DOI QR코드

DOI QR Code

Performance Enhancement Scheme for RR Protocol in MIPv6

MIPv6에서 RR프로토콜 성능개선 방안

  • Published : 2004.10.01

Abstract

An Internet draft, named RR(Return Routability) protocol, proposed to IETF mobileip WG, in order to establish an optimal path to MN(Mobile Node) by securely sending the BU(Binding Update) message to CN(Correspondent Node). However, it has some problems with initiating the protocol by the MN: it causes to increases in communication load in the home network, to increases communication delay between MN and CN, and increases in communication load due to unnecessary message exchanges. To resolve the problems, this paper proposes an alternative scheme for the RR protocol in MIPv6. The proposed scheme is devised to start the protocol by HA on receiving the first packet from CN. It decreases the route optimization overhead by reducing the number of BU messages as well as the communication time. Beside these advantages, this scheme provides the same security grade as the original RR protocol.

IETF mobileip WG에서 MN(Mobile Node)의 위치를 나타내는 '바인딩정보'를 안전하게 CN(Correspondent Node)에게 송신하여 최적경로를 설정하는 RR(Return Routability)프로토콜을 드래프트 문서로 제안하고 있다. 하지만 이 프로토콜의 시작 주체 및 시점이 MN에 의해 이루어짐에 따라 최적경로설정 지연에 따른 홈 네트워크의 부담 및 통신지연을 증가시키고 불필요한 메시지 교환에 따른 통신부담을 문제점으로 지적할 수 있다. 본 논문에서는 상기와 같은 문제점의 해결방안으로 RR프로토콜의 시작 주체 및 시점을 MN에서 HA(Home Agent)로 변경하여 HA가 CN으로부터 첫 번째 패킷을 수신했을 때 최적경로설정을 시작하도록 개선된 RR프로토콜을 제안하였다. 이를 통해서 최적경로설정에 소용되는 시간을 단축하고 교환되는 메시지 수를 감소시켜 통신부담을 경감시키는 효과를 얻을 수 있다. 이럼에도 불구하고 기존의 RR프로토콜과 동일한 보안수준을 제공한다.

Keywords

Ⅰ .서론

현재 국내 ISP(Internet Service Provider) 들은 IPv6 시험 네트워크를 구축하여 다양한 IPv6 기능을 테스트 중에 있고 이를 기반으로 IPv6 상용서비스가 이루어질 것으로 판단된다. 그리고 IPv6 상용망에서 이윤 창출을 위하여 적극적인 도입이 예상되는 분야가 바로 이동 무선인터넷 분야로 전망된다. 국내에서 현재 이동 인터넷 서비스는 각각의 무선단말에 고유의 전화번호를 부여하여 서비스가 제공됨에 따라 서비스의 내용과 품질이 낮다. 이러한 문제점을 해결하고 급격하게 증가되고 있는 이동단말의 冷화를 위해 MIPv6 (Mobile 가 대안으로 부상되고 있다. MZPv6에서는 와는 다르게 MN과 CN간에 최적 경로 설정을 기본기능으로 제안하고 있다. 최적 경로설정방법은 MN의 위치정보를 CN에게 등록함으로써 이루어진다. 하지만 MN의 위치정보를 CN에 등록하는 과정에서 위치정보를 불법적으로 활용할 수 있는 보안 위협요소가 존재한다. 이러한 보안 위협에 대응하여 안전하게 위치정보를 보호하면서 최적경로를 설정할 수 있는 여러 방안들이 .연구되었다'纳. 이들 결과물 중에 IETF mobileip WG에서 제안한 RR프로토콜*이 인터넷 RFC 표준 후보로 관심의 대상이 되고 있다.

