RFID 보안위협 및 보안기술 현황 유비쿼터스 정보보호 Workshop 2008 ETRI 부설연구소

Slides:



Advertisements
Similar presentations
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
Advertisements

불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
Introduction Contents 모바일 결제란 ? 모바일 결제에 적용되는 보안기술 보안기술 적용 사례 모바일 결제 종류 결론.
1 산학공동과제도출 범용 3D 프린터를 위한 3D 스캐너 개발 특허법률사무소에서 3D 프린터의 필요성 특허출원자가 자신의 아이디어를 설명하고, 시작품을 구 현해 보기 위한 급속 조형 방법 필요 이를 지원하기 위해 본 특허법률사무소에서는 국내최초로 3D 프린트 제작사업 시작.
I. 프로젝트 동기 II. 프로젝트 목표 III. 파일시스템 IV. 암호화 및 복호화 V. 인터페이스 VI. FBR READ/WRITE VII. 프로그램 흐름도 VIII. 미 구현 사항 IX. 프로젝트 기대효과 X. 프로그램 요구사항 및 팀원 역할분담 XI. 시연 XII.
Using Telephone and Cable Networks
Near Field Communication Security
Secure Coding 이학성.
모바일 TV용 DT-RF 기술 ETRI Technology Marketing Strategy
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
제안 배경 (1/2) 물리적 USB 포트 보안의 필요성 #1 USB 편리성 vs. 보안 취약점
Chapter 6 목차 Personal network 6.1 개요 Wireless 6.2 무선 링크 특징
네트워크 기술을 통한 현재와 미래 소개.
RFID 보안위협 및 보안기술 현황 유비쿼터스 정보보호 Workshop 2008 ETRI 부설연구소
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
연결리스트(linked list).
Chapter 7 Transmission Media.
전자기파(Electromagnetic Wave) 센서(Sensor)와 정보인식(Information Recognition)
RFID 보안 인증 프로토콜 발표자: 대구대학교 최 현 민 2006년 08월 01일.
25W급 RF에너지 전송 설계 기술 ETRI Technology Marketing Strategy
발표자 : 손충호 조원 : 유진우, 노유성, 조사랑, 손충호
웹 애플리케이션 아키텍쳐 웹 클라이언트 서버 요청 응답 전송 애플리케이션 데이터베이스 커넥터 N-계층.
RFID (Radio Frequency Identification)
교과목 소개 정보보호.
SSL (Secure Sockets Layers Protocol)
11 장 LAN 기본 개념과 Ethernet LAN
버스카드 시스템 1조 하경록 : 작품 제작, 파워포인트 김태승 : 작품 제작, 파워포인트 최성호 : 작품 제작, 프로그래밍
개인 개발자(업체)의 신뢰 실행 환경 기술 활용을 위한 프라이빗존 (privateZone)
8051기반의 음성 인식 프로세서 설계 Chang-Min Kim and Soo-Young Lee
제 1장. 멀티미디어 시스템 개요.
Grade Server Team14. Attention Seeker
Security Problem & Solution Computer Engineering Sejin Oh.
Solar Tracking Parasol
A Practice Device for Frequency Response
RFID란? Radio Frequency Identification Tag (무선인식 태그)반도체 칩과 안테나(Antenna), 리더기(Reader)로 구성된 무선주파수 시스템. 반도체 칩에는 태그가 부착된 상품의 정보가 저장되어 있고, 안테나는 이러한 정보를 무선으로.
Transmission & Analysis
나노필터(nano filter) 나노바이오화학과 강인용.
소비자 감성과 사용성을 고려한 인간공학적 의자설계 및 디자인 인터페이스 개발 한양 대학교 산업공학과 김정룡 외 4명
[ ] RFID/2D시스템 화면 기능 목록 루텍 황어진 안녕하십니까?
웹어플리케이션보안 암호프로그래밍, crypto-js
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
기능안전 설계 지원 프로세서 코어(알데바란) 06
USN(Ubiquitous Sensor Network)
2장. 변수와 타입.
04. DBMS 개요 명지대학교 ICT 융합대학 김정호.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
국가 간 불평등 현상과 해결방안 본 연구물은 학교 수업을 위해 개발된 것으로 교육 이외의 목적으로 사용될 수 없습니다.
차량 번호판 영상인식을 이용한 주차장 출입통제 시스템
“사람과 컴퓨터” 이 점 숙 컴퓨터와 소프트웨어 “사람과 컴퓨터” 이 점 숙
Electronic cart Electronic Cart Electronic Cart Electronic Catr
RFID란? RFID(Radio Frequency Indentification)는 자동인식(Automatic Identification) 기술의 하나로써 데이터 입력장치로 개발된 무선(RF: Radio Frequency)으로 통하는 인식 기술이다. Tag안에 물체의 ID를.
VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
스마트 와이어리스 건물 내에 하나의 무선인프라를 설치함으로써 “88Mhz에서 6GHz 대역 내
데이터 동적 할당 Collection class.
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
오라클 11g 보안.
여행용 자동통역서비스를 위한 서버형 한국어 대화체 음성인식 기술 ETRI Technology Marketing Strategy
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
멀티미디어시스템 제 5 장. 멀티미디어 데이터베이스 개념 IT응용시스템공학과 김 형 진 교수.
RFID Component Computer Engineering Sejin Oh.
(c) Byoungcheon Lee, Joongbu Univ.
암호 시스템 (Crypto system) 신효철
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
(Motion fusion based static and dynamic hand gesture recognition)
물류정보시스템 - RFID -.
7 생성자 함수.
6 객체.
Presentation transcript:

