1 / 24

유비쿼터스 환경에서 기기들간의 상호 인증에 관한 방법 SiB(Seeing-is-Believing) 를 중심으로 …

유비쿼터스 환경에서 기기들간의 상호 인증에 관한 방법 SiB(Seeing-is-Believing) 를 중심으로 …. 숭실대학교 통신연구실 이재식 ( j30231@ssu.ac.kr ) 2008. 12. 9. Contents. 1. 유비쿼터스 환경 2. 인증관련 기술 3. 바코드/Led 인식기술 4. Seeing-is-Believing (SiB) 5. SiB를 이용한 다양한 활용 6. Reference. 1. 유비쿼터스 환경. 유비쿼터스 (Ubiquitous) 환경

noam
Download Presentation

유비쿼터스 환경에서 기기들간의 상호 인증에 관한 방법 SiB(Seeing-is-Believing) 를 중심으로 …

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 유비쿼터스 환경에서 기기들간의 상호 인증에 관한 방법SiB(Seeing-is-Believing) 를 중심으로… 숭실대학교 통신연구실 이재식 (j30231@ssu.ac.kr) 2008. 12. 9.

  2. Contents • 1. 유비쿼터스 환경 • 2. 인증관련 기술 • 3. 바코드/Led 인식기술 • 4. Seeing-is-Believing (SiB) • 5. SiB를 이용한 다양한 활용 • 6. Reference

  3. 1. 유비쿼터스 환경 • 유비쿼터스(Ubiquitous) 환경 • 다양한 Device 및 Mobile 기기들의 등장 • Device 및 Mobile 기기 간의 상호 연동이 중요 이슈

  4. 1. 유비쿼터스 환경 • 다양한 무선환경 • 802.11, Bluetooth, Ultra Wide Band, Zigbee, GPRS, … • 무선의 환경에서 기기 간의 연결이 필요 • Computer to printer • MP3 player to computer • Cell phone to laptop • Cable box to TV • … and many others

  5. 2. 인증관련 기술 • Diffie-Hellman 키 교환 Initiator Responder Value of p and g KE-I = gi mod p KE-R = gr mod p KE-I ① KE-R ② Shared secret key K = gir mod p

  6. 2. 인증관련 기술 • Man-In-The-Middle 공격 ① KE-I Initiator Responder ② KE-R KE-I = gi mod p KE-R = gr mod p Value of p and g ③ ① ④ ② KE-H KE-I KE-R KE-H Attacker Shared secret key Shared secret key KE-H = gh mod p Ki= gir mod p Kr= grhmod p

  7. 2. 인증관련 기술 • MITM 가 가능한 이유? • 무선 환경은 도청에 매우 취약함 • 사실상 Unicast 를 할 수 없음. 모든 무선 Message는 Broadcast 환경임 • 두 주체 간의 ID를 확인할 수 없는 구조임 • 두 주체간의 신원을 확인하려면 추가적인 인증 과정이 필요함 • MITM을 해결하기 위한 방법? • 두 주체의 신원을 확인 할 수 있는 방법이 필요 • 사전에 공유된 Key를 이용하여 인증하는 방법 • 실제 Bluetooth 환경에서는 “0000”의 Password를 사전의 공유된 Key로 사용 • 하지만 Key의 변경이 어렵거나 Key값을 사용하지 않는 기기들이 많음 • PKI 를 이용하여 제 3자의 CA를 두어 인증서를 활용한 인증 방법 • 현실적으로 무선환경에서 PKI를 구현하기는 구조가 복잡하며, 제 3의 기관인 CA등을 활용하기에 매우 비용이 많이 소요됨

  8. 3. 바코드/Led 인식기술 • 바코드를 이용한 방법 • 바코드(Barcode)를 이용하여 공개키의 해쉬값을 나타낼 수 있음 SiB application on a Nokia 6620 with one phone scanning the hash-barcode on the LCD of another.

  9. 3. 바코드/Led 인식기술 • Led를 이용한 방법 • 4개의 Led 를 이용하여 각각의 색 강도와 불빛의 유/무, 지속시간 등을 이용하면 충분히 많은 표현이 가능

  10. 4. Seeing-is-Believing (SiB) • SiB 의 동기 • Ubiquitous 컴퓨팅 환경이 가정에도 빠르게 도입될 것임 • 메시지의 전송에 있어서 보안을 반드시 적용해야 하는 통신들이 존재함 • E-mail (ex: PGP,S/MIME 등) • 메시지 전송 (ex: 비밀번호, 개인정보 등과 같은 노출되어서는 안 되는 정보들) • 음성 데이터 (ex: 중요한 대화 등) • 가전기기들의 입/출력 인터페이스 구조가 매우 다양함 • 간편하고, 강력한 기기들 간의 인증 절차가 필요

