전자통신동향분석 제 권제 호 년 월 가진다 이러한통화도용은요금징수와직결되어통신사업자에게는수익의감소와서비스제공에대한불신감을초래한다 그러므로 이를방지하기위한보호서비스의제공은필수적이라할수있다 또한아날로그이동통신에비해디지털이동통신에서는신호처리의특성상보호서비스가효과적으로제공될수

Similar documents
본 강의에 들어가기 전

슬라이드 1

Microsoft PowerPoint - chap06.ppt

A Study on the efficient mutual authentication mechanism using the agent server

Sequences with Low Correlation

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

hwp

오토 2, 3월호 내지최종

RHEV 2.2 인증서 만료 확인 및 갱신

untitled

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

PowerPoint Template

1장 암호의 세계

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 정보보호 개요

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

PowerPoint Template

(b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로

이동전화요금체계개선방안(인쇄본).hwp

05 암호개론 (2)

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

SBR-100S User Manual


Microsoft PowerPoint - chap06-2pointer.ppt

<30332E20BDC5BCF6BAB9B4D42E687770>

공개키 암호 방식

0. 들어가기 전

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

DBPIA-NURIMEDIA

그룹웨어와 XXXXX 제목 예제

<C7D5BABB2DC1A4C3A5C1F620C1A63331B1C72032C8A320C5EBB1C C8A E322E E687770>

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

04 Çмú_±â¼ú±â»ç

Lecture22

USC HIPAA AUTHORIZATION FOR

실험 5

이 발명을 지원한 국가연구개발사업 과제고유번호 A 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

ThinkVantage Fingerprint Software

1장. 유닉스 시스템 프로그래밍 개요

PowerPoint 프레젠테이션

Microsoft Word - TTAK.KO doc

804NW±¹¹®

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

PowerPoint Presentation

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

로거 자료실

untitled

V. 통신망 기술

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

5th-KOR-SANGFOR NGAF(CC)

Windows 8에서 BioStar 1 설치하기

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

특허청구의범위청구항 1 리더장치와출입관리서버를포함하는출입통제시스템이출입을통제할수있는출입통제방법에있어서, (a) 상기리더장치가이동단말에전기적으로결합된스마트카드로부터수신한카드보안키와상기출입관리서버로부터수신한인증보안키를이용하여상기스마트카드를 1차인증하는단계 ; (b) 상기


1장 암호의 세계

PowerPoint Template


서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

슬라이드 1

고객 카드

DBMS & SQL Server Installation Database Laboratory

특허청구의범위청구항 1 이동단말장치와연결되는단말기인터페이스부 ; 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부

Cryptography v3

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

금오공대 컴퓨터공학전공 강의자료

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

기초 암호화 기법

Switching

Microsoft Word - src.doc

PowerPoint Template

1아이리포 기술사회 모의고사 참조답안

슬라이드 1


< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수

Microsoft PowerPoint - 권장 사양

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

Microsoft PowerPoint - e pptx

Microsoft PowerPoint - 6.pptx

1장.indd

The Pocket Guide to TCP/IP Sockets: C Version

System Recovery 사용자 매뉴얼

140109_다본다 레전드 매뉴얼

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

Secure V Key

The Pocket Guide to TCP/IP Sockets: C Version

Transcription:

이동통신보호를위한인증방식분석 박정현 임선배 이경준 이동성관리연구팀선임연구원 이동성관리연구팀책임연구원 팀장 이동패킷데이터서비스연구팀책임연구원 팀장 본자료에서는디지털이동통신환경에서정보보호기술의핵심으로고려해야하는인증방식에대해현재유럽의대표적인이동통신시스템인 과미국의 를들어키준비 인증방식 인증관련파라미터 그리고글로벌로밍서비스지원측면에서분석하였다 또한이동통신에서의인증위협요인과인증방식의분석을통해차세대디지털이동통신시스템 에서필요한인증요구사항을기술하였다 서론 정보통신네트워크에서가장심각한정보보호위협요소는불법적인변조 도청 신분위장및재전송등이있다 이러한위협들에대하여기밀성및무결성서비스와함께인증서비스는가장중요한정보보호서비스중의하나이다 특히 인증은신분위장및재전송위협으로부터보호할수있으며액세스제어 데이터무결성 기밀성 부인봉쇄및감사서비스들과다양한형태로연합되어이용될수있는중요한서비스이다 인증대상은정보통신네트워크에서사람 장비의일부 또는컴퓨터시스템에서실행되고있는프로세스들이며 이들을통신주체라고한다 인증과정에서본인의신분을나타내고본인임을주장하는주체를신청자라고하며그주장이합법적인지확인하려는다른쪽주체를검증자라고한다 인증은신청자와검증자사이에서교환되는정보에의하여수행될수있는데 인증내용에따라서메시지내용인증 메시지출처인증및일반적실체인증등으로분류한다 신분을위장한공격은신청자또는검증자로위장하거나중간에쌍방을모두위장하는형태가있을수있으며재전송공격은단순재전송과수정없는역방향재전송등다양한형태가있을수있다 실체인증의메커니즘은이러한다양한형태의신분위장및재전송공격의위협들로부터보호할수있어야한다 특별히 디지털셀룰러이동통신과개인휴대통신등의디지털이동통신은시간과장소의제약을받지않고음성및데이터서비스를제공하는편리함이있는반면 전파를통신매체로사용함으로써도청과전파녹취그리고불법복제에의한통화도용의가능성이증가한다는문제점을

