2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 63 논문 2010-47TC-4-9 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜 (Device Authentication Protocol for LR-WPAN using Pre-Authentication Mechanism ) 이성형 *, 김재현 ** * (Sung-Hyung Lee and Jae-Hyun Kim ) 요 약 본논문에서는 LR-WPAN 을위한새로운인증프로토콜을제안한다. 제안하는프로토콜에서는계층구조를이용한인증을수행하여인증의안전성및신뢰성을확보한다. 또한계층구조에서나타나는효율성감소및 denial of service(dos) 공격에대한취약점을해결하기위하여정보교환횟수를줄여적합한사용자및적합하지않은사용자를인증할때의효율성을제공하고 Local Authentication Key 를이용하여트러스트센터 (trust center) 와참여자기기및부모노드와참여자기기사이의신뢰관계를확인한다. 제안하는프로토콜의성능평가를위하여 security 분석을통해안전성을평가하며 GNY 분석을통해프로토콜의신뢰성을평가한다. 또한 DoS 공격발생시네트워크에참여중인기기의메시지전송횟수를분석하여 DoS 공격에대한프로토콜의안전성을평가한다. 마지막으로현재 LR-WPAN 을위한표준인 ZigBee 의인증프로토콜과제안한프로토콜을 LR-WPAN 기기에구현하여인증과정에필요한시간을측정하고, 측정된시간을바탕으로각홉수별로인증완료시간을분석한다. 이과정을통하여제안한프로토콜이기존의인증프로토콜보다보안성이강화되며인증완료시간을홉수에따라최대 30% 줄임을확인하였다. Abstract This paper proposes a new authentication protocol for the LR-WPAN. In order to guarantee the reliability and safety of a protocol, this protocol uses the hierarchical authentication approach. In addition, in order to reduce the impact of the denial of service attack, the proposed protocol performs the authentication between a parent router and a joiner device prior to the authentication between a trust center and the joiner device. Moreover, this protocol reduces the authentication delay by decreasing the number of message exchanges during authentication procedure. This paper evaluates the safety of the proposed protocol by the security analysis and reliability of the proposed protocol by the GNY analysis. This paper also compares the number of message exchanges of the ZigBee authentication protocol and the proposed protocol when denial of service attack occurs to evaluate the resistance of the proposed protocol against the denial of service attack. We also analyze the delay for authentication of the joiner device through the implementation of both protocols. Those results show that the proposed protocol effectively protects networks from the denial of service attack and reduces the time for authenticating the joiner device up to maximum 30% as the number of hops increases. Keywords : Authentication, LR-WPAN, SKKE, Security Ⅰ. 