Presentation is loading. Please wait.

Presentation is loading. Please wait.

Security Problem & Solution Computer Engineering Sejin Oh.

Similar presentations


Presentation on theme: "Security Problem & Solution Computer Engineering Sejin Oh."— Presentation transcript:

1 Security Problem & Solution Computer Engineering Sejin Oh

2 RFID Security Overview RFID 시스템은 태그와 리더간에 도청하기가 쉬운 비 접촉 무선 방식을 취하고 있음
태그의 가격이 낮기 때문에 보안 기능은 매우 한정적임 태그와 리더간의 무선 인터페이스 간의 데이터 전송의 문제 리더와 서버 시스템간의 데이터 전송 문제 태그의 정보가 들어가 있는 서버간의 보안상의 취약성을 가지고 있음 사용자정보 보호, 데이터 암호화 등 EPC Network 전반에 걸친 보안 프레임워크를 제공

3 RFID Security Problem 기존 인터넷 시스템 RFID 정보 RFID 보안 문제 개인 정보, 부가 정보, 관리정보
생성시 거의 변함이 없는 정보 RFID 정보 물품 정보, 제조업체 정보, 이력 정보, 실시간 정보 태그를 활용하면서 생성되는 자료 무제한 수집가능, 물품 이동시 정보 변화 가능, 태그에 개인 정보 포함 RFID 보안 문제 RFID는 물리적 접촉이 없이 인식이 가능 태그의 정보가 도청에 의해 쉽게 노출됨 도청된 정보를 통해 위치 추적 등의 정보로 활용 위장 태그를 통해 잘못된 정보를 제공하거나 서비스 거부 공격에 노출

4 RFID Security Weakness RFID의 특성상 무선통신에 의한 정보 노출 위험성 증가
Small, Lightweight, Cheap, Mobile 공격 대상은 컴퓨터내의 정보와 개인이 소유한 물체 단위까지 확대 개인정보 누출, 불법적인 정보 수집, 프라이버시 침해 도청, 재전송공격, 위치추적, 서비스거부 공격, 스푸핑 등의 공격이 가능 일반 유무선 네트워크의 보안에 비해 보안 기능이 매우 취약함 기존의 보안 기술을 그대로 적용 하기 어려움 태그와 리더간의 통신에 있어서 취약성이 존재 RFID 관리 대상인 태그 및 노드 수가 기존의 네트워크보다 월등히 많음 RFID의 네트워크는 중앙 집중 구조가 아닌 자율 분산 구조임

5 RFID Security Solution 하드웨어 자원 제약을 고려한 보안 기법을 적용
태그와 리더간의 암호화된 데이터 전송과 태그의 제한적인 연산 능력 및 메모리의 최소사용을 고려 다양한 암호학적 기법을 통해 메시지를 숨김 해시함수, 공개키 및 대칭키 암호화 안전한 상호 인증 프로토콜의 설계 태그에 저장된 정보를 보호, 태그에 대한 위치추적 등의 보안 문제를 해결 경량화된 인증 방식의 사용 XOR이나 난수를 활용하여 자원의 소비를 최소화 함

6 RFID Security Solution RFID 시스템의 통신 메시지는 도청공격에 안전해야 함
도청이 되더라도 현재 세션에 통신될 정보를 생성하는 것이 어려워야 함 메시지의 내용은 암호화 되어 있더라도 태그의 움직임을 알 수 있으므로 위치 추적이 불가능 해야 함 이와 같이 도청, 위치추적 서비스거부 공격 스푸핑 등과 같은 다양한 공격에 안전하면서도 효율적인 인증 프로토콜이 설계 되어야 함

7 RFID Security Solution 기밀성 익명성 위조방지 전방향 안전성 상호 인증
태그에서 리더로 전송되는 정보는 정당한 사용자에게만 의미가 있어야 하며 도청이 되더라도 의미가 없어야 함 익명성 태그의 식별 정보는 도청으로부터 안전하게 보호 되어야 함 특정 태그와 관련된 정보도 노출 되어서는 안됨 정보는 평문으로 전송되거나 동일한 값을 주고 받으면 안됨 위조방지 공격자는 태그를 복제할 수 없어야 하며 가능하여도 이를 사용 할 수 없어야 함 전방향 안전성 공격자는 현재의 도청 정보를 통해 이전 정보를 연계시킬 수 없어야 함 상호 인증 태그, 리더, 서버가 모두 정당한 인증을 통해 정보를 주고 받아야 함

8 RFID Security Attacks Tag Reader Tag Reader Tag Reader Tag Reader
Attacker (a) 태그의 메모리를 직접 공격 (삭제, 변경) 잘못된 통신 Tag Reader Attacker (b) 특정 지역에서 특정 태그의 트래픽 분석 Tag Reader Attacker (c) 불법 리더로 가장하여 정보를 재전송 질의 응답 재전송 Tag Reader Attacker (d) 수많은 질의를 통한 서비스 거부 공격 잘못된 통신 질의 응답

9 RFID Security Attacks 물리적 공격(Physical Attacks) 도청(Eavesdropping)
물리적으로 태그를 조작 도청(Eavesdropping) 공격자가 메시지를 가로채고 읽음 도청한 내용은 여러 공격 방법의 기본 정보로 활용이 가능 트래픽 분석(Traffic Analysis) 공격자는 도청을 통해 얻은 트래픽을 분석하여 리더의 질의에 대한 태그의 응답을 예측 위치 추적(Location Tracking) 트래픽 분석을 통해서 같은 비트 패턴의 태그가 이동하는 것을 알 수 있으므로 위치 추적이 가능