참고문헌 [4]에 의하면 과 H4간에는 안전한 IPsec(Intemet Protocol security) ESP(Encapsulation Security Payload) 채널 설정을 전제로 하고 있다. 따라서 MN이 외부 네트워크로 이동을 하면 항상 자신의 위치정보를 안전한 채널을 사용하여 에 등록한다. 이러한 전제하에서 참고문헌 [4] RR프로토콜의 시작 주체 및 시점은 MN이 된다. 즉, MN이 CN으로부터 첫 번째 패킷을 曲를 경유하여 수신하면 MN이 RR 프로토콜을 구동시킴을 의미한다. 여기에서 문제점은 MN의 위치정보를 안전한 IPsec ESP 채널을 통해 HA 가 유지하고 있음에도 불구하고 MN이 诳프로토콜의 시작 주체 및 시점이 된다는 점이다. 본 논문에서는 RR프로토콜의 시작 주체 및 시점을 MN에서 HAS. 변경함으로써 참고문헌 [4]의 프로토콜보다 성능이 개선된 RR프로토콜을 제안하였다. 즉, 제안한 欧프로토콜은 CN으로부터 MN으로 향하는 첫 번째 패킷을 HA7\ 수신하면 HA7\ 바로 RR프로토콜을 구동하도록 하여 참고문헌 [4]의 RR프로토콜보다 최적 경로설정 시간을 단축시키고 교환되는 메시지 수를 감소시켜 통신 부담 경감효과를 얻을 수 있는 개선된 砥 프로토콜을 의미한다. 이럼에도 불구하고 기존의 /次 프로토콜과 동일한. 보안수준을 제공한다.

본 논문의 구성은 본론의 1절에 참고문헌 [4]의 欧프로토콜의 동작절차와 분석 내용을 기술하였고, 2 절에 개선된 皿프로토콜을 제안하고 기존 RR 프로토콜과 개선된 田프로토콜을 비교하였다. 마지막으로 결론을 맺었다.

Ⅱ.본론

1. MIPv6에서 RR프로토콜의 개요

MIPv6에서 보안은 크게 3가지로 분류한다. (1) MN과 HA, MN과 CN간에 전송되는 BU(Binding Update) 메시지 보호, (2) 서브넷 프래픽스 발견 메시지 보호, (3) 데이터 패킷 전송메커니즘의 보호 등이다. 현재 B〃메시지 보호방법으로는 참고문헌 [4] 의 RR 프로토콜, 서브넷 프래픽스 발견 메시지 보호방법으로는 IPsec ESP15'61, 데이터 패킷 전송메커니즘 보호 방법으로는 공격을 제한하는 다양한 방법 등이 제안되고 있다. 본 논문에서는 MN과 CN간에 교환되는 BU 메시지 보호방법 개선을 목적으로 하기 때문에 참고문헌 [4] 의 月?프로토콜만을 설명한다.

RR프로토콜은 에서 최적경로설정 시 8U 메시지 보호를 위해 참고문헌 [4]에서 제안한 프로토콜이다. 이는 MN과 CN간에 어떤 보안 인프라 구조도 존재하지 않음을 전제로 한다. 이 프로토콜은 CN이 수신한 B〃메시지가 적법한 MN으로부터 제공된 것임을 보장한다. 이점은 첫째, 인터넷 어느 곳에서나 위조된 BU메시지를 CN에게 전송하는 행위를 제한하며, 둘째, CN에게 보내진 메시지의 무결성 및 인증 보안 서비스를 제공한다.

RR프로토콜의 전체적인 개요는 다음과 같다. MN 이 BU메시지를 직접 CN에게 전송하기 전에 4개M 메시지(如77, HoT, CoTI, Co7)를 서로 다른 경로를 통해서 교환하여 BU메시지 보호에 필요한 데이터를 MN이 얻는다. MNe 얻어진 정보를 활용하여 B〃메시지를 생성함으로써 과 CN사이에 존재하는 공격자가 불법적으로 의 위치정보를 활용할 수 없도록 보호한다.

1.1 RR프로토콜 동작절차

참고문헌 [4] RR프로토콜의 전체적인 동작 절차를 살펴보면 그림 1과 같다.

