RFID 보안 인증 프로토콜 발표자: 대구대학교 최 현 민 2006년 08월 01일.

Slides:



Advertisements
Similar presentations
영화 예매 시스템 - 많이 봤다이가 ? CSE Corp. PM 송진희 김성욱 김보람 천창영.
Advertisements

불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
보안 기능을 구비한 메모리 장치 및 그 보안방법 USB 메모리 보안 예 병 길
I. 프로젝트 동기 II. 프로젝트 목표 III. 파일시스템 IV. 암호화 및 복호화 V. 인터페이스 VI. FBR READ/WRITE VII. 프로그램 흐름도 VIII. 미 구현 사항 IX. 프로젝트 기대효과 X. 프로그램 요구사항 및 팀원 역할분담 XI. 시연 XII.
난이도 : 초급 제1장 앱 인벤터 소개 및 준비.
LHC 데이터 처리 Grid computing
네트워크 기술을 통한 현재와 미래 소개.
Information & Communication Technology
Windows Server 장. Windows Server 2008 개요.
PHP입문 Izayoi 김조흔.
전자기파(Electromagnetic Wave) 센서(Sensor)와 정보인식(Information Recognition)
윤성우의 열혈 C 프로그래밍 윤성우 저 열혈강의 C 프로그래밍 개정판 Chapter 12. 포인터의 이해.
5장 Mysql 데이터베이스 한빛미디어(주).
RFID (Radio Frequency Identification)
4장. 웹로직 서버상에서의 JDBC와 JTA의 운용
무선인터넷 보안기술 컴퓨터공학부 조한별.
07. 디바이스 드라이버의 초기화와 종료 김진홍
8장. 원격지 시스템 관리하기.
소리가 작으면 이어폰 사용 권장!.
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
SqlParameter 클래스 선문 비트 18기 발표자 : 박성한.
Error Detection and Correction
정보화 사회와 컴퓨터 보안.
* 스마트폰에 적용되는 모바일 IT 기술 백 소 연.
10 장 데이터 링크 제어(Data Link Control)
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
Chapter 03 : 서블릿 ( Servlet ) 개요. chapter 03 : 서블릿 ( Servlet ) 개요.
5장 Mysql 데이터베이스 한빛미디어(주).
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
Grade Server Team14. Attention Seeker
Security Problem & Solution Computer Engineering Sejin Oh.
[ ] RFID/2D시스템 화면 기능 목록 루텍 황어진 안녕하십니까?
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
USN(Ubiquitous Sensor Network)
컴퓨터 프로그래밍 기초 - 10th : 포인터 및 구조체 -
Chapter 12. 파일, 프린트 서버관리 네트워크 환경에서 파일서버, 프린트 서버를 구축하여 사용하는 것은 기본이다. 효율성 있는 파일서버의 관리방법에 대해서 설명하고 있으며, 프린트 서버를 운영할 때 참고할 만한 기능에 대해서도 설명한다. 분산파일시스템, 디스크할당량.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
VTalk Solution 소개자료
10 장 데이터 링크 제어(Data Link Control)
10 장 데이터 링크 제어(Data Link Control)
데이터 베이스 DB2 관계형 데이터 모델 권준영.
ATmega128의 특징 아이티즌 기술연구소
14강. 세션 세션이란? 세션 문법 Lecturer Kim Myoung-Ho Nickname 블스
RFID란? RFID(Radio Frequency Indentification)는 자동인식(Automatic Identification) 기술의 하나로써 데이터 입력장치로 개발된 무선(RF: Radio Frequency)으로 통하는 인식 기술이다. Tag안에 물체의 ID를.
SSL, Secure Socket Layer
S-Work 2.0 DRM 신규 버전 설치 가이드 SOFTCAMP
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
데이터 동적 할당 Collection class.
Web Storage 인공지능 연구실.
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
오라클 11g 보안.
3장 JSP프로그래밍의 개요 이장에서 배울 내용 : JSP페이지의 기본적인 개요설명과 JSP페이지의 처리과정 그리고 웹 어플리케이션의 구조에 대해서 학습한다.
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
JSP Programming with a Workbook
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
RFID Component Computer Engineering Sejin Oh.
발표자 : 이지연 Programming Systems Lab.
(Artificial Intelligence, BabyBoom, Contract, BlockChain…)
제 4 장 Record.
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
고해상도 IP 무선 송수신기 제품 MANUAL Model Name : D2400.
CHAP 15. 데이터 스토리지.
 6장. SQL 쿼리.
M.B.TEAM 중간 발표 (5.18) 이 제걸 백 인호.
7 생성자 함수.
6 객체.
RFID 보안 인증 프로토콜 발표자: 대구대학교 최 현 민 2006년 08월 01일.
Presentation transcript:

