Security Problem & Solution Computer Engineering Sejin Oh.

Slides:



Advertisements
Similar presentations
식품의약품안전처장-제약업계 CEO 조찬 간담회 년 핵심 성과 의약품 안전사용 기반 구축 부작용 피해구제 시행 (12.19) 마약류 통합관리시스템 구축 (12월) 부작용 정보 수집 활성화 (12년 9.2만건 → 14년 18.3만건) 안전관리.
Advertisements

전북대학교 IT 응용시스템공학과 김 형 진 교수 RFID/USN 기술 및 사례. 22 목 차 I.RFID/USN 개요 II.RFID/USN 적용사례.
Ubiquitous Service 표준기술동향 (금) 넷젠테크㈜
수 신: 고려대학교 참 조: 취업담당 선생님 귀하 제 목: SK하이닉스 2015년 상반기 채용상담회 실시에 따른 협조요청
8 사이버 윤리와 보안.
Mobile 통신 모바일에 관한 연구 정신의 최신욱.
Tag Mobile Node Kang Moo Jin 1. Content  Tag Mobile is …  H/W architecture  S/W architecture  TAG Mobile System Protocol  Problem  Future work 2.
유비쿼터스 city코리아 Vision Source:정통부 u-korea전략.
유비쿼터스에 관한 연구 - 대연정보고등학교 김 옥 재 * 목 차 *
RFID 기술개발 현황 및 교통분야 활용방안 Ⅰ. 개요 Ⅱ. RFID 연구내용 Ⅲ. RFID 응용기술 개발
유권자 인식 여론조사결과 『정치서비스』에 대한 수요와 공급 차원의 여의도연구소 정책조사팀
WAP 보안 솔루션 분석 류재철 충남대학교 정보통신공학부.
눈앞에 다가온 노동개악, 우리의 마지막 선택은. 2015년 말, 정세와 투쟁전략
1 WLAN 보안. 2 WLAN Security Requirements for Secure Wireless LANs –Authentication –Access Control –Data Privacy –Data Integrity –Protection Against Replay.
Yih-Chun Hu David B. Johnson Adrian Perrig
블로그 활용 현황 학과 : 영어영문학과 학번 : 이름 : 정경업
RFID 보안위협 및 보안기술 현황 유비쿼터스 정보보호 Workshop 2008 ETRI 부설연구소
Cryptography and Network Security
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
정보보안 경일대학교 컴퓨터공학과 김 현성.
유통산업의 RFID와 유비쿼터스 혁명 RFID와 유비쿼터스 혁명이 가져다 줄 유통산업의 변화전망.
Network Security - Wireless Sniffing 실습
) 유비쿼터스 네트워킹 표준 기술 동향 한국정보화진흥원 정희창 연구위원 )
(Radio Frequency Identification)
IPsec 석진선.
RFID기술 적용을 통한 소형선박 안전관리체계 개선방안 연구(최종보고회) 선박안전기술공단.
Air Interface Frequency Band Computer Engineering Sejin Oh.
RFID 소개.
(Radio Frequency Identification)
RFID 보안 인증 프로토콜 발표자: 대구대학교 최 현 민 2006년 08월 01일.
컨테이너화물 안전수송 기술개발 클러스터사업 Intelligent Container R&D Center
컨테이너화물 안전수송 기술개발 클러스터사업 Intelligent Container R&D Center
Internet 및 EC 관련 기술들.
Chapter 9 Simple Authentication Protocols
공개키 기반 구조에서 KT Single Sign-On 설계
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
제1장 기업 정보화.
무선 랜 보안 세종대학교 소프트웨어공학 김명현.
RTLS 구성 요소 RTLS Reader : 2.45GHz Active Reader
RFID/USN 활용을 통한 물류경쟁력 제고 방안
RFID 산업 활성화 지원센터 구축사업 보고 (목) 한국유통물류진흥원 Korea.
Standard EPCglobal & ISO Computer Engineering Sejin Oh.
IPSec (Internet Protocol Security protocol)
기업 시스템/네트웍 보안 종합 설계 방안.
침입탐지시스템과 정보보안 안
RFID를 이용한 복합서비스 구성 및 실행기 멀티미디어전공 발표자 / 윤성필 동서대학교.
T-1 Internet Card 제품 제안서.
Network Security WireShark를 활용한 프로토콜 분석 II.
RFID란? Radio Frequency Identification Tag (무선인식 태그)반도체 칩과 안테나(Antenna), 리더기(Reader)로 구성된 무선주파수 시스템. 반도체 칩에는 태그가 부착된 상품의 정보가 저장되어 있고, 안테나는 이러한 정보를 무선으로.
RFID - 유통.
USB Door Lock System 공 민 표 강 정 이 권 경 곤
FireWall / VPN Solution
(제8강) 기술로드맵 발표 및 신기술/신제품 기획
Ch20_유비쿼터스 정보보호 기술 동향 국내 정보보안 기반 기술은 정부 및 구제 표준화 기구를 중심으로 주로 초경량 암호/인증 기술, 사생활 보호 기술 개발에 주력중이다.
RFID Tag부착 의약품 출고전보고 및 활용 시스템 안내
파워포인트 지키미 (잘못된것은 입력되지 않습니다) 제가 만든 암호기 암호는 ‘1638’ 지우기 입력 완료.
국제물류.
Homework #3 (실습 #2) – [1/2] 1. 다음의 두 문서를 (유사하게) 표현하는 HTML 문서를 작성한다.
법인회생/파산 제안서 해우리합동변호사사무소 사무장- 천성우.
인증 (Authentication) 중부대학교 정보보호학과 이병천 교수 전자상거래보안
그래픽스 및 웹 응용 설계 학번: 학과: 멀티미디어학과 이름: 문 동 민.
수 신: 서울대학교 경력개발센터 참 조: 취업담당 선생님 귀하
식중독 예방, 이렇게 합니다! - 수지노인복지관 식중독 예방 교재 - 1.
Christian F. Tschudin 발표자 : 전기공학부 이 진 호
7/25/2019 경계선 방어 기술 공급원 May
Aggregated K-nearest neighbor queries for High – dimensional data Eojin Yun, Dept. of Computer Science and Engineering, POSTECH. Motivation 만약.
물류정보시스템 - RFID -.
RFID 보안 인증 프로토콜 발표자: 대구대학교 최 현 민 2006년 08월 01일.
11월 고등부 공과설교 업드림? 업드림! 갈라디아서 6:9-10.
Presentation transcript:

Security Problem & Solution Computer Engineering Sejin Oh

RFID Security Overview RFID 시스템은 태그와 리더간에 도청하기가 쉬운 비 접촉 무선 방식을 취하고 있음 태그의 가격이 낮기 때문에 보안 기능은 매우 한정적임 태그와 리더간의 무선 인터페이스 간의 데이터 전송의 문제 리더와 서버 시스템간의 데이터 전송 문제 태그의 정보가 들어가 있는 서버간의 보안상의 취약성을 가지고 있음 사용자정보 보호, 데이터 암호화 등 EPC Network 전반에 걸친 보안 프레임워크를 제공 2019-02-16

RFID Security Problem 기존 인터넷 시스템 RFID 정보 RFID 보안 문제 개인 정보, 부가 정보, 관리정보 생성시 거의 변함이 없는 정보 RFID 정보 물품 정보, 제조업체 정보, 이력 정보, 실시간 정보 태그를 활용하면서 생성되는 자료 무제한 수집가능, 물품 이동시 정보 변화 가능, 태그에 개인 정보 포함 RFID 보안 문제 RFID는 물리적 접촉이 없이 인식이 가능 태그의 정보가 도청에 의해 쉽게 노출됨 도청된 정보를 통해 위치 추적 등의 정보로 활용 위장 태그를 통해 잘못된 정보를 제공하거나 서비스 거부 공격에 노출 2019-02-16

RFID Security Weakness RFID의 특성상 무선통신에 의한 정보 노출 위험성 증가 Small, Lightweight, Cheap, Mobile 공격 대상은 컴퓨터내의 정보와 개인이 소유한 물체 단위까지 확대 개인정보 누출, 불법적인 정보 수집, 프라이버시 침해 도청, 재전송공격, 위치추적, 서비스거부 공격, 스푸핑 등의 공격이 가능 일반 유무선 네트워크의 보안에 비해 보안 기능이 매우 취약함 기존의 보안 기술을 그대로 적용 하기 어려움 태그와 리더간의 통신에 있어서 취약성이 존재 RFID 관리 대상인 태그 및 노드 수가 기존의 네트워크보다 월등히 많음 RFID의 네트워크는 중앙 집중 구조가 아닌 자율 분산 구조임 2019-02-16