전자통신동향분석 제 권제 호 년 월 가진다 이러한통화도용은요금징수와직결되어통신사업자에게는수익의감소와서비스제공에대한불신감을초래한다 그러므로 이를방지하기위한보호서비스의제공은필수적이라할수있다 또한아날로그이동통신에비해디지털이동통신에서는신호처리의특성상보호서비스가효과적으로제공될수있다 현재미국의 나국내에서사용하는 셀룰러이동통신시스템에서정보보호는크게의사난수발생기 부분과사용자인증부분 그리고데이터의암호부분으로나눌수있다 사용자신분인증서비스는이동단말과기지국간의신분을확인하기위하여서로관련정보를교환하는과정으로이동단말의적법한통신을가능케한다 본자료에서는디지털이동통신환경에서정보보호기술의핵심으로고려해야하는인증방식에대해현재유럽의대표적인이동통신시스템인 과미국의 를들어키준비 인증방식 인증관련파라미터 그리고글로벌로밍서비스지원측면에서분석하였다 이동통신에서의위협요인과인증요구사항 이동통신에서의위협요인 사람에의한우연적혹은인위적위협과환경적 자연적인위협요인에의해사람 기반 시설 하드웨어 소프트웨어등일반적인통신환경에서발생할수있는사항외에 이동통신환경 특별히사용자측면에서는사용자등록정보와사용 자위치정보 호설정데이터정보 통화내용등의도난 변조 파괴 불법누출등이고려될수있으며망운영자입장에서는단말의불법사용 서비스품질파괴 통신시설접근 사용자관리정보의도난등을고려할수있다 그밖에이동통신환경에서고려될수있는위협요인은다음과같다 개인침해 호설정정보 대화정보 데이터정보 사용자위치정보 호출형태분석 금융거래정보 도난 설치정보 수리사기 사용자고유 개인단말고유 무선구간 멀티패스페이딩 열잡음 간섭 제밍 핸드오버지원시 기타 교환기에서의 사용자및망제어용시스템데이터베이스의침입 단말의수출입관련문제 설계상의취약성등

이동통신보호를위한인증방식분석 인증목적이통신주체에대한신분보장을제공하는것이라볼때인증메커니즘은이러한인증서비스를위하여신분보장및재전송공격들의위협으로부터보호해야한다 신분위장이란어떤실체를가장하는것이며이위협요소는합법적인실체로부터전달되는자료에불법적인실체가위장하여개입하여할수있는모든행위를포함할수있다 즉 불법적인실체는전송메시지에합법적인실체가하는것처럼메시지의생성 삽입 삭제및변조등을수행할수있다 또한전송되는메시지에대하여불법적인실체가합법적인실체로위장하여수신또는비수신의응답을할수있음을포함한다 따라서 인증은정보보호서비스의가장기본적인이면서폭넓은위협요소에대한대응수단이다 통신주체 와 가각각인증을수행하는데이용될어떤데이터베이스를갖고있고가 에게통신을시작하려고한다고가정하자 이때 공격자 가할수있는신분위장의위협형태는다음과같은것들이있을수있다 도청 네트워크를통하여전달되는 와 사이의메시지를도청할수있고 계속되는교환에서 또는 로위장개입할수있다 로위장가 라고주장하면서통신을개시하여 에게메시지를보내고를속일수있다 로위장가 의네트워크주소에서기다리다가 로부터연결이되면 라고위장하여 를속일수있다의 접근가 의 에접근할수있다면 자신이 라고주장하면서 를속일수있다의 접근가 의 에접근할수있다면 자신이 라고주장하면서 를속일 수있다와 사이에쌍방위장와 사이에 가 에게는 로위장하고에게는 로위장하여메시지를전달및관찰 메시지를수정또는메시지방향을재정열 재전송 역방향전송을할수있다 재전송공격은전달되는메시지를불법적인실체가나중에다시재연하는것으로서 일반적으로불법적인수정등을수행하여재전송될수있다 이것은네트워크의동기화어려움을이용하여다른위협요소들과연합하여수행될수있다 재전송공격의예는단순재전송 시간범위내에서재전송 발견되기어려운재전송 수정없이역방향재전송등과같이다양하게나타날수있다 이동통신에서의인증요구사항이동및개인통신환경은무선구간을포함하고있고이용자들에게망및국가간의로밍서비스를허락해야하므로더욱더강한시큐리티가무선과망간에취해져야할필요가있다 실제현재아날로그이동통신서비스에서는무선채널을위한불충분한보호때문에이바스드롭핑과같은위협으로부터프라이버시손실을가져오고있을뿐만아니라클론닝과같은위협으로부터네트워크와서비스에사기액세스때문에많은수입손실을가져오고있음을볼수있다 이동통신환경에서인증은신분위장및재전송위협으로부터보호할수있는가장중요한시큐리티서비스이며특히다른시큐리티서비스가기본적으로인증에의존하며이들과연합하여이용할수있으므로더욱그러하다 이런인증기술을제공하는방법은여러가지있을수있으나기본적으로는암호기

