DOI QR코드

DOI QR Code

The Authentication and Key Management Method based on PUF for Secure USB

PUF 기반의 보안 USB 인증 및 키 관리 기법

  • 이종훈 (숭실대학교 전자공학과 통신망보안 연구실) ;
  • 박정수 (숭실대학교 전자공학과 통신망보안 연구실) ;
  • 정승욱 (숭실대학교 정보통신전자공학부) ;
  • 정수환 (숭실대학교 정보통신전자공학부)
  • Received : 2013.09.24
  • Accepted : 2013.11.28
  • Published : 2013.12.31

Abstract

Recently, a storage media is becoming smaller and storage capacity is also becoming larger than before. However, important data was leaked through a small storage media. To solve these serious problem, many security companies manufacture secure USBs with secure function, such as data encryption, user authentication, not copying data, and management system for secure USB, etc. But various attacks, such as extracting flash memory from USBs, password hacking or memory dump, and bypassing fingerprint authentication, have appeared. Therefore, security techniques related to secure USBs have to concern many threats for them. The basic components for a secure USB are secure authentication and data encryption techniques. Though existing secure USBs applied password based user authentication, it is necessary to develop more secure authentication because many threats have appeared. And encryption chipsets are used for data encryption however we also concern key managements. Therefore, this paper suggests mutual device authentication based on PUF (Physical Unclonable Function) between USBs and the authentication server and key management without storing the secret key. Moreover, secure USB is systematically managed with metadata and authentication information stored in authentication server.

최근 USB는 소형화되고 저장 공간도 대용량화되어 활성화되는 반면, USB를 통해 중요한 데이터들이 유출되는 사고로 이어지고 있다. 이와 같은 심각한 문제에 대처하기 위해 보안업체는 데이터 암 복호화, 사용자 인증 및 식별, 데이터의 임의복제 방지, 분실 시 데이터 삭제, 보안 USB 관리 시스템 등 다양한 보안기능을 적용한 보안 USB 제품들을 출시하고 있다. 하지만 물리적인 플래시 메모리 분리, 패스워드 해킹 및 메모리덤프를 통한 비밀번호 획득, 그리고 지문인증 우회 기법 등 다양한 공격 기법들이 등장하고 있다. 따라서 보안 USB에 관한 보안 기술도 많은 위협들을 고려하여 보완되어야 할 것이다. 보안 USB로서 기본적으로 갖추어야 할 요소는 강력하고 안전한 인증 및 데이터 암복호화 기술이다. 기존의 보안 USB에서는 패스워드를 통한 사용자 인증 기술을 적용하고 있으며 이에 대한 취약점들이 계속해서 등장하고 있기 때문에 더 안전한 인증 기법이 필요하다. 또한 데이터 암복화를 위해서는 암호모듈 칩을 활용하고 있지만 키 관리 문제도 고려할 사항이다. 그러므로 본 논문에서는 안전한 인증을 위해서 PUF (Physical Unclonable Function)를 기반으로 보안 USB와 인증서버 간에 상호인증 기법과 키 관리 기법을 제안한다. 또한 보안 USB는 USB 내에 저장되는 데이터의 메타정보와 인증정보 대한 로그를 인증서버에 저장함으로써 체계적인 관리를 제공한다.

Keywords

References

  1. National Industry Security Center, Indstrial Security Information, retrieved May, 10th, 2013, from http://service4.nis.go.kr/servlet/page.
  2. National Intelligence Service, Security Management Guidelines for Auxiliary Storage Media (Translated), July 2007.
  3. S.-H. Lee and I.-Y. Lee, "A study on security solution for USB flash drive," J. Korea Multimedia Soc. (KMMS), vol. 13, no. 1, pp. 93-101, Jan. 2010.
  4. S.-H. Lee, J. Kwak, and I.-Y. Lee, "The study on the security solutions of USB memory," in Proc. 4th Ubiquitous Inform. Technol. Applicat. (ICUT 2009), pp. 1-4, Fukuoka, Japan, Dec. 2009.
  5. S. H. Chung, J. S. Lee, and D. K. Kim, "Analysis on vulnerability of secure USB flash drive and countermeasure using PUF," in Proc. Inst. Electron. Eng. Korea (IEEK) SoC 2011, pp. 16-17, Cheongju, Korea, Apr. 2011.
  6. Wikipedia, TrueCrypt, retrieved May, 10th, 2013, from http://en.wikipedia.org/wiki/TrueCrypt.
  7. M. Kim, H. Hwang, K. Kim, T. Chang, M. Kim, and B. Noh, "Vulnerability analysis method of software-based secure USB," J. Korea Inst. Inform. Security Cryptology (KIISC), vol. 22, no. 6, pp. 1345-1354, Dec. 2012.
  8. M. Han, "Trends for security techniques of USB and products (Translated)," IITA Weekly Technol. Trends, vol. 1380, no. 1380, pp. 14-20, Jan. 2009.
  9. H. Lee, C. Park, G. Lee, K. Kim, and S. Lee, "An analysis on secure USB at the point of forensic view (Translated)," in Proc. Korean Soc. Broadcast Eng. (KSOBE) Conf. 2008, pp. 63-65, Seoul, Korea, Feb. 2008.
  10. H.-J. Jeong, Y.-S. Choi, W.-R. Jeon, F. Yang, S.-J. Kim, and D.-H. Won, "Analysis on vulnerability of secure USB flash drive and development protection profile based on common criteria version 3.1," J. Korea Inst. Inform. Security Cryptology (KIISC), vol. 17, no. 6, pp. 99-119, Dec. 2007.
  11. G. E. Suh and S. Devadas, "Physical unclonable functions for device authentication and secret key generation," in Proc. 44th ACM Annu. Design Automation Conf. (DAC '07), pp. 9-14, San Diego, U.S.A., June 2007.
  12. S. W. Jung, and S. Jung, "HRP: A HMAC-based RFID mutual authentication protocol using PUF," in Proc. Int. Conf. Inform. Networking (ICOIN 2013), pp. 578-582, Bangkok, Thailand, Jan. 2013.
  13. J. Lee, M. Park, and S. Jung, "OTP-based transaction verification protocol using PUFs," J. Korea Inform. Commun. Soc. (KICS), vol. 38B, no. 6, pp. 492-500, June 2013. https://doi.org/10.7840/kics.2013.38B.6.492
  14. S.-M. Yoo, D. Kotturi, D. W. Pan, and J. Blizzard, "An AES crypto chip using a high-speed parallel pipelined architecture," Microprocessors and Microsystems, vol. 29, no. 7, pp. 317-326, Sep. 2005. https://doi.org/10.1016/j.micpro.2004.12.001