논문 12-37C-11-03 한국통신학회논문지 '12-11 Vol.37C No.11 http://dx.doi.org/10.7840/kics.2012.37c.11.1027 스마트폰기반의클라우드컴퓨팅보안인증연구 정윤수, 김용태 A Study of Security Authentication for Cloud Computing Based on Smart Phone Yoon-Su Jeong, Yong-Tae Kim 요 약 클라우드컴퓨팅의편리성과확장성을기반으로웹과모바일의기능을결합한스마트폰이최근큰관심을받고있다. 그러나현재출시되고있는클라우드서비스들은대부분모바일단말과서버간의단순데이터동기화기반응용서비스수준에그치고있어통신사들이개발한비즈니스모델의상호운용성에문제가있다. 본논문에서는클라우드컴퓨팅의편리성과확장성을유지하면서스마트폰간서로다른비즈니스모델을사용하는스마트폰의사용자를효율적으로통합관리할수있는서비스보안인증모델을제안한다. 제안모델은현재운영중인클라우드컴퓨팅시스템에서효과적으로활용할수있도록스마트폰사용자의신분확인및권한 / 접근제어등을연동하여통합커뮤니케이션업무의원활한서비스가유지될수있도록스마트폰의사용자정보를인증한다. Key Words : 클라우드컴퓨팅 (Cloud Computing), 스마트폰 (Smart Phone), 보안구조 (Security Structure) ABSTRACT Recently, the smart phone including web and mobile service based on the reliability and extendability of cloud computing is receiving huge attention. However, most of current cloud services provide just an application service for synchronizing data between mobile entity and server. Business model developed by communication companies have problems with interoperability. This paper proposes a new service security authentication model to efficiently manage smart phone users using different business models between smartphones and to keep the reliability and extendability of cloud computing. Proposed model authenticates for smart phone users to stay with in the unified communication with smart phone user s identity and access control to effectively use the current cloud computing system. Ⅰ. 서론클라우드컴퓨팅은 IT 서비스및컴퓨터자원을인터넷기반으로제공하는컴퓨터기술을의미한다. 클라우드컴퓨팅이각광을받고있는이유는과거처럼일반적인공급이아닌개개인의사용자가상호작용하는것을중요시할뿐만아니라컴퓨팅기술의 발달로인하여글로벌기업들의전략적투자전략과맞물려급속히파급되고있기때문이다 [1]. 클라우드컴퓨팅은클라우드컴퓨팅만이가지고있는구조적특징으로인하여기존시스템에잠재되어있던보안위협과새로운형태의보안위협에노출되어있어보안위협에대한대응책이미미한상황이다 [2]. 최근모바일클라우드기술이다양한분야로 본연구는지식경제부지역혁신센터사업인민군겸용보안공학연구센터지원으로수행되었음. 주저자 : 목원대학교정보통신공학과교수, bukmunro@mokwon.ac.kr, 정회원 교신저자 : 한남대학교멀티미디어학부교수, ky7762@hnu.kr, 정회원논문번호 :KICS2012-06-285, 접수일자 :2012 년 6 월 21 일, 최종논문접수일자 2012 년 11 월 9 일 1027