RFID 보안위협 및 보안기술 현황 유비쿼터스 정보보호 Workshop 2008 ETRI 부설연구소 한대완(dwh@ensec.re.kr) 2008. 5. 29. 유비쿼터스 정보보호 Workshop 2008

목 차 1 2 3 4 5 RFID 시스템 개요 정보보호 관점에서 본 RFID의 특성 RFID 취약점 분석 사례 결 론

RFID란? 바코드 RFID tag Radio Frequency Identification RFID 도입의 목적 Identify physical objects through a radio interface RFID 도입의 목적 : 물류, 운송, 유통, 재고 관리 등의 효율성 개선 바코드 RFID tag 빠르고 자동화된 인식이 가능 Line-of-sight Radio contact 유일한 코드로 데이터 베이스에 저장됨 Specifies object type Uniquely specifies object

RFID 시스템 Reader Server: Secure Tag Reader: Insecure RFID 보급 확산, 정보보호 등 모든 면에서 태그가 Key 요소

RFID 태그의 분류(주파수별) 종류 저주파(LF) 고주파 (HF) 극초단파 (UHF) 마이크로파 주파수 120-140 KHz 13.56 MHz 433 860-960 MHZ 2.45GHz 인식 거리 수십 cm 수 m 수십 m 가격 저가 중저가 고가 용도 동물식별 재고관리 출입통제 스마트카드 컨테이너 식별 유통 물류 차량흐름통제 종이내장 인식속도 저속 고속 환경영향 강인 민감 태그크기 대형 소형

“RFID 정보보호”의 주요 대상 태그: 저가격 RFID ! 종류 가용자원 가 격 용 도 정보보호 비교적 용이 스마트 태그 풍부 고가 스마트카드 Mifare DESFire 어려움 “저가격” RFID 부족 저가 EPC태그 Mifare Classic “RFID 정보보호”의 주요 대상 태그: 저가격 RFID !

목 차 1 2 3 4 5 RFID 시스템 개요 정보보호 관점에서 본 RFID의 특성 RFID 취약점 분석 사례 결 론 7 7

제3자의 정보 획득 용이성 태그는 리더의 요구에 수동적으로 반응함 Who? I’m ~~ (별도의 정보보호 기능이 없는 한) 태그는 정당한 리더와 임의의 리더를 구분하지 못함 (별도의 정보보호 기능이 없는 한) 태그 내용이 제3자에게 그대로 노출됨

비대칭적 통신 채널 Forward Channel(리더->태그): 통신 거리가 긺 Backward Channel(태그->리더): 통신 거리가 짧음 Reader Tag Eavesdropper Backward Channel Range (~5m) Forward Channel Range (~100m) 태그의 많은 정보를 Forward Channel의 신호만으로 먼거리에서 알 수 있음 => 수동적인 도청이 쉬움!