RFID 보안 인증 프로토콜 발표자: 대구대학교 최 현 민 2006년 08월 01일

목 차 RFID 시스템 개요 RFID 보안의 취약성 RFID 보안 요구사항 RFID 보안 프로토콜 보안 방식별 비교 분석 결론 목 차 RFID 시스템 개요 RFID란? RFID vs 바코드 시스템 RFID 구성 RFID의 장점/문제점 RFID 보안의 취약성 RFID 보안 요구사항 RFID 보안 프로토콜 Kill command feature Hash lock 방식 Randomized Hash lock 방식 External re-encryption scheme(외부 재 암호화 기법) Hash-chain 기반 기법 보안 방식별 비교 분석 결론

RFID 시스템 개요 RFID란? 자동인식(Autonmatic Identification)기술의 하나 정보가 저장된 사물을 물리적인 접촉없이 무선(RF : Radio Frenquence)에 의한 인식 기술이다. 빠른 응답속도로 원거리에서도 인식이 가능하고, 여러 개의 정보를 동시에 판독하거나 수정가능. 데이터 인식 오류가 거의 없고, 인식 가능 범위가 넓음. RFID Tag는 재사용성이 가능함. 최대 521KB의 메모리를 가지고 있어 넉넉히 데이터 저장이 가능함

RFID 시스템 개요 RFID vs 바코드 시스템

RFID 시스템 개요 RFID 구성 데이터를 저장하는 RFID 핵심 기능 태그에 읽기와 쓰기가 가능하도록 하는 장치 태그(Tag) 데이터를 저장하는 RFID 핵심 기능 리더(Reader) 태그에 읽기와 쓰기가 가능하도록 하는 장치 서버(Server) 태그에서 전송된 정보의 복호 및 해독

RFID 시스템 개요 RFID의 장점 RFID의 문제점 반영구적 사용 대용량의 메모리 내장 이동중이거나 원거리 인식가능 다수의 정보를 동시에 인식 가능 반복 재사용 가능 공간 제약이 없이 동작 가능 RFID의 문제점 주파수 대역의 한계 바코드에 비해 높은 비용 스마트 카드에 비해 메모리 용량 낮음 보안기능 리더가 ID를 요청하면 도청이 가능 이용자의 인식 없이 섬유, 플라스특등 모든 사물에 탑재될 수 있어 리더에 의해 정보가 읽혀지게 됨

RFID 보안의 취약성

RFID 보안의 취약성 사용자 프라이버시 침해 기존의 가상 공간 공격은 물리적인 공간으로 확대됨 언제, 어디서나 태그 소유자 및 환경 정보 모니터링 가능 태그 소유자 및 태그 부착 아이템에 대한 위치 추적 여러 개의 리더로부터의 정보를 가공하여 거래내역 추적 가능 기존의 가상 공간 공격은 물리적인 공간으로 확대됨 센서 및 액츄에이터와 같은 I/O장치에 대한 공격으로 물리적인 공격 가능 태그 위변조 방지 및 접근 제어 기술 구현의 어려움 Tamper resistance 기술 적용의 어려움 기존의 보안 기술을 사용한 위변조 방지 및 접근 제어 기술 적용의 어려움

RFID 요구 사항 RFID 보안 요구 사항 태그의 응답이 공격자에겐 무의미해야 함. 태그의 ID를 공격자가 알 수 없어야 함 기밀성 제공(Confidentiality) 태그의 응답이 공격자에겐 무의미해야 함. 익명성 제공(Anonymity) 태그의 ID를 공격자가 알 수 없어야 함 사용자의 소지품 정보 노출 방지 불추적성(Untracebility) 태그를 추적할 수 없어야 함 기밀성과 익명성을 포괄하는 개념으로 불구분성+전방향 안전성을 가져야 함 위조(frogery)방지 공격자의 응답이 다른 태그로 인지되는 것을 막아햐 함

RFID 요구 사항 전방향 안전성 (forward security 불구분성 (Indistinguishability) 공격자가 태그의 현재 내용을 읽더라도 이전에 태그가 방출한 값을 알아 낼 수는 없음 불구분성 (Indistinguishability) 한 태그의 응답을 다른 태그의 응답과 구분하지 못하는 것 (향후 추적을 불가능하도록 하기 위해)

RFID 보안 프로토콜 Kill command feature(Kill 명령어의 접근법) 유일한 8비트 패스워드를 가지는 각 태그는 패스워드를 전송하자마자, 태그 스스로 자신의 정보를 삭제 시키는 방식이다. Kill command feature 문제점 태그를 이용한 정보 관리나 태그의 재사용 등의 RFID시스템의 장점을 제거해 버린다. 패스워드 길이가 8비트이므로, 공격자로 하여금 쉽게 패스워드 추측을 가능하게 만드는 문제가 있다.