한국통신학회논문지 '12-11 Vol.37C No.11 확산되고있는상황에서모바일클라우드는클라우드의편리성과확장성을기반으로다양한디바이스플랫폼및운영체제의비종속적인특성을나타내고있다. 모바일클라우드는표준화와플랫폼등에서서비스간의상호호환성및이식성, 보안등에서문제가있어개발자가특정클라우드플랫폼을기반으로소프트웨어를개발하더라도다른모바일클라우드플랫폼에서실행되지않아플랫폼간상호호환성이이루어지고있지않다 [3-5]. 대부분의클라우드서비스는 PC 에국한되어제공되고있으며모바일단말기를지원할경우특정단말에한정되어있어클라우드서비스가원활하게지원되고있지않다. 향후모바일서비스가보편화되면다양한단말기기에서공통으로서비스해야할수요가커질것이며이를위해단말기의독립적인보안서비스또한요구된다 [6-10]. 특히, 클라우드자원을이용하는모바일클라우드서비스는모바일서비스와클라우드서비스가융합되어복합적인위협이발생될수있기때문에모바일과무선네트워크, 클라우드서비스중하나의자원에문제가발생할경우클라우드전체에서정상적인서비스수행이불가능하게된다. 모바일클라우드서비스는모바일단말기를사용하는사용자가모바일클라우드환경에서공유된자원을무선네트워크를통해서비스받기때문에문제가발생할경우보안피해가일반클라우드서비스보다더커질수있다. 최근휴대폰의발전과대중화로인하여모바일클라우드서비스를사용하는사용자가증가하는추세에서모바일클라우드서비스는보안위협이제거된안전하고신뢰할수있는서비스제공이필요하다. 본논문에서는클라우드컴퓨팅의편리성과확장성을유지하면서스마트폰간서로다른비즈니스모델을사용하는스마트폰의사용자를효율적으로통합관리할수있도록상호운용성을향상시킨스마트폰기반의클라우드컴퓨팅보안인증모델을제안한다. 제안모델은현재운영중인클라우드컴퓨팅시스템에서효과적으로활용할수있도록스마트폰사용자의신분확인및권한 / 접근제어등을연동하여통합커뮤니케이션업무의원활한서비스가유지될수있도록모바일클라우드인증서버가스마트폰사용자의정보를통합관리하여인증을수행한다. 또한, 스마트폰사용자가다른지역의클라우드컴퓨팅환경에접근하더라도중앙서버에존재하는 스마트폰사용자의그룹정보를관리하여스마트폰사용자가서비스를이중으로사용하는것을예방한다. 이논문의구성은다음과같다. 2장에서는모바일클라우드컴퓨팅과보안위협에대해서알아본다. 3장에서는스마트폰기반의모바일클라우드보안모델을제안하고 4장에서는제안모델을보안공격유형에따른보안대책을분석한다. 마지막으로 5장에서는결론을맺는다. Ⅱ. 관련연구 2.1. 모바일클라우드컴퓨팅모바일클라우드컴퓨팅은필요한만큼사용하고쓴만큼지불하는클라우드컴퓨팅과모바일서비스를결합하여사용자가언제어디서든지클라우드서비스를받을수있는환경을의미한다 [5,8]. 모바일클라우드컴퓨팅에서는스마트폰은물론이동성을갖는기기들즉노트북과넷북, PDA, UMPC(Ultra Mobile Personal Computer) 등이모두사용된다. 모바일클라우드컴퓨팅에서사용되는아이폰, 노트북등은모바일기기와웹사이트간에자동으로동기화가이루어진다. 그림 1. 모바일클라우드의구성도 Fig 1. Block Diagram of Mobile Cloud 2.2. 모바일클라우드보안위협모바일클라우드컴퓨팅보안은기존클라우드컴퓨팅의보안측면뿐만아니라단말과클라우드서버사이의무선구간에서도보안문제가발생할수있다 [2,8]. 모바일클라우드컴퓨팅에서는클라우드서비스를이용하는이용자의정보유출공격, 무선 AP 등을통해인터넷에연결되는스마트폰이나태블릿등의이용자정보의가로채기공격, 탈옥, 루팅이라고부르는스마트폰해킹공격, 모바일스파이웨어에의해통화기록은물론위치정보, e-메일등의정보유 1028
논문 / 스마트폰기반의클라우드컴퓨팅보안인증연구 출공격등이존재한다. 보안공격중에서모바일클라우드컴퓨팅에서는모바일클라우드컴퓨팅환경에서는클라우드컴퓨팅의오 / 남용, 안전하지않은 API 의사용, 악의적인내부자문제, 공유기술의문제, 데이터유실 / 유출, 계정탈취등의보안위협에노출되어있다 [9]. 제안모델에서는모바일클라우드컴퓨팅에서사용되는스마트폰을서로다른비즈니스모델에서상호운용하면서 2팩터 (2-factor) 인증기술과권한및접근제어등을통하여쉽게서로다른비즈니스모델에서커뮤니케이션할수있도록함으로써모바일클라우드보안위협을예방하고있다. 