  11. 4. Seeing-is-Believing (SiB) • 최근 모바일 휴대폰의 특징 • 카메라를 내장하고 있음 • 2D 바코드를 읽을 수 있음 • 디스플레이를 내장하고 있음 • 2D 바코드를 출력할 수 있음 • CPU의 성능이 뛰어남 • Diffie-Hellman 키 교환 등에 사용되는 연산 및 암호화/복호화를 수행하기에 큰 무리가 없음 • 모바일 기기간의 인증은 근거리에 위치한, 즉 직접 눈으로 확인할 수 있는 기기간의 인증을 하는 경우가 대부분임 • 즉, 직접 페어링(Paring)된 결과를 확인하는 것이 가능

  12. 4. Seeing-is-Believing (SiB) • SiB의 개요 • 휴대폰과 휴대폰 간의 SiB 사용 예제 • 기기간의 특성에 따른 분류 • 카메라를 가지고 있지 않는 기기 • 디스플레이를 가지고 있지 않는 기기 • 제한된 환경에서의 인증 방법 • 공용의 프린터 • TV와 DVD 플레이어 등의 인증

  13. 4. Seeing-is-Believing (SiB) • SiB를 이용해서 Public Key를 이용한 사용자 인증

  14. 4. Seeing-is-Believing (SiB) • SiB를 활용한 BoB이 Alice를 인증하는 과정

  15. 4. Seeing-is-Believing (SiB) • 양쪽 기기들이 모두 카메라와 디스플레이를 가지고 있는 경우 • 양쪽 중 한쪽이 카메라나 디스플레이가 없는 경우, 또는 둘 다 하나의 요소 씩 없는 경우 • 디스플레이는 있으나 카메라가 없는 기기 • 컴퓨터, PDA, TV, … • 디스플레이와 카메라가 모두 없는 기기 • 802.11 AP, 프린터, …

  16. 4. Seeing-is-Believing (SiB) • X축에 있는 기기가 Y축에 있는 기기를 인증할 때 필요한 모바일 기기들의 요소 • CD – camera and display • C – camera • D – display • N – cameraless & displayless

  17. 5. SiB를 이용한 다양한 활용 • 디스플레이는 있으나 카메라가 없는 경우 • 카메라가 없는 기기는 SiB를 통하여 다른 기기를 인증 할 수 없음 • 하지만, 디스플레이가 있다면 해당 디스플레이를 통하여 바코드를 출력 할 수 있고, 이를 활용하여 제3의 기기를 이용하여 인증을 할 수 있음 (Presence Protocol 이라고 불림)

  18. 5. SiB를 이용한 다양한 활용 • 휴대폰을 이용하여 802.11 AP를 인증하는 과정 • 802.11 AP를 휴대폰의 카메라를 이용하여 해쉬값을 비교하여 인증하므로, 거짓된 AP와의 통신을 막을 수 있음

  19. 5. SiB를 이용한 다양한 활용 • 프린터기와 휴대폰의 인증을 통한 프린트

  20. 5. SiB를 이용한 다양한 활용 • Presence Protocol 예제

  21. pkA pkB H(pkA) H(pkB) 5. SiB를 이용한 다양한 활용 • SiB를 이용해서 Public Key를 이용한 상호간의 사용자 인증 A B

  22. pkA pkB H(pkA, pkB ) Success/Failure 5. SiB를 이용한 다양한 활용 • One-way visual channel을 이용한 상호 인증 Insecure Channel Authenticated Channel User I/O A B

  23. Personal Device Target Device Printer or FAX: speaker & small display Cell phone: speaker & small display Handheld/PDA: speaker & display Base Station: no speaker & no display Smart Watch: tiny speaker & tiny display Mutual authentication possibly required MP3 player: audio out & no display 5. SiB를 이용한 다양한 활용

  24. 6. Reference • Jonathan M. McCune, Adrian Perrig, Michael K. Reiter, “Seeing-Is-Believing: Using Camera Phones for Human-Verifiable Authentication”, IEEE, 2005 • Michael T. Goodrich, Michael Sirivianos, John Solis, Gene Tsudik, Ersin Uzun, “Loud and Clear: Human-Verifiable Authentication Based on Audio”, IEEE, 2006 • Ersin Uzun, Kristiina Karvonen, N. Asokan, “Usability Analysis of Secure Pairing Methods”, Nokia, 2007 • http://en.wikipedia.org/wiki/Diffie-Hellman • http://en.wikipedia.org/wiki/Man-in-the-middle_attack

More Related