RFID / USN 보안 정보보호 기술
myPPT
2013. 2. 8. 03:35
RFID / USN Security 목차 . RFID / USN ? . USN 보안의 개요 . 보안위협 및 취약점그리고요구 . RFID 보안 . USN 정보보호 기술 동향 . 결론 RFID . RFID (Radio Frequency Identification) -소형 반도체 칩을 이용해 사물의 정보를 처리하는 기술 RF 안테나 스캔및리딩 Chipset RFID 태그리더기안테나호스트 그림 1. RFID 구성 RFID의 작동원리 그림 2. RFID 개념도 및 동작원리 USN(Ubiquitous Sensor Network) . USN 의 개념 -USN은 필요한 모든 것에 전자태그 (RFID) 를 부착하고 (Ubiquitous) 이를 통하여 사물의 인식정보를 기본으로 주변의 환경정보 (온도 , 습도 , 오염정 보 , 균열정보 등 )까지 탐지하여 (Sensor) , 이를 실시간으로 네트워크에 연결하 여 생성된 정보들을 관리하는 통신망 (Network) 으로 정의할 수 있다 . 그림 3. USN 개념도 USN 보안의 개요 (1/2) . 공격의 형태 , 공격자 추정 곤란 -센서 네트워크 자체가 아직 미성숙 -현재의 공격보다는 광범위 . 공격(침해)대상 -기존 환경 : 컴퓨터에 저장된 정보 또는 통신 정보 -USN 환경 : 개인 모든 정보 및 사물 , 육체 포함 . 공격 범위 -기존 환경 : 개인의 컴퓨터로 국한 -USN 환경 : 개인의 사적인 모든 공간 . 피해 범위 -공격 범위 확대로 피해 범위 확대 USN 보안의 개요 (2/2) . 보안은 핵심적인 요소지만 현재 해결 어려움 -제한된 자원에 비해서 보안 솔루션들은 자원 필요 -네트워크 토폴로지 , 라우팅의 빈번한 환경 -제한된 컴퓨팅 자원을 소모시키는 공격에 취약 -최소한의 자원을 사용하는 보안 기술 -따라서 기존의 정보보호 기술 그대로 사용 불가 보안 위협 및 취약점 그리고 요구 . RFID/USN 보안 위협의 특성 그림 4. RFID/USN 환경에서의 보안 위협 보안위협및취약점그리고요구표1. 구성요소별주요보안취약점과보안요구사항 .정보를변조하고위조하는위협보안위협및취약점그리고요구표1. 구성요소별주요보안취약점과보안요구사항 .정보를변조하고위조하는위협 보안 위협 및 취약점 그리고 요구 . RFID/USN 환경에서의 정보보호를 위한 요구 -태그 리더 영역 , 미들웨어 영역 , 서비스 인프라 영역에서 RFID/USN 서비스의 안전성을 제공할 수 있는 정보보호 기술 개발 필요 -개인 사생활을 적극적으로 보호할 수 있는 기술 및 시스템 개발 필요 -센서가 발생시키는 유해 트래픽을 식별하여 침해 사고를 조기에 탐지할 수 있도록 네트워크 모니터링 체계를 확대 필요 RFID 보안 기술 개요 . RFID 정보보호의 목적 -태그의 위조방지 -사용자 인증 , 진품 확인 등 RFID 도입 목적의 하나이기도 함 -태그 관련 정보의 노출 방지 -사용자 프라이버시 보호와 연관 . RFID 정보보호방식의 핵심 -태그와 리더의 (강화된) 양방향 인증 기능 제공 . RFID 보안기술의 분류 -물리적 보안 기술 -패스워드를 이용한 보안 기술 -암호 프로토콜을 이용한 기술 물리적보안기술 .RFID 에서정보보호방안 Kill tag Blocker tag Active Jamming Kill tag Blocker tag Active Jamming 그림 5. RFID/USN 환경에서의 보안 위협 -사용자 프라이버시 보호 목적 -구현은 용이하나 , 범용 환경에 적용 불가 패스워드를 이용한 기술 . 