키는모바일클라우드환경에서다수의사용자가데이터베이스에저장되어있는데이터를보호할수있는장점이있다. [ 그림 2] 에서스마트폰을사용하는사용자는모바일클라우드서버에서제공되는서비스가악성코드로부터안전하기위해서접속제한및해킹점검루틴우회방지기술등을적용한다. Ⅲ. 체내삽입형장치를부착한환자의프라이버시보호프로토콜이절에서는모바일클라우드컴퓨팅에서사용되는스마트폰을서로다른비즈니스모델에서상호운용할수있는서비스보안모델을제안한다. 제안된서비스보안모델은 2팩터인증기술과권한및접근제어등을통하여쉽게서로다른비즈니스모델에서커뮤니케이션할수있다. 3.1. 모바일클라우드환경에서의통합인증및권한관리모델스마트폰기반의클라우드컴퓨팅환경에서서로다른물리적인위치에존재하는사용자는특정서버에존재하는인증서버를통해사용자의인증및권한을할당받는다. 이동성이자유로운스마트폰사용자는클라우드컴퓨팅환경에분산되어있는시스템을통해서비스를제공받으며외부환경에있는사용자는클라우드플랫폼이제공하는통합인증시스템을이용하여서버내의시스템에접근할수있다. [ 그림 2] 는모바일클라우드환경에서스마트폰을사용하는사용자의보안피해 ( 키로깅, 피싱등 ) 을예방하기위한제안모델의전체개념도를보여주고있다. [ 그림 2] 의제안모델은스마트폰등의단말통합인증, 모바일클라우드인증서버, 사용자인증서버로구성되며스마트폰을사용하는사용자에게서비스를안전하게제공하기위해서모바일클라우드인증서버로부터 2팩터인증기술을제공받아스마트폰사용자를인증한다. 이때, 서로다른클라우드환경에서인증서버로접속하는사용자를구별하기위해서모바일클라우드인증서버는스마트폰사용자마다서로다른키를사용하여사용자를관리한다. 사용자가사용하는 그림 2. 모바일클라우드환경에서의사용자통합인증및권한관리 Fig 2. User Integration Authentication and Authorization Management in Mobile Cloud Environment 3.2. 모바일단말모바일클라우드환경에서이용자단말로이용되는 PC, 스마트폰, 태블릿등은키로깅, 피싱등으로부터노출되어있다. 제안모델에서는모바일클라우드인증서버가제공하는서비스를안전하게사용자에게제공하기위해서인증서 /OTP 기반의 2팩터인증기술을사용한다. 이때, 인증서 /OTP 기반의 2팩터인증기술은키보드보안, 가상키보드등의키입력정보보호기술을사용하여기밀성을제공하며, 인증환경에따라각시스템에접근하는각각다른단말을인증하고내부중요정보에대해서권한을부여하여권한에따른데이터접근을제한함으로써모바일클라우드단말의인증을최적화한다. 서로다른클라우드환경에서스마트폰을이용하는사용자의서비스요구를제공하기위해서모바일클라우드인증서버는다른클라우드환경에존재하는모바일클라우드인증서버와사용자가사전등록한비밀키를이용하여공유한다. 공유된데이터는사용자인증서버가통합하여사용자에게권한및역할을확인하고사용자를인증한다. 인증서버는서로다른클라우드환경에존재하는모바일클라우드인증서버들을관리하며스마트폰을사용하는사용자들의상호운용성을제공하기위해서 [ 표 1] 과같은사용자의 i-pin 정보코드를사용한다. 제안모델에서 i-pin 을사용하는이유는클라우드환경에서사용자의주민번호대신 i-pin 아이디와비밀번호를사용함으로써사용자의무결성및 1029
한국통신학회논문지 '12-11 Vol.37C No.11 프라이버시를보장받기때문이다. 표 1. 모바일클라우드환경의사용자 i-pin 정보코드 Table 1. User I-PIN Information of Mobile Cloud Environment Manag ement Oganiz ation Prefix 1 Prefix 2 Use Serial 12 bit 16 bit 4 bit 4 bit 6 bit 6 bit [ 표 1] 은제안모델을이용하는모든모바일클라우드시스템및서비스에서각각의모바일클라우드사용자를구분하는기본키역할을수행한다. 만약동일한 i-pin 정보코드를가진모바일클라우드사용자가존재하지않다면모바일클라우드환경의범위가확장될수있다. 3.3. 모바일클라우드인증서버 3.3.1. 사용자 / 단말통합인증모바일클라우드컴퓨팅환경에서는사용자들이서로다른위치에서서비스를요청하기때문에사용자가서비스를요청하는위치에따라모바일클라우드인증서버가사용자의인증정보를수집하여사용자인증서버에게사용자인증을요청한다. 