Log Storage Scheme Considering Log Transmission Based on Time-Delayed Key Disclosure

키 지연 노출에 기반을 둔 로그 전송을 고려한 로그 저장 기법

  • Received : 2015.08.31
  • Accepted : 2015.09.21
  • Published : 2015.09.30

Abstract

In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

IT 시스템에서 로그는 과거의 중요 이벤트를 보여주는 지표가 된다. 따라서 시스템에 문제가 발생했을 시에 그 원인을 찾고 문제를 해결하는데 사용하기 때문에 저장된 로그의 무결성을 보장하는 것이 중요하다. 기존의 로그 시스템에서는 키 정보가 노출되더라도 저장된 로그의 변조를 탐지하기 위한 다양한 기법들이 제안되었다. 현재 로그의 무결성을 보장하기 위한 연구는 로그의 전송과 저장하는 부분을 분리하여 진행되고 있다. 본 논문에서는 로그의 전송과 저장 시무결성을 보장하는 로그 시스템을 소개한다. 또한, 제안 로그시스템이 만족하는 보안요구사항과 기존의 연구된 기법들보다 전송 및 저장 시 계산적으로 효율적임을 증명한다.

Keywords

References

  1. D. Ma and G. Tsudik, "A New Approach to Secure Logging, ACM Transactions on Storage", vol 5, no. 1, Article 2, 2009.
  2. B. Schneier and J. Kelsey, "Cryptographic Support for Secure Logs on Untrusted Machines", The Seventh Usenix Security Symposium Proceedings, pp 53-62, 1998.
  3. J. E. Holt, "Logcrypt:Forward Security and Public Verification for Secure Audit Logs", Conferences in research and practice in information technology , Vol 54, 2006.
  4. J. Kelsey, J. Callas, and A. Clemm, "Signed Syslog Messages", RFC 5848, May 2010.
  5. R. Gerhards, "The Syslog Protocol", RFC 5424, March 2009.
  6. A. Perrig, R. Canetti, J. D. Tygar and D. Song, "The TESLA Broadcast Authentication Protocol", In CryptoBytes, Vol.5, No.2, Summer/Fall 2002, pp. 2-13.
  7. D. Ma and G. Tsudik, "Forward-Secure Sequential Aggregate Authentication", In Proc. of the IEEE Symposium on Security and Provacy, pp. 86-91, Berkeley, May 2007.
  8. B. Schneier and J. Kelsey, "Secure Audit Logs to Support Computer Forensics", ACM Transactions on Information and System Security, vol.2, no.2, pp. 159-176, 1999. https://doi.org/10.1145/317087.317089
  9. A. A. Yavuz and P. Ning, "BAF: An Efficient Publicly Verifiable Secure Audit Logging Scheme for Distributed System", In Proc. of the Annual Computer Security Applications Conference, pp. 219-218, Honolulu, Dec. 2009.
  10. A. A. Yavuz, P. Ning, and M. Reiter, "BAF and FI-BAF: Efficient and Publicly Verifiable Cryptographic Schemes for Secure Logging in Resource-Constrained Systems", ACM Transactions on Information and System Security, vol. 15, Issue 2, pp. 9:1-9:28, July 2012.