Ad hoc
This presentation is the property of its rightful owner.
Sponsored Links
1 / 37

Ad-hoc 네트워크에서의 보안 동향 분석 PowerPoint PPT Presentation


  • 187 Views
  • Uploaded on
  • Presentation posted in: General

ICAT2007. Ad-hoc 네트워크에서의 보안 동향 분석. 숭실대학교 정보미디어 기술 연구소 김 미영. 내 용. MANET 보안 고려 사항 보안 공격 유형 라우팅 보안 Cooperation Enforcement 키 관리 결론. MANET. 인터넷 드래프트 Dynamic MANET On-demand (DYMO) Routing Simplified Multicast Forwarding for MANET The Optimized Link State Routing Protocol version 2

Download Presentation

Ad-hoc 네트워크에서의 보안 동향 분석

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Ad hoc

ICAT2007

Ad-hoc 네트워크에서의 보안 동향 분석

숭실대학교 정보미디어 기술 연구소

김 미영


Ad hoc

내 용

  • MANET

  • 보안 고려 사항

  • 보안 공격 유형

  • 라우팅 보안

  • Cooperation Enforcement

  • 키 관리

  • 결론

ICAT 2007 Miyoung Kim


Manet

MANET

  • 인터넷 드래프트

    • Dynamic MANET On-demand (DYMO) Routing

    • Simplified Multicast Forwarding for MANET

    • The Optimized Link State Routing Protocol version 2

    • Generalized MANET Packet/Message Format

    • MANET Neighborhood Discovery Protocol (NHDP)

    • MANET IANA Needs

  • RFC

    • Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations (RFC 2501)

    • Ad Hoc On Demand Distance Vector (AODV) Routing (RFC 3561)

    • Optimized Link State Routing Protocol (RFC 3626)

    • Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) (RFC 3684)

    • The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4

ICAT 2007 Miyoung Kim


Manet1

MANET

  • MANET 라우팅

Ad-hoc 라우팅 프로토콜

Mobile Ad-hoc

Network

응답 시간

Sensor

Network

에너지 효율성

reactive

proactive

주기적인 경로 학습

필요한 경우 경로 발견

Topology Dissemination

Based on Reverse-Path

Forwarding (TBRPF)

Ad-hoc On-demand

Distance Vector (AODV)

Dynamic Source

Routing (DSR)

Optimized Link State

Routing (OLSR)

ICAT 2007 Miyoung Kim


Manet2

MANET

  • AODV (Ad-hoc On Demand Distance Vector)

    • 동적인 토폴로지 변경이 빈번한 경우 사용

    • Flooding에 의한 경로 발견

    • 라우팅 경로 테이블 계산

  • DSR (Dynamic Source Routing)

    • 송신자(Transmitter) 는 경로의 선택 및 제어가 가능함

    • 200개 이상 노드 존재 시 효과적임

    • 강력한 노드 이동성 제공

  • TBRPF (Topology Broadcast based on Path Forwarding)

    • 노드는 라우팅 테이블의 일부를 이웃 노드로 포워딩

    • HELLO 메시지를 사용한 이웃 발견(Neighbor의 상태 변화를 통보)

    • 최단경로 우선 라우팅 알고리즘을 기반으로 함

ICAT 2007 Miyoung Kim


Manet3

MANET

  • OLSR (Optimized Link State Routing)

    • Proactive protocol based on the state of bond

    • MPRs (Multi point relay)

      • 망 토폴로지 정보를 전송

      • 메시지의 중복 및 Flooding을 방비

      • 라우팅 경로상의 백본에 해당함

    • MPR만이 토폴로지 관련 메시지를 전송함(네트워크 발견)

    • 이동성이 낮은 네트워크에 적용

    • 최단경로 우선 라우팅 알고리즘을 기반으로 함

  • Flooding 기반의 reactive 프로토콜 (AODV, DSR)

    • 최단 경로를 보장하지 않음

  • 네트워크 토폴로지 발견 기반의 proactive 프로토콜 (OLSR)

