Presentation is loading. Please wait.

Presentation is loading. Please wait.

ICAT2007 숭실대학교 정보미디어 기술 연구소 김 미영

Similar presentations


Presentation on theme: "ICAT2007 숭실대학교 정보미디어 기술 연구소 김 미영"— Presentation transcript:

1 ICAT2007 숭실대학교 정보미디어 기술 연구소 김 미영
Ad-hoc 네트워크에서의 보안 동향 분석 숭실대학교 정보미디어 기술 연구소 김 미영

2 내 용 MANET 보안 고려 사항 보안 공격 유형 라우팅 보안 Cooperation Enforcement 키 관리 결론
ICAT 2007 Miyoung Kim

3 MANET 인터넷 드래프트 RFC Dynamic MANET On-demand (DYMO) Routing
Simplified Multicast Forwarding for MANET The Optimized Link State Routing Protocol version 2 Generalized MANET Packet/Message Format MANET Neighborhood Discovery Protocol (NHDP) MANET IANA Needs RFC Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations (RFC 2501) Ad Hoc On Demand Distance Vector (AODV) Routing (RFC 3561) Optimized Link State Routing Protocol (RFC 3626) Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) (RFC 3684) The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4 ICAT 2007 Miyoung Kim

4 MANET MANET 라우팅 Ad-hoc 라우팅 프로토콜 응답 시간 에너지 효율성 reactive proactive
Mobile Ad-hoc Network 응답 시간 Sensor Network 에너지 효율성 reactive proactive 주기적인 경로 학습 필요한 경우 경로 발견 Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) Ad-hoc On-demand Distance Vector (AODV) Dynamic Source Routing (DSR) Optimized Link State Routing (OLSR) ICAT 2007 Miyoung Kim

5 MANET AODV (Ad-hoc On Demand Distance Vector)
동적인 토폴로지 변경이 빈번한 경우 사용 Flooding에 의한 경로 발견 라우팅 경로 테이블 계산 DSR (Dynamic Source Routing) 송신자(Transmitter) 는 경로의 선택 및 제어가 가능함 200개 이상 노드 존재 시 효과적임 강력한 노드 이동성 제공 TBRPF (Topology Broadcast based on Path Forwarding) 노드는 라우팅 테이블의 일부를 이웃 노드로 포워딩 HELLO 메시지를 사용한 이웃 발견(Neighbor의 상태 변화를 통보) 최단경로 우선 라우팅 알고리즘을 기반으로 함 ICAT 2007 Miyoung Kim

6 MANET OLSR (Optimized Link State Routing)
Proactive protocol based on the state of bond MPRs (Multi point relay) 망 토폴로지 정보를 전송 메시지의 중복 및 Flooding을 방비 라우팅 경로상의 백본에 해당함 MPR만이 토폴로지 관련 메시지를 전송함(네트워크 발견) 이동성이 낮은 네트워크에 적용 최단경로 우선 라우팅 알고리즘을 기반으로 함 Flooding 기반의 reactive 프로토콜 (AODV, DSR) 최단 경로를 보장하지 않음 네트워크 토폴로지 발견 기반의 proactive 프로토콜 (OLSR) HELLO 메시지 기반의 이웃 발견 최적의 경로를 보장함 다중 경로를 제공 가능함 ICAT 2007 Miyoung Kim

7 MANET MANET 보안 측면의 특징 인프라구조를 가지지 않음 모든 호스트는 이동 특성을 가짐
노드간 미리 정의된 관계성 부족 처리 능력 및 전력(Power) 제약 무선 링크를 사용한 호스트간 통신 기반 호스트 노드간 상호 동작을 기반으로 패킷을 라우팅 호스트는 라우팅을 필요로 함 ICAT 2007 Miyoung Kim

