DOI QR코드

DOI QR Code

하둡 분산 파일 시스템에서 그룹키 기반 Permission Management 시스템 설계

A Design of Permission Management System Based on Group Key in Hadoop Distributed File System

  • 투고 : 2015.02.10
  • 심사 : 2015.02.23
  • 발행 : 2015.04.30

초록

최근 스마트 기기 및 소셜 네트워크 서비스, 스트리밍 서비스 등 IT 기술의 발달로 인해 데이터가 급증하였다. 이러한 환경에 맞춰 대용량 데이터를 처리할 수 있는 기술도 함께 주목받고 있는데, 가장 대표적인 기술이 하둡이다. 하둡은 오픈 소스 기반으로 리눅스 기반의 범용 컴퓨터에서 실행할 수 있도록 설계되었다. 초기 하둡은 보안이 거의 도입되지 않았으나, 사용자가 늘어남에 따라 보안이 필요한 데이터가 증가하면서 2009년 커버로스와 토큰 시스템을 도입한 새로운 버전이 나왔다. 그러나 이 방식은 하나의 비밀키만을 사용하고, 사용자마다 블록에 대한 접근허가를 지정할 수 없다는 문제점과 재전송 공격 및 위장 공격 등이 가능하다는 취약점을 가지고 있다. 따라서 본 논문에서는 이러한 취약점을 보안하면서 성능을 유지하기 위해 사용자들을 논리적인 그룹으로 묶어서 인증하고, 이를 토큰에 반영하는 그룹키 기반의 프로토콜을 제안하였다. 성능평가 결과 키 생성에 따른 오버헤드가 없고, 비밀키 유출에 대한 취약점을 해결하였음을 확인하였다.

Data have been increased enormously due to the development of IT technology such as recent smart equipments, social network services and streaming services. To meet these environments the technologies that can treat mass data have received attention, and the typical one is Hadoop. Hadoop is on the basis of open source, and it has been designed to be used at general purpose computers on the basis of Linux. To initial Hadoop nearly no security was introduced, but as the number of users increased data that need security increased and there appeared new version that introduced Kerberos and Token system in 2009. But in this method there was a problem that only one secret key can be used and access permission to blocks cannot be authenticated to each user, and there were weak points that replay attack and spoofing attack were possible. Hence, to supplement these weak points and to maintain efficiency a protocol on the basis of group key, in which users are authenticated in logical group and then this is reflected to token, is proposed in this paper. The result shows that it has solved the weak points and there is no big overhead in terms of efficiency.

키워드

참고문헌

  1. O. G. Min, H. Y. Kim, and G. H. Nam, "Trends in Technology of Cloud Computing," Electronics and Telecommunications Trends, Vol.24, No.4, pp.1-13, 2009.
  2. A. Melnikov, et al., "Simple Authentication and Security Layer," Internet RFC 4422, Jun., 2006.
  3. O. O'Malley, K. Zhang, S. Radia, R. Marti, and Ch. Harrell, "Hadoop Security Design," 2009, Available From: https://issues.apache.org/jira/secure/attachment/12428537/security-design.pdf, accessed Feb., 28, 2014.
  4. Govind S, "Hadoop-Really a Preferred Approach over Relational Database Management Systems?," Available From: https://www.academia.edu/3474885, accessed Feb., 17, 2014.
  5. S. Park, H. Kim, "Improving Hadoop Security Through Hashchain," Journal of Korean institute of information technology, Vol.10, No.6, pp.65-73, 2012.
  6. A. Becherer, "Hadoop Security Design Just Add Kerberos? Really?," iSEC PARTNER, 2010.
  7. S. H. Park, I. R. Jeong, "A Study on Security Improvement in Hadoop Distributed File System Based on Kerberos," Journal of The Korea Institute of Information Security & Cryptology(JKIISC), Vol.23, No.5, pp.803-813, 2013. https://doi.org/10.13089/JKIISC.2013.23.5.803
  8. D. Borthakur, "The Hadoop Distributed File System: Architecture and Design," The Apache Software Foundation, Available From: http://hadoop.apache.org/docs/r0.18.0/hdfs_design.pdf, 2007.
  9. Wei Dai, "Crypto++ 5.6.0 Benchmarks," Available From: http://www.cryptopp.com/benchmarks.html, Mar., 2009.