    • HELLO 메시지 기반의 이웃 발견

    • 최적의 경로를 보장함

    • 다중 경로를 제공 가능함

ICAT 2007 Miyoung Kim


Manet4

MANET

  • MANET 보안 측면의 특징

    • 인프라구조를 가지지 않음

    • 모든 호스트는 이동 특성을 가짐

    • 노드간 미리 정의된 관계성 부족

    • 처리 능력 및 전력(Power) 제약

    • 무선 링크를 사용한 호스트간 통신 기반

    • 호스트 노드간 상호 동작을 기반으로 패킷을 라우팅

    • 호스트는 라우팅을 필요로 함

ICAT 2007 Miyoung Kim


Ad hoc

보안 고려사항

  • 가용성(Availability)

    • Ad-hoc 구성 노드는 경로 제공 및 데이터 전달을 위한 엑세스를 제공해야 함

  • 기밀성(Confidentiality)

    • 인가되지 않는 외부로부터의 엑세스를 방지하고 Ad-hoc 라우팅 토폴로지의 유출을 방지해야 함

  • 인증(Authenticity)

    • Ad-hoc 구성 노드는 상호 인증을 제공해야 함(Mutual Authentication)

  • 무결성(Integrity)

    • 송수신 메시지의 위변조를 여부를 알 수 있어야 함

  • 부인 봉쇄(Non-Repudiation)

    • 메시지의 송수신 여부를 부인할 수 없도록 함

  • 공격 탐지 및 격리(Detection and Isolation)

    • 비정상 노드 탐지 및 토폴로지 격리

ICAT 2007 Miyoung Kim


Ad hoc

보안 고려사항

  • Ad hoc 네트워크는 “Honest Cooperation”을 가정함

  • Selfish

    • 애드혹 노드에 대한 자원 제공을 거부함

    • 수동적 공격 (Passive)

    • 망 성능 저하 및 분할을 초래 함

    • 글로벌 네트워크 throughput 및 지연에 심각한 영향을 초래함

  • Malicious

    • 능동적 공격(Active)

    • 라우팅 패킷을 위조하여 잘못된 경로 설정 (DoS, MITM)

    • 자원 고갈

    • 메시지 전송을 거부(Selective Forwarding)

  • 해결 방안

    • 라우팅 보안

      • 안전한 방식의 키 생성 제공

      • 키 관리

      • 인증 및 암호화

    • Selfish 노드 탐지, 격리 및 Cooperation 유도

ICAT 2007 Miyoung Kim


Ad hoc

보안 공격 유형

  • Impersonation (Spoofing)

    • 공격자가 희생 노드의 identity를 아는 경우 수신 메시지를 공격자가 가로챌 수 있음(Redirection)

    • 잘못된 라우팅 패킷을 보냄으로써 정상적인 라우팅을 방해할 수 있음

    • 데이터 송수신 및 라우팅에 영향을 주므로 Ad-hoc에서 더 위협이 될 수 있음

    • 경로의 재 구성 및 망 분할의 요인이 될 수 있음

  • 발생 원인

    • 암호화 및 인증 부재

    • MAC 프로토콜의 취약성

      • MAC 주소 변조가 상대적으로 쉬움

    • Secure Routing Protocol 부재

  • 해결 방법

    • 인증 및 암호화

    • Routing Protocol에 보안 메커니즘 추가

ICAT 2007 Miyoung Kim


Ad hoc

보안 공격 유형

  • Sinkhole Attacks

    • 공격자는 자신을 Multi-hop 라우터로 가장함

      • 네트워크 플로우에 대한 광범위한 공격 설정이 가능함

    • Multi-hop 전송 메시지는 공격자를 경유하도록 설정함

      • 메시지 가로채기(DoS)

      • 메시지 위변조(MITM)

  • 해결 방법

    • 다중 경로 라우팅

      • 데이터를 하나 이상의 경로를 통해 전송함

    • 확률적 라우팅(probabilistic)

