<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

Similar documents
A Study on the efficient mutual authentication mechanism using the agent server

05 암호개론 (2)

슬라이드 1

DBPIA-NURIMEDIA

PowerPoint Template

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

05 암호개론 (2)

본 강의에 들어가기 전

°í¼®ÁÖ Ãâ·Â

0. 들어가기 전

1. 정보보호 개요

인터넷 보안

Microsoft PowerPoint - chap06.ppt

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

2009년 상반기 사업계획

Sequences with Low Correlation

DBPIA-NURIMEDIA

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

DBPIA-NURIMEDIA

1장 암호의 세계

1아이리포 기술사회 모의고사 참조답안

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

PowerPoint Template

hwp

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

공개키 암호 방식

hwp

Microsoft Word - KSR2014S034


PowerPoint Template

Microsoft PowerPoint _TCP_IP

슬라이드 제목 없음

17 박민경KICS hwp

< FBEC8B3BBB9AE2E6169>

À±½Â¿í Ãâ·Â

Microsoft PowerPoint - chap09.ppt

UDP Flooding Attack 공격과 방어

본문

歯박사

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

1장. 유닉스 시스템 프로그래밍 개요

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

Microsoft PowerPoint - chap05.ppt

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

untitled

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

ø©º∫∞˙ ∞Êøµ0

VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 -

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

00내지1번2번

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

PowerPoint 프레젠테이션

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

hwp

정보기술응용학회 발표

1ºÎ

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways

1217 WebTrafMon II

일반적인 네트워크의 구성은 다음과 같다

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>

I

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

V. 통신망 기술

public key private key Encryption Algorithm Decryption Algorithm 1

슬라이드 1

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

슬라이드 1

DBPIA-NURIMEDIA

IPv6Q 현배경 > 인터넷의급속한성장 -> IP 주소의고갈 개인휴대통신장치의보급 network TV, VOD 단말기등의인터넷연결 가정용품제어장치의인터넷연결 > 새로운 IP 로의이행문제 IPv4 호스트와의호환성문제를고려하여야합 ~ IPv4 의취약점보완 QoS 지원 인증

8월-이윤희-1.indd

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>

KISA-0149.hwp

김기남_ATDC2016_160620_[키노트].key

<33365FB1E8C3B6C1F82DB8F0B9D9C0CF20B0E1C1A6C0C720BDC5B7DABCBA2E687770>

06_ÀÌÀçÈÆ¿Ü0926

Microsoft PowerPoint - 6.pptx

<30315FB3EDB4DC B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770>

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

RealVCE Free VCE Exam Simulator, Real Exam Dumps File Download

04 Çмú_±â¼ú±â»ç


001지식백서_4도

DBPIA-NURIMEDIA

Index

[ 2014 Capstone Design2 ] 지도교수 PacketNgin 을이용한 IPSec Gateway < 졸업작품중간보고서 > 컴퓨터공학부 지도교수 민덕기교수님 T 김종열 양유석 제출일자

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

PowerPoint 프레젠테이션

DBPIA-NURIMEDIA

Index

Transcription:

한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics, Jeju National University 요약본 IPSec은인터넷의네트워크계층에서 IP 메시지에대하여, 암호화서비스와인증서비스를제공하는보안프로토콜이다. 본논문은모바일환경에서요구되어지는 IPSec 에서의키복구를위하여 IKEv2에적용할수있는키복구수행메커니즘을제시한다. 이는 IPSec과 IKEv2에서호환성을유지할수있으며, 기존의메커니즘보다안전하며, 네트워크오버헤드를줄일수있으며, 키위탁기관이나권위기관에종속되지않고키복구결정을할수있는메커니즘이다. Abstract IPSec is the security protocol that do encryption and authentication service to IP messages on network layer of the internet. This paper presents the key recovery mechanism that is applied to IKEv2 of IPSec for mobile communication environments. It results to have compatibility with IPSec and IKEv2, reduce network overhead, and perform key recovery without depending on key escrew agencies or authorized party. Key Words : IPSec, Key Recovery, IKEv2 1. 서론 오늘날암호의사용은정보의누출및오용을방지하고상대의신원확인을가능하게함으로써온라인상에서의전자상거래나전자계약을가능하게하는등많은장점을가지고있다. 그러나암호는본래가지고있는키관리의어려움으로인해키의분실이나손실로인해사용자가자신의키 ( 또는암호문 ) 에접근할수없는경우가생기거나, 국가가범죄수사등의적법한이유로키에접근해야할필요가있을때, 또는암호가오용됨으로써발생할수있는잠재적인위협등의문제점이나타난다 [6]. 이러한점을해결하기위해제시된방안은키복구기반방식이다. 키복구 (Key recovery) 는합법적단체가기기오류또는악의적인공격에서비롯되는키와관련된데이터의손실또는파괴로부터키를복구함으로써암호화된데이터로부터원래데이터를복구할수있도록하 는시스템이다. 키복구는각특성에따라키위탁방식, 캡슐화방식, TTP 기반의방식으로나눌수있다 [7,11]. IPSec은인터넷의네트워크계층에서 IP 메시지에대하여암호화서비스와인증서비스를제공하는보안프로토콜이다 [1-5]. IPSec에서의키복구의필요성은다음과같다. 세션중두통신주체중한쪽이세션키를분실했을경우와국가기관과같은권위기관이과거의 IPSec 패킷을복호화하기위하여해당세션의세션키가필요한경우등이다. IPSec의키복구연구는다음과같다. RHP[8] 는신뢰할수있는제 3자 (TTP) 를구성하여키복구를할수있는알고리즘이다. KRA[9][10] 은 IETF 인터넷프로토콜에서키복구를할수있는헤더구조를제안하고있다. RHP 은키위탁방식을, KRA은연구는캡슐메커니즘에기초한다. PS-KR[13][14] 는 IPSec에서키복구를지원하는프로토콜로서 RHP과 KRA를병합하는방법을제안하고있다. PS-KR는공개키기반캡슐메커니즘으로서, IKEv1 이논문은 2008 년도제주대학교학술연구지원사업에의하여연구되었음. * 교신저자 : 이봉규 (bklee@jejunu.ac.kr) 접수일 10년 03월 10일수정일 10년 04월 12일게재확정일 10년 04월 09일 1260