그림 1. 참고문헌〔4〕의 RR프로토콜

Fig. 1 RR protocol in Reference [4]

그림 1에서 ⑪과 같이 MN이 CN으로부터 HA를 경유하여 첫 번째 패킷을 수신했을 때 안전한 최적 경로설정을 위해 RR프로토콜이 시작된다.

(Stepl) MN은 다음의 ①과 ②와 같은 두 개의 메시지를 생성하여 CN에게 보낸다.

① MN — CN(HA 경유): HoTI

② MN -» CN-. CoTI

MN먼저 R4를 경유하여 CN에게 HoTI(Home Test Init) 메시지를 송신한다. 이 메시지에는 자신이 생성한 Mbit 쿠키(/tone Init Cookie, 가 포함된다. 이때 MN과 간에는 IPsec ESP로 역 터널링 경로설정이 주어지기 때문에 이 메시지는 안전하다. 다음으로 MN이 직접 CN에게 CoTI(Care-of Test Init) 메시지를 송신한다. 이 메시지에는 자신이 생성한 64bit 쿠키 (Care-qf Init Cookie, C/C)가 포함된다.

(Step2) CN이 상기의 ①과 ② 메시지를 각각 수신하면 다음과 같이 ③과 ④의 메시지를 생성하여 MN 에게 송신한다.

③ CN — MN(HA 경유): HoT

④ CN — MN: CoT

먼저 HoTI 메시지를 수신한 CN은 ㅗㅁ를 경유하여 HoT(Home Test) 메시지를 MN게 송신한다. HoT(Home Test) 메시지는 {HIC, HNK(Home Nonce Index), HKRHome Key gen Token)}로 구성된다. 여기에서 HIC는 MN으로부터 받은 HoTI 메시지에 포함된 것이고, HNI는 자신이 생성하여 유지하고 있는 넌스 색인이다. 그리고 HKT는 first(64, HMAC_SHAl(Kcn, (HaA|nonce|0))로 구성되며 CN이 HoTI로부터 추출한 HoA와 HNI에 해당되는 넌스갑 및 넌스 색인값을 자신의 기밀 키 Kcn로 계산한 MAC(Message Authentication Code)[8]값이다. 다음으로 CoTU 메시지를 수신한 CN이 직접 CoT(Care-of Test) 메시지를 MN에게 송신한다. CoT메시지는 {CIC, CNI{Care-of Nonce Index), CKT(Care-of Key gen Token)}로 구성된다. 여기에서 CIC는 MN으로 부터 받은 CoTI 메시지에 포함된 것이고, CNI는 자신이 생성하여 유지하고 있는 넌스 색인이다. 그리고 CKT 는 first(64, HMAC_SHAl(Kcn, (CoA|nonce|1)))로 구성되며 CN이 Co77로부터 추출한 Ca4와 CM에 해당되는 넌스값 및 넌스 색인값을 자신의 기밀 키 Kcn로 계산한 M&C값이다.

(Step3) MN이 HoT와 CoT를 수신하면 다음의 BU 메시지 생성하여 CN에게 송신한다.

⑤ MN →CN: BU메시지

BU메시지는 {Ha4, seq#, HNI, CNl, HMAC_SHA1 (kbm, (CoA|CNA|BU메시지))}로 구성된다. HoA는 BCE (Biding Cache Entry) 구성에 필요한 MN의 홈 주소이고, seq#는 이 BU메시지에 대응한 BA(Binding Acknowledgement} 메시지를 전달받기 위함이다. 그리고 HNI 와 CNI는 이 메시시가 CN에 전달되었을 때 kbm (binding management key) 생성에 필요한 CN의 넌스색인들이다. 마지막으로 MAC값은 kbm으로 {CoA, CNA, BU메시지}를 해쉬한 것이다. 여기에서 kbm은 CN으로부터 수신한 {HKT, CKT} 의 해쉬값(kbm:= SHA1(HKT|CKT))이다. 따라서 kbm은 CN의 기밀 요소인 Ken, 넌스 색인값, 넌스값, MN의 와 CoA7가 결합되어 만들어진 것이다.