전자통신동향분석 제 권제 호 년 월 술을사용하거나사용하지않은인증기술로고려될수있다 다음은 에서시큐리티측면에서고려되어야할사항이다 차세대이동통신가입자 서비스제공자 네트워크운영자에게제공되어야하는시큐리티는고정망에서제공되는서비스와같은수준을제공할수있어야하며 차세대이동통신시스템에수용할시큐리티기술은서로다른서비스제공자및네트워크운영자간에상호운용및로밍이가능하도록세계적으로적절히표준화가되어야하며 차세대이동통신시스템에제공되는시큐리티의법적 규제적 상품적측면은세계적으로유용하도록수용되어야하며 이용자통신의합법적도청은자국내법에따라가능해야한다 그러나차세대디지털이동통신시스템에서위와같은사항을표준으로세계적으로받아들인다해도아직까지는자국내시큐리티의밀접한관계때문에알고리즘과같은특정사항은제한된나라 제한된서비스제공자와네트워크운영자에만이용이가능하다는것이커다란걸림돌이되고있다 어쨌든차세대디지털이동통신시스템환경에서는위의사항을국제적으로수용하는것이동의되어야하며 그외특별히실제이동통신이용환경에서필요한시큐리티요구사항및제공되는보호서비스는서비스측면 네트워크측면 서비스액세스측면 이동단말측면 사용자식별모듈측면 네트워크운용자측면 그리고시큐리티관리측면으로분리되어검토되어야할것이 다 인증 이용자측면 이동단말측면 서비스제공자측면 프라이버시및익명성측면 이용자위치와이용자 측면 비밀성 이용자데이터측면 무결성 이용자데이터측면 권한및액세스제어 이용자액세스제한측면 서비스프로파일데이터측면 이벤트제한및보고 특수서비스액세스부인또시큐리티기술의특징에따라차세대이동통신시스템에적용되는시큐리티메커니즘은다음과같은요구사항을수용해야한다 콜셋업타임최소화 장거리리얼타임의최소화 서비스제공자와네트워크운영자간의준비사항의최소화 서비스제공자와네트워크운영자에의해교환되는암호키관리의방법정의 키분배및변경의용이 상호운용성및로밍에따른표준화수용 메커니즘의개정및업그레이딩관련하여버전관리가용이 수출및합법적인도청등과같은자국내권한에의해부과되는법적요구사항의만족 사용자이동성및단말이동성을모두지원할수있도록이용자에관계된시큐리티특징과단말에관계되는시큐리티특징을독립적으로조절할수있도록부여이와같은특징을제공하는시큐리티메커니

이동통신보호를위한인증방식분석 즘은실제상황에서는크게비밀키방식에기초한상호인증 디지털서명에기초한단방향인증 공개키방식에기초한단방향인증등으로고려될수있다 인증방식 앞에서기술된인증위협에대해대처할수있는인증방법은기본적으로패스워드개념의형태로암호기술에바탕을두지않는인증방식과암호기술에바탕을둔인증방식을고려할수있다 그리고인증이주체자의식별자에대해검증자가확증하기위해주체자와검증자사이에상호방향으로오고가는데이터전달의순서로볼때 데이터전달횟수는어떤인증기술을사용하느냐에변할수있다 단순히한쪽방향으로만 회전달하는방법 단순한양방향인증방법 방향혹은 방향인증방법이런인증교환은같은레벨에서사용중인다른프로토콜과결합되며특별히 실체인증은공통적으로연결설정에관계하므로연결설정프로토콜과결합하여진행된다 온라인서버통신의경우온라인서버와의통신은클라이언트에서서버로가는요구메시지와서버에서클라이언트로보내는응답메시지로이루어진다 이런경우통신은클라언트와서버간에간단한연결설정으로이룰수있으며대체적으로두개의비연결데이터항목의교환으로가능하고특정프로토콜을사용하게 된다 인증서기반통신의경우인증서기반의통신은공개키기술을기초로하며검증자는주체자의공개키에대한인증서를갖는다 이것을이룰수있는가장간단한방법은주체자가하나의인증서를보내어가능케하는방법이다 그러나이경우가모든응용환경을만족하지못하며일반적으로는주체자와검증자는서로다른인증센터와디렉토리내에있고주체자가인증서를보낼경우검증자는인증서체인을통해해당디렉토리내의주체자인증서를찾아가확인함으로써이루어지는방식이다 이경우주체자는검증자가어떤식으로자신의인증서를확인하는지를알수도있고모를수도있다 어쨌든이경우검증자는모든주체자의인증서를보관않고도주체자를인증할수있는특징을갖게된다 그리고이경우주체자들에대한인증서디렉토리가별도로구성보관관리되어야한다고볼수있다 이와같이인증은인증방법의적용형태와실제적용환경에따라변형활용할수있으며특별히이동통신환경에서는무엇보다도인증기능은단말의특수성을고려해볼때더욱간단하면서도강도있는인증기술이요구된다고할수있다 암호기술을사용하지않는인증메커니즘가 원타임패스워드방식패스워드혹은비밀번호방식은그환경의실질적인시스템에가장영향을주는메커니즘이다

