DOI QR코드

DOI QR Code

Clue for Secure Route Optimization in Mobile IPv6

모바일 IPv6 바인딩 업데이트의 보안 향상 기법

  • 송세화 (성균관대학교 전자전기컴퓨터공학과) ;
  • 최형기 (성균관대학교 정보통신공학부) ;
  • 김정윤 (성균관대학교 휴대폰학과)
  • Received : 2009.08.06
  • Accepted : 2009.12.08
  • Published : 2010.04.30

Abstract

Mobile IPv6 is one of method can keep Mobile node's session. To solve legacy Mobile IPv4's triangular routing problem, in Mobile IPv6, Mobile Node could directly communicate with Correspond node by Binding Update. But, attacker could interfere Return Routability Procedure that is Correspond node check Home address and Care of address reachable. At this result, Attacker is able to hijack Session to correspond node from Mobile node. In This paper, We propose new Binding Update scheme for solving that problem. Our approach is that MN gives association both home token and care of token using onewayness of keyed hash fuction. From security and performance analysis, we can see that proposed binding Update Scheme can achieve stronger security than legacy scheme and at the same time requires minimal computational overhead.

Mobile IPv6는 이동 단말의 이동 중에도 세션을 유지하는 기법 중 하나이다. 기존 Mobile IPv4에서의 삼각라우팅 문제를 해결하기 위해, Mobile IPv6에서는 단말과 대응노드가 서로 직접 통신할 수 있는 기법을 제공하고 있다. 하지만, 현재 Mobile IPv6의 기법은 공격자가 일반적인 사용자의 세션을 뺏어오거나, 그것을 응용한 여러 공격이 가능하도록 하고 있어 개선이 필요하다. 우리는 이러한 문제점을 개선하기 위해 기존에 사용되던 두 개의 토큰에게 연관성을 부여하는 방법을 통하여 보안을 향상시킬 수 있는 방법을 제안한다. 이를 위해 현재 표준의 문제점을 분석하고, 보다 강화된 보안을 제공하기 위한 요구사항을 도출 및 이를 만족하는 프로토콜을 정의하였다. 그리고 여러 방면에서의 성능 분석을 수행하였다.

Keywords

References

  1. D. Johnson, C. Perkins, and J. Arkko, “Mobility Support in IPv6,” RFC 3775, June, 2004.
  2. C. Perken, “IP Mobility Support,” RFC 2002, October, 1996.
  3. T. Aura, “Mobile IPv6 Security,” in Security Protocols, 2004, pp.3-13.
  4. K. Elgoarany and M. Eltoweissy, “Security in Mobile IPv6: A survey,” Information Security Technical Report, Vol.12, pp.32-43, 2007.
  5. R. H. Deng, J. Zhou, and F. Bao, “Defending against redirect attacks in mobile IP,” in 9th ACM Conference on Computer and Communications Security (CCS), Washington, 2002, pp.59-67. https://doi.org/10.1145/586110.586120
  6. K. Ren, W. Lou, K. Zeng, F. Bao, J. Zhou, and R. H. Deng, “Routing optimization security in mobile IPv6,” Computer Networks, Vol.50, pp.2401-2419, 2006. https://doi.org/10.1016/j.comnet.2005.09.019
  7. H. Fathi, S. SeongHan, K. Kobara, S. S. Chakraborty, H. Imai, and R. Prasad, “Leakage-resilient security architecture for mobile IPv6 in wireless overlay networks,” Selected Areas in Communications, IEEE Journal on, Vol.23, pp.2182-2193, 2005. https://doi.org/10.1109/JSAC.2005.856838
  8. O. S. Greg and R. Michael, “Child-proof authentication for MIPv6 (CAM),” SIGCOMM Comput. Commun. Rev., Vol.31, pp.4-8, 2001. https://doi.org/10.1145/505666.505668
  9. C. Veigner and C. Rong, “A new Route Optimization protocol for Mobile IPv6 (ROM),” in International Computer symposium Taipei, 2004.
  10. C. Veigner and C. Rong, “Flooding Attack on the Binding Cache in Mobile IPv6,” 2007.
  11. P. Nikander, J. Arkko, T. Aura, and G. Montenegro, “Mobile IP version 6 (MIPv6) route optimization security design,” in Vehicular Technology Conference, 2003. VTC 2003-Fall. 2003 IEEE 58th, 2003, pp.2004-2008 Vol.3.
  12. S. Ortiz, “4G Wireless Begins to Take Shape,” Computer, Vol.40, pp.18-21, 2007. https://doi.org/10.1109/MC.2007.369