서론 * 학생회원, 아주대학교전자공학과 (Ajou University) ** 평생회원, 아주대학교전자공학부 (Ajou University) 본연구는지식경제부및정보통신산업진흥원의대학 IT연구센터지원사업의연구결과로수행되었음 (NIPA-2010-(C1090-1021-0011)) 접수일자 : 2008년11월13일, 수정완료일 : 2010년4월13일 최근무선네트워크기술과무선기기기술이향상됨에따라이러한기술을이용하여저전력, 저비용으로무선네트워크를구성하는기술에대한관심이높아지고있다. 특히무선네트워크중에낮은송신전력및낮은전송속도로통신을수행하는네트워크를저속근 (347)
64 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 거리무선통신망 (Low-Rate Wireless Personal Area Networks, LR-WPAN) 이라고한다. LR-WPAN은저전력으로여러기능을오랫동안수행할수있고, 저비용으로많은수의기기를이용해네트워크를구성할수있어홈네트워크, 산업자동화, 건강, 군사등에서응용이가능하다 [1~3]. LR-WPAN 에서인증을위하여효율성및확장성이상대적으로좋은분산형인증프로토콜 (distributed authentication protocol) 이고려되고있으나 ZigBee와같은표준에서는안전성및신뢰성확보를위해분산적으로인증을수행하는방법보다는계층구조및트러스트센터 (trust center) 를이용하여인증을수행하는방식을이용한다 [2]. 그러나트러스트센터를이용할경우멀티홉 (multi-hop) 환경인 LR-WPAN 에서는트러스트센터와네트워크에참여하는참여자기기 (joiner device) 사이의신뢰관계뿐만아니라참여자기기와부모노드 (parent node) 와의신뢰관계를확인하여야한다. 또한트러스트센터에트래픽이집중된다는점을고려하여야하며인증과정을반복하여트러스트센터의역할을제대로수행하기어렵게하는 Denial of Service(DoS) 공격에대처할수있어야한다. 본논문에서는 LR-WPAN에서트러스트센터를이용하여인증의신뢰성및안전성을확보하는한편트러스트센터를이용하는인증프로토콜에서발생할수있는문제점들을해결한새로운인증프로토콜을제안한다. 제안하는인증프로토콜은새로운기기가네트워크에참여할때트러스트센터와바로인증을수행하지않고부모노드와 1차적으로인증을수행한후 1차인증이성공하였을때트러스트센터와의인증을수행한다. 이를통해트러스트센터의부하를줄이며인증반복을이용한 DoS 공격이이루어졌을때의피해를줄인다. 또한제안하는프로토콜은메시지교환횟수를줄여정보교환및연산에드는오버헤드를줄인다. 본논문은다음과같이구성된다. Ⅱ장에서는현재까지제안된 LR-WPAN 을위한기기인증프로토콜과각각의문제점에대해살펴보며 Ⅲ장에서새로운인증프로토콜을제안하고프로토콜의세부절차를설명한다. Ⅳ장에서제안한인증프로토콜의성능을평가하고 Ⅴ장에서결론을맺는다. Ⅱ. 관련연구 1. ZigBee 의인증프로토콜분산형인증프로토콜은안전성및신뢰성이부족하기때문에트러스트센터를중심으로계층구조를형성하여인증을수행하는프로토콜을이용하게된다. 이러한인증프로토콜중에서대표적인인증프로토콜로 ZigBee 표준의인증프로토콜 [2] 을들수있다. ZigBee의인증프로토콜은 Symmetric-Key Key- Establishment (SKKE) 프로토콜을이용해트러스트센터와참여자기기사이의인증을수행하는과정및 Entity Authentication(EA) 프로토콜을이용하여부모노드와참여자기기사이의인증을수행하는과정으로나뉜다. ZigBee의인증과정은그림 1과같다. 그림에서 A<B> 는메시지 A를통해데이터 B가전송됨을의미한다. 또한 는기기가생성한임의의수를의미하며 는두기기가주고받은 및갖고있던키를이용하여계산한해쉬값을의미한다. 우선인증수행이전에트러스트센터와참여자기기사이에는마스터키가미리분배되어있고, 트러스트센터와부모노드사이에는암호화를위한링크키가생성되어있으며서로네트워크키를알고있다. 참여자기기가네트워크에들어오면 SKKE 프로토콜을수행해트러스트센터와참여자기기사이의상호인증및링크키생성을수행한다. 이때만약트러스트센터와참여자기기가 2홉이상떨어져있는경우두기기사이에위치한라우터 (router) 들이두기기사이의메시지를라우팅한 그림 1. ZigBee 기기인증프로토콜의메시지교환 Fig. 1. The device authentication procedure in ZigBee. (348)
