380 likes | 713 Views
ICAT2007. Ad-hoc 네트워크에서의 보안 동향 분석. 숭실대학교 정보미디어 기술 연구소 김 미영. 내 용. MANET 보안 고려 사항 보안 공격 유형 라우팅 보안 Cooperation Enforcement 키 관리 결론. MANET. 인터넷 드래프트 Dynamic MANET On-demand (DYMO) Routing Simplified Multicast Forwarding for MANET The Optimized Link State Routing Protocol version 2
E N D
ICAT2007 Ad-hoc 네트워크에서의 보안 동향 분석 숭실대학교 정보미디어 기술 연구소 김 미영
내 용 • MANET • 보안 고려 사항 • 보안 공격 유형 • 라우팅 보안 • Cooperation Enforcement • 키 관리 • 결론 ICAT 2007 Miyoung Kim
MANET • 인터넷 드래프트 • Dynamic MANET On-demand (DYMO) Routing • Simplified Multicast Forwarding for MANET • The Optimized Link State Routing Protocol version 2 • Generalized MANET Packet/Message Format • MANET Neighborhood Discovery Protocol (NHDP) • MANET IANA Needs • RFC • Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations (RFC 2501) • Ad Hoc On Demand Distance Vector (AODV) Routing (RFC 3561) • Optimized Link State Routing Protocol (RFC 3626) • Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) (RFC 3684) • The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4 ICAT 2007 Miyoung Kim
MANET • MANET 라우팅 Ad-hoc 라우팅 프로토콜 Mobile Ad-hoc Network 응답 시간 Sensor Network 에너지 효율성 reactive proactive 주기적인 경로 학습 필요한 경우 경로 발견 Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) Ad-hoc On-demand Distance Vector (AODV) Dynamic Source Routing (DSR) Optimized Link State Routing (OLSR) ICAT 2007 Miyoung Kim
MANET • AODV (Ad-hoc On Demand Distance Vector) • 동적인 토폴로지 변경이 빈번한 경우 사용 • Flooding에 의한 경로 발견 • 라우팅 경로 테이블 계산 • DSR (Dynamic Source Routing) • 송신자(Transmitter) 는 경로의 선택 및 제어가 가능함 • 200개 이상 노드 존재 시 효과적임 • 강력한 노드 이동성 제공 • TBRPF (Topology Broadcast based on Path Forwarding) • 노드는 라우팅 테이블의 일부를 이웃 노드로 포워딩 • HELLO 메시지를 사용한 이웃 발견(Neighbor의 상태 변화를 통보) • 최단경로 우선 라우팅 알고리즘을 기반으로 함 ICAT 2007 Miyoung Kim
MANET • OLSR (Optimized Link State Routing) • Proactive protocol based on the state of bond • MPRs (Multi point relay) • 망 토폴로지 정보를 전송 • 메시지의 중복 및 Flooding을 방비 • 라우팅 경로상의 백본에 해당함 • MPR만이 토폴로지 관련 메시지를 전송함(네트워크 발견) • 이동성이 낮은 네트워크에 적용 • 최단경로 우선 라우팅 알고리즘을 기반으로 함 • Flooding 기반의 reactive 프로토콜 (AODV, DSR) • 최단 경로를 보장하지 않음 • 네트워크 토폴로지 발견 기반의 proactive 프로토콜 (OLSR) • HELLO 메시지 기반의 이웃 발견 • 최적의 경로를 보장함 • 다중 경로를 제공 가능함 ICAT 2007 Miyoung Kim
