무선 메쉬 네트워크의 보안

  • 발행 : 2007.05.31

초록

무선 메쉬 네트워크의 보안 이슈는 노드의 오동작, 라우팅, 그리고 인증으로 구분할 수 있다. 이러한 문제는 무선 애드혹 네트워크에서 많이 다루어져 왔지만 무선 메쉬 네트워크에서는 메쉬 라우터 (MR) 들이 고정적이고, 전력 제한이 없다는 특성을 이용하면 보다 성능 좋은 해법을 제안할 수 있다. 본 고에서는 무선 메쉬 네트워크의 보안에 대한 최근 연구들을 살펴 보고, 무선 메쉬 네트워크를 대상으로 한 최초의 분산 인증 기관인 MeCA (Mesh Certification Authority)를 제안한다. MeCA에서는 무선 메쉬 네트워크의 특성을 이용하여 분산 인증 기관의 보안성과 효율성을 향상시켰다. 이를 위해 우리는 향상된 임계치 암호화 방법과 멀티캐스팅을 도입하였다. 모의 실험을 통해 MeCA가 기존의 무선 애드혹 네트워크에서 제안된 방법들에 비해 적은 오버헤드를 일으키며 더 강한 공격에도 비밀키를 노출하지 않는 것이 확인되었다.

키워드

참고문헌

  1. I. F. Akyildiz, X. Wang, and W. Wang, 'Wireless mesh networks: a survey,' Computer Networks, 47(4):445-487, 2005 https://doi.org/10.1016/j.comnet.2004.12.001
  2. S. Yi and R. Kravets, 'MOCA: mobile certificate authority for wireless ad hoc networks,' The 2nd Annual PKI Research Workshop (PKI' 03)
  3. B. Wu, J. Wu, E. Fernandez, and S. Magliveras, 'Secure and efficient key management in mobile ad hoc wireless networks,' Proceedings of the 19th IEEE international parallel and distributed symposium (IPDPS 2005). The first international workshop on security in systems and networks (SSN 2005), p.288, 2005
  4. P. M. Ruiz and A. F. Gomez-Skarmeta, 'Heuristic algorithms for minimum bandwidth consumption multicast routing in wireless mesh networks,' Proceedings of ADHOC-NOW, pp. 258-270, 2005
  5. N. Ben Salem and J.-P. Hubaux, 'Securing Wireless Mesh Networks,' IEEE Wireless Communications, 13(2):50-55, Apr. 2006
  6. A. Seshadri, A. Perrig, L. van Doom, and P. Khosla, 'SWATT: SoftWare-based Attestation for Embedded Devices', Proceedings of IEEE Symposim on Security and Privacy, 2004
  7. A. Haq, A. Naveed, and S. S. Kanhere, 'Securing Channel Assignment in Multi-Radio Multi-Channel Wireless Mesh Networks,' UNSW-CSE-TR-0622, 2006
  8. Y.-Ch. Hu and A.Perrig, 'A Survey of Secure Wireless Ad Hoc Routing,' IEEE Security and Privacy, special issue on Making Wireless Work, vol 2, no. 3, 2004
  9. W. Xu, W. Trappe, Y. Zhang, and T. Wood, 'The Feasibility of Launching and Detecting Jamming Attacks in Wireless. Networks,' Proceedings of MobiHoc, 2005
  10. S. Capkun, L. Buttyan, and J.-P. Hubaux, 'Self-organized public-key management for mobile ad hoc networks,'. IEEE Transactions on Mobile Computing, 2(1), 2003
  11. L. Zhou and Z. Haas, 'Securing ad hoc networks,' IEEE Network Magazine, 13(6):24-30, 1999
  12. S. Yi and R. Kravets, 'Composite Key Management for Ad Hoc Networks,' Proceedings of MobiQuitous, 2004
  13. Y. Zhang and Y. Fang, 'ARSA: An Attack-Resilient Security Architecture for Multihop Wireless Mesh Networks,' IEEE Journal on Selected Areas in Communications, vol. 24, no. 10, 2006
  14. A. Shamir, 'How to share a secret,' Communications of the ACM, 22(11):612-613, Nov. 1979 https://doi.org/10.1145/359168.359176
  15. Y. Desmedt and S. Jajodia, 'Redistributing secret shares to new access structures and its applications,' Technical Report ISSE TR-97-01, George Mason University, 1997
  16. P. Feldman, 'A practical scheme for non-interactive verifiable secret sharing,' Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pp. 427-437, Oct. 1987
  17. T. M. Wong, C. Wang, and J. M. Wing, 'Verifiable secret redistribution for archive systems,' Proceedings of the First International IEEE Security in Storage Workshop (SISW 2002), Greenbelt, MD, Nov. 2002