반의다단계인증을처리하면서인증서버의오버헤드를줄이기위해서제안모델에서는모바일단말- 서버간싱크 / 캐쉬기능을제공하면서모바일환경에서발생하는작은크기의많은데이터를처리하도록한다. 3.3.2. 상황인지 / 내용기반다단계인증상황인지 / 내용기반다단계인증은모바일클라우드단말이다른지역의모바일클라우드인증서버에게인증을요청하지않고해당영역의클라우드관리코드를사용자에게부여하여사용자를인증할때사용된다. 제안모델에서는모바일클라우드인증서버가 [ 표 1] 의사용자 i-pin 요청정보코드중용도코드를이용하여 [ 그림 4] 처럼서로다른클라우드환경에위치한사용자의상황을파악한후사용자의인증을요청한다. 모바일클라우드보안단말이클라우드인증서버에게인증을요청할경우제안모델은 [ 그림 4] 처럼서로다른모바일클라우드보안단말은인증서버에게인증을요청과정을 8단계로구분한다. 그림 4. 클라우드인증서버의다단계인증 Fig 4. Step by Step Authentication of Cloud Authentication Server 그림 3. 모바일장치인증처리 Fig 3. Authentication Process of Mobile Device [ 그림 3] 은모바일사용자가인증서버에게서비스를제공받기위해사용자인증을요청할때모바일클라우드인증서버와사용자인증서버사이의처리과정을보여준다. [ 그림 3]] 처럼제안모델에서는서로다른클라우드환경에서사용자의인증을처리하기위해서는단말기종과 OS 비종속적인모바일응용개발플랫폼이제공되어야하며, 모바일단말의응용실행환경 (HW 자원, OS, 유틸리티, 응용 ) 을하나의인스턴스로제공하고사용자인스턴스들의이동성및확장성을제공한다. 모바일사용자의상황인지및내용기 [ 그림 4] 에서계층적으로구성된사용자인증서버, 모바일클라우드인정서버, 모바일클라우드보안단말등은단계적으로인증과정을처리한다. 각각다른모바일클라우드보안단말은모바일클라우드인증서버에게 i-pin 정보코드를요청하고 ( 단계 1) 요청된정보를수신받은모바일클라우드인증서버는모바일클라우드보안단말을확인하여모바일클라우드보안단말에게요청된 i-pin 코드중용도코드를전송한다 ( 단계 2). 모바일클라우드인증서버는 i-pin 코드의용도코도와인증코드를비교한후비교결과가일치할경우사용자인증서버에게사용자의일련번호와인증정보를전달한다. 만약인증정보가일치하지않으면프로세스를종료한다 ( 단계 3~단계 4). 사용자인증 1030
논문 / 스마트폰기반의클라우드컴퓨팅보안인증연구 서버는사용자의일련번호와인증정보를데이터베이스에저장된정보와비교하여일치되는정보가있을경우모바일클라우드인증서버에게전달한다 ( 단계 5~단계 6). 모바일클라우드인증서버는이웃한모바일클라우드인증서버에게인증확인정보를유포하여모바일클라우드보안단말이인증확인메시지를전달받도록한다 ( 단계 7~단계 8). [ 그림 4] 처럼제안모델에서 i-pin 을사용하는이유는클라우드환경에서사용자의주민번호대신 i-pin 아이디와비밀번호을사용함으로써사용자의무결성및프라이버시를제공할수있기때문이다. 만약사용자의 i-pin 요청정보코드중용도코드와모바일클라우드인증서버의인증코드가일치하지않으면사용자의인증요청을취소한다. 인증코드는사전에사용자가클라우드환경에접속하기전에사전부여된코드이다. 만약인증코드의정보가일치하면사용자인증서버에게사용자의일련번호코드와인증정보를전달하여인증서버의데이터베이스에사전에저장한사용자정보와비교를수행한다. 데이터베이스에저장된정보중모바일클라우드인증서버는해당클라우드관리코드를사용자에게부여하여사용자를인증한다. 제안모델은사용자를인증하기위해서그룹코드, 클라우드관리코드, 사용자 i-pin 코드등을사용하여인증함으로써사용자의분산처리가가능하고인증서버의제어집중으로인한부하를낮출수있다. 보안단말정보를검색하여일치하는정보가존재할경우사용자인증서버에게 B 지역에존재하는모바일클라우드인증서버의확인요청메시지를전달하여 B 지역에존재하는모바일클라우드의존재유 무확인응답메세지를수신받는다 ( 단계 3~단계 5). 모바일클라우드인증서버는사용자인증서버로부터전달받은응답메시지를확인한후 B 지역에존재하는모바일클라우드인증서버에게모바일클라우드보안단말의존재확인요청메시지를전달하면 B지역에존재하는모바일클라우드인증서버는데이터베이스를검색하여요청된모바일클라우드보안단말의존재유 무에대한확인요청메시지를전달한다 ( 단계 6~단계8). 