8 보안 고려사항 가용성(Availability) 기밀성(Confidentiality) 인증(Authenticity)
Ad-hoc 구성 노드는 경로 제공 및 데이터 전달을 위한 엑세스를 제공해야 함 기밀성(Confidentiality) 인가되지 않는 외부로부터의 엑세스를 방지하고 Ad-hoc 라우팅 토폴로지의 유출을 방지해야 함 인증(Authenticity) Ad-hoc 구성 노드는 상호 인증을 제공해야 함(Mutual Authentication) 무결성(Integrity) 송수신 메시지의 위변조를 여부를 알 수 있어야 함 부인 봉쇄(Non-Repudiation) 메시지의 송수신 여부를 부인할 수 없도록 함 공격 탐지 및 격리(Detection and Isolation) 비정상 노드 탐지 및 토폴로지 격리 ICAT 2007 Miyoung Kim

9 보안 고려사항 Ad hoc 네트워크는 “Honest Cooperation”을 가정함 Selfish Malicious 해결 방안
애드혹 노드에 대한 자원 제공을 거부함 수동적 공격 (Passive) 망 성능 저하 및 분할을 초래 함 글로벌 네트워크 throughput 및 지연에 심각한 영향을 초래함 Malicious 능동적 공격(Active) 라우팅 패킷을 위조하여 잘못된 경로 설정 (DoS, MITM) 자원 고갈 메시지 전송을 거부(Selective Forwarding) 해결 방안 라우팅 보안 안전한 방식의 키 생성 제공 키 관리 인증 및 암호화 Selfish 노드 탐지, 격리 및 Cooperation 유도 ICAT 2007 Miyoung Kim

10 보안 공격 유형 Impersonation (Spoofing) 발생 원인 해결 방법
공격자가 희생 노드의 identity를 아는 경우 수신 메시지를 공격자가 가로챌 수 있음(Redirection) 잘못된 라우팅 패킷을 보냄으로써 정상적인 라우팅을 방해할 수 있음 데이터 송수신 및 라우팅에 영향을 주므로 Ad-hoc에서 더 위협이 될 수 있음 경로의 재 구성 및 망 분할의 요인이 될 수 있음 발생 원인 암호화 및 인증 부재 MAC 프로토콜의 취약성 MAC 주소 변조가 상대적으로 쉬움 Secure Routing Protocol 부재 해결 방법 인증 및 암호화 Routing Protocol에 보안 메커니즘 추가 ICAT 2007 Miyoung Kim

11 보안 공격 유형 Sinkhole Attacks 해결 방법 공격자는 자신을 Multi-hop 라우터로 가장함
네트워크 플로우에 대한 광범위한 공격 설정이 가능함 Multi-hop 전송 메시지는 공격자를 경유하도록 설정함 메시지 가로채기(DoS) 메시지 위변조(MITM) 해결 방법 다중 경로 라우팅 데이터를 하나 이상의 경로를 통해 전송함 확률적 라우팅(probabilistic) 특정 소스로부터 도착하는 패킷의 확률적 통계를 계산함 특정 소스로부터 비정상적으로 패킷 수신이 발생하는 경우 해당 소스를 Sinkhole로 판단함 ICAT 2007 Miyoung Kim

12 보안 공격 유형 Wormholes(터널링) 공격자 간에 패킷 포워딩을 위한 터널을 구성
희생 노드로 메시지 전송 시 망 외부 경로를 사용 공격 탐지 및 추적이 어려움 최단 경로 전송을 방해 (경로 제어권을 가짐) 실제로는 존재하지 않는 노드의 연결을 인식하게 만듦 M 터널 N D S C A B ICAT 2007 Miyoung Kim

13 보안 공격 유형 Sleep Deprivation Torture 해결 방법
무선 애드혹 네트워크에 효과적으로 공격을 행할 수 있음 공격자는 희생 노드에 지속적으로 특정 서비스를 요청함 노드가 유휴 상태나 절전 모드로 진입을 방해함 배터리 자원의 고갈을 가속화 함 해결 방법 서비스에 차등을 둠 High-Priority Service / Low-Priority Service 낮은 우선순위 서비스 요청이 다른 서비스를 Block 시키지 못하도록 함 높은 우선 순위 서비스에 대해 더 많은 자원을 할당함 서비스 요청에 대한 보안 인증 ICAT 2007 Miyoung Kim

