DOI QR코드

DOI QR Code

A study of analysis and improvement of security vulnerability in Bluetooth for data transfer

블루투스 환경에서 데이터 전송 시 보안 취약점 분석 및 개선 방안 관련 연구

  • Baek, Jong-Kyung (Department of Computing, Graduate School of Soongsil University) ;
  • Park, Jae-Pyo (Information Science Graduate School of Soongsil University)
  • 백종경 (숭실대학교 대학원 컴퓨터학과) ;
  • 박재표 (숭실대학교 정보과학대학원)
  • Received : 2011.04.04
  • Accepted : 2011.06.09
  • Published : 2011.06.30

Abstract

During data transmissions via Bluetooth networks, data to be encrypted, or plain text between the application layer and the device layer, can be hacked similar to a key-logger by the major function hooking technique of Windows Kernel Driver. In this paper, we introduce an improved protection module which provides data encryption transmission by modifying the data transmission driver of the Bluetooth device layer, and also suggest a self-protecting scheme which prevents data exposure by various hacking tools. We implement the protection module to verify the confidentiality guarantee. Our protection module which provides data encryption with minimal latency can be expected the widespread utilization in Bluetooth data transmission.

블루투스를 통한 데이터 전송 시 Windows-Kernel-Driver의 Major Function Hooking 방법을 이용하면 PC의 키보드해킹과 같이 응용계층과 장치계층 사이에서 암호화되기 전 평문 데이터를 해킹할 수 있다. 본 논문에서는 블루투스 장치계층에서 데이터 전송 드라이버의 함수를 후킹하여 데이터를 암호화 전송하는 보호모듈을 제안하였다. 또한 제안한 자가보호기법을 적용하여 수정된 보호모듈은 해킹 툴에 의해서 데이터가 노출되지 않도록하였다. 제안한 보호모듈을 실제 구현하여 해킹에 의한 기밀성 보장여부를 확인하였다. 블루투스를 통하여 데이터통신을 하는 장치에 대해 보안을 보장하고, 여러 분야에 활용될 수 있을 것이다.

Keywords

References

  1. Walter Oney, "Programming the Microsoft Windows driver model", Information Publishing Group, 2004.
  2. D. Y. Jeong, "Windows Structures and Principles", Hanbit Media, 2006.
  3. D. H. Kang, et al., "Bluetooth Security Technology", NIPA, no. 1308 pp. 1-13, 2009.
  4. Y. Y. Park, "In short-range wireless data communications market, Present and Future of Bluetooth", KISDI IT FOCUS no. 9 pp. 3-21, 2000.
  5. Y. Y. Park, "3G, WLAN, Comparison and Future of Bluetooth", KISDI IT FOCUS no. 12 pp. 63-66, 2001.
  6. Y. H. Kim, et al., "Design of a Strong Authentication Mechanism using Public-Key based on Kerberos", KIISC Vol.12 No.4 pp. 67-76, 2002.
  7. M. H. Kim, et al., "A Design and Analysis of PKCS #11 supporting the KCDSA mechanism", KIISC no. 16 pp. 141-151 2004.
  8. J. P. Park, et al., "Multi - level encryption scheme for MPEG video source using public encryption algorithm on VOD(video on demand) system", KICS Conference no. 8 pp. 337-341, 1998.
  9. National Security Research Institute, "Public-Private block encryption algorithms ARIA algorithms spec", 2004.