전자통신동향분석 제 권제 호 년 월 그럼에도불구하고패스워드방식은운영자 관리자혹은합법적인사용들의적절한사용절차를준수하지않으므로수많은실패를가져오게했으며더불어패스워드방식자체가갖는패스워드추측과노출 라인이바스드롭핑혹은카운터재생공격등의취약점을갖고있기에이를극복하기위해 특별히재생공격 다음과같은기준에서사용되는일회용패스워드방식을원타입패스워드방식이라한다 어떤경우에어떤패스워드를사용할지를결정하는방법 두당사자간에알고있는랜덤패스워드목록을기준하는형태 동기화유지필요 수동으로제어하는환경으로제한 두당사자간에슈도랜덤발생기사용 순서발생상태와같은동기화유지필요 현재네트워크환경에서사용가능 두당사자간에동기화된클럭을유지하면서타임스템프를사용하는방법 현재네트워크환경에서사용가능 그밖에개인인증메커니즘으로특정값을개인이소유하다가개인인증장치가있어이값을개인이입력하면인식하여시스템에비밀리저장된값 과결합하여어떤값을계산하여비교하므로최종인증을승인하는방식으로개인원타임패스워드메커니즘으로고려한다 나 개인특성을이용한메커니즘사람을인증할때는지문인식 목소리인식 필체인식 망막인식 손금인식 등의여러가지가있을수있다 일반적으 로정보통신환경에어떤통신주체 통신자 사용중인시스템 프로세서 가자신이라고주장하는것을증명하기위해서이용할수있는원리는 의 가지범주로대부분분류할수있다 예를들면 실체인증서비스를제공할수있는방법으로서다음과같은방법이있을수있다 패스워드처럼무엇인가알고있음을증명하는형태 시스템을액세스할때사용자가패스워드를제시하면인증시스템이보유하고있는패스워드목록에대응하는값을비교하여사용자의신분을확인하는기법을말한다 그러나패스워드목록이노출될위험이있고 추측이가능하기때문에패스워드의선택 메모리저장방식및관리등이매우신중하게수행되어야한다 물리적인키또는카드처럼무엇인가소유하고있음을증명하는형태 자기테이프를붙인카드또는 카드와같은물리적인토큰을이용하는방식으로카드를갖는시스템을액세스하면인증시스템이그카드의인증정보를읽고자신이보유하고있는정보와비교하여사용자신분을확인하는기법이다 이방식의가장큰취약점은쉽게복제될수있다는것이다 지문처럼변하지않고어떤고유의특성을증명하는형태 개인의고유특성 서명 지문및목소리등고

이동통신보호를위한인증방식분석 유의특성을이용하는이방식은복제나도난혹은노출의위험은적으나반드시실제사용자가인증시스템위치에있어야하는단점도있다 그밖에이미확인된인증을갖고있는신뢰된제 자로부터확인하는형태와어떤특정시간또는장소에있음을증명하는형태의인증개념도고려된다 이들형태의대부분은한가지로서이용될때고유의취약점을갖고있기에다른방법들을연합하여사용하므로써그취약점을극복할수있다 또인증서비스는액세스제어정책에따라대상자원의접근을허락하는액세스제어서비스 인증의연속성을보장하고데이터출처의확증을설정하기위한데이터무결성서비스 부인봉쇄및기밀성서비스 그리고감사서비스등과같이다른여러가지시큐리티서비스들과상호작용하여제공될수있다 기타발신자호출주소에기초한주소인증방식과원타임패스워드방식을지원할수있는개인토큰에기초한인증방식등도고려할수있다 그메시지를복호화하거나정확하게개봉할수있다는개념이다 이때메시지내용에는재생공격에방어할수있는비반복값 을포함한다 공개키기술을이용하면주체자는자신의비밀키로메시지를서명하고검증자는주체자의공개키를갖고서명을검사함으로써이루어지는인증방식이다 이때도메시지내에는재생공격으로부터의보호를위해비반복값을포함한다 그러나오늘날대형네트워크환경에서나 복잡한다수통신사업자환경에서의비밀키방식을이용한인증은키관리측면에서보면실용적이지못하다 암호기술을바탕으로한기본적이고구체화된인증메커니즘으로는대표적인것이 년 디렉토리표준에서발표한 를들수있으며 이는서버나사용자에관한데이터베이스를관리하는분산된서버의집합으로써공개키인증서형식의저장소역할을할수있는디렉토리구조를갖고있다 그밖에분산혹은중앙집중형구조환경에서액세스제어정책의일환으로개발된커버로스에서제공되는인증서비스가있다 암호기술을사용하는인증메커니즘암호기술에기초한인증메커니즘은주체자가어떤비밀키를알고있어검증자를확신하는원리에기초하는것으로 대칭키혹은공개키기술을사용할수있다 대칭키기술을사용할경우가장간단하게는주체자와검증자가하나의대칭키를공유한후어떤메시지를그키를이용해암호화하거나봉한후보내면검증자는성공적으로 가 일방향인증일방향인증은발신측비밀키로서명된인증토큰을추가하여송신함으로써이루어지며실제로메시지가 에의해생성되었다는 의신분확인서비스와메시지가 측으로보내지며메시지의무결성및다수로송신되지않는다는고유성을갖는다 아래는일방향인증절차를나타낸것이다