을이용하고키위탁과 TTP 방식을기반으로하여, 인터넷프로토콜들에상호운용성을유지하면서도, 통신당사자들의안전성을높일수있는방안을제안하고있다. 여기서는 IKEv1를사용하는데, 이는현재의무선통신환경에서요구되는이동성및멀티홈확장등의필요성을충족시키지못하는문제점을안고있다. IETF 워킹그룹에서는이를보완하기위하여 IKEv2 [12] 제안하였다. 본논문에서는 IKEv2에적용하여모바일환경에서요구되는 IPSec 키복구메커니즘을제시한다. 다음절에서는본연구에서관련프로토콜로서 IPSec 과 IKE를살펴보고, 본논문에서제안하고있는메커니즘과의비교분석을위하여 RHP와 KRA, PS-KR를살펴본다. IKEv2 [12] 의첫번째와두번째메시지교환에서는상대방인증과세번째와네번째메시지교환을암호화하기위한 IKE-SA를생성한다. 이후 IKE-SA로보호되는세번째와네번째메시지교환에서는 IPSec에서사용할 IPSec-SA와세션키가 IKE-SA 보호아래안전하게협상된다. [ 그림 1] IKEv2 메시지교환과정 2. 관련연구 2.1 IPSec과 IKEv2 IPSec의중요한두가지프로토콜로는, 인증과무결성보호기능을제공하는 AH(Authentication Header) [3,5] 와, IP의데이터부분에대한선택적인인증과암호화기능을제공하는 ESP(Encapsulating Security Payload) [4,6] 가있다. IPSec은보안프로토콜을두단계로이분화한다. 첫번째단계에서는두통신주체가 AH나 ESP 프로토콜에서사용할세션키와여러가지보안파라미터들 (SA: Security Association) 를협상하는데 IKE는이를자동으로수행하여주는자동키관리프로토콜이다. 두번째단계에서는첫번째단계에서협상되었던 SA의여러알고리즘과세션키를통하여 AH나 ESP 프로토콜을실행하여기밀성과무결성상대방인증이적용된 IP 패킷을만들어전송한다. IKEv2 는모바일통신환경을고려하고좀더높은안전성을위하여 IETF 워킹그룹에서기존의 IKEv1을대체하기위하여제시한표준이다. IKEv1와 IKEv2. 의차이점은다음과같다. 키교환과정이간소화되었다 : v1에서는키교환에필요한메시지수가최소 6번에서 9번이필요했다. 그러나 v2에서는최소 4번이면가능하게되었다. v1에서는 RFC가아닌 Draft로되어있던기능들 (NAT Traversal, DPD, XAuth 등 ) 이 v2에서는 RFC에포함되었다. v2에는 IKE 협상과정에서 DoS 공격에대한방어를위한메카니즘이포함되었다. 2.2 RHP(Royal Holloway Protocol) 프로토콜 RHP[8] 는안전하고신뢰할수있는제 3자 (Trusted Third Party : TTP) 를갖기위한구조를제안하고있다. 구조는하나의교환메시지를갖는비-상호작용메커니즘에기초하며, Diffie-Hellman 이론을사용한다. RHP 시스템은송신된메시지를사용자의개인수신키를사용하여복호화한다. RHP 프로토콜단점으로는키협상과키복구가혼합되어있다는것이다. 이것은그프로토콜이단지한단계만으로이루어졌기때문에, ISAKMP의보안프로토콜들안에서이방법들을통합하기어렵게한다. KRF가단지한번만전송된다는것도또다른단점이다. 사실, 이점은한세션이길어질수있고 KEA가시작을놓칠수있기때문에, 결정적인단점이될수있다. 2.3 KRA (Key Recovery Alliance) The KRA[9][10] (Key Recovery Alliance) 시스템은 TTP(Trusted Third Party) 의공개키로세션키를암호화하는방법을제안하고있다. KRH(Key Recovery Header) 는네트워크를통해키복구정보를담고있는 KRF(Key Recovery Field) 를전송시키는방법을제안하기위하여설계되었는데, 이는키복구를시도하는개체에의하여도청될수있다. KRH는 ESP SA에관한키생성정보를운반한다. 따라서 KRH는 ESP SA와함께사용된다. 그러나, KRH가 IP 패킷데이터의일부분인 IPSec 헤더안에서전송된다면대역폭을저하시키게된다. 또한 TTP 공개키에의하여세션키가암호화되기때문에, 키가노출된다면시스템이붕괴되기때문에안전하지않다. 그림 2는 KRH를포함하는경우의 IP 패킷을보여주고있다. 1261

