다는 가정으로 개발된 기술이다.
M. M. Hossain, M. Fotouhi and R. Hasan. Towards an analysis of security issues, challenges, and open problems in the internet of things. 2015.
S. Babar, P. Mahalle, A. Stango, N. Prasad, and R. Prasad, "Proposed security model and threat taxonomy for the internet of things (IoT)," in Anonymous Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 420-429, 2010.
M. Abomhara, G. M. Koien, "Security and privacy in the internet of things: Current status and open issues," 2014 International Conference on Privacy and Security in Mobile Systems (PRISMS), pp. 1-8, 2014.
J. Granjal, E. Monteiro and J. Sa Silva, "Security for the Internet of Things: A Survey of Existing Protocols and Open Research Issues," IEEE Communications Surveys & Tutorials, vol. 17, pp. 1294-1312, 2015.
C. W. O'Donnell, G. E. Suh, and S. Devadas, "PUF Based Random Number Generation," MIT CSAIL CSG Technical Memo 481, 2004.
J. Zhang, B. Qi, and G. Qu, "HCIC: Hardware- assisted Control-flow Integrity Checking," IEEE Internet of Things Journal, pp. 1-14, 2018.
Y. Alkabani, F. Koushanfar, N. Kiyavash, and M. Potkonjak. "Trusted integrated circuits: A nondestructive hidden characteristics extraction approach", Lecture Notes in Computer Science, Springer-Berlin, vol. 5284, pp. 102-117, 2008.
J. Bringerr, H. Chabanne, T. Icart, "On physical obfuscation of cryptographic algorithms," vol. 5922 of Lecture Notes in Computer Science, Springer-Verlag, pp. 88-103, 2009.
정진우, 이수진. (2019). 5G 인증 및 키합의 프로토콜(5G-AKA)의 보안취약점과 PUF 기반의 보안성 향상 방안 . 융합보안논문지, 19(1), 3-10.
M. Huang, B. Yu, and S. Li, "Puf-assisted group key distribution scheme for software-defined wireless sensor networks," IEEE Communications Letters, Vol 22, no. 2, pp. 404-407, 2018.
이종훈, 박정수, 정승욱, 정수환. (2013). PUF 기반의 보안 USB 인증 및 키 관리 기법. 한국통신학회 논문지(J-KICS) '13-12 Vol.38B No.12
J. Liu, Y. Xiao and C.L. Philip Chen, Authentication and Access Control in the Internet of Things, ICDCSW, 2012, 2013 IEEE 33rd International Conference on Distributed Computing Systems Workshops, 2013 IEEE 33rd International Conference on Distributed Computing Systems Workshops 2012, pp. 588-592.
S. Sciancalepore, A. Capossele, G. Piro, G. Boggia and G. Bianchi, Key Management Protocol with Implicit Certificates for IoT systems, IoT-Sys '15 Proceedings of the 2015 Workshop on IoT challenges in Mobile and Industrial Systems,2015, pp. 37-42.
Y. Ben Saied and A. Olivereau, D-HIP: A distributed key exchange scheme for HIP-based Internet of Things, World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2012 IEEE International Symposium on a, June 2012, pp. 1-7.
An. Braeken, P. Kumar, A. Gurtov, M. Ylianttila, Proxy-based end-toend key establishment protocol for the Internet of Things, 2015 IEEE International Conference on Communication Workshop (ICCW), pp. 2677-2682.
J. Shen, M. Sangman and I. Chung, A Novel Key Management Protocol in Body Area Networks , ICNS 2011 : The Seventh International Conference on Networking and Services, pp. 246-251.
Yue Li, Design of a Key Establishment Protocol for Smart Home Energy Management System, 2013 Fifth International Conference on Computational Intelligence, Communication Systems and Networks (CICSyN), June 2013, pp. 88-93.
L. Veltri, S. Cirani, S. Busanelli and G. Ferrari, A novel batch-based group key management protocol applied to the Internet of Things, Ad Hoc Networks, November 2013, vol. 11, pp. 2724-2737.
M. Riyadh Abdmeziem, T. Djamel and I. Romdhani, A Decentralized Batch-Based Group Key Management Protocol for Mobile Internet of Things (DBGK), 2015 IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing (CIT/IUCC/DASC/PICOM), 2015, pp. 1109-1117.
Gavin Lowe, "Casper : A compiler for the analysis of security protocols," In Proc. 10th IEEE Computer Security Foundations Workshop, 1997.
F.J. Thayer Fabrega, J.C. Herzog, and J. D. Guttman. "Strand spaces : Proving security protocols correct," Journal of Computer Security, 1999.
M. Burrows, M. Abadi, and R. Needham, "A logic of authentication," ACM Trans. Comput. Syst. 8(1), pp.18-36, 1990.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.