DOI QR코드

DOI QR Code

RFID와 리더간의 안전성이 검증된 키 분배 프로토콜의 개선

Improvement of a Verified Secure Key Distribution Protocol Between RFID and Readers

  • 배우식 (충북대학교 컴퓨터교육과) ;
  • 이종연 (충북대학교 컴퓨터교육과)
  • 투고 : 2011.07.05
  • 심사 : 2011.10.06
  • 발행 : 2011.10.31

초록

RFID 시스템은 리더와 태그간의 무선 통신 구간이 존재한다. 이 부분은 항상 보안 취약성으로 공격자의 목표가 되며 기밀누설, 프라이버시침해등 보안적인 문제가 발생한다. 이와 관련하여 기존에 여러 가지의 프로토콜이 제안된 바 있으나 구현이 까다로워 대부분 이론적 정리증명의 수준에서 머물러 보안 프로토콜의 안정성이 정확히 증명되지 못했다. 따라서 본 논문에서는 특히 기존에 제안된 Kenji et al. 의 프로토콜이 보안 속성을 만족하는지 검사하고 ID 및 메시지의 노출 등 취약성을 확인하였다. 이 문제의 해결책으로 공개키 및 난수를 줄여 개선한 RFID 보안 프로토콜을 제안한다. 주요 특징으로는 불필요한 계산을 없애고 보안상으로 취약성이 없도록 구성했다. 안전한 프로토콜을 개발 및 검증하기 위해 Casper 및 FDR(Failure Divergence Refinements) 도구를 이용하여 확인하고 제안한 프로토콜이 보안상으로 안전함을 확인했다. 아울러 본 연구의 학술적 기여는 다음과 같이 요약된다. 첫째 정리증명에서 벗어나 모델 체킹으로 보안성을 검증하였다. 둘째 FDR 검증으로 프로토콜의 개발을 좀 더 효과적으로 할 수 있는 방법을 제시하였다.

The RFID system includes a section of wireless communication between the readers and the tags. Because of its vulnerability in terms of security, this part is always targeted by attackers and causes various security problems including the leakage of secret and the invasion of privacy. In response to these problems, various protocols have been proposed, but because many of them have been hardly implementable they have been limited to theoretical description and theorem proving without the accurate verification of their safety. Thus, this study tested whether the protocol proposed by Kenji et al. satisfies security requirements, and identified its vulnerabilities such as the exposure of IDs and messages. In addition, we proposed an improved RFID security protocol that reduced the number of public keys and random numbers. As one of its main characteristics, the proposed protocol was designed to avoid unnecessary calculations and to remove vulnerabilities in terms of security. In order to develop and verify a safe protocol, we tested the protocol using Casper and FDR(Failure Divergence Refinements) and confirmed that the proposed protocol is safe in terms of security. Furthermore, the academic contributions of this study are summarized as follows. First, this study tested the safety of a security protocol through model checking, going beyond theorem proving. Second, this study suggested a more effective method for protocol development through verification using FDR.

키워드

참고문헌

  1. S. A. Weis, S. E. Sarma, R. L. Rivest, and D. w. Engels, "Security and Privacy Aspects of Low-cost Radio Frequency Identification Systems," Security in Pervasive Computing 2003, LNCS 2802, pp.201-202, Springer-Verlag Heidelderg, 2004. https://doi.org/10.1007/978-3-540-39881-3_18
  2. S. A. Weis, "Security and Privacy in Radio-Frequency Identification Devices" MS Thesis, MIT.May, 2003.
  3. S. E. Sarma, S. A. Weis, D. W. Engels. "RFID systems, Security & Privacy Implications", White Paper MIT-AUTOID-WH-014, MIT AUTO-ID CENTER, 2002.
  4. Yu Tian-tian, Feng Quan-yuan, "A Security RFID Authentication Protocol Based on Hash Function," ieec, pp.804-807, 2009 International Symposium on Information Engineering and Electronic Commerce, 2009.
  5. He Lei, Gan Yong, Sun Tong, Wang Peng-yuan, "A Revised Efficient Authentication Protocol for Low-Cost RFID System," iitaw, pp.116-118, 2009 Third International Symposium on Intelligent Information Technology Application Workshops, 2009.
  6. Hung-Yu Chien and Chen-Wei Huang. "A Lightweight Authentication Protocol for Low-Cost RFID", Springer Science + Business Media, LLC. Manufactured in The United States, 2008.
  7. Shijie Zhou, Zhen Zhang, Zongwei Luo and Edward C. Wong. "A lightweight anti-desynchronization RFID authentication protocol", Springer Science + Business Media, LLC 2009.
  8. 이근우, 오동규, 곽진, 오수현, 김승주, 원동호 "분산 데이터베이스 환경에 적합한 Challenge-response 기반의 안전한 RFID인증 프로토콜", 한국정보처리학회논문지C, 제12-C권, 제3호, pp.309-316, 2005.
  9. 안해순, 부기동, 윤은준, 남인길 "강력한 보안성을 제공하는 RFID 상호 인증 프로토콜" 정보처리학회논문지C, 제16-C권, 제3호, pp.325-334, 2009. https://doi.org/10.3745/KIPSTC.2009.16-C.3.325
  10. 원태현, 유영준, 천지영, 변진욱, 이동훈 "온라인 백-엔드 데이터베이스가 없는 안전한 RFID 상호 인증 프로토콜", 정보보호학회논문지, 제20권, 제1호, pp.63-72, 2010.
  11. 박용수, 신주석, 최명실, 정경호, 안광선 "해시된 태그ID와 대칭키 기반의 RFID 인증프로토콜"정보처리학회논문지C, 제16-C권, 제6호, pp.669-680, 2009.
  12. K. Imamoto and K. Sakurai, "Design and Analysis of Diffie-Hellman Based Key Exchange Using ID by SVO Logic",Proc. Electronic Notes in Theoretical Computer Science 2005.
  13. G. Lowe. "Casper: A compiler for the analysis of security protocols." User Manual and Tutorial. Version 1.12 2009.
  14. 김일곤, 전철욱, 김현석, 최진영, 강인혜. "보안 프로토콜의 안전성 분석을 위한 정형적방법론" 정보보호학회논문지, 15(1), pp.17-27, 2005.
  15. C. Kraetzer, "Modelling Watermark Communication Protocols using the CASPER Modelling Language" Proceedings of the 12th ACM workshop on Multimedia and security. pp.107-116, 2010.
  16. Oxford University Computing Laboratory. FDR2 User Manual, 19th October, 2010.
  17. Mihai-Lica Pura, Victor Valeriu Patriciu, Ion Bica, "Formal Verification of G-PAKE Using Casper/FDR2-Securing a Group PAKE Protocol Using Casper/FDR2". SECRYPT 2010: 299-303.
  18. C.A.R Hoare. Communicating Sequential Processes. Prentice-Hall. 1985.
  19. 김주배, 김현석, 최진영. "스마트카드 기반 키분배 인증프로토콜의 정형 검증" 정보과학회 2008 추계학술발표회 35권 2(D)호, pp.46-49, 2008.