RFID Security Solution 하드웨어 자원 제약을 고려한 보안 기법을 적용 태그와 리더간의 암호화된 데이터 전송과 태그의 제한적인 연산 능력 및 메모리의 최소사용을 고려 다양한 암호학적 기법을 통해 메시지를 숨김 해시함수, 공개키 및 대칭키 암호화 안전한 상호 인증 프로토콜의 설계 태그에 저장된 정보를 보호, 태그에 대한 위치추적 등의 보안 문제를 해결 경량화된 인증 방식의 사용 XOR이나 난수를 활용하여 자원의 소비를 최소화 함 2019-02-16

RFID Security Solution RFID 시스템의 통신 메시지는 도청공격에 안전해야 함 도청이 되더라도 현재 세션에 통신될 정보를 생성하는 것이 어려워야 함 메시지의 내용은 암호화 되어 있더라도 태그의 움직임을 알 수 있으므로 위치 추적이 불가능 해야 함 이와 같이 도청, 위치추적 서비스거부 공격 스푸핑 등과 같은 다양한 공격에 안전하면서도 효율적인 인증 프로토콜이 설계 되어야 함 2019-02-16

RFID Security Solution 기밀성 익명성 위조방지 전방향 안전성 상호 인증 태그에서 리더로 전송되는 정보는 정당한 사용자에게만 의미가 있어야 하며 도청이 되더라도 의미가 없어야 함 익명성 태그의 식별 정보는 도청으로부터 안전하게 보호 되어야 함 특정 태그와 관련된 정보도 노출 되어서는 안됨 정보는 평문으로 전송되거나 동일한 값을 주고 받으면 안됨 위조방지 공격자는 태그를 복제할 수 없어야 하며 가능하여도 이를 사용 할 수 없어야 함 전방향 안전성 공격자는 현재의 도청 정보를 통해 이전 정보를 연계시킬 수 없어야 함 상호 인증 태그, 리더, 서버가 모두 정당한 인증을 통해 정보를 주고 받아야 함 2019-02-16

RFID Security Attacks Tag Reader Tag Reader Tag Reader Tag Reader Attacker (a) 태그의 메모리를 직접 공격 (삭제, 변경) 잘못된 통신 Tag Reader Attacker (b) 특정 지역에서 특정 태그의 트래픽 분석 Tag Reader Attacker (c) 불법 리더로 가장하여 정보를 재전송 질의 응답 재전송 Tag Reader Attacker (d) 수많은 질의를 통한 서비스 거부 공격 잘못된 통신 질의 응답 2019-02-16

RFID Security Attacks 물리적 공격(Physical Attacks) 도청(Eavesdropping) 물리적으로 태그를 조작 도청(Eavesdropping) 공격자가 메시지를 가로채고 읽음 도청한 내용은 여러 공격 방법의 기본 정보로 활용이 가능 트래픽 분석(Traffic Analysis) 공격자는 도청을 통해 얻은 트래픽을 분석하여 리더의 질의에 대한 태그의 응답을 예측 위치 추적(Location Tracking) 트래픽 분석을 통해서 같은 비트 패턴의 태그가 이동하는 것을 알 수 있으므로 위치 추적이 가능 2019-02-16

RFID Security Attacks 재전송 공격(Replay Attack) 스푸핑(Spoofing) 도청된 정보를 바탕으로 리더의 요청에 대해 위장 태그를 통해 대신 응답 스푸핑(Spoofing) 공격자는 정당한 태그나 리더인 것처럼 가장하여 정보를 얻어내거나 리더에게 거짓 정보를 보냄 서비스 거부 공격(Denial of Service Attack) 공격자는 시스템이 정상적으로 작동하지 못하도록 하기 위해 수많은 요청 명령을 태그에게 전송 리더의 요청에 태그가 응답하지 못하도록 함 2019-02-16

RFID Security Defence 도청 위치 추적 스푸핑 만약 통신 내용이 도청 가능하더라도 공격자에게는 의미 없는 값이 설계되어야 하며 이로부터 관련된 정보를 알아 낼 수 없어야 함 위치 추적 공격자가 도청을 통해 얻은 트래픽을 분석하여 태그의 위치를 추적 태그의 출력 값이 일정하지 않도록 설계 되어야 함 태그와 리더간의 메시지가 암호화 되어 있다 하더라도 같은 패턴의 태그가 이동하지 않도록 설계되어야 함 스푸핑 공격자가 태그나 리더를 불법적으로 위장하여 인증을 수행 하는 것 태그와 리더는 서로가 정당한 개체로 인증되도록 설계 2019-02-16