      • 특정 소스로부터 도착하는 패킷의 확률적 통계를 계산함

      • 특정 소스로부터 비정상적으로 패킷 수신이 발생하는 경우 해당 소스를 Sinkhole로 판단함

ICAT 2007 Miyoung Kim


Ad hoc

보안 공격 유형

  • Wormholes(터널링)

    • 공격자 간에 패킷 포워딩을 위한 터널을 구성

    • 희생 노드로 메시지 전송 시 망 외부 경로를 사용

      • 공격 탐지 및 추적이 어려움

      • 최단 경로 전송을 방해 (경로 제어권을 가짐)

      • 실제로는 존재하지 않는 노드의 연결을 인식하게 만듦

터널

M

N

D

S

C

A

B

ICAT 2007 Miyoung Kim


Ad hoc

보안 공격 유형

  • Sleep Deprivation Torture

    • 무선 애드혹 네트워크에 효과적으로 공격을 행할 수 있음

    • 공격자는 희생 노드에 지속적으로 특정 서비스를 요청함

      • 노드가 유휴 상태나 절전 모드로 진입을 방해함

      • 배터리 자원의 고갈을 가속화 함

  • 해결 방법

    • 서비스에 차등을 둠

      • High-Priority Service / Low-Priority Service

      • 낮은 우선순위 서비스 요청이 다른 서비스를 Block 시키지 못하도록 함

      • 높은 우선 순위 서비스에 대해 더 많은 자원을 할당함

    • 서비스 요청에 대한 보안 인증

ICAT 2007 Miyoung Kim


Ad hoc

보안 공격 유형

  • Sybil Attack

    • 악의적인 노드가 불법적으로 여러 노드로 가장함

    • 공유된 리소스의 한 부분을 점거함

      • 네트워크의 흐름을 속일 수 있음(라우팅 방해)

      • 라우팅 정보를 변경함으로써 네트워크 플로우가 공격자를 경유하도록 설정(Sinkhole)

      • 특정 메시지의 전달 거부 및 제거(Selective Forwarding)

      • 다중경로 라우팅 및 Geographic 기반 라우팅을 방해함

    • Impersonation에 비해 탐지가 어려움

    • 많은 Flow를 가로챌 수 있음

  • 해결 방법

    • 키 설정 및 분배

      • 유일한 대칭 키(Unique Symmetric Key)를 사용함

      • 각 노드의 식별자(Identity)와 키를 이용한 SA 설정

    • 이웃 노드의 적합성을 판단함

      • 불법 노드는 격리를 통해 제거됨

ICAT 2007 Miyoung Kim


Ad hoc

보안 공격 유형

  • Rushing Attack

    • 동적인 소스 라우팅 프로토콜 방식에 대한 공격

      • DSR에서는 경로 요청 시 하나의 RREQ 패킷 만 포워딩 함

    • Next Node에 경로 요청 패킷을 계속 보냄으로써 Ad-hoc 경로에 공격자가 포함될 확률을 증가시킴

      • 공격자는 ROUTE REQUEST(RREQ) 패킷을 가로챔

      • 노드리스트를 변경한 후 다음 노드로 패킷을 전달함

      • 공격자는 이후 패킷을 자신을 경유하도록 경로 설정함

  • 해결 방법

    • 경로 발견(Route Discovery)를 통해 Rushing Attack을 탐지

ICAT 2007 Miyoung Kim


Ad hoc

보안 공격 유형

  • Modification

    • 라우팅 제어 메시지의 프로토콜 필드 내용 변경

    • 라우팅 계산시 잘못된 정보 제공

    • 네트워크 트래픽 방해(패킷 Drop, 장거리 경로 선택) 및 재지정(Redirection) 가능

  • Fabrication

    • 거짓 라우팅 메시지를 생성함 (예: Rout Error 메시지)

    • DoS 공격을 유발

S

B

M

C

D

: 직접 연결

: 다중 홉을 통해 연결

: 거짓 라우팅 메시지 포워딩

ICAT 2007 Miyoung Kim


Ad hoc

보안 공격 유형

  • Denial-of-Service and Flooding

    • 자원 고갈(Deprivation Torture)