2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 65 그림 2. ZigBee에서적합하지않은사용자가인증수행시발생하는메세지 Fig. 2. Exchanged messages when a malicious user tries the device authentication. 다. SKKE 프로토콜이끝나면트러스트센터는네트워크키를링크키로암호화하여참여자기기에게전송한다. 트러스트센터와참여자기기가 1홉떨어진경우에는여기서인증이완료되며, 2홉이상떨어져있는경우참여자기기가네트워크키를수신후부모노드와참여자기기가 EA을수행해인증과정을완료한다. ZigBee 보안프로토콜에서트러스트센터와참여자기기사이에마스터키가미리설정되어있다면, 공격자는인증에성공할수없으며링크키나네트워크키를알수없어임의의메시지를라우팅하게할수도없다. 그러나 ZigBee 인증프로토콜에서는트러스트센터가 SKKE 프로토콜을시작하여 SKKE-4 메시지를수신함으로써참여자기기가트러스트센터와동일한마스터키를갖고있는지판단한다. 따라서공격자기기가인증을시도할때그림 2와같이트러스트센터및트러스트센터와참여자기기사이에위치하는라우터들이메시지를전송하기때문에, 공격자기기가인증요청을반복한다면트러스트센터및라우터의전송효율이떨어지며트러스트센터나라우터가배터리를소진해네트워크일부또는전체가마비될수있다. 2. Parent-Child 키연결알고리즘 ZigBee 인증과정에서인증에필요한시간을줄이기위해 Parent-Child 키연결알고리즘 [3] 이제안되었다. 이알고리즘은라우터와참여자기기사이에서만인증을수행하기때문에트러스트센터로데이터가전송되지않아인증반복을이용한공격에대처할수는있다. 그림 3. 제안하는인증프로토콜의메시지교환 (1홉의경우 ) Fig. 3. Procedure of the proposed device authentication protocol (1-hop). 그러나마스터키를각기기에미리설정 (master key preconfigured) 하는경우에각기기의마스터키가모두동일해야한다는제약이있다. 또한트러스트센터와인증을수행하지않아참여자기기가트러스트센터의신뢰도를알수없기때문에트러스트센터가키유지및관리작업을수행할때참여자기기가트러스트센터로부터받는정보를신뢰할수없다. Ⅲ. 제안하는인증프로토콜 본논문에서는 ZigBee 인증프로토콜에서발생하는문제점을해결하고인증과정에필요한시간을줄이기위하여새로운인증프로토콜을제안한다. 제안하는프로토콜은 ZigBee에서사용하는키인마스터키, 링크키, 네트워크키를사용한다고가정한다. 또한트러스트센터와참여자기기사이에는동일한마스터키가미리분배되어있으며트러스트센터와부모노드는네트워크키및둘사이의링크키를알고있다고가정한다. 추가적으로제안하는인증프로토콜에서는 ZigBee 인증프로토콜의문제점을해결하기위하여부모노드와참여자기기사이에 Local Authentication Key(LAK) 가미리분배되어있다고가정한다. 제안하는프로토콜에서는 LAK를이용하여참여자기기가트러스트센터와인증을수행하기전에부모노드와참여자기기사이에인증을수행하는사전인증 (pre-authentication) 을하게되며이를통해인증요청반복을이용한 DoS 공격을방지한다. 또한, 인증에소요되는시간을줄이기위하여인증과정에서교환되는 (349)
66 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 을이용한다. 2 모든라우터와모든참여자기기는동일한 를가지고있다. 3 트러스트센터와부모노드사이에는비밀키가공유되어보안이유지된통신을수행할수있다. 4 메시지에는송신자의기기주소가포함되어있다. 그림 4. 제안하는인증프로토콜의메시지교환 (2홉이상의경우 ) Fig. 4. Procedure of the proposed device authentication protocol(2-hops or more). 데이터들을가능한적은수의메시지를이용하여교환하도록하였다. 제안한프로토콜에서각기기가전송하는메시지는트러스트센터와참여자기기가 1홉떨어진경우그림 3과같으며, 2홉이상떨어진경우그림 4와같다. 다음은제안하는인증프로토콜을이용할때 2홉이상떨어진참여자기기가네트워크에참여하는경우인증을위한각기기에서의세부동작을설명한것이다. ( 트러스트센터와의인증과라우터와의인증에서사용되는데이터들을구분하기위하여라우터와의인증에사용되는데이터들에는 ' 기호를붙였다.) 가. 주요연산 : 기기 의기기주소 또는 : 기기의임의의수 가생성한 16 byte 길이 링크키 ( 는해쉬함수를의미한다. 링크키의경우 와는다른해쉬함수를사용한다.) 다. 