(Step4) CN이 MN으로부터 BU메시지를 수신하면 다음의 절차에 따라 MN의 위치정보를 CN의 BCE에 등록한다.

BU메시지를 수신한 CN은 다음과 같이 이를 검증한다. BU메시지로부터 HoA, HNI를 추출하고 자신이 소유하고 있는 넌스값을 HNI로부터 획득하여 이들에게 자신의 기밀 키 Kcn으로 HKT를 생성한다. 다음으로 메시지의 SA로부터 CoA, CNI를 추출하고 자신이 소유하고 있는 넌스값을 CNI로부터 획득하여 이들에게 자신의 기밀 키 Kcn으로 CKT를를 생성한다. 이들 HKT와 CKT로부터 kbm(kbm:= SHA1(HKT|CKT))을 계산한다. 이를 이용하여 HMAC_SHA1(kbm, (CoA|CNA|BU메시지))을 계산한다. 계산된 이 MAC값이 BU 메시지에서 전송된 MAC값과 동일하면 MN으로부터 받은 위조되지 않은 메시지로 판단하여 {HoA& CoA}로 구성된 BCE를 생성한다.

1.2 RR프로토콜 분석

BU메시지 보호를 위해 IETF mobileip WG에서 드래프트 문서로 제안한 기존 冷?프로토콜의 주 목적은 CN 입장에서 정당한 MN이 BU메시지를 보냈는지를 검증하는데 있다. 이 방법은 HA와 CN 사이의 경로에 위치한 공격자에 대해서는 보안 취약성이 존재하지만 인터넷의 어떤 위치에서나 행할 수 있는 위조된 BU 메시지 사용을 제한할 수 있다[4]. 본 논문과 관련하여 RR프로토콜의 특징을 요약하면 다음과 같다.

(1) MN이 CN으로부터 HA를 경유하는 첫 번째 패킷을 수신했을 때 안전한 최적경로설정을 위해 RR프로토콜이 구동된다.

(2) 최종적인 BU메시지 전달을 위해 총 4개의 메시지(HoTI, HoT, CoTI, CoT)가 교환되며 이들 메시지가 통과되는 경로는 총 8경로(MN과 CN 간 직접 2경로, MN과 HA간 3경로, HA와 CN간 3경로)이다.

(3) CN과 MN간 직접 그리고 HA를 경유하는 서로 다른 두 경로를 통해서 메시지가 송수신되는 이유는 CN에서 MN으로 송신하는 메시지가 MN의 HoA와 CoA로 전달이 가능함을 확인하기 위해서이다.

(4) 쿠키(HIC, CIC)의 사용은 첫째, HoTI와 HoT 그리고 CoTI와 CoT쌍의 일치성 검증에 사용되며, 둘째, HoTI와 CoTI 메시지를 수신하지 않은 노드에 의해 보내진 위장된 응답을 추출하기 위한 것이다.

(5) 넌스 색인(HNI, CNI)을 사용하는 이유는 CN의넌스값을 노출시키지 않으면서 최종 메시지인 BU메시지를 받을 때까지 비상태유지(Stateless) 방식으로 수행됨을 의미한다.

(6) HKT와 CKT의 역할은 CN과 MN간에 형성된 직접 경로와 HA를 경유하는 경로를 사용하여 CN으로부터 두 메시지(Hot, CoT) 를 수신한 MN만이 kbm 생성을 통해 BU메시지를 작성할 수 있음을 의미한다. 또한 BU메시지에 포함된MAC값을 통해 무결성 보안 서비스를 제공하며, BU메시지를 받은 CN이 HoA와 SA(Source Address)인 CoA를 이용하여 MAC값을 생성한 후 BU메시지에 포함된 MAC값과 비교함으로서 메시지 인증 보안 서비스를 제공한다.