    • 선택적 메시지 포워딩(Sinkhole)

      • 메시지 포워딩 여부를 공격자가 제어함

    • 소스 노드가 다중 경로를 통해 데이터를 전송하고 악의적인 노드가 이를 포워딩하는 경우 Flooding을 유발함(Sybil)

    • 공격자가 하나 이상의 노드를 가장하여 데이터 전송 경로를 제어함(Impersonate)

    • 공격자가 잘못된 라우팅 정보를 생성함으로써 패킷 중복 및 루프를 발생시킴

      • Ghost 패킷 생성

      • 네트워크 및 CPU 자원 고갈

ICAT 2007 Miyoung Kim


Ad hoc

라우팅 보안 (1/6)

  • 제안서

    • SRP (Secure Routing Protocol)

      • 송수신 노드간 SA 사용

    • ARIADNE

    • ARAN (Authenticated Routing for Ad-hoc Networks)

      • IP 주소에 대한 PKI 인증

    • SEAD (Secure Efficient Ad-hoc Distance vector routing)

      • 인증 해쉬 체인 사용

    • Wormhole

  • 개요

    • On-Demand 라우팅 프로토콜을 대상으로 함

    • selfishness 문제는 고려하지 않음

    • 인프라 기반의 managed 환경을 필요로 함

ICAT 2007 Miyoung Kim


Ad hoc

라우팅 보안 (2/6)

  • SRP (Secure Routing Protocol)

    • 가정

      • 송수신 노드간에 안전한 대칭 키가 존재한다고 가정

    • 동작

      • 소스 노드 : 메시지 인증 코드 생성 (MAC)

      • 수신 노드 : RREQ 메시지의 무결성 검사 및 인증

      • 중간 노드 : 우선 순위별 처리(Priority Ranking)

        • 경로요청 시 중간 노드는 자신의 식별값을 RREQ에 추가함

    • 장점

      • 악의적인 노드가 패킷을 수정, 재실행 및 변조하는 것을 차단할 수 있음

    • 단점

      • Wormhole 공격에 대한 방지 미흡

      • Route cache poisoning 공격 방지 미흡

      • 경로 유지 메시지에 대한 검증 기능 부족

ICAT 2007 Miyoung Kim


Ad hoc

라우팅 보안 (3/6)

  • ARIADNE

    • 가정

      • 송수신자 간에 공유 키 (KS,D) 가 존재한다고 가정

      • 네트워크의 각 노드는 인증 키 (KAi)를 가짐

    • 동작

      • 각 노드는 단방향 키 체인(One-way Key Chain)을 생성함 (K0,K1,…Ki,…Kn)

      • 각 노드는 생성과 반대 방향으로 키 체인을 Publish 함

      • <ROUTE REQUEST, initiator, target, id, time interval, hash chain, node list, MAC list>

      • 송신 노드 : MACKS,D(initiator, target, id, time interval),{ }

      • 중간 노드 : H[node address, hash chain], MACKAi(entire REQUEST)

      • 수신 노드 : RREQ 메시지 검증

    • 장점

      • 경로 발생 과정의 목적지 노드는 송신 노드를 인증할 수 있음

      • RREP를 사용해서 송신 노드는 중간 노드를 인증 할 수 있음

      • 중간 노드는 REQ나 RREP의 노드 리스트에 있는 노드를 제거할 수 없음

    • 단점

      • Selfish노드에 대한 고려가 미흡함

ICAT 2007 Miyoung Kim


Ad hoc

라우팅 보안 (4/6)

  • ARAN (Authenticated Routing for Ad-hoc Networks)

    • 가정

      • 신뢰할 수 있는 인증 서버가(T) 존재함

      • 각 노드는 T에 의해 서명된 인증 정보를 가짐

        • IP, 공개 키, 타임스탬프 등

    • 동작

      • IP 주소에 대한 PKI 기반 인증

      • 송신 노드 (S) : [RDP; IPD; certS; NS; t]KS ; certS;