트러스트센터의동작절차 1 부모노드에게서 Update-Device 메시지를수신하면메시지안의 를저장한다. 2 를생성하고, 링크키를계산한다. 및 을 Authentication Response메시지에실어참여자기기에게전송한다. 3 만약참여자기기에게서 Authentication Confirm 메시지를수신하면, 을계산한후 Authentication Confirm 메시지안의 과일치하는지확인한다. 일치하지않을경우 Remove-Device 메시지를부모노드에게전송하고프로토콜을중단한다. 4 두 이일치하는경우 Transport-Key 메시지를이용하여참여자기기에게네트워크키를전송한다 ( 링크키로암호화한다 ). 라. 부모노드의동작절차 1 참여자기기의 Association 을마치면 을생성하여 Local Authentication Request 메시지에실어참여자기기에게전송한다. 2 만약참여자기기에게서 Local Authentication Response 메시지를수신하면메시지안의, 를저장한후 을계산하여 Local Authentication Response 메시지의 과일치하는지확인한다. 일치하지않을경우 Leave Command 메시지를참여자기기에게전송하고프로토콜을중단한다. 3 두 가일치하는경우 을계산한후 Local Authentication Confirm 메시지에실어참여자기기에게전송한다. 4 Update-Device 메시지를트러스트센터에게전송한다. 이때 를같이전송한다. 나. 가정 1 암호화및해쉬알고리즘은대칭키기반알고리즘 마. 참여자기기의동작절차 1 Association 완료후 Local Authentication (350)
2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 67 Request 메시지를수신하면 Local Authentication Request 메시지안의 을저장한후 과 를생성하고 을계산한다.,, 을 Local Authentication Response 메시지에실어부모노드에게전송한다. 2 부모노드에게서 Local Authentication Confirm 메시지를수신하면 을계산하여 Local Authentication Confirm 메시지안의 과일치하는지확인한다. 일치하지않을경우 Leave Command 메시지를부모노드에게전송하고프로토콜을중단한다. 3 두 이일치할경우트러스트센터에게서 Authentication Response 메시지를수신하면메시지안의 를저장하고, 링크키를계산한다. 그리고계산한 가 Authentication Response 메시지안에있는 와일치하는지확인한다. 일치하지않을경우 Leave Command 메시지를부모노드에게전송하고프로토콜을중단한다. 4 두 가일치한다면 을계산하여 Authentication Confirm 메시지로전송한다. 5 Transport-Key 메시지를수신하면메시지안의네트워크키를저장한다. Ⅳ. 성능평가 1. Security 분석본절에서는다양한공격유형들을고려하여제안한인증프로토콜이각각의공격들을방어할수있는지에대해서술하고프로토콜의안전성을평가한다 [5]. 가. 도청 (Eavesdropping) 도청은공격자가네트워크에서송수신되는메시지들을가로채어키나중요한메시지를알아내는공격기법이다. 제안하는프로토콜에서는마스터키, LAK 키가직접노출되지않고해쉬값만전송한다. 따라서공격자가도청을통해마스터키나 LAK를알아낼수없기때문에제안하는프로토콜은도청에대해안전하다. 나. 재사용공격 (Replay attack) 재사용공격은공격자가네트워크에서송수신되는메시지를가로채어수집해두었다가공격자가이를그 대로재송신하여프로토콜교란등을발생시키는공격유형이다. 제안하는프로토콜에서는한번의인증을수행할때두기기가임시로생성한임의의수를사용하여해쉬값을생성한다. 따라서공격자가이전에사용한값을사용하여도공격대상이문자열을새로생성하므로해쉬값이달라져공격대상이메시지가변경되었다는것을알수있기때문에공격자가이전에얻은해쉬값을사용할수없다. 따라서제안하는프로토콜은재사용공격에대해안전하다. 다. 메시지변조 (Message modification) 메시지변조공격은공격자가임의로메시지의일부분을수정하여프로토콜교란등을발생시키는공격유형이다. 제안하는프로토콜은해쉬값 를전송하므로공격대상이 를통하여메시지가변조되었는지확인할수있다. 따라서제안하는프로토콜은메시지변조에대해안전하다. 2. 인증반복공격에대한대응이절에서는인증프로토콜을이용한 DoS 공격이발생하였을때공격이네트워크에미치는영향에대해알아본다. 