물리적 공격에 취약 태그의 물리적인 획득, 훼손, 삽입이 쉬움 태그의 복제가 쉬움 - 능동 또는 수동적인 방식에 의한 태그 정보 획득이 쉬움 - 태그 정보를 다른 태그에 삽입하는 것도 쉬움 이러한 성질을 이용한 공격 => RFDump Note ! - RFDump가 가능하다는 사실은 RFID의 특성이므로, - RFDump를 방지 또는 의미 없게 만드는 정보보호 방식의 적용이 필요함

목 차 1 2 3 4 5 RFID 시스템 개요 정보보호 관점에서 본 RFID의 특성 RFID 취약점 분석 사례 결 론 11 11

분석사례 개요 13.56MHz 시스템 위주 다양한 기술의 복합 적용 분석 결과의 파급력 Q: RFID의 문제? 기술적으로는 다른 주파수대역 시스템도 비슷하게 가능 파급 효과 면에서 13.56MHz 시스템이 주 분석 대상이 됨 금융, 사용자 인증 등 정보보호가 고려되어야 하는 서비스 보안 알고리즘 탑재 다양한 기술의 복합 적용 RFID 통신 분석 기술 S/W, H/W 역공학(reverse engineering) 기술 암호 알고리즘 분석 기술 분석 결과의 파급력 공격 가능성이 다른 분야 시스템들에 비해 비교적 현실적 보완 및 대응이 쉽지 않음 Q: RFID의 문제? A: 사례 분석을 통해

RFDump 시연 L. Grunwald, RF-ID and Smart-Labels: Myth, Technology and Attacks, Blackhat Breifings 2004, Las Vegas, July 2004. Available at http://rf-dump.org 태그 정보 추출 RFID 보안 취약성 관련 최초 시연 13.56MHz 태그 정보 추출 후 동일 태그 복제 관련 소프트웨어가 모두 공개되어 있음 http://rf-dump.org

자동차 스마트키 복제 S.C. Bono et al., Security Analysis of a Cryptographically-Enabled RFID Device, 14th USENIX Security Symposium, 2005. TI사의 스마트키 통신도청 암호키 해킹 장비 태그 복제 태그 정보 전달 TI사의 자동차 스마트키 DST의 복제 성공 인증 알고리즘의 역공학을 통한 복원 키크기가 40비트 전수조사에 의해 키복원 후 복제

의료용 RFID 복제 Demo: Cloning a Verichip, July 2006. http://cq.cx/verichip.pl A: RFID 통신 도청장치 B: 안테나 태그 UID 추출 통신 도청 의료용 RFID 태그 태그 복제 장비

전자여권 BAC키 복원 E-passport hack demonstrated on Dutch TV, http://www.heise.de/english/newsticker/news/69197, Feb. 2006 도청을 통해 얻은 정보를 이용해 BAC 키가 복원 가능함을 보임 키의 entropy가 작아서 더 취약해짐 주의: 전자여권 전체의 취약성을 의미하지는 않음(복제 가능성을 의미하지 않음) 전자여권 RFID 통신 도청장비 BAC 키 해킹장비 도청 통신정보 전달

< Assembled Credit Card Emulator > RFID 신용카드 취약성 분석 T.S. Heydt-Benjamin et al., Vulnerabilities in First-Generation RFID-enabled Credit Cards, FC 2007, LNCS 4886, 2-14, Springer-Verlag, 2007. 2006년 미국에서 발급된 20여 종의 RFID 신용카드 분석 모든 카드들은 replay 공격에 취약함 모든 카드들은 skimming에 의한 사용자 위치추적이 가능함 일부 카드들은 skimming에 의해 얻은 정보로 다른 거래가 가능함 주의: 잘못된 운용 방식으로 인한 문제 => 보완 가능 < Assembled Credit Card Emulator >