      • 중간 노드 (B) : [[RDP; IPD; certS; NS; t]KS]KB; certB;

      • 중간 노드 (C) : [[RDP; IPD; certS; NS; t]KS]KC; certC;

      • 수신 노드 (D) : [REP; IPS; certD; NS; t]KD ; certD;

    • 장점

      • 메시지 위 변조 및 Spoofing 방지

    • 단점

      • 자원 고갈 문제에 대한 고려 미흡

      • wormhole 공격에 대한 고려 미흡

ICAT 2007 Miyoung Kim


Ad hoc

라우팅 보안 (4/6)

예:

B

C

S

[[RDP,IPD, CertS, NS, t]KS- , CertS ] KB- , CertB

[RDP,IPD, CertS, NS, t]KS- , CertS

[[REP,IPS , CertD , NS , t]KD-, CertD ]KB- , CertB

[[REP,IPS , CertD , NS , t]KD-, CertD ]KC- , CertC

[[RDP,IPD, CertS, NS, t]KS- , CertS ] KC- , CertC

[REP,IPS , CertD , NS , t]KD-, CertD

: broadcast

: unicast

D

ICAT 2007 Miyoung Kim


Ad hoc

라우팅 보안 (5/6)

  • SEAD (Secure Efficient Ad hoc Distance vector routing )

    • Destination-Sequence Distance Vector (DSDV) 프로토콜을 기반으로 함

    • 단 방향 해쉬 체인을 사용함 (h0 ,h1,…hi,…hn )

    • 라우팅 갱신 시 시퀀스 번호와 메트릭(metric)에 따른 해쉬 값을 사용함

  • Attacker can never forge better sequence number or better metric

ICAT 2007 Miyoung Kim


Ad hoc

라우팅 보안 (6/6)

  • wormhole 공격

    • Packet leashes

      • Temporal leashes

        • 패킷의 라이프타임을 보장

        • 정교한 타임 동기가 필요함

        • 각 패킷에는 타임스탬프를 포함함

      • Geographical leashes

        • 패킷 수신 노드는 송신 노드와 일정 거리 내에 존재

        • 위치 정보 및 동기화된 클럭 정보를 사용함

    • Modifying the routing protocol

      • 경로 발견 메카니즘

        • 다중 경로 처리

      • 검증 메카니즘

        • 비정상 동작 여부를 판단

ICAT 2007 Miyoung Kim


Cooperation enforcement 1 3

Cooperation Enforcement (1/3)

  • Selfishness 는 글로벌 네트워크 성능에 영향을 줌 [MM 02]

  • Cooperation enforcement

    • 통화 기반의 솔루션(Currency-based)

      • Cooperation 노드에 디지털 캐쉬를 인센티브로 지급함

    • 모니터링 솔루션

      • 정상노드간 모니터링 협력을 통한 Selfish 노드 발견

토큰 기반 [Yang, Meng, Lu]

Threshold Cryptography

Nuglets [Buttyan, Hubaux]

Micro-Payment

SPRITE [Zhong, Checn, Yang]

CONFIDANT [Buchegger, Le, Boudec]T

CORE [Michiardi, Molva]

Reputation 기반

Beta-Reputation [Josang, Ismail]

ICAT 2007 Miyoung Kim


Cooperation enforcement 2 3

Cooperation Enforcement (2/3)

  • Nuglets

    • Nuglet : 트랜잭션 처리 시마다 지불되는 디지털 현금

    • Packet Purse Model

      • 트랜잭션 소스가 미리 Nuglet을 지불

      • 중간 노드는 포워딩 서비스 댓가로 Nuglet을 취함

      • 장점 : 필요 없는 데이터 전송을 줄일 수 있음(망 부하를 줄임)