인증프로토콜을이용한 DoS 공격이발생하였을경우에각기기는인증프로토콜에필요한정보교환을위해메시지를전송하게되지만이때전송하는메시지는네트워크에불필요한메시지전송이다. 따라서이메시지수가많을수록프로토콜이 DoS 공격에취약하다는것을의미한다. ZigBee의인증프로토콜및제안한인증프로토콜이공격자를인증하기위해필요한메시지수를분석하기위하여트러스트센터와공격자사이의홉수에따라정보교환과정에서발생하는메시지교환횟수 를계산한다. ZigBee의인증프로토콜및제안하는프로토콜에서공격자를인증할경우에발생하는정보교환과정은각각그림 2 및그림 5와같다. 는정보교환과정에서메시지전달의위치 ( 그림에서화살표 ) 및전달횟수를이용하여구할수있다. 를트러스트센터와참여자기기사이의홉수, 을트러스트센터와부모라우터사이의메시지전달횟수, 를부모라우터와참여자기기사이의메시지전달횟수라고하면 는식 (1) 과같이나타난다. (1) (351)
68 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 3. GNY 분석본절에서는암호화프로토콜의수행을이해하기위한체계적인방법인 GNY 논리 [6] 를이용하여프로토콜의신뢰성을살펴본다. GNY 논리에서사용하는기호및규칙에대한설명은 [6] 을참고하기바란다. 그림 5. 공격자기기가인증을시도할경우의제안한인증과정의메시지교환 Fig. 5. The information exchanges when an attacker tries to join the network. 가. 가정각기기는자신의기기주소 ( ), 자신이생성한임의의수 ( 또는 ), 키 ( 마스터키 및 LAK ) 를갖고있다. 임의의수는각기기가해당세션에스스로생성하므로각기기는임의의수가재사용되지않았음을알고있다. 또한각기기는상대방기기가인증을수행할수있다는것을믿고자신이사용하는키가상대방과공유되어있다고믿어야한다. 아래는이러한가정들을 GNY 논리로표현한것이다. 그림 6. 참여자기기가잘못된마스터키를사용할때 트러스트센터와라우터들이전송하는메시지수 Fig. 6. Estimated number of transmissions by a trust center and routers when an attacker tries to join the network. 위식을이용하여 ZigBee의인증프로토콜및제안하는인증프로토콜을사용시에각기기들이전송하는메시지의수를합하여홉수별로나타내면그림 6과같다. 그림 6에서제안하는프로토콜은홉수가증가하여도전송하는메시지수는증가하지않음을확인할수있다. 그림 5와그림 6에서볼수있듯이제안하는인증프로토콜이인증반복을이용한공격에효과적으로대처하기때문에 DoS 공격시배터리가소모되는기기를부모노드로만제한하고, 필요없는메시지전송을줄여트러스트센터및전송경로에위치한라우터들의전력소모, 네트워크효율감소를유발하지않음을알수있다. 나. 분석목적이프로토콜의목적은각기기가마스터키, LAK를서로공유하고상대방이그키를갖고있다는것을믿는것이며마스터키와 LAK가두기기사이에공유되었다는상대방의믿음을아는것이다. 아래는이러한분석목적을 GNY 논리로표현한것이다. (352)
2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 69 다. 이상화된프로토콜 GNY 논리를이용하여검증을하기위해서는프로토콜을이상화된프로토콜로표현하여야한다. 제안하는프로토콜을이상화된프로토콜로표현하면아래와같다. 1). 2), 3). 4). 5). 6). 라. 해쉬값의의미확장성 이프로토콜에서해쉬값은해쉬값에사용된키가송신자와수신자사이에공유된비밀이라고믿는것을의미하게된다. 따라서해쉬값은다음과같이의미가확장될수있다. >. 마. 논리적분석 논리적분석은이상화된프로토콜을 GNY 논리로해석하는과정이며분석을통해분석목적을확인하면프로토콜이신뢰성이있음을증명할수있다. 본증명에서는부모노드가참여자기기가 LAK를갖고있음을신뢰하고 LAK가두기기사이의공유된비밀임을신뢰하는과정에대해서만보이겠다. 참여자기기가트러스트센터를믿는것과트러스트센터및부모노드가참여자기기를믿는것에대한확인은위과정과같은방법을적용하면알수있다. 4가지경우에대하여아 래와같이적용하면분석목적을모두얻을수있다. 이상화된프로토콜과정 2) 에서 T1, T2, P1, P3, P4 규칙을적용하면식 (2) 을얻는다.. (2) 식 (2) 는부모노드가참여자기기의기기주소, 서로생성한임의의문자열, 해쉬값을갖고있음을의미한다. 식 (2) 에 R5, R6 규칙을적용하면식 (3) 을얻을수있다.. (3) 식 (3) 은부모노드가메시지를인식할수있음을의미한다. 