240 likes | 557 Views
유비쿼터스 환경에서 기기들간의 상호 인증에 관한 방법 SiB(Seeing-is-Believing) 를 중심으로 …. 숭실대학교 통신연구실 이재식 ( j30231@ssu.ac.kr ) 2008. 12. 9. Contents. 1. 유비쿼터스 환경 2. 인증관련 기술 3. 바코드/Led 인식기술 4. Seeing-is-Believing (SiB) 5. SiB를 이용한 다양한 활용 6. Reference. 1. 유비쿼터스 환경. 유비쿼터스 (Ubiquitous) 환경
E N D
유비쿼터스 환경에서 기기들간의 상호 인증에 관한 방법SiB(Seeing-is-Believing) 를 중심으로… 숭실대학교 통신연구실 이재식 (j30231@ssu.ac.kr) 2008. 12. 9.
Contents • 1. 유비쿼터스 환경 • 2. 인증관련 기술 • 3. 바코드/Led 인식기술 • 4. Seeing-is-Believing (SiB) • 5. SiB를 이용한 다양한 활용 • 6. Reference
1. 유비쿼터스 환경 • 유비쿼터스(Ubiquitous) 환경 • 다양한 Device 및 Mobile 기기들의 등장 • Device 및 Mobile 기기 간의 상호 연동이 중요 이슈
1. 유비쿼터스 환경 • 다양한 무선환경 • 802.11, Bluetooth, Ultra Wide Band, Zigbee, GPRS, … • 무선의 환경에서 기기 간의 연결이 필요 • Computer to printer • MP3 player to computer • Cell phone to laptop • Cable box to TV • … and many others
2. 인증관련 기술 • Diffie-Hellman 키 교환 Initiator Responder Value of p and g KE-I = gi mod p KE-R = gr mod p KE-I ① KE-R ② Shared secret key K = gir mod p
2. 인증관련 기술 • Man-In-The-Middle 공격 ① KE-I Initiator Responder ② KE-R KE-I = gi mod p KE-R = gr mod p Value of p and g ③ ① ④ ② KE-H KE-I KE-R KE-H Attacker Shared secret key Shared secret key KE-H = gh mod p Ki= gir mod p Kr= grhmod p
2. 인증관련 기술 • MITM 가 가능한 이유? • 무선 환경은 도청에 매우 취약함 • 사실상 Unicast 를 할 수 없음. 모든 무선 Message는 Broadcast 환경임 • 두 주체 간의 ID를 확인할 수 없는 구조임 • 두 주체간의 신원을 확인하려면 추가적인 인증 과정이 필요함 • MITM을 해결하기 위한 방법? • 두 주체의 신원을 확인 할 수 있는 방법이 필요 • 사전에 공유된 Key를 이용하여 인증하는 방법 • 실제 Bluetooth 환경에서는 “0000”의 Password를 사전의 공유된 Key로 사용 • 하지만 Key의 변경이 어렵거나 Key값을 사용하지 않는 기기들이 많음 • PKI 를 이용하여 제 3자의 CA를 두어 인증서를 활용한 인증 방법 • 현실적으로 무선환경에서 PKI를 구현하기는 구조가 복잡하며, 제 3의 기관인 CA등을 활용하기에 매우 비용이 많이 소요됨
3. 바코드/Led 인식기술 • 바코드를 이용한 방법 • 바코드(Barcode)를 이용하여 공개키의 해쉬값을 나타낼 수 있음 SiB application on a Nokia 6620 with one phone scanning the hash-barcode on the LCD of another.