패스워드를 이용한 기술 -EPC Class 1 Gen 2 태그의 핵심 정보보호 수단 -태그 내 Kill , 잠금 , 접근 패스워드 저장 후 필요 시 리더 인증 -암호학적으로 안전하지 못함 -패스워드 길이가 32비트 이하이며 , 능동 공격 등에 안전하지 못함 암호 프로토콜을 이용한 기술 (1/2) -해쉬함수 기반 인증 프로토콜 -초창기에 제안된 Hash Lock(S. Weis) 등을 비롯한 수십 여종의 프로토콜이 있음 -이론적으로 안전하나 , 구현 가능성 면에서 현실적이지 못하여 최근에는 연구되지 않는 추세임 -비밀키 암호 기반 인증 프로토콜 -AES 경량 구현 (M.Feldhofer) 등을 통한 블록암호 기반 표준 인증 프로토콜 구현 -경량 블록암호 (HIGHT , LDES 등) 및 스트림 암호 (eSTREAM 후보 알고리즘들 ) 설계 -AES 경량 구현의 경우 동작속도 상에 문제가 있음 -새롭게 제안된 알고리즘들의 경우 세밀한 안전성 분석이 요구됨 -공개키 암호 기반 -ECC 경량 구현을 통한 공개키 암호 기반 인증프로토콜 구현 -현재 기술로는 저가용 태그에 적용이 가능한 수준은 아님 암호 프로토콜을 이용한 기술 (2/2) -최근 연구 동향 -경량 암호 연산에 기반한 프로토콜 제안 -RFID 정보보호 관련 가장 최근 연구동향 -신규 난제 기반 프로토콜 : HB+(A. Juels) 를 비롯한 그 아류 프로토콜 들 -경량 연산 논리 사용 프로토콜 : LMAP , EMAP 등 -EPC 제공 함수 기반 프로토콜 -이론적 안전성 모델 정립 노력이 활발 -RFID 시스템에 있어서 공격 및 안전성 모델 정립 -기 제안 및 신규 제안 프로토콜들의 안전성 증명 노력 -현재까지 완벽한 효율성과 안전성을 제공하는 프로토콜은 없음 -RFID 보안 프로토콜 설계시 주의사항 -구현 면적 못지 않게 동작속도 , 통신량 등이 중요 -태그에서 난수 생성의 문제점 USN 보안 솔루션 다이어그램 그림 6. USN 보안 솔루션 다이어그램 USN 정보보호 기술 동향 (1/4) . 키(key) 관리 기술 -모든 센서 노드가 동일한 그룹 키를 공유하게 하는 방식 -하나의 센서 노드라도 공격자에게 포획되면 전체 그룹 키가 노출 -모든 센서 노드 쌍마다 유일한 키들을 할당 하는 방식 -각각의 센서 노드는 전체 센서 노드의 수만큼 키들을 저장해야 함 . 센서노드 의 메모리 제약조건을 만족시키지 못함 . -SPINS(SNEP + TESLA) -각 노드들은 키 교환을 위해 베이스 스테이션과 통신을 해야 하므로 베이스 스테이션 주위의 노드에서 급격한 에너지 소모 발생 . -버클리의 스마트 더스트 프로그램에서 채택한 보안 프로토콜 USN 정보보호 기술 동향 (2/4) . 키(key) 관리 기술 (cont.) -LEAP(Localized Encryption and Authentication Protocol) - 하나의 키를 사용하는 메커니즘으로는 대량의 센서가 흩어져 있는 센서 네트워크에서 안잔한 키 메커니즘 설계가 어려우므로 4개의 암호화 키 설정 프로토콜을 사용 . 개인키 : 베이스 스테이션과 공유하는 키 . 그룹키 : 네트워크에 있는 모든 노드와 공유하는 브로드캐스팅 키 . Pairwise 키 : 다른 센서 노드와 공유하는 키 . 