모바일클라우드인증서버는 A지역에존재하는모바일클라우드보안단말에게 B 지역의모바일클라우드인증서버로부터전달받은인증확인정보메시지를전달한다 ( 단계 9). 모바일클라우드보안단말은인증확인이완료되면 B지역의모바일클라우드보안단말에게인증확인메시지를전달한다 ( 단계 10). 3.3.3. 모바일서비스간상호인증모바일서비스간상호인증은모바일클라우드단말이다른지역의모바일클라우드인증서버에포함된모바일클라우드단말을인증하고자할때사용된다. 제안모델에서는모바일클라우드보안단말을사용하는사용자를상호인증하기위해서 [ 그림 5] 처럼사용자의 i-pin 코드중발급자코드와일련번호코드, 사용자가사전에등록한랜덤값을이용하여서로다른위치에존재하는모바일클라우드단말간상호인증을수행한다. 모바일서비스간상호인증은 [ 그림 5] 처럼 10단계의처리과정을수행한다. A 지역에있는모바일클라우드보안단말은 B 지역에있는모바일클라우드보안단말과통신하기위해서인증요청메시지를수신받은후모바일클라우드정보확인을위하여모바일클라우드인증서버에게확인메시지를전달한다 ( 단계 1~단계2). 모바일클라우드인증서버는클라우드인증서버내데이터베이스에존재하는모바일클라우드 그림 5. 모바일서비스간상호인증처리 Fig 5. Mutual Authentication Process between Mobile Service 제안모델에서는모바일서비스간인증처리를위해서모바일클라우드인증서버가다른위치에존재하는모바일클라우드인증서버에게모바일클라우드단말을인증하기위해서우선사용자인증서버에게모바일클라우드인증서버를인증한후상대방모바일클라우드인증서버의데이터베이스에존재하는모바일클라우드단말의정보를검색한다. 정상적인단말일경우모바일클라우드인증서버는단말의인증정보를전달하여모바일클라우드단말간상호인증을처리할수있는정보를전달한다. 3.3.4. 사용자인증서버제안모델에서인증서버는모바일클라우드단말과 1031
한국통신학회논문지 '12-11 Vol.37C No.11 모바일클라우드인증서버를중앙집중방식으로통합관리하며모바일클라우드단말과모바일클라우드인증서버의정보를사용자가가지고있는 i-pin 정보와함께클라우드그룹정보를 [ 표 2] 처럼데이터베이스에연계하여저장한다. 표 2. 사용자인증서버의클라우드그룹통합관리코드 Table 2. Cloud Group Integration Management of User Authentication Server Cloud Group Management User i-pin 12 bit 4 bit 48 bit 사용자인증서버는 [ 표 2] 의관리코드를통해모바일클라우드단말이인증서버에무분별하게접근하는것을관리한다. 특히관리코드는모바일클라우드단말과인증서버들의권한등급에따라접근및서비스를제한할수있기때문에모바일클라우드컴퓨팅환경에서는사용자들이서로다른위치에서서비스를요청하더라도클라우드서비스와확장성에는아무런영향을미치지않는다. Ⅳ. 평가 이절에서는모바일클라우드단말을계층적구조로구성된인증서버수에따른인증지연시간과오버헤드, 해쉬함수충돌확률에따른공격확률등을평가한다. 여기서, 실험평가를위해사용되는인증서버는모바일클라우드인증서버를의미한다. 4.1. 실험환경이절에서는인증서버의인증처리시간과오버헤드, 해쉬함수충돌확률에따른공격확률등을평가하기위한도구로 OPNET 을사용하였다. OPNET 을사용하게된이유는첫째, 성능평가를위해모바일클라우드단말을이용하여직접테스트베드를구축하여실험할수없었기때문이며, 둘째, OPNET 이제공하는모바일클라우드단말기능을적용하여성능평가를수행할수있기때문이다. 제안모델의실험을위하여 [ 표 3] 의실험환경을사용한다. 실험에서설정된모바일클라우드단말의수는 100, 300, 500, 1,000명이며인증서버의최대수는 3으로설정한다. 실험시간은 86,400 초동안실험을수행한다. 사용자기기의버퍼크기는 100 패킷의크기를가지는것으로가정하며, 각패킷은 패킷전송동안패킷드롭확률을 0.01 로한다. AP 의개수는서비스환경크기에따라 1개에서 10개를사용하는것으로한다. 이같은설정은현실모델에맞는시뮬레이션을만들기위한설정들이다. 표 3. 