RFID 보안 프로토콜 Hash lock 방식 리더는 각 태그 마다 유일한 키(k)를 가지고 있다. 태그는 mataID=H(k)를 가지고 있다. 태그는 자신의 mataID를 리더에 보낸다. 리더는 이에 해당하는 키(k)를 태그에 보낸다. 태그는 리더로부터 받은 키(k)를 해쉬한 값과 자신의 metaID를 비교하여, 그 값이 동일하면 자신의 ID를 전송한다. Query Reader Tag SERVER mataID mataID (key,ID) key ID

RFID 보안 프로토콜 Randomized Hash lock 방식 각 태그는 난수 생성기로 부터 생성된 난수값(r)과 자신의 ID를 연접하여 해쉬값, c=H(ID∥r)을 계산한후, c, r을 리더에 전송한다. 리더는 이 값(c,r)을 서버에 전송한다. 서버에는 각 태그의 ID가 저장되어 있으므로, 서버는 정송받은 c와 같은 값이 나올 때까지 모든 태그의 ID와 전송받은 r을 해쉬하여 c와 관련된 ID를 검색하고, 이것을 리더에 보낸다. Query Reader Tag SERVER H(ID∥r) Get all IDs ID1, ID2,…IDn IDk

RFID 보안 프로토콜 External re-encryption scheme(외부 재 암호화 기법) 문제점 인증 기관에서만 추적이 가능하도록 인증 기관의 공개키로 암호화하는 방식 주기적으로 태그 정보를 재암호화(re-encryption) 매우 제한적인 연산자원(computing resource)만을 가짐 재암호화는 보안이 보장되는 외부 기계를 통해 수행 문제점 상당한 양의 연산자원 요구 재암호화를 위한 임프라를 구축하는 것은 큰부담 현실적으로 구현시 많은 어려움이 있다.

RFID 보안 프로토콜 Hash-chain 기반 기법 si si+1 ai ai+1 서버는 각 태그(Tt, t=1, …, m)에 대해 랜덤 값 st,1을 생성하여 태그(Tt)에 st,1을 저장하고, 자신의 데이터베이스에도 각 태그의(IDt, st, 1)를 저장해 둔다. 태그(Tt)는 at,1 = G(st,1)를 계산한 후 값을 리더에게 보내고, 이전의 자신의 비밀 값 St,1를 St, i+1= H(St , 1)로 갱신한다. 리더는 태그로 부터 받은 정보 at,1을 서버에 보내고, 서버는 at,1값이 나올 때까지 자신의 데이터베이스에 저장된 모든 태그의 st,1을 해쉬한 후 , 해당 태그의 IDt를 검출하여 리더에 보낸다. si si+1 ai ai+1 H G

보안 방식별 비교 분석 보안방식 보안요구도의 충족도 태그 연산 장 점 단 점 태그 보호 트래킹 전방위 안전성 Kill 명령어 일부 만족 일부 만족 없음 구현 용이 짧은 패스워드에 대한 공격의 위험성 존재, 태그의 재사용 여부 Hash lock 방식 않음 만족 않음 해쉬 추적기능, 태그 위조 가능 Randomized Hash lock 방식 해쉬, 난수발생 보안요구사항 난수 발생기의 구현 필요, 백-앤드 서버의 계산 로드 External re-encryption scheme 방식 이론적으로 가장 안전 외부 유닛 필요, 비현실적 Hash-chain 기반 기법 저가의 연산으로 보안 요구사항 만족 안전성 검증 미비, 저가의 해쉬함수 구현 연구 필요

결론 낮은 비용으로 암호화 프로세스가 가능한 RFID를 개발하고 구현. 해시함수, 난수 생성기, 대칭키 암호, 비대칭키 암호등의 경량화 연구 포함 수동형 RFID 태그에 적용 가능하여야만 시장성이 있다. 표준화된 RFID의 보안 요구 사항에 대한 정의 및 정형화된 기법은 존재하지 않으며, 보안연구에 표준화 작업이 중요