2. 개선된 RR프로토콜 제안

제안 동기는 다음과 같다. MN이 외부네트워크로 이동하면 MN은 자신의 현 위치정보를 BU메시지를 통해 HA의 BCE에 등록한다. 이때 참고문헌 [4] RR 프로토콜과 마찬가지로 MN과 HA간에는 안전한 IPsec ESP 채널이 사용된다. 따라서 HA가 유지하는 MN의위치정보는 위조되지 않은 정확한 정보이다. 따라서 본 논문에서 제안한 기본 아이디어는 RR프로토콜의 시작 주체 및 시점을 기존의 MN에서 HA로 변경하는 것이다. 이러한 변경이 가능한 이유는 HA가 MN의 현 위치정보를 IPsec ESP 채널을 통해 항상 안전하게 유지하기 때문이다. 이렇게 함으로써 참고문헌 [4]와 동일 수준의 보안서비스를 제공하면서 최적 경로설정 시간을 단축시킬 수 있다. 또한 하나의 메시지만을 CN에게 전달하여 HKT와 CKT를 생성한 후 이를 MN에게 전달함으로써 4개의 메시지를 2개로 줄일 수 있다. 메시지가 통과되는 경로는 총 8 경로에서 6 경로로 줄어들게 되어 네트워크 부담을 경감시킨다.

2.1 개선된 RR프로토콜 동작절차

개선된 RR프로토콜은 참고문헌 [4]의 RR프로토콜과 마찬가지로 MN과 CN간에 어떤 보안 인프라 구조도 존재하지 않음을 전제로 하며, CN이 수신한 BU 메시지가 적법한 MN으로부터 제공된 것임을 보장한다. 그림 2에 개선된 RR프로토콜을 보여주고 있다. 그림 2에서 ⓪과 같이 HA가 CN으로부터 MN으로 향하는첫 번째 패킷을 수신하면 최적경로설정이 시작된다.

그림 2. 개선된 RR프로토콜

Fig. 2 proposal RR proocol

(Step1) HA는 다음의 ①과 ②와 같은 2개의 메시지를 생성하여 각각 CN과 MN에게 송신한다.

① HA → CN: HoCoTI

② HA → MN: HoCoTI플래그, HoCoIC

첫 번째 메시지는 HA가 CN에게 보내는 HoCoTI (Home & Care-of Test Init)이다. 이 메시지는 HA에 저장되어 있는 MN의 BCE 정보로 {HoA, CoA}를 참조하여 (S4(HoA), DA(CNA): HoCoIC, CoA)로 구성된다. 여기에서 SA는 발신지 주소,DA는 목적지 주소, CNA(Correspondent Node Address) 는 CN의 주소를 나타낸다. HoCoIC(Home & Care-of Init Cookie)는 MN이 CN으로부터 수신할 HoT와 CoT 메시지에 대한 일치성 검증을 위한 것이다. 두 번째 메시지는 으로 송신되는⓪ 패킷에 HoCoTI플래그와 HoCoIC를 피기백 시켜 보낸다. HoCoTI플래그는 MN에게 개선된 RR 프로토콜이 HA에 의해 시작되었음을 알리기 위함이다. HoCoIC는 MN이 수신한 HoT와 CoT가 HoCoTI 메시지를 수신한 CN에 의해 보내진 것임을 검증하는데 사용된다. 이때 MN은 HoCoIC와 CNA를 BU목록에 저장한다.

(Step2) HoCoTI 메시지를 수신한 CN은 ③과 ④와같은 두 개의 메시지를 생성하여 MN에게 송신한다.