MANET • MANET 보안 측면의 특징 • 인프라구조를 가지지 않음 • 모든 호스트는 이동 특성을 가짐 • 노드간 미리 정의된 관계성 부족 • 처리 능력 및 전력(Power) 제약 • 무선 링크를 사용한 호스트간 통신 기반 • 호스트 노드간 상호 동작을 기반으로 패킷을 라우팅 • 호스트는 라우팅을 필요로 함 ICAT 2007 Miyoung Kim
보안 고려사항 • 가용성(Availability) • Ad-hoc 구성 노드는 경로 제공 및 데이터 전달을 위한 엑세스를 제공해야 함 • 기밀성(Confidentiality) • 인가되지 않는 외부로부터의 엑세스를 방지하고 Ad-hoc 라우팅 토폴로지의 유출을 방지해야 함 • 인증(Authenticity) • Ad-hoc 구성 노드는 상호 인증을 제공해야 함(Mutual Authentication) • 무결성(Integrity) • 송수신 메시지의 위변조를 여부를 알 수 있어야 함 • 부인 봉쇄(Non-Repudiation) • 메시지의 송수신 여부를 부인할 수 없도록 함 • 공격 탐지 및 격리(Detection and Isolation) • 비정상 노드 탐지 및 토폴로지 격리 ICAT 2007 Miyoung Kim
보안 고려사항 • Ad hoc 네트워크는 “Honest Cooperation”을 가정함 • Selfish • 애드혹 노드에 대한 자원 제공을 거부함 • 수동적 공격 (Passive) • 망 성능 저하 및 분할을 초래 함 • 글로벌 네트워크 throughput 및 지연에 심각한 영향을 초래함 • Malicious • 능동적 공격(Active) • 라우팅 패킷을 위조하여 잘못된 경로 설정 (DoS, MITM) • 자원 고갈 • 메시지 전송을 거부(Selective Forwarding) • 해결 방안 • 라우팅 보안 • 안전한 방식의 키 생성 제공 • 키 관리 • 인증 및 암호화 • Selfish 노드 탐지, 격리 및 Cooperation 유도 ICAT 2007 Miyoung Kim
보안 공격 유형 • Impersonation (Spoofing) • 공격자가 희생 노드의 identity를 아는 경우 수신 메시지를 공격자가 가로챌 수 있음(Redirection) • 잘못된 라우팅 패킷을 보냄으로써 정상적인 라우팅을 방해할 수 있음 • 데이터 송수신 및 라우팅에 영향을 주므로 Ad-hoc에서 더 위협이 될 수 있음 • 경로의 재 구성 및 망 분할의 요인이 될 수 있음 • 발생 원인 • 암호화 및 인증 부재 • MAC 프로토콜의 취약성 • MAC 주소 변조가 상대적으로 쉬움 • Secure Routing Protocol 부재 • 해결 방법 • 인증 및 암호화 • Routing Protocol에 보안 메커니즘 추가 ICAT 2007 Miyoung Kim
보안 공격 유형 • Sinkhole Attacks • 공격자는 자신을 Multi-hop 라우터로 가장함 • 네트워크 플로우에 대한 광범위한 공격 설정이 가능함 • Multi-hop 전송 메시지는 공격자를 경유하도록 설정함 • 메시지 가로채기(DoS) • 메시지 위변조(MITM) • 해결 방법 • 다중 경로 라우팅 • 데이터를 하나 이상의 경로를 통해 전송함 • 확률적 라우팅(probabilistic) • 특정 소스로부터 도착하는 패킷의 확률적 통계를 계산함 • 특정 소스로부터 비정상적으로 패킷 수신이 발생하는 경우 해당 소스를 Sinkhole로 판단함 ICAT 2007 Miyoung Kim
보안 공격 유형 • Wormholes(터널링) • 공격자 간에 패킷 포워딩을 위한 터널을 구성 • 희생 노드로 메시지 전송 시 망 외부 경로를 사용 • 공격 탐지 및 추적이 어려움 • 최단 경로 전송을 방해 (경로 제어권을 가짐) • 실제로는 존재하지 않는 노드의 연결을 인식하게 만듦 터널 M N D S C A B ICAT 2007 Miyoung Kim
보안 공격 유형 • Sleep Deprivation Torture • 무선 애드혹 네트워크에 효과적으로 공격을 행할 수 있음 • 공격자는 희생 노드에 지속적으로 특정 서비스를 요청함 • 노드가 유휴 상태나 절전 모드로 진입을 방해함 • 배터리 자원의 고갈을 가속화 함 • 해결 방법 • 서비스에 차등을 둠 • High-Priority Service / Low-Priority Service • 낮은 우선순위 서비스 요청이 다른 서비스를 Block 시키지 못하도록 함 • 높은 우선 순위 서비스에 대해 더 많은 자원을 할당함 • 서비스 요청에 대한 보안 인증 ICAT 2007 Miyoung Kim