Mifare RFID카드 취약성 분석(1/4) What is Mifare ? 네덜란드 필립스사에서 개발된 비접촉식 카드(ISO/IEC 14443A) 현재는 NXP 반도체에서 개발,보급 전세계적으로 10억개 이상 사용 교통카드, 신분증, 출입보안, 금융 서비스 등 40여개 응용분야 종류 Mifare Ultralight 512byte 메모리, 보안기능 없음 용도: 1회용 티켓(네덜란드 1회용 교통카드) Mifare Classic 메모리 크기에 따라 1K, 4K, Mini로 분류, 보안기능 제공 용도: 교통카드, 출입카드 등(영국 Oyster 교통카드) Mifare DESFire 스마트카드 표준 ISO/IEC 7816 지원 T-DES를 비롯한 높은 보안기능 제공 용도: 고비도 금융 카드

Mifare RFID카드 취약성 분석(2/4) 분석 결과 출처 K. Nohl et al., Mifare - Little security despite Obscurity, http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html P. Siekerman et al., Security Evaluation of the disposable OV-chipkaart, v1.6, July, 2007 N.T. Courtois et al., Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards, IACR ePrint 2008/166 전자신문 2008년 3월 14일자 “IC카드칩 ‘마이페어’ 해킹 노출” 주요 분석 내용 Mifare Ultralight RFDump를 통한 새로운 카드 복제 가능(제작비: 40유로) 네덜란드 1회용 교통카드의 경우 복제 후 영구 사용 가능 Mifare Classic H/W 역공학을 이용하여 암호 알고리즘(Crypto-1) 복원 대수적 공격을 이용하여 Crypto-1 해독

Mifare RFID카드 취약성 분석(3/4) Mifare Classic 분석 내용 H/W 역공학을 이용한 Crpyto-1 알고리즘 복원 암호의 통계적특성과 난수발생기의 약점을 이용한 위조카드 제작 성공 카드 UID와 암호 key 간에 상관관계가 존재함 PC를 이용 수 분만에 위조카드 제작 가능 Crypto-1 알고리즘의 암호학적 해독 후 복제카드 제작 성공 SAT-solver를 이용한 스트림암호에 대한 대수적 공격 적용 초기값을 알 경우 50비트 키스트림으로 200초 이내에 키 복구 가능 현실적인 적용 가능성 런던 교통카드(Oyster Card)의 경우 단 1회의 수동적 도청으로 수 분 안에 비밀키 복원 후 복제 가능한 것으로 보고됨

Mifare RFID카드 취약성 분석(4/4) Q: RFID의 문제인가? 역공학을 통한 암호 알고리즘 복원은 RFID와 큰 연관은 없음 공격에 필요한 데이터 획득이 용이함 도청, Sniffing 등이 사용자의 인지 없이 가능함 획득한 정보의 악용이 용이함 보안 기능 없는 태그의 경우 메모리 write로만 복제 가능 실험실 제작 수준의 보드형 태그로도 태그 위장 가능 예) 출입카드, 교통카드 등 암호 알고리즘의 취약성은 RFID와 밀접함 RFID의 통신, 구현, 동작 환경의 열악함 경량 암호 알고리즘 채택이 불가피 알고리즘의 암호학적 안전성 저하

목 차 1 2 3 4 5 RFID 시스템 개요 정보보호 관점에서 본 RFID의 특성 RFID 취약점 분석 사례 결 론 22 22

RFID 정보보호 개요 RFID 정보보호의 목적 RFID 정보보호방식의 핵심 RFID 보안기술의 분류 태그의 위조 방지 태그 관련 정보의 노출 방지 사용자 프라이버시 보호와 연관 RFID 정보보호방식의 핵심 태그와 리더의 (강화된) 양방향 인증 기능 제공 RFID 보안기술의 분류 물리적 보안 기술 패스워드를 이용한 보안 기술 암호 프로토콜을 이용한 기술

물리적 보안 기술 Blocker tag Kill tag Active Jamming Clipped tag 사용자 프라이버시 보호 목적 구현은 용이하나, 범용 환경에 적용 불가

패스워드를 이용한 기술 EPC Class 1 Gen 2 태그의 핵심 정보보호 수단 암호학적으로 안전하지 못 함 태그 내 Kill, 잠금, 접근 패스워드 저장 후 필요시 리더 인증 암호학적으로 안전하지 못 함 패스워드 길이가 32비트 이하이며, 능동 공격 등에 안전하지 못 함