③ CN → MN(HA 경유): HoT

④ CN → MN: CoT

첫 번째 HoT 메시지는 R4를 경유하여 MV에게 송신한다. 이 메시지는 (SA(CNA), DA(HoA)-. HoCoIC, HNI, HKT(first(64, HMAC_SHAl(Kcn, (HoA\nonce\0)')')) 로 구성된다. 이 메시지 구성 요소들의 기능 및 의미는 1.2절에서 설명한 참고문헌 [4] /次프로토콜과 동일하다. 두 번째 CoT 메시지를 "에게 직접 송신한다. 이 메시지는 (&4(CN, 4), DA(.CoA): HoCoIC, CNI, CKT(first(64, HMAC_SHAl(Kcn, (Ca4|mm끼7))))로 구성된다. 역시 이 메시지 구성 요소들의 기능 및 의미는 참고문헌 [4] 砍프로토콜과 동일하다.

(Step3) MN이 HoT와 CoT를 수신하면 다음과 같은 처리 후 BU메시지를 생성하여 CN에게 송신한다.

HoT와 CoT를 수신한 MN은 메시지의 발신지 주소로부터 CNA를 추출하여 BU목록에 저장된 CNA와 비교하여 일치성을 검사하고 저장된 HoCoIC와 ③ 그리고 ④ 메시지의 HoCoIC를 비교하여 일치하면 Ho- CoTI를 수신했던 정당한 CN이 보낸 메시지임을 알게 된다. 그리고 참고문헌 [4] RR프로토콜에서와 같이 kbm을 계산하고 이를 통해 BU메시지를 생성하여 CN 에게 송신한다.

⑤ MN → CN: BU메시지

(Step4) CN이 MN으로부터 BU메시지를 수신하면 다음의 절차에 따라 MN의 위치정보를 CN의 BCE에 등록한다.

BU메시지를 수신한 CN은 참고문헌 [4] RR 프로토콜에서와 같은 방법으로 HKT와 CKT 생성 후 kbm을생성하여 MAC값을 계산한다. 그리고 계산된 MAC값을 BU메시지내의 MAC값과 비교하여 동일하면 적법한 MN으로부터 받은 위조되지 않은 BU메시지로 판단하여 MN의 위치정보를 나타내는 {HoA, CoA로 구성된 BCE를 생성한다.

2.2 참고문헌 [4]의 RR프로토콜과 개선된 RR 프로토콜의 비교

비교평가를 위해서 참고문헌 [4] RR프로토콜과 개선된 RR프로토콜의 상세한 동작절차를 그림 3과 그림 4에 각각 보였다. 두 그림을 바탕으로 두 프로토콜의 성능을 다음과 같이 3가지 측면에서 비교할 수 있다.

그림 3. 참고문헌 [4] RR프로토콜의 BCE 생성시간

Fig. 3 BCE generation time in Reference (4) RR arotoc이

첫째, 최적경로설정에 필요한 메시지가 네트워크를 통과하는 경로 수를 비교할 수 있다. 이는 네트워크 부하에 영향을 주는 요소이다. 그림 3과 그림 4에서 보듯이 灰/메시지를 포함하면 참고문헌 [4] RR 프로토콜은 총 9개인데 반해 개선된 RR프로토콜은 7개이다. 이는 개선된 砒프로토콜이 전체적인 네트워크 부담을 경감시킴을 의미한다.

둘째, CN이 그림에서 'first packet' 전송 후 CN에서 MN의 BCE 생성까지 소요되는 시간을 비교할 수 있다. 이는 BCE가 생성되기 전에 MN으로 보내지는 패킷들(first packet, HoTI, HoT)은 HA를 경유하기 때문에 이 패킷들에 대한 소요시간이 단축될수록 홈 네트워크 및 HA의 부하를 경감시키기 때문이다. 그림 3과 그림 4에서 보듯이 참고문헌 [4]의 RR프로토콜과 제안 프로토콜의 BCE 생성시간은 다음 식 ①과 ② 같이 계산할 수 있다.