전자통신동향분석 제 권제 호 년 월 또한 의공개키로암호화된세션키를 로전송 A A{ t A, r A, B, sgndata, E PB [K ab ]} B 하기위해서사용할수도있다 나 커버로스 버전 의인증절차 그림 일방향인증단계 가 생성단계 단계 를구하고 의인증서유효기간확인 는 의비밀키 는 의공개키 서명을확인하고서명된정보의무결성검사 는 의공개키로암호한다는의미 가정당한수신자인지검사 가현재시간인지검사 가재전송되지않았는지검사이경우단지신분만확인될뿐이며응답측은아니다 전송메시지에타임스템프 고유번호 의신분및 의공개키로서명된것을포함한다 는토큰의생성날짜및만기날짜로구성되며이것은메시지의지연배달을방지한다 고유번호 는재전송공격을방지하기위해사용되며이번호는메시지의만료범위내에서유일해야한다 따라서는기간이만료될때까지그번호를저장하고동일한번호를갖는새로운메시지는거부할수있다 순수한의미의인증은 가 로보내는신뢰성확인을위하여사용되는것이지만 메시지는전송될정보들을포함할수도있다가메시지의인증성과무결성을보장하면서서명의범주내에포함된다 이메시지는 커버로스 버전의인증절차에서사용된각메시지교환내용은다음과같다 인증서비스교환 티켓 승인티켓을얻기위해 단계 단계 티켓 승인서비스교환 서비스 승인티켓을얻기위해 단계 단계 클라이언트 서버인증교환 서비스를얻기위해 단계 단계 상호인증을위해 여기서 클라이언트인증서버 서버 사용자 의식별자 서버 의식별자 의네트워크주소 와 에의해공유된비밀암호화키

이동통신보호를위한인증방식분석 사용자패스워드 와 의세션키 와 서비스사용을요청하는 식별자 와서버만알고있는비밀키로암호화함을의미 와 에공유된비밀키 와 에공유된비밀키에서발행 를각각의미한다 및 시스템분석 이동통신의대표적인시스템으로 그리고 을들수있다시스템은유럽의차량용개인휴대통신의표준인 과미국의 개개인휴대통신의표준안가운데하나인 을그대로사용한다 는 년서비스를제공한국내 방식디지털셀룰러이동통신의표준이다 또다른표준안인 는미국의개인휴대통신의표준안가운데하나로일본의 와미국의 를혼합한표준안이다 본절에서는이중유럽의대표적인 과미국의 에서제공하는인증서비스를비교고찰하고그특징을살펴본다 시스템 은 에의해제안된 이동통신방식이다에서제공되는보호서비스는가입자인증과가입자익명성 가입자식별자보 호 무선선로암호서비스등이다 보호서비스관련요소는스마트카드내에서개별가입자인증키인 가저장되어인증알고리즘 와암호키생성알고리즘 를수행하는 암호알고리즘 를수행하는이동국 그밖에그지역에있는가입자의정보를일시저장할뿐만아니라임시이동국식별자 를생성및저장하고인증의성공여부를결정하는 과가입자식별자와연관된암호키값 랜덤값 그리고인증서명값을저장관리하는 이있다 다음은 이갖는보호서비스와그특징이다 가 키준비 시스템에서는각종키와알고리즘을담고있는 을스마트카드에내재하여가입자에게발급하여주므로기본적인키및파라미터준비를가능케하며서비스제공자는이를통해네트워크액세스를통제한다에는 라고하는 비트의인증키를담고있으며 는밖으로노출되지않도록가입자는안전하게관리이용해야한다 만약 가노출되면많은사기액세스가일어날것이며이경우가입자는본인이사용하지않은사용료를청구받기도하고안전한통신채널이깨질수있다 따라서 는자신의 과등록시제공한서비스제공자만이알고있도록유지해야한다 나 인증과키일치 시스템에서는인증과암호키를생성

전자통신동향분석 제 권제 호 년 월 SIM/MS 무선구간 BSC/MSC/HLR/AC 1 Establishing the Identity of the SIM 2 Retrieve K i from IMSI K i RAND K i A3 A3 SRES = Yes/No SIM: Subscriber Identity Module, MS: Mobile Station, BSC: Base Station Controller, MSC: Mobile Switch Controller, HLR: Home Location Register, AC: Authentication Center, K i : 128 bits, RAND: 128 bits, SRES: 32 bits, K c : 64 bits 그림 인증절차 SIM/MS 무선구간 BSC/MSC/HLR/AC 1 Establishing the Identity of the SIM 2 Retrieve K i from IMSI K i RAND K i A8 A8 K c K c 그림 암호세션키공유절차 하기위해유일시도 응답 프로토콜을이용한다 이프로토콜은실제적으로콜셋업중에발생되며서비스제공자혹은네트워크운영자에의해실행된다 즉 네트워 크는 비트의랜덤값과갖고있는 를이용해 비트의 를발생한이동국에대해내부적으로계산한 와비교해서인증을시도한다 이때인증에성공하면이동국은랜덤값과