보안 공격 유형 • Sybil Attack • 악의적인 노드가 불법적으로 여러 노드로 가장함 • 공유된 리소스의 한 부분을 점거함 • 네트워크의 흐름을 속일 수 있음(라우팅 방해) • 라우팅 정보를 변경함으로써 네트워크 플로우가 공격자를 경유하도록 설정(Sinkhole) • 특정 메시지의 전달 거부 및 제거(Selective Forwarding) • 다중경로 라우팅 및 Geographic 기반 라우팅을 방해함 • Impersonation에 비해 탐지가 어려움 • 많은 Flow를 가로챌 수 있음 • 해결 방법 • 키 설정 및 분배 • 유일한 대칭 키(Unique Symmetric Key)를 사용함 • 각 노드의 식별자(Identity)와 키를 이용한 SA 설정 • 이웃 노드의 적합성을 판단함 • 불법 노드는 격리를 통해 제거됨 ICAT 2007 Miyoung Kim
보안 공격 유형 • Rushing Attack • 동적인 소스 라우팅 프로토콜 방식에 대한 공격 • DSR에서는 경로 요청 시 하나의 RREQ 패킷 만 포워딩 함 • Next Node에 경로 요청 패킷을 계속 보냄으로써 Ad-hoc 경로에 공격자가 포함될 확률을 증가시킴 • 공격자는 ROUTE REQUEST(RREQ) 패킷을 가로챔 • 노드리스트를 변경한 후 다음 노드로 패킷을 전달함 • 공격자는 이후 패킷을 자신을 경유하도록 경로 설정함 • 해결 방법 • 경로 발견(Route Discovery)를 통해 Rushing Attack을 탐지 ICAT 2007 Miyoung Kim
보안 공격 유형 • Modification • 라우팅 제어 메시지의 프로토콜 필드 내용 변경 • 라우팅 계산시 잘못된 정보 제공 • 네트워크 트래픽 방해(패킷 Drop, 장거리 경로 선택) 및 재지정(Redirection) 가능 • Fabrication • 거짓 라우팅 메시지를 생성함 (예: Rout Error 메시지) • DoS 공격을 유발 S B M C D : 직접 연결 : 다중 홉을 통해 연결 : 거짓 라우팅 메시지 포워딩 ICAT 2007 Miyoung Kim
보안 공격 유형 • Denial-of-Service and Flooding • 자원 고갈(Deprivation Torture) • 선택적 메시지 포워딩(Sinkhole) • 메시지 포워딩 여부를 공격자가 제어함 • 소스 노드가 다중 경로를 통해 데이터를 전송하고 악의적인 노드가 이를 포워딩하는 경우 Flooding을 유발함(Sybil) • 공격자가 하나 이상의 노드를 가장하여 데이터 전송 경로를 제어함(Impersonate) • 공격자가 잘못된 라우팅 정보를 생성함으로써 패킷 중복 및 루프를 발생시킴 • Ghost 패킷 생성 • 네트워크 및 CPU 자원 고갈 ICAT 2007 Miyoung Kim
라우팅 보안 (1/6) • 제안서 • SRP (Secure Routing Protocol) • 송수신 노드간 SA 사용 • ARIADNE • ARAN (Authenticated Routing for Ad-hoc Networks) • IP 주소에 대한 PKI 인증 • SEAD (Secure Efficient Ad-hoc Distance vector routing) • 인증 해쉬 체인 사용 • Wormhole • 개요 • On-Demand 라우팅 프로토콜을 대상으로 함 • selfishness 문제는 고려하지 않음 • 인프라 기반의 managed 환경을 필요로 함 ICAT 2007 Miyoung Kim
라우팅 보안 (2/6) • SRP (Secure Routing Protocol) • 가정 • 송수신 노드간에 안전한 대칭 키가 존재한다고 가정 • 동작 • 소스 노드 : 메시지 인증 코드 생성 (MAC) • 수신 노드 : RREQ 메시지의 무결성 검사 및 인증 • 중간 노드 : 우선 순위별 처리(Priority Ranking) • 경로요청 시 중간 노드는 자신의 식별값을 RREQ에 추가함 • 장점 • 악의적인 노드가 패킷을 수정, 재실행 및 변조하는 것을 차단할 수 있음 • 단점 • Wormhole 공격에 대한 방지 미흡 • Route cache poisoning 공격 방지 미흡 • 경로 유지 메시지에 대한 검증 기능 부족 ICAT 2007 Miyoung Kim