      • 단점 : 필요한 총 Nuglet의 양을 산정하기 어려움

    • Packet Trade Model

      • 트랜잭션 중간 및 목적지가 지불

      • 중간 노드는 이전 노드로 부터 패킷을 사고(buy), 다음 노드로 패킷을 판매(sell)함

      • 장점 : 소스 노드는 필요한 Nuglet의 양을 미리 알 필요 없음

      • 단점 : 데이터 과잉 전송에 따른 망 부하

ICAT 2007 Miyoung Kim


Cooperation enforcement 2 31

Cooperation Enforcement (2/3)

  • SPRITE

    • Selfish 노드에 인센티브 지급 시 크레딧(Credit)을 사용

    • 노드는 신용결제서비스(CCS – Credit Clearance Service)로부터 대금을 받기 위한 영수증(receipt )을 보관

    • 대금 정산을 위해 노드의 포워딩 성공 및 실패 여부를 기록함

ICAT 2007 Miyoung Kim


Cooperation enforcement 2 32

Cooperation Enforcement (2/3)

  • CONFIDANT

    • Selfish 노드 탐지를 목적으로 함

    • 구성 요소

      • 네트워크 모니터

      • 평판 레코드

      • 신용 관리자

      • 경로 관리자

    • Selfish 노드를 배제한 라우팅 제공

    • Selfish 노드의 분할 및 격리 기능 제공

    • 제약

      • Selfish 노드 탐지 기반의 시스템 구축이 선행되어야 함

ICAT 2007 Miyoung Kim


Cooperation enforcement 3 3

Cooperation Enforcement (3/3)

  • CORE

    • Collaborative 모니터링 메커니즘

      • 각 노드의 Reputation(신용,평판)정보를 각 노드에 저장함

      • Watch-dog 기반으로 노드의 비정상 동작을 탐지함

    • No negative ratings are spread between the nodes

      • 점진적으로 selfish 노드를 망에서 분리함

    • 스프핑 공격의 위협이 존재함

  • 토큰 기반의Cooperation Enforcement

    • 토큰

      • 네트워크 오퍼레이션에 참여하려면 반드시 필요함

      • 그룹 서명을 사용해서 구성됨

    • 컴포넌트

      • Neighbor verification, Neighbor monitoring, Intrusion reaction, Security enhanced routing protocol

    • 제약

      • 낮은 노드 이동성 제약을 가짐

      • 스푸핑 공격의 위험 존재

ICAT 2007 Miyoung Kim


Ad hoc

키 관리 (1/6)

  • 배경

    • 신뢰할 수 있는 인프라 구조의 부재

      • 인프라 기반의 키 서버, P2P, 인증 사용 불가

  • 요구사항

    • 부트 스트래핑 보안

    • 완전한 분산 네트워킹 기반에서 동작

    • 노드 상호간 의존성을 최소화

  • 키 관리 유형

    • 대칭 방식

      • 키 협상(agreement) 및 분배 (distribution)

    • 비대칭 방식

      • PK Certificate = (ID, PK) CA

        • Self-organized CA

        • Web of trust(PGP)

      • Certificate-less

        • Crypto-based IDs: ID = h(PK)

        • ID-based Crypto: PK = f(ID)

    • Context-awareness 방식

      • Distance Bounding 프로토콜

ICAT 2007 Miyoung Kim


Ad hoc

키 관리 (2/6)

  • 키 관리

    • 대칭 키 기반

      • 인증 및 메시지 무결성을 위한 세션 키 설정에 사용되는 키

      • 예 : SRP, ARIADNE

    • 공개 키 기반

      • 각 노드는 비대칭 알고리즘을 기반으로 공개 키와 비밀키 쌍을 가짐

      • 예 : ARAN

Entity authentication

Message integrity

Secure routing

Key management

ICAT 2007 Miyoung Kim


Ad hoc

키 관리 (3/6)