이동통신보호를위한인증방식분석 MS 무선구간 BSC/MSC/HLR/AC K c A5 Key Stream (114 bits) Cipher Text BS MS Plain Text 그림 무선구간메시지암호통신절차 를이용해암호키 를생성하며네트워크에서도같은과정을통해이동국과같은세션암호키를생성준비한다 다 암호 에서가입자익명성은 로유지하며또한무선구간에대한메시지암호통신은비밀키방식에기초하고있다 여기서 는가입자의 를바탕으로서비스제공자가생성한가입자고유의비밀 가되며네트워크는이가입자고유 인 를통해가입자의네트워크액세스를기본적으로제어한다 그림 는 시스템에서무선구간에대해메시지암호통신을위한과정을보여준다 라 로밍 시스템에서로밍서비스는홈위치등록기 에서방문위치등록기 로 개의예비 하나의 은 로구성 을전송하여방문네트워크에서이를가입 자인증을위해이용가능케하고있다 따라서사용자는방문네트워크에서이트리플렛으로인증을받음으로써통신기능과부가서비스를받을수가있게된다 그리고가입자는자신의인증키 를노출하지않고인증을받을수있으며이트리플렛의가로채기가있어도이값은변하므로영구적인노출의위험을줄일수있다 그러나이방식은완전한로밍을제공한다고볼수없으며또한 에서 로넘겨준트리플렛의사용하지않은잔여셋의안전한처리방안과넘겨주는방안에따라인증기능을공격받을수있다는단점을갖고있다 마 위치등록이동국이기지국에위치등록을하고자할경우수행되는절차로이동국은 를사용하여신분을기지국에알리므로위치등록을한다 이동국의위치등록과정을기술하면다음과같다 이인증파라미터요구와함께 를 로전송하면 는 와 를입력하여

전자통신동향분석 제 권제 호 년 월 와 알고리즘을수행하여 와 를계산한다 가 와 를포함하는인증정보를 에전송하면 은이들정보를데이터베이스로관리한다 는 를포함하는등록갱신요구메시지를 을통하여 에전송한다 이전송받은와연관된 와같은인증파라미터를 에전송하면 은이들정보를데이터베이스로관리한다 이 를포함하는인증요구메시지를 로전송한다 는수신한 와자신의비밀키 를입력으로하여 와 알고리즘을수행하여 와 를계산한다 는 에저장되고 는인증응답메시지에포함되어 에전송한다 은수신한 와자신이가지고있는 를비교하여일치하면 인증을성공시키고 에게 를할당한다 바 발호인증등록을마친 가발호를원할때수행되며이동국은 를사용하여자신의신분을기지국에알린다 이동국발호인증시그과정은다음과같다 의 를포함하는호설정지시메시지는 를거쳐 로전송된다 은자신이관리하는데이터베이스에서 와연관된 인증을위해 에전송하며 는인증요구메시지에 를포함시켜 로전송한다 는수신한 와자신이비밀키 를입력으로 와 알고리즘을수행하여 와 를계산한후 는저장하고 는인증응답메시지에포함하여 를거쳐 에전송한다 은수신한 와자신이가지고있는 를비교하여일치하면 인증을성공시킨다 사 착호인증등록되어진 가기지국의호출에응하고자할때수행되는절차로그인증과정은다음과같다 이 를받으면 가 에 을전송하며 이 와 를선택하여인증메시지와함께 를 에전송한다 가호출요구메시지를 에전송하면 는채널요구메시지를 로전송하고 는 메시지를 에전송하고다시 는호출응답메시지를 에전송한다 이때와 사이에교환되는메시지는 를포함한다 그리고나서 가 를포함하는인증요구메시지를 에전송한다 는수신한 와자신의 를입력으로하여 알고리즘을수행하여 와 를생성한후 는저장하고 는 를거쳐 에전송한다

이동통신보호를위한인증방식분석 은전송받은와자신이가지고있는 를비교하여일치하면 인증을성공시킨다 아 기타그외인증서비스관련 질의및갱신등의절차가있다 시스템 는미국에서제안된 이동통신방식이다방식과는다르게스마트카드가없으며인증알고리즘또한 를사용한다는것외는기본적으로같은비밀키방식을이용한 형태이다 다음은 가갖는보호서비스와그특징이다 가 키준비 에서인증서비스와관련된키는 이며이 는우편이나직접가입자에게전달하여 에수동으로키패드를이용해주입하도록되어있다 이때 는 비트로되어있으며이값과기지국에서보내온랜덤값을입력으로 생성알고리즘을통해필요한인증키 와암호키 를생성준비한다 따라서 에서는 에대해자신과서비스제공자만이알고있도록비밀을유지해야한다 또인증서비스를위한기본알고리즘 등은이미 에설치되어있다 나 인증과키일치 시스템에서는인증과암호키를생성하기 위해전역시도 응답 프로토콜을이용한다 이프로토콜은실제적으로콜셋업중에발생되며서비스제공자혹은네트워크운영자에의해실행된다 즉 네트워크는 비트의랜덤값과갖고있는 을이용해 알고리즘을통해먼저 비트의 을계산하고 이를기지국에보내 에보관하고있는 값과비교검증후 의비교를통해가입자의인증및키일치를확인한다 그림 그림 다 암호 에서가입자익명성은 값과 및이를통한 의생성을통해이루어진다고볼수있으며또한무선구간에대한메시지암호통신은비밀키방식에기초하고있다 이를통해가입자의네트워크액세스를기본적으로제어한다그림 은 시스템에서무선구간에대해메시지암호통신을위한과정을보여준다 라 로밍 시스템에서로밍서비스는기본적으로홈위치등록기 를통해서만가능하다 방문위치등록기 에서는방문가입자의인증을위해방문가입자의홈네트워크로방문가입자가보낸 값을보내확인하여방문가입자를인증한다 따라서 에서는모든방문자가입자는자신의홈네트워크를통해계산된 을비교하므로통신및부가서비스를받을