14 보안 공격 유형 Sybil Attack 해결 방법 악의적인 노드가 불법적으로 여러 노드로 가장함
공유된 리소스의 한 부분을 점거함 네트워크의 흐름을 속일 수 있음(라우팅 방해) 라우팅 정보를 변경함으로써 네트워크 플로우가 공격자를 경유하도록 설정(Sinkhole) 특정 메시지의 전달 거부 및 제거(Selective Forwarding) 다중경로 라우팅 및 Geographic 기반 라우팅을 방해함 Impersonation에 비해 탐지가 어려움 많은 Flow를 가로챌 수 있음 해결 방법 키 설정 및 분배 유일한 대칭 키(Unique Symmetric Key)를 사용함 각 노드의 식별자(Identity)와 키를 이용한 SA 설정 이웃 노드의 적합성을 판단함 불법 노드는 격리를 통해 제거됨 ICAT 2007 Miyoung Kim

15 보안 공격 유형 Rushing Attack 해결 방법 동적인 소스 라우팅 프로토콜 방식에 대한 공격
DSR에서는 경로 요청 시 하나의 RREQ 패킷 만 포워딩 함 Next Node에 경로 요청 패킷을 계속 보냄으로써 Ad-hoc 경로에 공격자가 포함될 확률을 증가시킴 공격자는 ROUTE REQUEST(RREQ) 패킷을 가로챔 노드리스트를 변경한 후 다음 노드로 패킷을 전달함 공격자는 이후 패킷을 자신을 경유하도록 경로 설정함 해결 방법 경로 발견(Route Discovery)를 통해 Rushing Attack을 탐지 ICAT 2007 Miyoung Kim

16 보안 공격 유형 Modification Fabrication 라우팅 제어 메시지의 프로토콜 필드 내용 변경
라우팅 계산시 잘못된 정보 제공 네트워크 트래픽 방해(패킷 Drop, 장거리 경로 선택) 및 재지정(Redirection) 가능 Fabrication 거짓 라우팅 메시지를 생성함 (예: Rout Error 메시지) DoS 공격을 유발 S B M C D : 직접 연결 : 다중 홉을 통해 연결 : 거짓 라우팅 메시지 포워딩 ICAT 2007 Miyoung Kim

17 보안 공격 유형 Denial-of-Service and Flooding 자원 고갈(Deprivation Torture)
선택적 메시지 포워딩(Sinkhole) 메시지 포워딩 여부를 공격자가 제어함 소스 노드가 다중 경로를 통해 데이터를 전송하고 악의적인 노드가 이를 포워딩하는 경우 Flooding을 유발함(Sybil) 공격자가 하나 이상의 노드를 가장하여 데이터 전송 경로를 제어함(Impersonate) 공격자가 잘못된 라우팅 정보를 생성함으로써 패킷 중복 및 루프를 발생시킴 Ghost 패킷 생성 네트워크 및 CPU 자원 고갈 ICAT 2007 Miyoung Kim

18 라우팅 보안 (1/6) 제안서 개요 SRP (Secure Routing Protocol) ARIADNE
송수신 노드간 SA 사용 ARIADNE ARAN (Authenticated Routing for Ad-hoc Networks) IP 주소에 대한 PKI 인증 SEAD (Secure Efficient Ad-hoc Distance vector routing) 인증 해쉬 체인 사용 Wormhole 개요 On-Demand 라우팅 프로토콜을 대상으로 함 selfishness 문제는 고려하지 않음 인프라 기반의 managed 환경을 필요로 함 ICAT 2007 Miyoung Kim

19 라우팅 보안 (2/6) SRP (Secure Routing Protocol) 가정 동작 장점 단점
ICAT2007 라우팅 보안 (2/6) SRP (Secure Routing Protocol) 가정 송수신 노드간에 안전한 대칭 키가 존재한다고 가정 동작 소스 노드 : 메시지 인증 코드 생성 (MAC) 수신 노드 : RREQ 메시지의 무결성 검사 및 인증 중간 노드 : 우선 순위별 처리(Priority Ranking) 경로요청 시 중간 노드는 자신의 식별값을 RREQ에 추가함 장점 악의적인 노드가 패킷을 수정, 재실행 및 변조하는 것을 차단할 수 있음 단점 Wormhole 공격에 대한 방지 미흡 Route cache poisoning 공격 방지 미흡 경로 유지 메시지에 대한 검증 기능 부족 about the entire IP header using a keyed hash algorithm Measure the frequencies of queries ICAT 2007 Miyoung Kim