라우팅 보안 (3/6) • ARIADNE • 가정 • 송수신자 간에 공유 키 (KS,D) 가 존재한다고 가정 • 네트워크의 각 노드는 인증 키 (KAi)를 가짐 • 동작 • 각 노드는 단방향 키 체인(One-way Key Chain)을 생성함 (K0,K1,…Ki,…Kn) • 각 노드는 생성과 반대 방향으로 키 체인을 Publish 함 • <ROUTE REQUEST, initiator, target, id, time interval, hash chain, node list, MAC list> • 송신 노드 : MACKS,D(initiator, target, id, time interval),{ } • 중간 노드 : H[node address, hash chain], MACKAi(entire REQUEST) • 수신 노드 : RREQ 메시지 검증 • 장점 • 경로 발생 과정의 목적지 노드는 송신 노드를 인증할 수 있음 • RREP를 사용해서 송신 노드는 중간 노드를 인증 할 수 있음 • 중간 노드는 REQ나 RREP의 노드 리스트에 있는 노드를 제거할 수 없음 • 단점 • Selfish노드에 대한 고려가 미흡함 ICAT 2007 Miyoung Kim
라우팅 보안 (4/6) • ARAN (Authenticated Routing for Ad-hoc Networks) • 가정 • 신뢰할 수 있는 인증 서버가(T) 존재함 • 각 노드는 T에 의해 서명된 인증 정보를 가짐 • IP, 공개 키, 타임스탬프 등 • 동작 • IP 주소에 대한 PKI 기반 인증 • 송신 노드 (S) : [RDP; IPD; certS; NS; t]KS ; certS; • 중간 노드 (B) : [[RDP; IPD; certS; NS; t]KS]KB; certB; • 중간 노드 (C) : [[RDP; IPD; certS; NS; t]KS]KC; certC; • 수신 노드 (D) : [REP; IPS; certD; NS; t]KD ; certD; • 장점 • 메시지 위 변조 및 Spoofing 방지 • 단점 • 자원 고갈 문제에 대한 고려 미흡 • wormhole 공격에 대한 고려 미흡 ICAT 2007 Miyoung Kim
라우팅 보안 (4/6) 예: B C S [[RDP,IPD, CertS, NS, t]KS- , CertS ] KB- , CertB [RDP,IPD, CertS, NS, t]KS- , CertS [[REP,IPS , CertD , NS , t]KD-, CertD ]KB- , CertB [[REP,IPS , CertD , NS , t]KD-, CertD ]KC- , CertC [[RDP,IPD, CertS, NS, t]KS- , CertS ] KC- , CertC [REP,IPS , CertD , NS , t]KD-, CertD : broadcast : unicast D ICAT 2007 Miyoung Kim
라우팅 보안 (5/6) • SEAD (Secure Efficient Ad hoc Distance vector routing ) • Destination-Sequence Distance Vector (DSDV) 프로토콜을 기반으로 함 • 단 방향 해쉬 체인을 사용함 (h0 ,h1,…hi,…hn ) • 라우팅 갱신 시 시퀀스 번호와 메트릭(metric)에 따른 해쉬 값을 사용함 • Attacker can never forge better sequence number or better metric ICAT 2007 Miyoung Kim
라우팅 보안 (6/6) • wormhole 공격 • Packet leashes • Temporal leashes • 패킷의 라이프타임을 보장 • 정교한 타임 동기가 필요함 • 각 패킷에는 타임스탬프를 포함함 • Geographical leashes • 패킷 수신 노드는 송신 노드와 일정 거리 내에 존재 • 위치 정보 및 동기화된 클럭 정보를 사용함 • Modifying the routing protocol • 경로 발견 메카니즘 • 다중 경로 처리 • 검증 메카니즘 • 비정상 동작 여부를 판단 ICAT 2007 Miyoung Kim