전자통신동향분석 제 권제 호 년 월 MS 무선구간 BSC/MSC/HLR/AC A-Key/ESN RANDSSD A-Key/ESN SSD Generation Algorithm SSD Generation Algorithm SSD-A/SSD-B SSD-A/SSD-B RANDSSD: 56 bits, A-Key: 64 bits, ESN: Electronic Serial Number (32 bits), SSD-A for authentication: 64 bits, SSD-B for signaling message encryption: 64 bits, AUTH-DATA: 24 bits, AUTHR: 18 bits, MS: Mobile Station, BSC: Base Station Controller, MSC: Mobile Switch Controller 그림 세션키공유절차 MS 무선구간 BSC/MSC/HLR/AC ESN/AUTH-DATA/SSD-A RAND ESN/AUTH_DATA/SSD-A CAVE CAVE AUTHR AUTHR/RANDC/COUNT ESN/MIN/RANDC/COUNT/AUTHR 검증 AUTHR Yes/No AUTH: 2 bits (01), RAND: 32 bits, MIN1: Mobile Station Identification Number (24 bits), Dialed Digits: 24 bits, A-Key for SSD (Shared Secret Data): 64 bits, SSD-A for authentication: 64 bits, SSD-B for signaling message encryption: 64 bits, COUNT: 6 bits, AUTH-DATA: 24 bits, AUTHR: 18 bits 그림 기본인증절차 수있게하고있다는특징을갖고있다 만약방문네트워크에서방문가입자를직접인증한다면방문네트워크는홈네트워크를통해가입자관련정보 등 와 알고리즘혹은키 값 그리고 값을알아야한다 이렇게될경우모든통신사업자는같은알고리즘을갖고있으면서가입자에대한각종정보를공유해야한다는단점을갖고있다

이동통신보호를위한인증방식분석 MS 무선구간 BSC/MSC/HLR/AC ESN/MINI/(DIGITS)/SSD-A RAND ESN/MINI/SSD-A CAVE CAVE AUTHR/RANDC/COUNT ESN/MIN/RANDC/COUNT/AUTHR 검증 Yes/No 그림 등록 발호 착호인증절차 MS 무선구간 BSC/MSC/HLR/AC SSD-B CMEA MS Key Stream Plain Text Cipher Text BS 그림 무선구간메시지암호통신절차 마 위치등록이동국은액세스파라미터메시지 영역이 이면인증이필요함을인식하고인증과정에사용될 를얻은후다음과정을수행한다 이동국은 알고리즘의입력파라미터를설정한후 비트의인증서명값 을계산한다 이동국은 그리고 의상위 비트 를 로전송한다 는수신한 를검증하고이에해당하는 를 에전송하며 은이동국의 과함께 를이동국관련 에전송한다

전자통신동향분석 제 권제 호 년 월 는이동국이전송한 과 을검증하고저장된 를이용하여 알고리즘을수행하고수신한인증값과자신이생성한인증값을비교한후 에 를 은전송하고 은이를이전에서비스를제공하였던 에전송한다은현재의 값을 에전송하고 는 값을검증한다 은인증성공여부를이동통신교환기에통보한다 이때 는 를포함할수도있고이동국유일시도응답 공유비밀데이터의갱신 혹은이동국의 값변경을요구할수도있다 인증과정이성공적으로수행된후 는 를 에전송하고 이는다시 에전송된다 은이동국의새로운위치를기록하고 로응답한다 에 이요구한정보가포함될수도있다 만약이동국이이전에다른시스템에등록이되었다면 은이전의 에등록취소메시지 를전송한다 바 발호인증이동국이호를시작하고자할때수행되는절차로서그인증과정은다음과같다 를수신한이동국은 알고리즘의파라미터를설정한후 비트의인증서명값 을계산한다 여기서 는기지국으로부터획득한다 이동국은계산된인증값과함께 그리고 를 로전송한다 는 를검증하고 를 에전송한다 은수신한 을검증하고자신이저장하고있는 를사용하여 알고리즘을수행한후수신한 과비교하고수신한 값을검증한다 또인증의성공여부를 에알려준다 인증이성공할경우 는채널할당절차를수행하고채널이할당된후순방향트래픽채널로파라미터갱신명령을보내어이동국내의 값을갱신한다 인증에실패할경우이동국유일시도응답절차나공유비밀데이터의갱신혹은 의변경을명한다 사 착호인증등록되어진 가기지국의호출에응하고자할때수행되는절차로그인증과정은다음과같다 이동국은입력파라미터를 알고리즘의입력데이터로하여인증서명값 를계산한후호출응답메시지를이용하여 그리고인증서명값을 로전송한다 는 를이동국과관련 에전송한다은이동국이전송한 값을검증하고저장된 값을