실험환경 Table 3. Experimental Environment Environment Variable Value Number of User 100, 300, 500, 1,000 Max Number of Authentication Server 3 Experimental Time 86,400 s Buffer Size 100 packet/s Packe Drop Ratio 0.01 Data Packet Size 100 bytes Querry Packet Size 25 bytes Heder Packet Size 25 bytes Number of AP(Access Point) 1 ~ 10 4.2. 성능평가 4.2.1. 인증서버의인증지연시간 [ 그림 6] 은모바일클라우드단말을사용하는사용자수증가에따른인증서버의지연시간을평가하고있다. Delay Time(ms) 0.6 0.5 0.4 0.3 0.2 0.1 0 Number of Server = 1 Number of Server = 2 Number of Server = 3 100 300 500 1000 User 그림 6. 인증지연시간 Fig 6. Authentication Delay Time 사용자수가 100 명이하일경우에는인증서버의수에따른지연시간의차이가없지만사용자수가 500 이상이될경우인증서버의지연시간이 100 명이하보다 12.3% 높게나타났다. 이같은결과는모바일클라우드인증서버가모바일클라우드단말의인증범위가증가할수록사용자인증서버의인증지연시간도길어 1032
논문 / 스마트폰기반의클라우드컴퓨팅보안인증연구 지는의미를내포하고있다. 4.2.2. 사용자수에따른인증서버의오버헤드 [ 그림 7] 은사용자수에따른인증서버의오버헤드를비교평가하고있다. 실험결과사용자수가증가함에따라인증서버의오버헤드는점진적으로증가하였으며, 모바일클라우드를계층적으로관리할경우계층적으로관리하지않을경우보다인증서버의오버헤드는최대 15% 까지낮은결과를얻었다. 이같은결과는상황인지 / 내용기반다단계인증에서사용자인증서버의오버헤드가모바일서비스간상호인증환경의사용자인증서버의오버헤드보다낮다는의미를내포하고있다. Overhead of Auth. Server 0.45 0.4 0.35 0.3 0.25 0.2 0.15 0.1 0.05 0 Number of Server = 1 Number of Server = 2 Number of Server = 3 100 300 500 1000 Number of User X : Step by Step Authentication of Context Awareness/Contetn based Y: Mutual Authentication between Mobile Service 그림 8. AP 수에따른인증서버의오버헤드 Fig 8. Overhead of Authentication Server through Number of AP 4.2.4. 해쉬함수충돌확률에따른공격확률 [ 그림 9] 은상황인지 / 내용기반다단계인증환경과모바일서비스사이에상호인증환경에서해쉬함수 (MD5, HAS160, TIGER, SHA512, RMD160 등 ) 의충돌확률에따른공격확률결과를나타내고있다. 그림 7. 인증서버의오버헤드 Fig 7. Overhead of Authentication Server 4.2.3. 인증서버와 AP 수에따른오버헤드 [ 그림 8] 은인증서버와 AP 수증가에따른인증서버의오버헤드를평가한결과이다. 인증서버의수를증가시키면서 AP 수를점진적으로증가한결과, AP 의수가낮은경우인증서버의오버헤드는평균 0.13 으로낮았으나 AP 수가 6이상일경우에는인증서버가받는오버헤드가평균 0.53 으로높게나타났다. 이같은결과는상황인지 / 내용기반다단계인증과모바일서비스간상호인증모두동일한결과를나타났으며, 상황인지 / 내용기반다단계인증환경과모바일서비스간상호인증환경에서 AP 수증가에따른인증서버의오버헤드를비교평가한결과이동성에따른처리율이상황인지 / 내용기반다단계인증환경이모바일서비스간상호인증환경보다낮기때문에인증서버의오버헤드는평균 19% 낮았다. X : Step by Step Authentication of Context Awareness/Contetn based Y: Mutual Authentication between Mobile Service 그림 9. 해쉬함수충돌확률에따른공격확률 Fig 9. Clash Probability of Hash Function through Attack Probability [ 그림 9] 에서는상황인지 / 내용기반다단계인증환경이모바일서비스사이에상호인증을수행하는환경보다해쉬함수충돌확률에따른공격확률이낮게나타났다. 이같은결과는모바일서비스간상호인증이상황인지 / 내용기반다단계인증보다모바일클 1033