10 RFID Security Attacks 재전송 공격(Replay Attack) 스푸핑(Spoofing)
도청된 정보를 바탕으로 리더의 요청에 대해 위장 태그를 통해 대신 응답 스푸핑(Spoofing) 공격자는 정당한 태그나 리더인 것처럼 가장하여 정보를 얻어내거나 리더에게 거짓 정보를 보냄 서비스 거부 공격(Denial of Service Attack) 공격자는 시스템이 정상적으로 작동하지 못하도록 하기 위해 수많은 요청 명령을 태그에게 전송 리더의 요청에 태그가 응답하지 못하도록 함

11 RFID Security Defence 도청 위치 추적 스푸핑
만약 통신 내용이 도청 가능하더라도 공격자에게는 의미 없는 값이 설계되어야 하며 이로부터 관련된 정보를 알아 낼 수 없어야 함 위치 추적 공격자가 도청을 통해 얻은 트래픽을 분석하여 태그의 위치를 추적 태그의 출력 값이 일정하지 않도록 설계 되어야 함 태그와 리더간의 메시지가 암호화 되어 있다 하더라도 같은 패턴의 태그가 이동하지 않도록 설계되어야 함 스푸핑 공격자가 태그나 리더를 불법적으로 위장하여 인증을 수행 하는 것 태그와 리더는 서로가 정당한 개체로 인증되도록 설계

12 RFID Security Technique RFID 보안 기법 물리적 접근 방법 암호학적 접근 방법 인증 프로토콜
Kill Command Faraday Cage Blocker Tag 해시함수 기반 공개키 암호화 중량 인증 Hash-Lock Randomized Hash-Lock Hash-Chain External re-encryption scheme Universal re-encryption scheme Gen2 기반의 기법 Duc’s Protocol Chein-Chen Protocol HB Protocol LMAP M2AP EMAP 대칭키 경량 초경량 Feldhofer’s Challenge-Response Protocol Toiruul’s Protocol 전통적인 암호알고리즘 사용

13 RFID Security Technique 물리적 접근 방법 암호학적 접근 방법 상호 인증 프로토콜
Kill, Faraday Cage, Blocker Tag 암호학적 접근 방법 해시 함수 기반 Hash-lock, Randomized Hash-lock, Hash-chain 공개키 암호 방식 External re-encryption scheme, Universal re-encryption scheme 대칭키 암호 방식 Feldhofer’s Challenge-Response Protocol 상호 인증 프로토콜 중량 인증 방식 : 암호학적 알고리즘을 적용 경량 인증 방식 : 난수 생성기와 간단한 함수를 적용 HB Protocol, LMAP, M2AP, EMAP 초경량 인증 방식 : XOR, AND, OR같은 비트 연산만 사용

14 Security Technique Physical Technique Kill Faraday Cage Blocker Tag
RF 신호가 투과되지 않도록 하는 금속성 박막으로 만들어진 컨테이너 이용 Blocker Tag 태그 위에 붙이는 Blocker Tag는 리더를 혼란 시켜 태그의 데이터 송신을 무효로 하게 함 효율성 및 취약성 RFID의 활용 범위가 넓어지면서 단순히 태그를 무력화하는 방법은 많은 문제점을 가짐 EPCglobal Gen-2 규격은 태그와 리더 간의 상호 인증 기법의 부재로 인해 복제 및 도청, 중간자 공격에도 취약하다는 사실이 밝혀짐

15 Security Technique Hash Function 태그와 리더가 모두 동일한 해시함수를 미리 가짐
태그와 리더간의 해시함수 값을 비교하여 통신 효율성 및 취약성 해시 함수의 일방향성을 이용하여 태그의 정보를 보호 해시 값을 공격자가 리더와 태그의 통신을 도청하기 쉬움 도청한 정보를 통해 태그의 추적이 가능하며 재전송공격, 스푸핑 공격에 취약함

16 Security Technique Encryption
공개키 방식은 서로 다른 공개키와 비밀키를 가지고 암호화 및 인증을 수행함 대칭 키 암호화 방식은 발신인과 수신인이 동일한 비밀 키를 가지고 통신함 효율성 및 취약성 공개키 기반의 암호화 기법들은 도청과 위치추적은 불가능함 암 복호화의 연산 능력은 해시함수보다 많이 필요로 함 따라서 제한된 자원을 가진 태그가 수행하기는 어려우며 현실적으로 사용이 어려움 대칭키 암호화 기법은 해시함수나 공개키 암호화 기법에 비해 메모리를 적게 소모하고 구현하기 쉬운 장점이 있음 통신하는 두 개체간 동일한 키를 가지고 있어야 하는 어려움이 따름

17 Security Technique Mutual Authentication
인증은 특정 시스템이나 자원의 접근 허용 여부를 결정하는 문제 RFID 시스템에서 통신하는 상대에 대한 인증 절차가 없다면 공격자는 태그나 리더를 위조하여 공격가능 안전한 인증 프로토콜은 태그, 리더, 서버간의 안전한 정보전달을 통해 상호 인증이 이루어져야 함

18 Security Technique Light Weight MA 경량 인증 프로토콜 초경량 인증 방식
난수 생성기와 간단한 함수를 사용하는 경우 자원의 소비를 최소화 하는 방법으로 저가의 RFID 태그에 적용 가능한 방식 초경량 인증 방식 XOR, AND, OR같은 논리 비트연산만 사용하는 경우


Download ppt "Security Problem & Solution Computer Engineering Sejin Oh."

Similar presentations


Ads by Google