Design and Analysis of the Log Authentication Mechanism based on the Merkle Tree

Merkle Tree 기반의 로그인증 메커니즘 설계 및 분석

  • Received : 2017.02.13
  • Accepted : 2017.03.21
  • Published : 2017.03.31

Abstract

As security log plays important roles in various fields, the integrity of log data become more and more important. Especially, the stored log data is an immediate target of the intruder to erase his trace in the system penetrated. Several theoretical schemes to guarantee the forward secure integrity have been proposed, even though they cannot provide the integrity of the log data after the system is penetrated. Authentication tags of these methods are based on the linear-hash chain. In this case, it is difficult to run partial validation and to accelerate generating and validating authentication tags. In this paper, we propose a log authentication mechanism, based on Mekle Tree, which is easy to do partial validation and able to apply multi threading.

보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가 노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을 보장하는 다양한 이론적 기법들이 소개되었다. 이런 기법들의 인증태그들은 선형 해시체인을 기반으로 하고 있다. 이 경우 부분 검증이 어렵고, 인증태그 생성속도와 검증속도를 높이기 힘들다. 본 논문에서는, 부분 검증이 용이하고 멀티 스레딩이 적용 가능한 Merkle Tree 기반의 로그인증 메커니즘을 제안한다.

Keywords

References

  1. Chuvakin, A., Schmidt, K., & Phillips, C. (2012). Logging and log management: the authoritative guide to understanding the concepts surrounding logging and log management. Newnes.
  2. Malasri, K., & Wang, L. (2009). Securing wireless implantable devices for healthcare: Ideas and challenges. IEEE Communications Magazine, 47(7), 74-80. https://doi.org/10.1109/MCOM.2009.5183475
  3. Gerhards, R. (2009). The syslog protocol. RFC.5424
  4. Bellare, M., & Yee, B. (1997). Forward integrity for secure audit logs (Vol. 184). Technical report, Computer Science and Engineering Department, University of California at San Diego.
  5. Hsu, W. W., & Ong, S. (2007). WORM storage is not enough [Technical Forum]. IBM Systems Journal, 46(2), 363-369. https://doi.org/10.1147/sj.462.0363
  6. 강석규, & 박창섭. (2015). 전방 안전성이 보장되는 로그 시스템 보안기법 비교분석. 융합보안논문지, 15(7), 85-96.
  7. 강석규, & 박창섭. (2015). 키 지연 노출에 기반을 둔 로그 전송을 고려한 로그 저장 기법. 융합보안논문지, 15(5), 37-45.
  8. Schneier, B., & Kelsey, J. (1999). Secure audit logs to support computer forensics. ACM Transactions on Information and System Security (TISSEC), 2 (2), 159-176. https://doi.org/10.1145/317087.317089
  9. Ma, D. & Tsudik, G. (2007, May). Forward-secure sequential aggregate authentication. In 2007 IEEE Symposium on Security and Privacy (SP'07) (pp. 86-91). IEEE.
  10. Ma, D. & Tsudik, G. (2009). A new approach to secure logging. ACM Transactions on Storage (TOS), 5(1), 2.
  11. Merkle, R. C. (1989, August). A certified digital signature. In Conference on the Theory and Application of Cryptology (pp. 218-238). Springer New York.