Cooperation Enforcement (1/3) • Selfishness 는 글로벌 네트워크 성능에 영향을 줌 [MM 02] • Cooperation enforcement • 통화 기반의 솔루션(Currency-based) • Cooperation 노드에 디지털 캐쉬를 인센티브로 지급함 • 모니터링 솔루션 • 정상노드간 모니터링 협력을 통한 Selfish 노드 발견 토큰 기반 [Yang, Meng, Lu] Threshold Cryptography Nuglets [Buttyan, Hubaux] Micro-Payment SPRITE [Zhong, Checn, Yang] CONFIDANT [Buchegger, Le, Boudec]T CORE [Michiardi, Molva] Reputation 기반 Beta-Reputation [Josang, Ismail] ICAT 2007 Miyoung Kim
Cooperation Enforcement (2/3) • Nuglets • Nuglet : 트랜잭션 처리 시마다 지불되는 디지털 현금 • Packet Purse Model • 트랜잭션 소스가 미리 Nuglet을 지불 • 중간 노드는 포워딩 서비스 댓가로 Nuglet을 취함 • 장점 : 필요 없는 데이터 전송을 줄일 수 있음(망 부하를 줄임) • 단점 : 필요한 총 Nuglet의 양을 산정하기 어려움 • Packet Trade Model • 트랜잭션 중간 및 목적지가 지불 • 중간 노드는 이전 노드로 부터 패킷을 사고(buy), 다음 노드로 패킷을 판매(sell)함 • 장점 : 소스 노드는 필요한 Nuglet의 양을 미리 알 필요 없음 • 단점 : 데이터 과잉 전송에 따른 망 부하 ICAT 2007 Miyoung Kim
Cooperation Enforcement (2/3) • SPRITE • Selfish 노드에 인센티브 지급 시 크레딧(Credit)을 사용 • 노드는 신용결제서비스(CCS – Credit Clearance Service)로부터 대금을 받기 위한 영수증(receipt )을 보관 • 대금 정산을 위해 노드의 포워딩 성공 및 실패 여부를 기록함 ICAT 2007 Miyoung Kim
Cooperation Enforcement (2/3) • CONFIDANT • Selfish 노드 탐지를 목적으로 함 • 구성 요소 • 네트워크 모니터 • 평판 레코드 • 신용 관리자 • 경로 관리자 • Selfish 노드를 배제한 라우팅 제공 • Selfish 노드의 분할 및 격리 기능 제공 • 제약 • Selfish 노드 탐지 기반의 시스템 구축이 선행되어야 함 ICAT 2007 Miyoung Kim
Cooperation Enforcement (3/3) • CORE • Collaborative 모니터링 메커니즘 • 각 노드의 Reputation(신용,평판)정보를 각 노드에 저장함 • Watch-dog 기반으로 노드의 비정상 동작을 탐지함 • No negative ratings are spread between the nodes • 점진적으로 selfish 노드를 망에서 분리함 • 스프핑 공격의 위협이 존재함 • 토큰 기반의Cooperation Enforcement • 토큰 • 네트워크 오퍼레이션에 참여하려면 반드시 필요함 • 그룹 서명을 사용해서 구성됨 • 컴포넌트 • Neighbor verification, Neighbor monitoring, Intrusion reaction, Security enhanced routing protocol • 제약 • 낮은 노드 이동성 제약을 가짐 • 스푸핑 공격의 위험 존재 ICAT 2007 Miyoung Kim
키 관리 (1/6) • 배경 • 신뢰할 수 있는 인프라 구조의 부재 • 인프라 기반의 키 서버, P2P, 인증 사용 불가 • 요구사항 • 부트 스트래핑 보안 • 완전한 분산 네트워킹 기반에서 동작 • 노드 상호간 의존성을 최소화 • 키 관리 유형 • 대칭 방식 • 키 협상(agreement) 및 분배 (distribution) • 비대칭 방식 • PK Certificate = (ID, PK) CA • Self-organized CA • Web of trust(PGP) • Certificate-less • Crypto-based IDs: ID = h(PK) • ID-based Crypto: PK = f(ID) • Context-awareness 방식 • Distance Bounding 프로토콜 ICAT 2007 Miyoung Kim