한국산학기술학회논문지제 11 권제 4 호, 2010 IP Header KRH ESP Payload (a) ESP header를포함할때의 IP 패킷 IP Header AH KRH ESP Payload (b) AH header를포함할때의 IP 패킷 [ 그림 2] KRH를포함하는 IP 패킷 Next Header Length Reserved Security Parameter Index (SPI) Encrypted Time Stamp KRF Length Key Recovery Field (KRF), variable length Validation Field type Validation Field Length Validation Field Value, variable length [ 그림 4] PS-KR의 KRH 형식 2.4 PS-KR PS-KR [13][14] 은키위탁과캡슐화메커니즘에바탕을두고있으며, RHP와 KRA 시스템의장점들을결합시키는 IPSec 에서의키복구메커니즘이다. 이는 RHP의상호운용성을유지하면서도, RHP보다안전성을향상시키며, 인터넷프로토콜인 IPSec 내에포함되도록하고있다. 더나은안전성을얻기위하여, 사용자들 TTP의공개키가아니라, 통신하는두사용자사이의 Diffie-Hellman 키교환으로분배된공용키를갖는세션키나사용자의공개키로암호화한다. IKE의 ISAKMP에서는키복구정보협상을, IPSec에서는 KRF의키복구정보를전송시킬수있게하고있다. 2.4.1 키복구정보 KRF를위한 SA IKE의 ISAKMP에서는키복구에대한보안협상 (SA) 이일어난다. [ 그림 3] PS-KR의키위탁알고리즘 2.4.2 KRF 데이터전송 IPSec 의두번째단계인 AH나 ESP가진행되는동안, KRF는 KRA와같은방식으로암호화된메시지와함께전송된다. KRH는 ESP 보안협상을위한키복구정보를담게된다. 세션키가위탁관리되지않기때문에 KRF를전송해야한다. KRF를 IP 패킷을일부분인 IPSec 안에서 KRF를전송한다. 그림. 4는 PS-KR의 KRH 형식이다. 3. IKEv2 를위한키복구메커니즘 본절에서는 IKEv2를지원하는 IPSec에서의키복구를제안한다. PS-KR은 IKEv1를사용하여 SA 협상을하는데, 이는현재의무선통신환경에서요구되는이동성및멀티홈확장등의필요성을충족시키지못한다. IPSec을모바일통신에서사용하기위해서는새롭게표준으로제안된 IKEv2를만족해야한다. 우리는키복구를위한 SA 협상을 IKEv2에서적용할수있는메커니즘을제안한다. 키복구정보가들어있는 KRF. 의전송은 KRA의 KRF 데이터전송메커니즘을수정보안할것이다. 3.1 IKEv2 에서의키복구정보를위한 SA IKEv2는일반적으로 4개의메시지교환으로세션키와그에필요한 SA 협상이모두이루어진다. 서비스거부공격방지를위해서는추가로 2개의메시지교환이필요하다. 일반적인 4개의메시지교환을사용하여키복구 SA를협상과정을보인다. 본절에서는기존의 IKEv2 에서이루어지고있는 SA 과정에대한부연설명은제외하기로한다. 따라서키복구를위해서본논문에서추가적으로제안하고있는부분에대해서만기술하고자한다. 그림 5는키복구를위해서사용될세션키- 암호화키 K-kry를도출해내기위해수정된 IKEv2 SA 에서의메시지의흐름을나타내고, 이흐름은 IKE 요청자 (Alice : initiatior) 와 IKE 응답자 (Bob : responder) 사이에서발생한다. 1번째와 2번째메시지교환은수정없이이루어진다. 3 번째메시지에서 Alice는세션키-암호화키도출을위한 Diffie-Hellman 키교환을위해개인값 x를선정하고 과타임스탬프 TS 를기존의메시지에추가하 여전송한다. 4번째메시지에서 Bob은 Diffie-Hellman 개인값 y를 선정하고 를 Alice 에게보낸다. IKEv2. 의메 시지교환이종료된후, Alice와 Bob은다음의방법으로동일한세션키-암호화키 K-kry를각각생성한다. 1262