20 라우팅 보안 (3/6) ARIADNE 가정 동작 장점 단점 송수신자 간에 공유 키 (KS,D) 가 존재한다고 가정
네트워크의 각 노드는 인증 키 (KAi)를 가짐 동작 각 노드는 단방향 키 체인(One-way Key Chain)을 생성함 (K0,K1,…Ki,…Kn) 각 노드는 생성과 반대 방향으로 키 체인을 Publish 함 <ROUTE REQUEST, initiator, target, id, time interval, hash chain, node list, MAC list> 송신 노드 : MACKS,D(initiator, target, id, time interval),{ } 중간 노드 : H[node address, hash chain], MACKAi(entire REQUEST) 수신 노드 : RREQ 메시지 검증 장점 경로 발생 과정의 목적지 노드는 송신 노드를 인증할 수 있음 RREP를 사용해서 송신 노드는 중간 노드를 인증 할 수 있음 중간 노드는 REQ나 RREP의 노드 리스트에 있는 노드를 제거할 수 없음 단점 Selfish노드에 대한 고려가 미흡함 ICAT 2007 Miyoung Kim

21 라우팅 보안 (4/6) ARAN (Authenticated Routing for Ad-hoc Networks) 가정 동작 장점
IP, 공개 키, 타임스탬프 등 동작 IP 주소에 대한 PKI 기반 인증 송신 노드 (S) : [RDP; IPD; certS; NS; t]KS ; certS; 중간 노드 (B) : [[RDP; IPD; certS; NS; t]KS]KB; certB; 중간 노드 (C) : [[RDP; IPD; certS; NS; t]KS]KC; certC; 수신 노드 (D) : [REP; IPS; certD; NS; t]KD ; certD; 장점 메시지 위 변조 및 Spoofing 방지 단점 자원 고갈 문제에 대한 고려 미흡 wormhole 공격에 대한 고려 미흡 ICAT 2007 Miyoung Kim

22 라우팅 보안 (4/6) B S C D 예: ICAT 2007 Miyoung Kim
[[RDP,IPD, CertS, NS, t]KS- , CertS ] KB- , CertB C [RDP,IPD, CertS, NS, t]KS- , CertS [[REP,IPS , CertD , NS , t]KD-, CertD ]KB- , CertB [[REP,IPS , CertD , NS , t]KD-, CertD ]KC- , CertC [[RDP,IPD, CertS, NS, t]KS- , CertS ] KC- , CertC [REP,IPS , CertD , NS , t]KD-, CertD : broadcast : unicast D ICAT 2007 Miyoung Kim

23 라우팅 보안 (5/6) SEAD (Secure Efficient Ad hoc Distance vector routing )
Destination-Sequence Distance Vector (DSDV) 프로토콜을 기반으로 함 단 방향 해쉬 체인을 사용함 (h0 ,h1,…hi,…hn ) 라우팅 갱신 시 시퀀스 번호와 메트릭(metric)에 따른 해쉬 값을 사용함 Attacker can never forge better sequence number or better metric ICAT 2007 Miyoung Kim

24 라우팅 보안 (6/6) wormhole 공격 Packet leashes Modifying the routing protocol
Temporal leashes 패킷의 라이프타임을 보장 정교한 타임 동기가 필요함 각 패킷에는 타임스탬프를 포함함 Geographical leashes 패킷 수신 노드는 송신 노드와 일정 거리 내에 존재 위치 정보 및 동기화된 클럭 정보를 사용함 Modifying the routing protocol 경로 발견 메카니즘 다중 경로 처리 검증 메카니즘 비정상 동작 여부를 판단 ICAT 2007 Miyoung Kim

