DOI QR코드

DOI QR Code

메일 프락시를 통한 사용자 상호인증 방법과 안전한 메일 플랫폼에 대한 연구

The Study on Secure Mail Platform and Mutual Authentication Using Mail Proxy

  • 안효범 (공주대학교 공과대학 정보통신학부) ;
  • 이수연 (백석문화대학교 컴퓨터공학부)
  • Ahn, Hyo-Beom (Division of Information and communication, Kongju National University) ;
  • Lee, Su-Yeon (Division of Computer Engineering, Baekseok Culture University)
  • 투고 : 2016.10.31
  • 심사 : 2016.12.20
  • 발행 : 2016.12.28

초록

메일 시스템은 기업 간 거래와 같은 중요한 내용을 전달하는 목적에 사용된다. 그러나 메일 시스템에서 메일 주소를 변경하여 보내는 공격은 어렵지 않다. 기업 간 거래에서 메일 서버를 인증하는 것과 메일 서버에 등록된 사용자를 인증하는 것은 매우 중요하다. 본 논문에서 제안하는 시스템은 기업 환경에서 송신자와 수신자의 인증과 권한을 확인하는 프락시를 두어 기업 간 거래 사기를 방지할 수 있는 메일 프락시를 제안하고자 한다. 제안된 안전한 메일 플랫폼은 프락시를 기반으로 메일서버들의 도메인을 구성하고, 도메인에 속한 메일 서버들을 확인하고 사용자를 상호인증(mutual authentication)하여, 메일 송신자와 수신자가 정당한 사용자일 경우 기밀성(confidentiality)을 위한 비밀키를 교환하고, 암호화하여 메일을 송신한다. 본 논문에서는 상호인증 프로토콜과 키 교환 방법을 제안하고 Casper 검증기법을 이용하여 안정성을 검증하였다. 향후 연구로는 메일의 안전성을 위한 도메인구성 전반적인 플랫폼에 대하여 연구를 할 것이다.

The purpose of Email system is used to transmit important information between companies in today. But Email system has vulnerabilities such that changing email address of sender by attacker. So it is important to authenticate mail server and user using mail server. This paper proposed mail proxy located between mail servers that evaluate authority and authenticate sender and receiver. The proposed email platform has some functions to compose trusted domain and to authenticate mail servers in the domain. Also, if sender and recipient are valid users in mail system, each exchanges a key for confidentiality and the sender sends an e-mail encrypted with exchanged key to recipient. In this paper, we propose a key exchange scheme in proposed platform and verify this protocol using Casper which is the formal analysis tool. In the future research, we will study the overall platform of the domain configuration for the security of mail.

키워드

참고문헌

  1. SMTP Proxy, https://en.wikipedia.org/wiki/SMTP_proxy
  2. Kitterman, S., "Sender Policy Framework (SPF) for Authorizing Use of Domains in Email, Version 1", RFC 7208, DOI 10.17487/RFC7208, April 2014, .
  3. Crocker, D., Ed., Hansen, T., Ed., and M. Kucherawy, Ed., "DomainKeys Identified Mail (DKIM) Signatures", STD 76, RFC 6376, DOI 10.17487/RFC6376, September 2011, .
  4. Kucherawy, M., Ed. and E. Zwicky, Ed., "Domain-based Message Authentication, Reporting, and Conformance(DMARC)", RFC 7489, DOI 10.17487/RFC7489, March 2015,.
  5. J. Callas, L. Donnerhacke and D. Shaw, "OpenPGP Message Format", RFC4880, November 2007, .
  6. I. Brown and C. R. Snow, "A proxy approach to e-mail security," Software - Practice and Experience, Vol. 29, No. 12, pp. 1049-1060, October 1999 https://doi.org/10.1002/(SICI)1097-024X(199910)29:12<1049::AID-SPE271>3.0.CO;2-1
  7. T. Aura, RFC 3872, Cryptographically Generated Address(CGA), http://tools.ietf.org/html/rfc3972
  8. H.B. Ahn, J.H. Kim and J.H. Lee, "Study on Secure Mail System and User Authentication Using mail Proxy," MOBISEC2016 Symposium, 2016
  9. J. Lyon, M. Wong, Sender ID: Authenticating E-mail, RFC 4406, April, 2006. https://tools.ietf.org/html/rfc4406
  10. C. Cremers, S. Mauw, and E. de Vink, "Formal methods for security protocols: Three examples of the black-box approach," NVTI newsletter, Vol. 7, pp. 21-32, 2003.
  11. S. Yang, X. Li, A limitation of BAN logic analysis on a manin-the-middle attack, Journal of Information and Computing, Science ,Vol. 1, No. 3, (2006) 131-138.
  12. Formal System Ltd, FDR2 User Manual, Aug, 1999.
  13. Lowq, G., "Casper: A Compiler for the analysis of Security Protocols," In Proc. of the 1997 IEEE Computer Security Foundation Workshop X, IEEE Computer Society, Silver Spring, MD, pp, 18-30, 1997.
  14. Wessels, J., and CMG FINANCE BV. "Applications of BAN logic." Available from: http://www.win.tue. nl/ipa/activities/springdays2001/banwessels, 2001.
  15. Myung-Seong Yim, Moral Disengagement in Information Security Context: A Study of Antecedents and Outcomes, Vol. 11, No. 11, pp. 1-13, 2013. https://doi.org/10.14400/JDPM.2013.11.11.1
  16. Tae-Hoon Yoo, Sang-Hun Lee, "Generation Method of Depth Map based on Vanishing Line using Gabor Filter", Journal of the Korea Convergence Society, Vol. 3, No. 1, pp. 13-17, 2012.
  17. Kwang-Jae Lee, Keun-Ho Lee, "Authentication Scheme using Biometrics in Intelligent Vehicle Network", Journal of the Korea Convergence Society, Vol. 4, No. 3, pp. 15-20, 2013. https://doi.org/10.15207/JKCS.2013.4.3.015