식 (3) 에 F1, F10 규칙을적용하면가정 에의해식 (4) 를얻을수있다.. (4) 식 (4) 는각각의데이터가재사용되지않았음을의미한다. 식 (4) 에 I3와 I6 규칙을적용하면식 (5) 를얻는다.. (5) 식 (5) 는부모노드가각데이터들이참여자기기에전송되었다는것을확인하여참여자기기를인증하고참여자기기가각데이터를갖고있다는사실을확인하였다는의미이다. 마지막으로식 (5) 에 P3, J2 규칙과합리성규칙 (rationality rule) 을적용하면식 (6) 을얻는다.,. (6) 식 (6) 은참여자기기가 LAK를갖고있음및참여자기기가 LAK를두기기사이에공유된비밀이라고믿고있음을부모노드가확신한다는의미이다. 앞서서술하였듯이, 위과정을나머지경우에대하여모두적용하여보면분석목적을모두얻을수있다. 이는각기기가모든상대방기기를믿을수있게됨을 (353)
70 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 의미하므로제안하는인증프로토콜을이용할경우각기기사이의신뢰성이보장된다고할수있다. 4. 인증처리시간제안하는인증프로토콜기기사이의인증을수행할수있다는것과인증을완료하는데소요되는시간을줄일수있다는것을확인하기위하여 ZigBee 기기에 ZigBee 표준의인증프로토콜및제안한인증프로토콜을구현하였다. 사용한기기는그림 7과같은 Aiji-ZDB Ver. 2.0이며구현환경은표 1과같다. 실험을통하여그림 8과같이인증과정중기기들이주고받은메시지를얻을수있었으며, 이를통하여인증이성공적으로이루어짐을확인하고 1홉및 2홉에서실제로인증에소요되는시간을측정할수있었다. 인증에소요된시간은 ZigBee의인증프로토콜의경우 1 홉에서약 100ms, 2홉에서약 280ms였으며제안한프 로토콜은 1홉에서약 90ms, 2홉에서약 215ms였다. 3홉이상의경우는라우팅과정이추가된다는것이외에는메시지교환및처리과정이 2홉과동일하기때문에측정을하지않았다. 대신에각프로토콜당약 10 회의측정을통해인증시간분석에필요한값을얻었으며, 계산을통해더많은홉수에서인증을완료하는데필요한시간을분석하였다. 각홉수별로인증을완료하는데걸리는시간을구하기위하여다음값들을설정하고분석을위한계산을수행하였다. 우선메시지를전송한후 acknowledgment 메세지를받을때까지걸리는시간는 bit rate가 250kbps이기때문에메시지의비트당약 1/250ms로측정되었다. 또한라우팅을위하여한기기에서하나의메시지를다음기기로전달하는데걸리는시간인 routing delay 는약 10ms로측정되었다. 따라서및를다음과같이설정하였다.,. 또한각기기가자신이목적지인메시지를 APS 계층에서처리하여다음메시지를전송할때까지걸리는시간은메시지별로달랐지만인증시에그전체합은 그림 7. 프로토콜구현에사용한기기 (Aiji-ZDB Ver 2.0) Fig. 7. The device that was used in the experiments (Aiji-ZDB Ver. 2.0). 표 1. 프로토콜구현환경 Table 1. The environment of protocol implementation 기기명 Aiji ZDB Version 2.0 Chipset Chipcon CC2430 (supports 802.15.4) ZigBee 버전 Release 16 [7] 패킷캡쳐프로그램장소 측정항목 Chipcon General Packet Sniffer for IEEE 802.15.4 MAC 실내 20m 이내 1, 2 홉에대한인증완료시간 그림 8. 실험과정에서얻은메세지 Fig. 8. The captured messages during experiments. 표 2. 각프로토콜의처리지연 Table 2. The processing delay of each protocols. Protocol Single hop Multiple hops ZigBee 95.115 ms 196.248 ms Proposed 85.414 ms 159.203 ms (354)