그림 4. 제안된 RR프로토콜의 BCE 생성시간

Fig. 4 BCE generation time in proposal RR protocol

MN의 BCE 생성시간 =P(노드에서 메시지 처리 및 생성시간) + T(메시지 전송시간)

참고문헌 [4]에서 BCE 생성시간 =

#

제안방안에서 BCE 생성시간 =

#

먼저 식 ①과 ②에서 메시지 처리 및 생성시간 P 를 살펴보면 다음과 같다. 여기에서 인켑슐레이션 (Encapsulation) 시간은 기존 방안과 제안방안 모두 같다고 가정한다. 즉, 그림 3에서 tl, t3, t5 각각은 그림 4에서 T3 시간과 같다. 또한 CN에서의 HoT와 CoT 생성시간, BCE 생성시간도 같다. 그리고 MN에서의 BU메시지 생성시간 역시 같다. 즉 그림 3에서 t4, t6, t7은 그림 4에서 T2, T4, T5와 각각 같다. 또한 참고문헌 [4] RR프로토콜에서 t1은 순수한 인켑슐레이션 시간이고 t2는 HoTI 메시지를 생성하고 이를 인켑슐레이션하는 시간이다. 제안 프로토콜에서 T1은 Ho- CoTI 생성하여 그림 2의 ⓪ 패킷에 피기백시켜 인켑슐레이션하는 시간이다. 따라서 t2와 T1은 근접한 소요 시간이 된다. 이를 반영하여 각 프로토콜의 메시지 처리 및 생성시간 F를 계산하면 식 ①과 ②가 다음 식 ③과 ④ 처럼 정리된다.

참고문헌 [4]에서 P시간 = t1 + t5       ③

제안방안에서 P시간 = 0       ④

식 ③과 ④가 의미하는 것은 메시지 처리 및 생성 시간 F가 제안 프로토콜이 참고문헌 [4]의 RR 프로토콜보다 (tl + t5) 시간만큼 빠르다는 것을 나타낸다. 다음으로 메시지 전송시간을 살펴보면 다음과 같다. 참고문헌 [4] RR프로토콜에서 MN과 CN간의 메시지 전송은 두 방향으로 이루어진다. 한 방향은 MN과 CN간에 직접 이루어지고, 다른 하나의 방향은 曲를경유하여 이루어진다. 전자의 메시지 전송시간은 후자의 메시지 전송시간보다 빠르다. 따라서 메시지 전송시간의 비교를 위해서는 후자의 전송시간을 고려할 수 있다. 이를 반영하여 생성한 식이 참고문헌 [4] 에서 T시간과 제안방안에서 T시간이다.

상기의 두 프로토콜의 각 단계별 전송시간을 비교하면 α1 = β1, α5 = β3, α6 = β4, α8 = β6 관계가 성립된다. 따라서 위 식에서 동일한 전송시간을 소거하면 다음과 같은 식 ⑤와 ⑥을 얻을 수 있다.

참고문헌 [4]에서 T시간 = α2 + α3       ⑤

제안방안에서 T시간 = 0       ⑥

따라서 데이터 전송시간은 참고문헌 [4]가 제안방안 보다 (α2 + α3)만큼 데이터 전송시간이 느리다. 즉 제안 프로토콜이 기존 프로토콜보다 HA와 MN간에 메시지를 왕복전송에 걸리는 시간만큼 빠르다.

위에서 두 프로토콜을 비교를 위해 최종적인 메시지 처리 및 생성 시간 P와 메시지 전송시간 T를 원식에 반영하면 다음과 같은 MN의 BCE 생성 시간을 식 ⑦과 ⑧ 처럼 계산할 수 있다.

참고문헌 [4]에서 BCE 생성시간 = (t1 + t5) + (α2 + α3)       ⑦

제안방안에서 BCE 생성시간 = 0       ⑧

위의 식 ⑦과 ⑧에서 본바와 같이 제안 프로토콜이 참고문헌 [4]의 RR프로토콜보다 MN의 BCE을 {(t1 +t5 ) +(α2 + α3)}시간만큼 빠르게 생성함을 의미한다.