클러스터 키 : 몇 개의 이웃노드와 공유하는 키 -차등화된 보안 레벨에 따른 암호화 키 사용하는 방식 -Sasha slijepcevic , Miodrag Potkonjak , Vlasios Tsiatsis , Scott Zimbeck, Mani B. Srivastava 등에 의해 제안된 방식 . -데이터를 그 중요도에 따라 다양한 보안레벨을 적용하여 이 레벨에 따라 차등화 된 암호 화 키를 사용하는 방식 .[1] USN 정보보호 기술 동향 (3/4) . 암호화 인증 기술 - USN의 경우 암호화 인증 기술을 사용할 경우에도 센서 노드의 에너지 , 계산 , 통신 , 메모리 한계를 고려하여야 하므로 일반적으로 사용되는 공개키 알고리즘 이나 인증기술들이 그대로 사용될 수는 없다 . 따라서 대칭형 시스템이나 속도가 빠른 해쉬함수를 사용하여 암호화 인증 기술을 구성하는 것이 바람직하다 . . DoS 공격에 대한 대응 -공격자는 DoS 공격으로 USN 통신을 제한할 수 있다 . 이러한 DoS 공격에 대응 하기 위한 필수적인 요구사항은 에너지를 적게 사용하는 프로토콜을 구성하는 것이다. USN 정보보호 기술 동향 (4/4) . 안전한 라우팅 프로토콜 -현재까지 제시되어 있는 대부분의 라우팅 프로토콜들은 보안적으로 매우 취약 -대부분의 라우팅 프로토콜은 일부 센서 노드를 포획하는 공격에 특히 취약 -일부 센서 노드가 공격되어도 전체 시스템은 여전히 정상적인 기능을 유지하는 것이 목표 -독립적인 여러 경로로 같은 정보를 보낸 후 목적지에서 수신된 정보를 비교함으 로써 라우팅 공격을 감시하는 방법 제시됨 [2] -하지만 노드 포획에 의한 라우팅 프로토콜의 위험은 여전히 다루기 어려운 문제 로 남아있음 결론 (1/2) . RFID 정보보호 동향 -초창기 heuristic한 접근 방식은 지양되고 있음 -암호학적으로 엄밀한 안전성 모델 수립 및 분석이 진행 중임 -안전성과 실제 환경을 고려한 현실적인 프로토콜들이 제안되고 있음 . RFID 보안 제안 -RFID 정보보호 필요성에 대한 인식 제고 및 홍보가 필요함 -현실적인 적용 가능성 + 이론적 엄밀함을 고려하여 지속적인 연구 개발이 필요 함 결론 (2/2) . USN 기술은 현재 서비스 관점에서의 보안과 연계된 체계적인 연구는 부족한 상태 . 센서네트워크정보보호기술 개발은각 발전 단계에따라 달라질수 있는센 서 노드 전송 메커니즘 , 센서 OS , 응용 서비스의 제원들을 파악하여 개발 초 기단계부터 보안 기능에 대한 고려가 충분 하여야 함 . . 즉, USN 의 초기 단계인 RFID 기반 센서 네트워크 기술개발 단계에 적절한 보안 서비스를 제공하느냐에 따라 센서 네트워크가 우리나라의 초고속 인터 넷을 능가하는 IT분야의 새로운 인프라로 자리 잡을 수 있을지 여부가 판가 름날 것임 [3]
'myPPT' 카테고리의 다른 글
두통(원인,만성과 급성차이,위험한 두통,응급처치,예방법,주의점,치료) (0) | 2013.02.08 |
---|---|
[오디오 자료]성형의 원인,현상,긍정적,부정적 측면,국내 산업으로서 시장 규모,세계 시장 규모 순위 (0) | 2013.02.08 |
합성섬유(역사,종류,구조):나일론(nylon)폴리에스테르(polyester)아크릴(acrylic)스판덱스 (0) | 2013.02.07 |
UML 정의 필요성 ,구성요소, 모델링 방법론 종류, 이해 (0) | 2013.02.07 |
관계 데이터베이스(Database)의 함수적 종속성과 정규화 (0) | 2013.02.06 |