3. 바코드/Led 인식기술 • Led를 이용한 방법 • 4개의 Led 를 이용하여 각각의 색 강도와 불빛의 유/무, 지속시간 등을 이용하면 충분히 많은 표현이 가능
4. Seeing-is-Believing (SiB) • SiB 의 동기 • Ubiquitous 컴퓨팅 환경이 가정에도 빠르게 도입될 것임 • 메시지의 전송에 있어서 보안을 반드시 적용해야 하는 통신들이 존재함 • E-mail (ex: PGP,S/MIME 등) • 메시지 전송 (ex: 비밀번호, 개인정보 등과 같은 노출되어서는 안 되는 정보들) • 음성 데이터 (ex: 중요한 대화 등) • 가전기기들의 입/출력 인터페이스 구조가 매우 다양함 • 간편하고, 강력한 기기들 간의 인증 절차가 필요
4. Seeing-is-Believing (SiB) • 최근 모바일 휴대폰의 특징 • 카메라를 내장하고 있음 • 2D 바코드를 읽을 수 있음 • 디스플레이를 내장하고 있음 • 2D 바코드를 출력할 수 있음 • CPU의 성능이 뛰어남 • Diffie-Hellman 키 교환 등에 사용되는 연산 및 암호화/복호화를 수행하기에 큰 무리가 없음 • 모바일 기기간의 인증은 근거리에 위치한, 즉 직접 눈으로 확인할 수 있는 기기간의 인증을 하는 경우가 대부분임 • 즉, 직접 페어링(Paring)된 결과를 확인하는 것이 가능
4. Seeing-is-Believing (SiB) • SiB의 개요 • 휴대폰과 휴대폰 간의 SiB 사용 예제 • 기기간의 특성에 따른 분류 • 카메라를 가지고 있지 않는 기기 • 디스플레이를 가지고 있지 않는 기기 • 제한된 환경에서의 인증 방법 • 공용의 프린터 • TV와 DVD 플레이어 등의 인증
4. Seeing-is-Believing (SiB) • SiB를 이용해서 Public Key를 이용한 사용자 인증
4. Seeing-is-Believing (SiB) • SiB를 활용한 BoB이 Alice를 인증하는 과정
4. Seeing-is-Believing (SiB) • 양쪽 기기들이 모두 카메라와 디스플레이를 가지고 있는 경우 • 양쪽 중 한쪽이 카메라나 디스플레이가 없는 경우, 또는 둘 다 하나의 요소 씩 없는 경우 • 디스플레이는 있으나 카메라가 없는 기기 • 컴퓨터, PDA, TV, … • 디스플레이와 카메라가 모두 없는 기기 • 802.11 AP, 프린터, …
4. Seeing-is-Believing (SiB) • X축에 있는 기기가 Y축에 있는 기기를 인증할 때 필요한 모바일 기기들의 요소 • CD – camera and display • C – camera • D – display • N – cameraless & displayless
5. SiB를 이용한 다양한 활용 • 디스플레이는 있으나 카메라가 없는 경우 • 카메라가 없는 기기는 SiB를 통하여 다른 기기를 인증 할 수 없음 • 하지만, 디스플레이가 있다면 해당 디스플레이를 통하여 바코드를 출력 할 수 있고, 이를 활용하여 제3의 기기를 이용하여 인증을 할 수 있음 (Presence Protocol 이라고 불림)
5. SiB를 이용한 다양한 활용 • 휴대폰을 이용하여 802.11 AP를 인증하는 과정 • 802.11 AP를 휴대폰의 카메라를 이용하여 해쉬값을 비교하여 인증하므로, 거짓된 AP와의 통신을 막을 수 있음
5. SiB를 이용한 다양한 활용 • 프린터기와 휴대폰의 인증을 통한 프린트
5. SiB를 이용한 다양한 활용 • Presence Protocol 예제
pkA pkB H(pkA) H(pkB) 5. SiB를 이용한 다양한 활용 • SiB를 이용해서 Public Key를 이용한 상호간의 사용자 인증 A B
pkA pkB H(pkA, pkB ) Success/Failure 5. SiB를 이용한 다양한 활용 • One-way visual channel을 이용한 상호 인증 Insecure Channel Authenticated Channel User I/O A B
Personal Device Target Device Printer or FAX: speaker & small display Cell phone: speaker & small display Handheld/PDA: speaker & display Base Station: no speaker & no display Smart Watch: tiny speaker & tiny display Mutual authentication possibly required MP3 player: audio out & no display 5. SiB를 이용한 다양한 활용
6. Reference • Jonathan M. McCune, Adrian Perrig, Michael K. Reiter, “Seeing-Is-Believing: Using Camera Phones for Human-Verifiable Authentication”, IEEE, 2005 • Michael T. Goodrich, Michael Sirivianos, John Solis, Gene Tsudik, Ersin Uzun, “Loud and Clear: Human-Verifiable Authentication Based on Audio”, IEEE, 2006 • Ersin Uzun, Kristiina Karvonen, N. Asokan, “Usability Analysis of Secure Pairing Methods”, Nokia, 2007 • http://en.wikipedia.org/wiki/Diffie-Hellman • http://en.wikipedia.org/wiki/Man-in-the-middle_attack