Military Group Key Management for Mobile and Secure Multicast Communications

이동성과 보안성 있는 멀티케스트 통신을 위한 군용 그룹 키 관리

  • 정윤찬 (가톨릭대학교 정보통신전자공학부 통신네트워크 연구실)
  • Received : 2010.03.31
  • Accepted : 2010.06.07
  • Published : 2010.06.30

Abstract

In mobile and secure military networks, full-meshed IPSec tunnels, which do correspond to not physical links but logical links between each IPSec device and its peer, are required to provide multicast communications. All IPSec devices need support in changing IPSec tunnels by a way of using a multicast group key which is updated dynamically. Tactical terminals, which often constitute a group, need also secure multicast communications in the same group members. Then, the multicast group key is required to be updated dynamically in order to support group members' mobility. This paper presents challenging issues of designing a secure and dynamic group key management of which concept is based on the Diffie-Hellman (DH) key exchange algorithm and key trees. The advantage of our dynamic tree based key management is that it enables the dynamic group members to periodically receive status information from every peer members and effectively update a group key based on dynamically changing environments.

군용 네트워크에서는 이동성과 보안성을 지원하기 위하여 네트워크의 물리적 구성 형태와 상관없이 IPSec ESP 터널들이 Full mesh 형태로 IPSec 장치들을 연결하고 있으며 이 장치들 간에는 멀티케스트 통신이 필요하다. IPSec 장치들은 변화하는 IPSec 터널들을 지원하기 위하여 멀티케스트 그룹키를 동적으로 갱신시킬 수 있어야 한다. 또 특정한 그룹을 형성하는 전술 단말 측면에서도 그룹 구성원 간에 보안성 있는 멀티케스트 통신을 제공해 주어야 한다. 이러한 단말 그룹 구성원의 이동성을 지원하기 위해서는 멀티케스트 그룹 키가 동적으로 갱신되어야만 한다. 본 논문에서는 기존의 Diffie-Hellman (DH) 키 교환 방식 기술과 키 Tree 기술을 활용하여 동적인 상황변화에 따라 보안성 있게 그룹 키를 관리할 수 있도록 하는 방법을 제시한다. 제시하는 동적인 Tree 기반 키관리의 장점은 변화가 심한 그룹 구성원이 서로 상대방으로부터 주기적으로 상황 정보를 받도록 하여 변화하는 상황에 맞추어 효과적으로 그룹 키를 갱신할 수 있다는 점이다.

Keywords

References

  1. INSC2/TASK2/DU/003, "Secure Multicast Architecture," Aug. 2004
  2. INSC II/TASK1/D/002, "Test and Demonstration Architecture," Feb. 2005
  3. Trung H. Tran, "Proactive Multicast-based IPSec Discovery Protocol and Multicast Extension," IEEE MILCOM, pp.1-7, Oct. 2006
  4. T. Aurisch, "Using key trees for securing military multicast communication" IEEE MILCOM, Vol.3, pp.1377-1383, 2004
  5. C. Wong, M. Gouda, and S. Lam, "Secure Group Communications using Key Graphs," ACM SIGCOMM'98, 1998
  6. RFC 2627, D. Wallner, E. Harder and R. Agee "Key Management for Multicasts: Issues and Architectures,", Jun. 1999
  7. S. Rafaeli, L. Mathy, and D. Hutchison, "EHBT: An efficient protocol for group key management," Third International COST Workshop (NGC 2001), Nov. 2001
  8. RFC 2409, "The Internet Key Exchange (IKE)," Nov. 1998[2]
  9. RFC 2407, "The Internet Security Association Key Management Protocol," Nov. 1998
  10. C. K. Wong, M. G. Gouda, S. S. Lam, "Secure group communications using key graphs," ACM SIGCOMM'98, 1998
  11. T. Aurisch, "Using key trees for securing military multicast communication", IEEE Milcom 04, 2004
  12. T. Aurisch, "Optimization Techniques for Military Multicast Key Management," IEEE MILCOM, Vol.4, pp.2570-2576, 2005
  13. A. Perrig, D. Song, and J. Tygar, "ELK, a new protocol for efficient large-group key distribution," IEEE Security and Privacy Symposium 2001, May. 2001
  14. 정윤찬, 임진우, 김석중, 권오주, "군 네트워크에서 멀티케스트 기반의 키 관리 기법 설계,"제12차 통신/전자 학술대회 프로시딩, 국방과학연구소(서울) 10월 2008