[ 그림 5] 세션키 - 암호화키교환을위한제안된 IKEv2 SA 과정 (1) 여기서 TS는타임스탬프이며, f2 함수는 와 TS를이용한해시함수이다. 이해시함수와 K-kry를적용할세션키-암호화암호고리즘은 3번째와 4번째의 IPSec-SA인 child 안에서동시에협상된다. Alice는세션키 SK를세션키암호화키인 K-Kry로암호화하여암호화된세션키 E{SK}K-kry 를생성한다. Alice 는앞으로일어날지모를세션키의복구를위하여, 본인의키위탁기관인 TTP-Alice 에게세션키-암호화키 K-kry 의재료인 x, TS, child, g, p 를전송하여위탁하는데, x, TS, child 는 TTP-Alice의공개키로암호화한후안 전한형태로 전송된 다. 같은이유와방법으로 Bob 도자신의키위탁기관 TTP-Bob 에게, g, p 를전송하여위탁한다. 3.2 KRH에서의암호화된세션키전송 IKEv2에서의 SA과정이완성되면, 본격적으로 IPSec 의두알고리즘 AH와 ESP를적용하여 IP 패킷의안전한전송이시작된다. 이때암호화된세션키 E{SK}K-kry 는 KRH의 KRF 필드에포함되며, KRH는 IPSec이적용된 IP 패킷이전송되는중간중간에정기적으로 Alice에게서 Bob에게전송된다. 본논문에서제안하고있는 KRH 형식은그림 6과같다. PS-KR 와의차이점은 TS를암호화한필드가없다는점이다. 이로서 KRH 의길이가짧아지기때문에전송중의오버헤드를줄일수있다. Next Header Length Reserved Security Parameter Index (SPI) Key Recovery Field (KRF), KRF Length variable length Validation Field type Validation Field Length Validation Field Value, variable length [ 그림 6] 제안하는 KRH 형식 3.3 키복구과정 IPSec의세션키복구가필요한경우는다양하다. 우선 IPSec 통신하는두주체인 Alice와 Bob이통신중에세션키를잃어버렸을경우, 본인들이갖고있는 K-Kry를통하여 KRH 의 KRF 필드의암호화된세션키 E{SK}K-kry 를복호화하여세션키 SK를복구할수있다. (2) 또다른키복구가요구되는경우는다음과같다. 시간이지난후 Alice와 Bob이해당세션의세션키 SK, K-kry 나그와관련된정보를갖고있지않은상태에서기타의다른권위있는기관이해당 IPSec 패킷을복호화하기위하여세션키를요구할때이다. 이때권위기관 (AP) 는 Alice와 Bob으로부터의동의하에 TTP-Alice로부터는 (x, TS, child, g, p) 를, TTP-Bob로부터는 (y, TS, child, g, p) 를전송받는다. Alice나 Bob은해당세션의 KRH를 AP에게제공하게되며, 그로부터다음의연산으로세션키 SK를도출하여키복구를완성할수있다. 1263

한국산학기술학회논문지제 11 권제 4 호, 2010 (3) (4) 그림 7 은 AP 의키복구과정을나타낸다. 각각의키위탁기관인 TTP로부터 seedkey를전송받아야세션키복구가가능하다. 통신주체한쪽이라도동의하지않는다면권위기관은임의로키복구를할수없게되기때문에 IPSec 사용주체들의안전성이높아진다. 표 1는기존의키복구연구들과제안된메커니즘을비교한다. [ 표 1] 메커니즘비교 [ 그림 7] AP 의키복구과정 4. 메커니즘분석및비교평가 이절에서는본논문에서제안하는메커니즘을분석하고기존의프로토콜들과비교한다. 본논문에서제안하고있는스킴은위탁메커니즘에기반하며, 모바일통신환경을위한 IPSec키복구메커니즘을제공한다. 앞서의연구인 PS-KR은 IKEv1에서적용가능한키복구메커니즘으로 IKEv2에는적용할수없는단점이있었다. 그에비해제안하는키복구메커니즘은기존의 IKEv2에추가적인메시지교환없이키복구를위한 SA 를부여할수있다. Alice와 Bob이각자의 TTP에게전송하는메시지는서로의통신상대에게전송하는메시지교환이아니기때문에 IKEv2의진행에는영향을주지않는다. IPSec 세션이유지되는동안, 암호화된메시지와함께암호화된세션키인 E{SK}K-kry 가 KRH의 KRF에포함되어보내진다. 세션키자체가위탁되지않기때문에, E{SK}K-kry 를포함하고있는 KRF는반드시보내져야한다. 그러므로 KRF는허용되는대역폭범위내에서여러번전송될수있다. 모든 IP 패킷에 KRH를포함하여보내는메커니즘인 KRA 보다오버헤드를줄일수있다. IPSec 통신주체 Alice와 Bob은키복구를하기위하여가지고있는세션키-암호화키 K-kry 로 KRH에포함되어있는암호화된세션키를복호화할수있다. 두주체모두가 K-kry 를분실했을경우에는각각의 TTP로부터 K-kry 를구성할수있는 seedkey 정보를전송받아세션키를다시복구할수있다. 국가기관과같은권위기관이해당세션키의키복구를필요로하는경우, 권위기관은통신주체인 Alice와 Bob 모두의동의를받아야하며, 특성 RHP KRA PS-KR 제안된메커니즘 IPSec과의호환성 X O O O IKEv2 호환성 X X X O 안전성 X O 네트워크오버헤드 O O 감소 키복구에서의통신주체권리 X X O 5. 결론 본논문은 IKEv2를지원하는 IPSec에서의키복구를제안하였다. 무선통신환경에서요구되는이동성및멀티홈확장등의필요성을충족시키기위하여 IPSec을모바일통신에서사용하기위해서는새롭게표준으로제안된 IKEv2에서적용할수있는메커니즘을제안하였다. IKEv2에추가적인메시지교환없이약간의연산을추가하여 IPSec을위한키복구가가능하도록하였다. 결과적으로 IPSec과 IKEv2에서호환성을유지할수있으며, 기존의메커니즘보다안전하며, 네트워크오버헤드를줄일수있으며, 키위탁기관이나권위기관에종속되지않고키복구결정을할수있는메커니즘이다. 향후, IKEv2 에서의프로토타입을구현하여본메커니즘의안정성검증을위한연구가진행되어야할것이다. 참고문헌 [1] The Internet Key Exchange (IKE) (RFC 2409) [2] Internet Security Association and Key Management Protocol (ISAKMP) (RFC 2408) [3] The Oakley Key Determination Protocol (RFC 2412) [4] IP Authentication Header (AH) (RFC 2402) 1264

