A Proactive Authentication Using Credentials based on Chameleon Hashing in MIH Environments

MIH 환경에서 카멜레온 해쉬 기반의 인증값을 이용한 선행 인증 기법

  • 채강석 (숭실대학교 정보통신전자공학부) ;
  • 최재덕 (ETRI 부설연구소) ;
  • 정수환 (숭실대학교 정보통신전자공학부)
  • Received : 2010.03.31
  • Accepted : 2010.05.10
  • Published : 2010.05.31

Abstract

This paper proposes a proactive authentication scheme using credentials based on chameleon hashing in MIH environments. There is a proactive authentication structure defined by IEEE 802.21 Security Study Group for the link access in MIH environment. Both schemes based on EAP and on PKI can be applied to such structure, but the former has caused network traffic due to the complicated authentication procedure and the latter has complex structure for managing certificates. The proposed scheme performs the proactive authentication procedure only between a mobile node and a MIH Key Holder by using credentials based on chameleon hashing. Our scheme reduces the network traffic since authentication with the server is unnecessary in MIH environment and PKI structure is not required as well. In addition, the proposed scheme provides secure PFS and PBS features owing to the authenticated Diffie-Hellman key exchange of the chameleon-based credential.

본 논문에서는 카멜레온 해쉬 기반의 인증값을 이용한 MIH 선행 인증 기법을 제안한다. IEEE 802.21 보안 그룹은 MIH 환경에서 링크 액세스를 위한 인증 기술로 핸드오버 이전에 인증을 수행하는 선행 인증 구조를 정의하고 있다. 선행 인증 구조에 적용 가능한 기법으로 EAP 및 PKI 기반의 인증 기법들이 제안되고 있지만, 복잡한 인증 절차로 인한 네트워크 통신 및 PKI 환경 구축에 따른 부담이 발생한다. 제안 기법은 인증 서버 및 PKI 환경 구축 없이 카멜레온 해쉬 기반의 인증값을 이용하여 단말과 MIH 키 홀더 간에 선행 인증을 수행한다. 제안 기법은 MIH 선행 인증 과정에서 인증 서버의 개입이 필요하지 않기 때문에 인증 메시지 발생에 따른 네트워크 혼잡도를 감소키고, 카멜레온 해쉬 기반의 인증된 디피-헬만 공개키 교환을 수행하기 때문에 핸드오버 인증키에 대한 PFS 및 PBS와 같은 향상된 보안 서비스를 제공한다.

Keywords

References

  1. IEEE Std 802.21TM-2008, IEEE Standard for Local and metropolitan area networks- Part 21: Media Independent Handover Services, January, 2009.
  2. IEEE 802.21a, "Proactive Authentication and MIH Security," 21-09-0102-03-0Sec, November, 2009.
  3. B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, and H. Levkowetz, Extensible Authentication Protocol (EAP), IETF RFC 3748, June, 2004.
  4. IEEE Std 802.11iTM-2004, IEEE Standard for Information technology - Telecommunic- ations and information exchange between systems - Local and metropolitan area networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) speci- fications Amendment 6: Medium Access Control (MAC) Security Enhancements, July, 2004.
  5. S. Eum, and H. Choi, "EAP-Kerberos II: An Adaptation of Kerberos to EAP for Mutual Authentication," in Proc. ITST 2008, Oct., 2008.
  6. V. Narayanan, and L. Dondeti, EAP Extensions for EAP Re-authentication Protocol (ERP), IETF RFC 5296, August, 2008.
  7. J. Salowey, L. Dondeti, V. Narayanan, and M. Nakhjiri, Specification for the Drivation of Root Keys from an Extended Master Session Key (EMSK), IETF RFC 5295, August, 2008.
  8. H. Sun, Y. Lin, S. Chen, and Y. Shen, "Secure and Fast Handover Scheme Based on Pre- Authentication method for 802.16 / WiMAX Infrastructure Networks," in Proc. TENCON 2007, Oct., 2007.
  9. H. Krawczyk, and T. Rabin, "Chameleon Signatures," in Proc. NDSS 2000, pp.143-154, 2000.
  10. J. Choi, and S. Jung, "A Handover Authentication Using Credentials Based on Chameleon Hashing," IEEE Communications Letters, Vol.14, No.1, Jan., 2010.
  11. W. Diffie, and M. Hellman, "New Directions in Cryptograhpy," IEEE Transactions on Information Theory, Vol.22, No.6, pp.644-654, Nov., 1976. https://doi.org/10.1109/TIT.1976.1055638