한국통신학회논문지 '12-11 Vol.37C No.11 라우드단말이처리하는인증과정을더많이요구되기때문이다. [ 그림 9] 에서해쉬함수충돌에사용된해쉬함수중 MD5 가공격확률이가장높게나타난반면 RMD160 이가장낮게나타났다. 4.3. 안전성평가이절에서는스마트폰기반의클라우드컴퓨팅환경에서요구되는보안요구사항을기반으로인식자관리, 상호인증, Replay 공격, Man in the middle attack 공격, Impersonation 공격등에대한제안기법의안전성을평가한다. 4.3.1. 인식자관리모바일인증서버는모바일클라우드단말을인증처리방법에따라중앙집중적인방법과분산처리방법으로구분하여관리하기때문에모바일인증서버는모바일클라우드단말의인식자를테이블로저장하여관리한다. 제안모델에서인증서버는모바일클라우드단말의위치에따라그룹코드와 i-pin 정보를이용하여관리코드를부여하여모바일클라우드단말을관리한다. 제안모델은상황인지 / 내용기반다단계인증과모바일서비스사이에상호인증에따라모바일클라우드단말을인증하고서비스를제공하기때문에제어집중으로인한부하는높지않다. 마다서로다른공유키를사용하기때문에클라우드환경처럼분산처리를수행하는환경에적합하며서비스형태에따라사용자인증을개별적으로수행할수있다. 4.3.4. Man in the middle 공격제안기법에서는모바일클라우드보안단말과인증서버간에주고받는메시지에서공격자가사용자정보를알고있다고가정하면공격자는인증서버로부터인증받기위해서사용자정보중 i-pin 코드를사용하여인증서버에게인증을요청한다. 그러나제안모델에서는 i-pin 코드중발급자의코드와일련번호코드, 사용자가사전에등록한난수값을 XOR 과해쉬함수에적용한새로운값을계산할수없기때문에공격자의 man in the middle 공격에안전하다. 4.3.5. Impersonation 공격제안기법은모바일클라우드보안단말에사용자의인식자와패스워드를직접사용하지않고 i-pin 코드중발급자의코드와일련번호코드, 사용자가사전에등록한난수값등을사용하여모바일클라우드보안단말과인증서버사이에전달되는동시에시간정보를사용하여인증과정을수행하기때문에 Impersonation 공격을예방하고있다. 4.3.2. 상호인증제안모델에서는모바일클라우드보안단말을사용하는사용자를인증하기위해서 i-pin 코드중발급자코드와일련번호코드, 사용자가사전에등록한랜던값을이용한다. 제안모델에서는모바일서비스사이에상호인증을수행하기위해서우선사용자인증서버에게모바일클라우드인증서버를인증하여데이터베이스내에존재하는모바일클라우드단말의정보를비교한다. 이때, 데이터베이스에저장되어있는랜덤값은매통신마다다른값이생성되기때문에평문공격의암호알고리즘공격을예방하며 i-pin 코드는 XOR 연산과해쉬함수를이용하여사용되기때문에제 3자는알수없다. 4.3.3. Replay 공격제안기법에서는인증과정에서송 수신되는메시지중단말이현재서비스를사용하는정보중에서시간 (Time) 정보를사용하여인증세션의정상유 무를확인하는과정에서인증서버와단말간공유된키를사용하기때문에 Replay 공격을예방하고있다. 제안기법에서는모바일클라우드단말이인증을요청할때 Ⅴ. 결론모바일클라우드는표준화와플랫폼등에서서비스간의상호호환성과이식성, 보안등에서문제가대두되고있다. 특히, 서로다른플랫폼사이에소프트웨어가실행되지않을수있어상호호환성문제를해결할필요가있다. 본논문에서는서로다른비즈니스모델을사용하는스마트폰의사용자를효율적으로통합관리할수있는서비스보안인증모델을제안하였다. 제안모델은현재운영중인클라우드컴퓨팅시스템에서효과적으로활용할수있도록스마트폰사용자의신분확인및권한 / 접근제어등을연동하여통합커뮤니케이션업무의원활한서비스가유지될수있도록스마트폰의사용자정보를통합관리하였다. 향후연구로본연구에서제안된모델을실환경에적용하는연구를수행할계획이다. 참고문헌 [1] D. Zissis, and D. Lekkas, Addressing cloud 1034