[5] IP Encapsulating Security Payload (ESP) (RFC 2406) [6] NIST, "Escrow Encryption Standard (EES)", Federal Information Processing Standard Pubilication (FIPS PUB) 185, 1994. [7] H. Abelson, R. Anderson, S. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P.Neumann, R. Rivest, J. Schiller, and B. Schneirer, "The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption",Technical report, 1997. Available from http://www.crypto.com/key-study. [8] N. Jefferies, C. Mitchell, and M. Walker, "A Proposed Architecture for Trusted Third Party Services", in Cryptography: Policy and Algorithms, Proceedings: International Conference BrisAne, Lecture Notes In Computer Science, LNCS 1029, Springer-Verlag, 1995. [9] T. Markham and C. Williams, "Key Recovery Header for IPSEC", Computers & Security, 19, 2000, Elsevier Science. [10] D. Balenson and T. Markham, "ISAKMP Key Recovery Extensions", Computers & Security, 19, 2000, Elsevier Science. [11] Su Rui-dan, Che Xiang-quan,Fu Shao-feng, Li Long-hai, Zhou Li-hua, Protocol-Based Hidden Key Recovery: IBE Approach and IPSec Case, International Conference on Networks Security, Wireless Communications and Trusted Computing p. 719-723 2009. [12] Internet Key Exchange Protocol (IKEv2) (RFC4306) http://www.ietf.org/rfc/rfc4306.txt. [13] 이윤정, IETF 표준인터넷프로토콜과호환되는 TTP 기반키복구, 한국콘텐츠학회논문지 6권 6호, pp. 56-63, 2006. 6. [14] Y.J.Rhee,T.Y.Kim, Practical Solutions to Key Recovery Based on PKI in IP Security, SAFECOMP 2002, LNCS 2434, pp. 44-52, 2002. 이윤정 (Yoon-Jung Rhee) [ 정회원 ] < 관심분야 > 유무선네트워크보안 1998 년 8 월 : 숙명여자대학교컴퓨터학과 ( 이학석사 ) 2002 년 8 월 : 고려대학교대학원컴퓨터과학과 ( 이학박사 ) 2004 년 9 월 ~ 현재 : 제주대학교전산통계학과교수 김철수 (Chul Soo Kim) [ 정회원 ] < 관심분야 > 데이터마이닝, 전산통계, 퍼지응용, 1982 년 2 월 : 연세대학교대학원수학과 ( 이학석사 ) 1988 년 8 월 : 연새대학교대학원수학과 ( 이학박사 ) 2003 년 3 월 ~ 2005 년 5 월 : 제주대학교전산원장 1989 년 4 월 ~ 현재 : 제주대학교전산통계학과교수 이봉규 (Lee, Bongkyu) [ 정회원 ] 1995 년 2 월 : 서울대학교컴퓨터공학과박사 1996 년 2 월 ~ 현재 : 제주대학교자연과학대학전산통계학과교수 < 관심분야 > 영상처리, SoC 1265