키 관리 (2/6) • 키 관리 • 대칭 키 기반 • 인증 및 메시지 무결성을 위한 세션 키 설정에 사용되는 키 • 예 : SRP, ARIADNE • 공개 키 기반 • 각 노드는 비대칭 알고리즘을 기반으로 공개 키와 비밀키 쌍을 가짐 • 예 : ARAN Entity authentication Message integrity Secure routing Key management ICAT 2007 Miyoung Kim
키 관리 (3/6) • PGP 기반의 Self-organized 공개 키 관리 • 개요 • PGP(Pretty Good Privacy)와 유사한 공개 키 관리 방법을 사용 • 인증 • 사용자의 개인적인 정보를 기반으로 함 • Local 인증 저장 소에 저장됨 • 사용자에 의해 분배 됨 • 사용자간 공개 키 인증 • 로컬 저장소에 있는 인증 정보를 사용해서 인증 체인을 검사함 • Shortcut Hunter 알고리즘을 사용함 • 장점 : TTP(Trusted Third Party) 불필요 • 단점 : 사용자 저장소 필요, 초기화 필요 ICAT 2007 Miyoung Kim
키 관리 (4/6) • Polynomial Secret 공유 기반 인증 • 개념 • 인증(Certificate) • 여러 이웃 노드의 참여에 의해 생성됨(Cooperatively) • 그룹 서명 방식을 사용함 • 시크릿 공유 • 여러 노드간에 안전한 서명 키를 분배함 • 로컬 인증 모델 • 로컬 인증된 엔티티는 글로벌에서도 신뢰할 수 있음 • 단점 • 최초 k개의 노드에 대한 초기화를 위한 노드(신뢰성을 가진)가 필요 • 각 노드는 최소 k개의 이웃을 가짐 ICAT 2007 Miyoung Kim
[cert(PKi)]SK1 [cert(PKi)]SK2 … [cert(PKi)]Ski … CERT(PKi)SK 키 관리 (5/6) • Self-organized CA – [ID, PK] 바인딩[Zhou, Haas] [Kong, et al.] [Yi, Kravets] [Lehane, et al.][Bechler et al, INFOCOM’04] • threshold cryptography 기반 • 장점 • 분산 처리, self-organized • 단점: • 부트스트랩 과정에서는 shared distribution사용 • Sybil 공격 대응 미흡 [cert(PKi)]SK1 [cert(PKi)]SK2 PKi [cert(PKi)]SKi Verification of CERT(PKi)SK by any node using well known PK ICAT 2007 Miyoung Kim
키 관리 (6/6) • Crypto 기반 ID – [ID, PK] 바인딩 • SPKI 제안[Rivest] • Statistically Unique Cryptographically Verifiable IDs제안 [O’Shea, Roe] [Montenegro, Castellucia] IPv6 @ = NW Prefix | h(PK) • SUCV-based IP 주소 기반의 DSR 방식 제안[Bobba, et al] • 장점 : certificates 및 CA 불필요 • 단점 : Bogus ID 생성 가능성 존재 ICAT 2007 Miyoung Kim
결 론 • Ad-hoc 네트워크는 기존 유무선 망에 비해 보안이 취약 • 완전한 분산 네트워킹 구조(Infrastructure를 가지지 않음) • 망의 엑세스를 제어하는 Centralized Entity가 존재하지 않음 • 토폴로지의 변화가 심함(SA 유지의 어려움) • 상대적으로 낮은 전력, 높은 이동성 • 각 노드는 메시지 전송 뿐 아니라 경로에 영향을 줄 수 있음 • 참여 및 탈퇴가 자유로움 • 기존의 높은 보안성을 제공하는 방법을 그대로 적용할 수 없음(암호학적 처리에 대한 자원 소모) • 보안 유형 • 악의적인 공격에 의한 위협 – 라우팅 보안 강화 • 비협조 노드에 의한 위혐 – 노드의 참여 유도 ICAT 2007 Miyoung Kim
결 론 • 가용성, 기밀성, 인증, 무결성 및 부인 봉쇄 기능이 필요 • 낮은 처리 능력을 고려한 효율적인 키 관리 및 암호화 • 키 분배 및 관리 • 부트스트래핑 문제 해결 • 완전한 분산 네트워킹 기반 • 노드 상호간 의존성 최소화 • 기존 방식을 애드혹 환경에 적합하도록 변형 고려(예: SEND) ICAT 2007 Miyoung Kim