논문 / 스마트폰기반의클라우드컴퓨팅보안인증연구 computing security issues, Future Generation Computer Systems, vol. 28(3), 2012 [2] W. Jansen, and T. Grance, Guidelines on Security and Privacy in Public Cloud Computing, 2011. [3] M. Mannan, B. H. Kim, A. Ganjali, and D. Lie, Unicorn: Two-factor Attestation for data Security, Proc. of the 18th ACM conference on Computer and Communications Security. 2011 [4] F. Zhang, J. Chen, H. Chen, and B. Zang, CloudVisor: Retrofitting Protection of Virtual Machines in Multitenant Cloud with Nested Virtualization, Proc. of 23rd ACM Symposium on Operating Systems Principles. 2011 [5] K. C. Lee, S and Y. Lee, Mobile Cloud Standard Trend and strategy, Information and Commnunications Magazine, Vol. 28, No. 10, pp. 44-49. 2011. [6] Y. H. Bang, S. J. Jeong, S. M. Hwang, Security Requirement Development Tools of Mobile Cloud System, Information and Commnunications Magazine, Vol. 28, No. 10, pp. 19-29. 2011. [7] I. Y. Jeong, C. Y. Lee, J. Y. Kim, H. K. Kim and Y. C. Jeong,, Context Awareness Dynamic Authentication and Authorization Management Service in Mobile Cloud Multi-tenancy Environment, Information Security Magazine, Vol 21, No. 8, pp. 14-22. 2011. [8] ABIresearch, Mobile Cloud Computing. 2009 [9] Security for Access to Device APIs from the Web W3C Workshop, http://www.w3.org/2008/security ws/. [10] T. H. Kim, I. H. Kim, C. W. Min and Y. I. Yeom, Security Technical Trend of Cloud Computing, Computer Science Managine 30(1), pp. 30-38, Jan. 2012. 정윤수 (Yoon-Su Jeong) 1998년 2월청주대학교전자계산학과학사 2000년 2월충북대학교대학원전자계산학과석사 2008년 2월충북대학교대학원전자계산학과박사 2008년 3월~2012년 2월충북대및한남대시간강사 2012년 3월~현재목원대학교정보통신학과교수 < 관심분야 > 유 무선보안, 암호이론, 정보보호, Network Security, 이동통신보안김용태 (Yong-Tae Kim) 1984년 2월한남대학교계산통계학과학사 1988년 2월숭실대학교전자계산학과석사 2008년 2월충북대학교전자계산학과박사 2002년 12월~2006년 2월 ( 주 ) 가림정보기술이사 2006년 3월~현재한남대학교멀티미디어학부교수 < 관심분야 > 모바일웹서비스, 정보보호, 센서웹, 모바일통신보안 1035