암호 프로토콜을 이용한 기술(1/3) 해쉬함수 기반 인증 프로토콜 비밀키 암호 기반 인증 프로토콜 공개키 암호 기반 초창기에 제안된 Hash Lock(S. Weis), Okubo 스킴 등을 비롯한 수십 여종 이론적으로 안전하나, 구현 가능성 면에서 현실적이지 못하여 최근에는 연구되지 않는 추세임 비밀키 암호 기반 인증 프로토콜 AES 경량 구현(M. Feldhofer) 등을 통한 블록암호 기반 표준 인증프로토콜 구현 경량 블록암호(HIGHT, LDES 등) 및 스트림암호(eSTREAM 후보 알고리즘들) 설계 AES 경량 구현의 경우 동작속도 상에 문제가 있음 새롭게 제안된 알고리즘들의 경우 세밀한 안전성 분석이 요구됨 공개키 암호 기반 ECC 경량 구현을 통한 공개키암호 기반 인증프로토콜 구현 현재 기술로는 저가용 태그에 적용이 가능한 수준은 아님

암호 프로토콜을 이용한 기술(2/3) 암호 알고리즘의 경량 구현 결과 알고리즘 칩면적 (Gates) 출처: M. Feldhofer, RFIDSec’07 (0.35 μm CMOS 공정) 알고리즘 칩면적 (Gates) 전력소모(μA@100kHz) 속도 (Clock cycles) 요구조건 < 6,000 < 15 ? (32) AES-128 3,400 3.0 1,032 SHA-256 10,868 5.83 1,128 SHA-1 8,120 3.93 1,274 Trivium 3,090 0.68 (1,603) + 176 Grain 3,360 0.80 (130) + 104 ECC-192 23,600 13.3 500,000

암호 프로토콜을 이용한 기술 (3/3) 최근 연구동향 RFID 보안 프로토콜 설계시 주의사항 경량 암호 연산에 기반한 프로토콜 제안 RFID 정보보호 관련 가장 최근 연구동향 신규 난제 기반 프로토콜: HB+(A. Juels)를 비롯한 그 아류 프로토콜 들 경량 연산 논리 사용 프로토콜: LMAP, EMAP 등 EPC 제공 함수 기반 프로토콜 이론적 안전성 모델 정립 노력이 활발 RFID 시스템에 있어서 공격 및 안전성 모델 정립 기 제안 및 신규 제안 프로토콜들의 안전성 증명 노력 현재까지 완벽한 효율성과 안전성을 제공하는 프로토콜은 없음 Ref: http://www.avoine.net/rfid/ RFID 보안 프로토콜 설계시 주의사항 구현 면적 못지 않게 동작속도, 통신량 등이 중요 태그에서 난수 생성의 문제점 HB류 프로토콜의 현실성?

목 차 1 2 3 4 5 RFID 시스템 개요 정보보호 관점에서 본 RFID의 특성 RFID 취약점 분석 사례 결 론 29 29

결 론 RFID의 확산은 명약관화 RFID 정보보호 취약성의 문제점 RFID 정보보호 동향 제안 사용자 편리성 증대 + 업무 효율성 및 생산성 향상 효과가 가시화됨 각국 정부의 확산 의지가 강함 RFID 정보보호 취약성의 문제점 이론적 과장이 아닌 실생활에서 침해 사례가 나타나고 있음 RFID 신용카드, Mifare 카드의 예 서비스 특성상 사후 보완에 어려움이 큼 RFID 정보보호 동향 초창기 heuristic한 접근 방식은 지양되고 있음 암호학적으로 엄밀한 안전성 모델 수립 및 분석이 진행 중임 안전성과 실제 환경을 고려한 현실적인 프로토콜들이 제안되고 있음 제안 RFID 정보보호 필요성에 대한 인식 제고 및 홍보가 필요함 다양한 학계, 산업계, 정부 기관의 공동 연구 및 대응 필요성 RFID 정보보호 기술의 지속적인 연구 개발이 필요함 현실적인 적용 가능성 + 이론적 엄밀함

감사합니다.