셋째, 제안방안에서 HA의 부하 비교이다. 기존방안에서는 HA가 단순히 인켑슐레이션 기능만을 담당하는데 반해 제안방안에서는 HoCoTI 생성과 HoCoTI 플래그 및 HoCoIC를 추가하여 인켑슐레이션하는 부담을 안고 있다. 즉, 제안방안에서는 HoCoTI 생성 시간이 추가적 부담이다. 그러나 이는 단순한 난수 (HoCoIC) 생성과 이를 데이터로 하여 패킷을 생성하기 때문에 소요시간이 짧다. 그리고 둘째 비교분석에서 본 바와 같이 제안방안이 HA를 경유하는 패킷 수가 감소하기 때문에 이러한 HA 부담을 상쇄할 수 있다.

상기의 비교분석 결과를 정리하면 다음과 같은 이점이 있다. 첫째, HA가 MN으로 향하는 첫 번째 패킷 수신 시점에서 개선된 RR프로토콜이 시작되기 때문에 CN에서 MN으로 전송되는 패킷의 최적 경로설정 확률을 높인다. 이는 HA를 경유하는 패킷을 줄임으로써 통신지연 현상 및 네트워크 부하를 경감시킴을 의미한다. 둘째, HA가 HoCoTI를 CN에게 직접 보냄으로써 MN에서 HA로 전송되는 HoTI 메시지와 MN에서 CN으로 전송되는 CoTI 메시지가 제거되어 RR 프로토콜에 의한 네트워크 부하를 줄인다. 셋째, 기존 RR 프로토콜과 개선된 RR프로토콜의 보안 수준은 동일하다. 이는 두 프로토콜 모두 MN이 BU메시지 생성 시 필요한 Kbm을 CN과 MN간에 형성된 직접경로와 HA 를 경유하는 경로를 통해서 도착한 HoT와 CoT 메시지 내의 HKT와 CKT를 이용하여 생성하기 때문이다.

Ⅲ. 결론

본 논문에서는 참고문헌 [4] RR프로토콜의 보안 수준은 동일하게 유지하고 성능만을 개선하는 방안을 제안하였다. 개선된 被프로토콜의 동작환경은 참고문헌 [4] RR프로토콜과 마찬가지로 MN과 CN간에 사전에 설정된 보안 인프라 구조를 정의하지 않는다. 다만 참고문헌 [4]의 RR프로토콜과 마찬가지로 MN과 HA간에는 IPsec ESP 보안 인프라 구조 정의를 전제로 한다

이러한 환경을 전제로 개선된 RR프로토콜이 BU메시지 전송 전에 교환되는 메시지 수 및 경로 수를 감소시킴으로써 네트워크 부하 및 최적경로설정 확률이 개선되었음을 보였다. 이와 더불어 보안수준은 참고문헌 [4] RR프로토콜과 동일하다.

References

  1. P. Nikander. C. Perkins. 'Binding Authentication Key Establishment Protocol for Mobile IPv6.' , July 2001
  2. S. Bradner, A. Mankin. J. Schiller. 'A Framework for Purpose Built Keys(PBK) .' . February 2001
  3. Stefano M. Faccin. Franck Le. 'Dynamic Diffie Hellman based Key Distribution for Mobile IPv6,' , October 2001.
  4. C. Perkins, D. Johnson, 'Mobility Support in IPv6,', February 2003
  5. S. Kent, R. Atkinson, 'IP Encapsulating Security Payload(ESP),' RFC 2406, November 1998
  6. J. Arkko. V. Devarapalli. F. Dupont. 'Using IPsec to Protect Mobile IPv6 Signaling between Mobile Nodes and Home Agents.' (draft-ietf-mobileip-mipv6-ha-ipsec-03.txt), February 2003
  7. M. Roe. T. Aura. G. O'Shea. J. Arkko. 'Authentication of Mobile IPv6 Binding Updates and Acknowledgments.' (draft-roe-mobileip-updateauth-02. txt). February 2002.
  8. National Institute of Standards and Technology, 'Secure Hash Standard,' FIPS PUB 180-1. April 1995, (http://www. itl.nist.gov/fipspubs/fip180-1.htm) .