2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 71 그림 9. 각프로토콜의인증완료시간 Fig. 9. Estimated authentication delay. 거의일정하였다. 따라서처리지연는실험에서얻은메시지에서각메시지들을처리하는시간들을더하여표 2와같이설정하였다. 트러스트센터와참여자기기사이의홉수를, 부모노드와참여자기기사이에전송된메시지길이의총합을 (bytes), 트러스트센터와부모노드사이에서교환된메시지길이의총합을 (bytes), 각메시지가라우팅된횟수의총합을 이라고하면인증완료시간는식 (7) 을통하여구할수있다.. (7) 식 (7) 을이용하여인증완료시간을홉수별로구하면그림 9와같다. 그림 9에서알수있듯이제안하는인증프로토콜은기존인증프로토콜보다더빠르게인증을마칠수있다. 또한홉수가늘어남에따라인증완료시간이최대 30% 감소함을확인할수있었다. 이는제안하는인증프로토콜이기존인증프로토콜보다개별메시지의길이는늘어났지만교환되는메시지수가줄어들어인증과정에서의전체적인오버헤드가감소했기때문이다. Ⅴ. 결론본논문에서는기존의 LR-WPAN 을위한인증프로토콜에서발생가능한문제점들을해결하기위하여 LR-WPAN에서효과적으로인증을수행하는새로운인증프로토콜을제안하고여러가지성능분석을수행 하여제안한프로토콜의안전성, 신뢰성및효율성을확인하였다. 제안하는인증프로토콜은부모노드와참여자기기가먼저인증을수행하여기존인증프로토콜에서인증과정을이용하는 DoS 공격발생시트러스트센터까지필요없는트래픽을전달하지않기때문에 DoS 공격에대응한다. 또한제안하는프로토콜은메시지교환횟수를줄여인증완료시간을홉수에따라최대 30% 를줄였기때문에인증효율이높아진다. LR-WPAN 에서사용되는프로토콜은기기의연산능력과저장공간이충분하지않다는점과배터리사용효율이좋아야한다는점을고려해야한다. 제안하는프로토콜은하나의키를추가하여계층구조를이용한인증프로토콜에서발생할수있는 DoS 공격을막을수있으며안전성을확보하면서도메시지교환과정을줄여배터리사용효율이기존프로토콜보다좋아진다. 따라서제안한프로토콜을 LR-WPAN에적용한다면네트워크가더욱안전하고효율적이게될것이다. 참고문헌 [1] IEEE computer Society, IEEE Std. 802.15.4-2003: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specification for Low Rate Wireless Personal Area Networks, October 2003. [2] ZigBee Alliance, ZigBee Specification: ZigBee Document 053474r17, October 19, 2007. [3] 서대열, 김진철, 김경목, 오영환, ZigBee 센서네트워크에서효율적인 Parent Child 키연결알고리즘, 전자공학회논문지, 제 43 권 TC 편, 제 10 호, 45-55 쪽, 2006 년 10 월 [4] S. A. Camtepe, B. Yener, Key Distribution Mechanisms for Wireless Sensor Networks: a Survey, Technical Report, Rensselaer Polytechnic Institute, March 2005. [5] 이규환, 이주아, 김재현, 무선메쉬네트워크의패스워드기반인증프로토콜, 전자공학회논문지, 제 44 권 TC 편, 제 5 호, 54-62 쪽, 2007 년 5 월 [6] L. Gong, R. Needham, and R. Yahalom, Reasoning about Belief in Cryptographic Protocols, in Proc. IEEE Symposium on Research in Security and Privacy, pp. 234-248, Oakland, CA, May 1990. [7] ZigBee Alliance, ZigBee Specification: ZigBee Document 053474r16, May 31, 2007. (355)
72 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜이성형외 저자소개 이성형 ( 학생회원 ) 2007 년아주대학교전자공학부학사졸업. 2009 년아주대학교대학원전자공학과석사졸업. 2009 년 ~ 현재아주대학교대학원전자공학과박사과정 < 주관심분야 : WPAN 보안, 네트워크설계및관리, 협력통신, MAC 프로토콜 > 김재현 ( 평생회원 )- 교신저자 1987 년 ~1996 년한양대학교전산과학사및공학석사 / 공학박사졸업 1997 년 ~1998 년미국 UCLA 전기전자과박사후연수 1998년~2003년 Bell Labs, Performance Modeling and QoS Management Group, 연구원 2003년~현재아주대학교전자공학부부교수 < 주관심분야 : 무선인터넷 QoS, MAC 프로토콜, IEEE 802.11/15/16/20, 3GPP, 국방전술네트워크등 > (356)