DOI QR코드

DOI QR Code

시그니처를 이용한 향상된 Accountable 인터넷 프로토콜

Improved Accountable Internet Protocol Using Signature

  • 투고 : 2014.03.17
  • 심사 : 2014.04.07
  • 발행 : 2014.04.30

초록

AIP(Accountable Internet Protocol)는 호스트의 공개키로부터 도출되는 해쉬 값을 호스트 식별자 주소로 이용함으로써 호스트에게 주소에 대한 책임 추구성(Accountability)를 제공하기 위한 미래 인터넷 구조의 하나이다. AIP에서는 하나의 호스트가 패킷을 전송하면, 중간에 있는 라우터는 패킷을 폐기한 후에 소스 주소를 검증함으로써 특히 비대칭 경로가 있는 경우에는 패킷의 폐기로 인한 성능의 저하가 발생하게 된다. 본 논문에서는 소스 호스트로부터 전송되는 첫 번째 패킷에 주소의 검증을 위한 공개키와 이의 위조를 방지하기 위한 시그니처, 그리고 재전송 공격을 방어하기 위한 타임스탬프 정보를 포함하고, 이 정보를 이용하여 패킷을 폐기하지 않고 패킷에 포함되어 있는 소스 주소를 검증할 수 있는 향상된 AIP 메커니즘을 제안한다. 제안 메커니즘의 보안 안정성을 평가하였으며, 제안 메커니즘이 보안에 강하면서도 패킷 폐기로 인한 지연을 줄일 수 있다는 장점을 가진다는 것을 확인하였다.

Accountable Internet Protocol (AIP) is one of the future Internet architectures to provide accountability concept by using the self-certifying address that is derived by the public key of the host. In AIP, when a host sends a packet, a domain that is located between the source and the destination hosts discards the packet in order to verify the source IP address. Therefore, performance degradation can occur due to packet discard especially when there is asymmetric route. In this paper, we propose the improved AIP mechanism to verify the source IP address without discarding the packet by including the timestamp, public key value and the signature for protecting from forfeiting the source address. Security safety of the proposed mechanism is evaluated and the proposed mechanism can provide the more robust security as well as reducing the latency due to discarding packets.

키워드

참고문헌

  1. T. Aura, Cryptographically generated addresses (CGA), RFC 3972, Mar. 2005.
  2. R. Moskowitz and P. Nikander, Host identity protocol (HIP) architecture, RFC 4432, May 2006.
  3. D. G. Andersen, H. Balakrishnam, N. Feamster, T. Koponen, D. Moon, and S. Shenker, "Holding the internet accountable," in Proc. Hotnets-VI, Nov. 2007.
  4. D. G. Andersen, H. Balakrishnan, N. Feamster, T. Koponen, D. Moon, and S. Shenker, "Accountable internet protocol (AIP)," in Proc. ACM SIGCOMM, Aug. 2008.
  5. A. Anand, F. Dogar, D. Han, B. Li, H. Lim, M. Machado, W. Wu, A. Akella, D. Andersen, J. Byers, S. Seshan, and P. Steenkiste, "XIA: An architecture for an evolvable and trustworthy Internet," Technical Report CMU-CS-11-100, Carnegie Mellon Univ., Jan. 2011.
  6. X. Zhang, H. C. Hsiao, G. Haskter, H. Chan, A. Perrig, and D. G. Andersen, "SCION: Scalability, control, and isolation on next-generation networks", in Proc. IEEE Sym. Security and Privacy, Oakland, May 2011.
  7. H. C. Hsiao, T. H. J. Kim, S. Yoo, X. Zhang, S. B. Lee, V. Gligor, and A. Perrig, "STRIDE: sanctuary trail - refuge from internet DDoS entrapment," ASIACC'13, May 2013.
  8. P. Ferguson and D. Senie, Network ingress filtering: Defeating denial of service attacks with emply IP Source Address Spoofing, RFC 4140, Jan. 1998.