RFID Security Technique RFID 보안 기법 물리적 접근 방법 암호학적 접근 방법 인증 프로토콜 Kill Command Faraday Cage Blocker Tag 해시함수 기반 공개키 암호화 중량 인증 Hash-Lock Randomized Hash-Lock Hash-Chain External re-encryption scheme Universal re-encryption scheme Gen2 기반의 기법 Duc’s Protocol Chein-Chen Protocol HB Protocol LMAP M2AP EMAP 대칭키 경량 초경량 Feldhofer’s Challenge-Response Protocol Toiruul’s Protocol 전통적인 암호알고리즘 사용 2019-02-16

RFID Security Technique 물리적 접근 방법 암호학적 접근 방법 상호 인증 프로토콜 Kill, Faraday Cage, Blocker Tag 암호학적 접근 방법 해시 함수 기반 Hash-lock, Randomized Hash-lock, Hash-chain 공개키 암호 방식 External re-encryption scheme, Universal re-encryption scheme 대칭키 암호 방식 Feldhofer’s Challenge-Response Protocol 상호 인증 프로토콜 중량 인증 방식 : 암호학적 알고리즘을 적용 경량 인증 방식 : 난수 생성기와 간단한 함수를 적용 HB Protocol, LMAP, M2AP, EMAP 초경량 인증 방식 : XOR, AND, OR같은 비트 연산만 사용 2019-02-16

Security Technique Physical Technique Kill Faraday Cage Blocker Tag RF 신호가 투과되지 않도록 하는 금속성 박막으로 만들어진 컨테이너 이용 Blocker Tag 태그 위에 붙이는 Blocker Tag는 리더를 혼란 시켜 태그의 데이터 송신을 무효로 하게 함 효율성 및 취약성 RFID의 활용 범위가 넓어지면서 단순히 태그를 무력화하는 방법은 많은 문제점을 가짐 EPCglobal Gen-2 규격은 태그와 리더 간의 상호 인증 기법의 부재로 인해 복제 및 도청, 중간자 공격에도 취약하다는 사실이 밝혀짐 2019-02-16

Security Technique Hash Function 태그와 리더가 모두 동일한 해시함수를 미리 가짐 태그와 리더간의 해시함수 값을 비교하여 통신 효율성 및 취약성 해시 함수의 일방향성을 이용하여 태그의 정보를 보호 해시 값을 공격자가 리더와 태그의 통신을 도청하기 쉬움 도청한 정보를 통해 태그의 추적이 가능하며 재전송공격, 스푸핑 공격에 취약함 2019-02-16

Security Technique Encryption 공개키 방식은 서로 다른 공개키와 비밀키를 가지고 암호화 및 인증을 수행함 대칭 키 암호화 방식은 발신인과 수신인이 동일한 비밀 키를 가지고 통신함 효율성 및 취약성 공개키 기반의 암호화 기법들은 도청과 위치추적은 불가능함 암 복호화의 연산 능력은 해시함수보다 많이 필요로 함 따라서 제한된 자원을 가진 태그가 수행하기는 어려우며 현실적으로 사용이 어려움 대칭키 암호화 기법은 해시함수나 공개키 암호화 기법에 비해 메모리를 적게 소모하고 구현하기 쉬운 장점이 있음 통신하는 두 개체간 동일한 키를 가지고 있어야 하는 어려움이 따름 2019-02-16

Security Technique Mutual Authentication 인증은 특정 시스템이나 자원의 접근 허용 여부를 결정하는 문제 RFID 시스템에서 통신하는 상대에 대한 인증 절차가 없다면 공격자는 태그나 리더를 위조하여 공격가능 안전한 인증 프로토콜은 태그, 리더, 서버간의 안전한 정보전달을 통해 상호 인증이 이루어져야 함 2019-02-16

Security Technique Light Weight MA 경량 인증 프로토콜 초경량 인증 방식 난수 생성기와 간단한 함수를 사용하는 경우 자원의 소비를 최소화 하는 방법으로 저가의 RFID 태그에 적용 가능한 방식 초경량 인증 방식 XOR, AND, OR같은 논리 비트연산만 사용하는 경우 2019-02-16