이동통신보호를위한인증방식분석 표 현존이동통신시스템의특징비교 공개키기반의인증방식 이용하여 알고리즘을수행하고수신한 인증값과자신이생성한인증값을비교한다 이이전에서비스를제공한 에 를전송하면이전의 은 값을현재의 에전송하고 은 값을검증한다

전자통신동향분석 제 권제 호 년 월 표 현존이동통신시스템의특징비교 앞에이어계속 공개키기반의인증방식 은인증성공여부를 에통보한다 인증에성공할경우 는채널할당절차를수행하고채널이할당된후순방향트래픽채널로파라미터갱신명령을보내어이동국내의 값을갱신한다 인증에실패할경우이동국은유일시도응답절차나공유비밀데이터의갱신혹은 의변경을명한다 아 기타그외인증서비스관련유일시도응답 및카운터갱신등의절차가있다 과 시스템비교앞에서기술한두시스템의대표적인특징을비교해보면 표 과같이정리할수있다 먼저 시스템에서는키준비를위해 모듈이내장된스마트카드를이용하고있으며 에서는우편을통해전송된키 를손으로가입자가입력하는형태를따르고있다 그리고가입자인증시 에서는랜덤값 를이용하여 차인증 유일시도인증 을하는반면에서는기지국에서방송되는랜덤값 을이용하여인증을시도 전역시도인증 하는형태를따르고있다 그러나공히비밀 키방식에기초한시도 응답인증방식을따르고있다 또한무선구간에대해서만암호를시도하는방식으로로밍서비스에서는약간의차이를두고있으며두방식모두전세계적인로밍서비스를제공하지는못하고있는실정이다 맺음말 이동통신서비스가점차보편화되면서그서비스대상이고속차량뿐만아니라저속보행자 사무실및가정의거주자로확대되고있다 또이렇게보편적인서비스가되어가면서저렴한사용요금및더욱고급스러운음성품질이요구되고있다 따라서셀룰러시스템에이런점을보완한시스템이강력히요구되고있는데 이것이개인통신서비스시스템이다 개인통신서비스시스템을포함한차세대이동통신시스템에있어서한정된주파수자원을이용하여시스템의복잡도를증가시키지않으면서가능한많은사용자를동시에수용하기위해많은기술들이연구되어지고있다 셀룰러통신으로처음아날로그방식인 가개발되었고 이의용량증대를목적으로디지털방식이제안되었다 디지털방식에는 와

이동통신보호를위한인증방식분석 방식이제안되었으며 우리나라에서는이중 방식을채택하여개발을완료하고성공적으로상업서비스중에있다 최근에늘어나는이동통신의수요를충족시키기위해 또한다양한그러나값이싸게서비스를제공하기위하여각나라마다차세대디지털이동통신시스템인 을개발을서두르고있다 차세대디지털이동통신이란 년대고기능 고품질의다양한통신욕구를충족할수있는이동통신서비스를제공하기위하여기존의셀룰러서비스나개인통신서비스가제공할수없는 급의고속무선멀티미디어서비스를제공하고 기사용주파수대에서의 년대가입자수용포화상태를극복하고새로운주파수대의다양한저가 고성능이동통신서비스를제공하며기존의개별적인서비스를통합하여유 무선통합서비스를실현하기위한지능형광대역종합이동통신시스템인 환경에서이루어지는통신을의미한다 따라서범세계적인차세대공중육상이동통신시스템인 은기존의 세대이동전화서비스의기능을만족시키는것이외에 전세계이동전화망의접속표준화 이종무선통신서비스의통합화 그리고무선데이터서비스의광역화로집약할수있으며 더불어고정망의지능화에따라추진되는 서비스를무선휴대전화영역까지확대적용하는개념을포함하며서비스환경은누구나언제어디서나하나의단말기로통화를할수있는단말기이동성 개인이동성 서비스이동성을제공하는제 세대이동통신시스템이다 이중 방식으로는 에서제안 한 와 와 에서제안한 가있다 유럽에서는 의일환으로 방식인 를구현하여실험중에있으며 일본에서는 가 시스템을개발실험중에있다 에서는제 세대이동통신 의명칭을 으로바꾸어글로벌로밍서비스등차세대이동통신서비스와네트워크구조 프로토콜 인터페이스등이동통신의전반적인내용과관련하여국제표준화규격화를적극적으로추진하고있다 본자료에서는 시스템에서적용할인증방식의검토를위해현재유럽에서사용중인대표적인이동통신시스템인 과미국에서사용중인 를들어인증서비스의범위와특징을분석하였다 참고문헌

전자통신동향분석 제 권제 호 년 월