25 Cooperation Enforcement (1/3)
Selfishness 는 글로벌 네트워크 성능에 영향을 줌 [MM 02] Cooperation enforcement 통화 기반의 솔루션(Currency-based) Cooperation 노드에 디지털 캐쉬를 인센티브로 지급함 모니터링 솔루션 정상노드간 모니터링 협력을 통한 Selfish 노드 발견 토큰 기반 [Yang, Meng, Lu] Threshold Cryptography Nuglets [Buttyan, Hubaux] Micro-Payment SPRITE [Zhong, Checn, Yang] CONFIDANT [Buchegger, Le, Boudec]T CORE [Michiardi, Molva] Reputation 기반 Beta-Reputation [Josang, Ismail] ICAT 2007 Miyoung Kim

26 Cooperation Enforcement (2/3)
ICAT2007 Cooperation Enforcement (2/3) Nuglets Nuglet : 트랜잭션 처리 시마다 지불되는 디지털 현금 Packet Purse Model 트랜잭션 소스가 미리 Nuglet을 지불 중간 노드는 포워딩 서비스 댓가로 Nuglet을 취함 장점 : 필요 없는 데이터 전송을 줄일 수 있음(망 부하를 줄임) 단점 : 필요한 총 Nuglet의 양을 산정하기 어려움 Packet Trade Model 트랜잭션 중간 및 목적지가 지불 중간 노드는 이전 노드로 부터 패킷을 사고(buy), 다음 노드로 패킷을 판매(sell)함 장점 : 소스 노드는 필요한 Nuglet의 양을 미리 알 필요 없음 단점 : 데이터 과잉 전송에 따른 망 부하 routing and forwarding behaviors ICAT 2007 Miyoung Kim

27 Cooperation Enforcement (2/3)
SPRITE Selfish 노드에 인센티브 지급 시 크레딧(Credit)을 사용 노드는 신용결제서비스(CCS – Credit Clearance Service)로부터 대금을 받기 위한 영수증(receipt )을 보관 대금 정산을 위해 노드의 포워딩 성공 및 실패 여부를 기록함 ICAT 2007 Miyoung Kim

28 Cooperation Enforcement (2/3)
ICAT2007 Cooperation Enforcement (2/3) CONFIDANT Selfish 노드 탐지를 목적으로 함 구성 요소 네트워크 모니터 평판 레코드 신용 관리자 경로 관리자 Selfish 노드를 배제한 라우팅 제공 Selfish 노드의 분할 및 격리 기능 제공 제약 Selfish 노드 탐지 기반의 시스템 구축이 선행되어야 함 routing and forwarding behaviors ICAT 2007 Miyoung Kim

29 Cooperation Enforcement (3/3)
CORE Collaborative 모니터링 메커니즘 각 노드의 Reputation(신용,평판)정보를 각 노드에 저장함 Watch-dog 기반으로 노드의 비정상 동작을 탐지함 No negative ratings are spread between the nodes 점진적으로 selfish 노드를 망에서 분리함 스프핑 공격의 위협이 존재함 토큰 기반의Cooperation Enforcement 토큰 네트워크 오퍼레이션에 참여하려면 반드시 필요함 그룹 서명을 사용해서 구성됨 컴포넌트 Neighbor verification, Neighbor monitoring, Intrusion reaction, Security enhanced routing protocol 제약 낮은 노드 이동성 제약을 가짐 스푸핑 공격의 위험 존재 ICAT 2007 Miyoung Kim

30 키 관리 (1/6) 배경 요구사항 키 관리 유형 신뢰할 수 있는 인프라 구조의 부재 부트 스트래핑 보안
인프라 기반의 키 서버, P2P, 인증 사용 불가 요구사항 부트 스트래핑 보안 완전한 분산 네트워킹 기반에서 동작 노드 상호간 의존성을 최소화 키 관리 유형 대칭 방식 키 협상(agreement) 및 분배 (distribution) 비대칭 방식 PK Certificate = (ID, PK) CA Self-organized CA Web of trust(PGP) Certificate-less Crypto-based IDs: ID = h(PK) ID-based Crypto: PK = f(ID) Context-awareness 방식 Distance Bounding 프로토콜 ICAT 2007 Miyoung Kim

31 Entity authentication
키 관리 (2/6) 키 관리 대칭 키 기반 인증 및 메시지 무결성을 위한 세션 키 설정에 사용되는 키 예 : SRP, ARIADNE 공개 키 기반 각 노드는 비대칭 알고리즘을 기반으로 공개 키와 비밀키 쌍을 가짐 예 : ARAN Entity authentication Message integrity Secure routing Key management ICAT 2007 Miyoung Kim