  • PGP 기반의 Self-organized 공개 키 관리

    • 개요

      • PGP(Pretty Good Privacy)와 유사한 공개 키 관리 방법을 사용

      • 인증

        • 사용자의 개인적인 정보를 기반으로 함

        • Local 인증 저장 소에 저장됨

        • 사용자에 의해 분배 됨

      • 사용자간 공개 키 인증

        • 로컬 저장소에 있는 인증 정보를 사용해서 인증 체인을 검사함

        • Shortcut Hunter 알고리즘을 사용함

    • 장점 : TTP(Trusted Third Party) 불필요

    • 단점 : 사용자 저장소 필요, 초기화 필요

ICAT 2007 Miyoung Kim


Ad hoc

키 관리 (4/6)

  • Polynomial Secret 공유 기반 인증

    • 개념

      • 인증(Certificate)

        • 여러 이웃 노드의 참여에 의해 생성됨(Cooperatively)

        • 그룹 서명 방식을 사용함

      • 시크릿 공유

        • 여러 노드간에 안전한 서명 키를 분배함

    • 로컬 인증 모델

      • 로컬 인증된 엔티티는 글로벌에서도 신뢰할 수 있음

    • 단점

      • 최초 k개의 노드에 대한 초기화를 위한 노드(신뢰성을 가진)가 필요

      • 각 노드는 최소 k개의 이웃을 가짐

ICAT 2007 Miyoung Kim


Ad hoc

[cert(PKi)]SK1

[cert(PKi)]SK2

[cert(PKi)]Ski

CERT(PKi)SK

키 관리 (5/6)

  • Self-organized CA – [ID, PK] 바인딩[Zhou, Haas] [Kong, et al.] [Yi, Kravets] [Lehane, et al.][Bechler et al, INFOCOM’04]

  • threshold cryptography 기반

  • 장점

    • 분산 처리, self-organized

  • 단점:

    • 부트스트랩 과정에서는 shared distribution사용

    • Sybil 공격 대응 미흡

[cert(PKi)]SK1

[cert(PKi)]SK2

PKi

[cert(PKi)]SKi

Verification of CERT(PKi)SK by any node

using well known PK

ICAT 2007 Miyoung Kim


Ad hoc

키 관리 (6/6)

  • Crypto 기반 ID – [ID, PK] 바인딩

  • SPKI 제안[Rivest]

  • Statistically Unique Cryptographically Verifiable IDs제안

    [O’Shea, Roe] [Montenegro, Castellucia]

    IPv6 @ = NW Prefix | h(PK)

  • SUCV-based IP 주소 기반의 DSR 방식 제안[Bobba, et al]

  • 장점 : certificates 및 CA 불필요

  • 단점 : Bogus ID 생성 가능성 존재

ICAT 2007 Miyoung Kim


Ad hoc

결 론

  • Ad-hoc 네트워크는 기존 유무선 망에 비해 보안이 취약

    • 완전한 분산 네트워킹 구조(Infrastructure를 가지지 않음)

    • 망의 엑세스를 제어하는 Centralized Entity가 존재하지 않음

    • 토폴로지의 변화가 심함(SA 유지의 어려움)

    • 상대적으로 낮은 전력, 높은 이동성

    • 각 노드는 메시지 전송 뿐 아니라 경로에 영향을 줄 수 있음

    • 참여 및 탈퇴가 자유로움

    • 기존의 높은 보안성을 제공하는 방법을 그대로 적용할 수 없음(암호학적 처리에 대한 자원 소모)

  • 보안 유형

    • 악의적인 공격에 의한 위협 – 라우팅 보안 강화

    • 비협조 노드에 의한 위혐 – 노드의 참여 유도

ICAT 2007 Miyoung Kim


Ad hoc

결 론

  • 가용성, 기밀성, 인증, 무결성 및 부인 봉쇄 기능이 필요

    • 낮은 처리 능력을 고려한 효율적인 키 관리 및 암호화

    • 키 분배 및 관리

      • 부트스트래핑 문제 해결

      • 완전한 분산 네트워킹 기반

      • 노드 상호간 의존성 최소화

    • 기존 방식을 애드혹 환경에 적합하도록 변형 고려(예: SEND)

ICAT 2007 Miyoung Kim


  • Login