32 키 관리 (3/6) PGP 기반의 Self-organized 공개 키 관리 개요
PGP(Pretty Good Privacy)와 유사한 공개 키 관리 방법을 사용 인증 사용자의 개인적인 정보를 기반으로 함 Local 인증 저장 소에 저장됨 사용자에 의해 분배 됨 사용자간 공개 키 인증 로컬 저장소에 있는 인증 정보를 사용해서 인증 체인을 검사함 Shortcut Hunter 알고리즘을 사용함 장점 : TTP(Trusted Third Party) 불필요 단점 : 사용자 저장소 필요, 초기화 필요 ICAT 2007 Miyoung Kim

33 키 관리 (4/6) Polynomial Secret 공유 기반 인증 개념 로컬 인증 모델 단점 인증(Certificate)
여러 이웃 노드의 참여에 의해 생성됨(Cooperatively) 그룹 서명 방식을 사용함 시크릿 공유 여러 노드간에 안전한 서명 키를 분배함 로컬 인증 모델 로컬 인증된 엔티티는 글로벌에서도 신뢰할 수 있음 단점 최초 k개의 노드에 대한 초기화를 위한 노드(신뢰성을 가진)가 필요 각 노드는 최소 k개의 이웃을 가짐 ICAT 2007 Miyoung Kim

34 키 관리 (5/6) Self-organized CA – [ID, PK] 바인딩 [Zhou, Haas] [Kong, et al.] [Yi, Kravets] [Lehane, et al.][Bechler et al, INFOCOM’04] threshold cryptography 기반 장점 분산 처리, self-organized 단점: 부트스트랩 과정에서는 shared distribution사용 Sybil 공격 대응 미흡 CERT(PKi)SK [cert(PKi)]SK1 [cert(PKi)]SK2 [cert(PKi)]Ski [cert(PKi)]SK1 [cert(PKi)]SK2 PKi [cert(PKi)]SKi Verification of CERT(PKi)SK by any node using well known PK ICAT 2007 Miyoung Kim

35 키 관리 (6/6) Crypto 기반 ID – [ID, PK] 바인딩 SPKI 제안[Rivest]
Statistically Unique Cryptographically Verifiable IDs 제안 [O’Shea, Roe] [Montenegro, Castellucia] = NW Prefix | h(PK) SUCV-based IP 주소 기반의 DSR 방식 제안[Bobba, et al] 장점 : certificates 및 CA 불필요 단점 : Bogus ID 생성 가능성 존재 ICAT 2007 Miyoung Kim

36 결 론 Ad-hoc 네트워크는 기존 유무선 망에 비해 보안이 취약 보안 유형
완전한 분산 네트워킹 구조(Infrastructure를 가지지 않음) 망의 엑세스를 제어하는 Centralized Entity가 존재하지 않음 토폴로지의 변화가 심함(SA 유지의 어려움) 상대적으로 낮은 전력, 높은 이동성 각 노드는 메시지 전송 뿐 아니라 경로에 영향을 줄 수 있음 참여 및 탈퇴가 자유로움 기존의 높은 보안성을 제공하는 방법을 그대로 적용할 수 없음(암호학적 처리에 대한 자원 소모) 보안 유형 악의적인 공격에 의한 위협 – 라우팅 보안 강화 비협조 노드에 의한 위혐 – 노드의 참여 유도 ICAT 2007 Miyoung Kim

37 결 론 가용성, 기밀성, 인증, 무결성 및 부인 봉쇄 기능이 필요 낮은 처리 능력을 고려한 효율적인 키 관리 및 암호화
키 분배 및 관리 부트스트래핑 문제 해결 완전한 분산 네트워킹 기반 노드 상호간 의존성 최소화 기존 방식을 애드혹 환경에 적합하도록 변형 고려(예: SEND) ICAT 2007 Miyoung Kim


Download ppt "ICAT2007 숭실대학교 정보미디어 기술 연구소 김 미영"

Similar presentations


Ads by Google