DOI QR코드

DOI QR Code

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계

Design of Authentication Mechinism for Command Message based on Double Hash Chains

  • 박왕석 (단국대학교/컴퓨터학과) ;
  • 박창섭 (단국대학교/산학협력단)
  • 투고 : 2024.02.14
  • 심사 : 2024.03.04
  • 발행 : 2024.03.31

초록

최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.

Although industrial control systems (ICSs) recently keep evolving with the introduction of Industrial IoT converging information technology (IT) and operational technology (OT), it also leads to a variety of threats and vulnerabilities, which was not experienced in the past ICS with no connection to the external network. Since various control command messages are sent to field devices of the ICS for the purpose of monitoring and controlling the operational processes, it is required to guarantee the message integrity as well as control center authentication. In case of the conventional message integrity codes and signature schemes based on symmetric keys and public keys, respectively, they are not suitable considering the asymmetry between the control center and field devices. Especially, compromised node attacks can be mounted against the symmetric-key-based schemes. In this paper, we propose message authentication scheme based on double hash chains constructed from cryptographic hash function without introducing other primitives, and then propose extension scheme using Merkle tree for multiple uses of the double hash chains. It is shown that the proposed scheme is much more efficient in computational complexity than other conventional schemes.

키워드

과제정보

이 성과는 정부(과학기술정보통신부)의 재원으로 한국연구재단의 지원을 받아 수행된 연구임(No. RS-2023-00240037)

참고문헌

  1. G. M. Makrakis, C. Kolias, G. Kambourakis, C, Rieger, and J. Benjamin, "Industrial and Critical Infrastructure Security: Technical Analysis of Real-Life Security Incidents," IEEE Access Vol. 9, pp. 165295-165325, Dec. 2021.
  2. G. Y. Liao, Y. J. Chen, W. C. Lu, and T. C. Cheng, "Toward Authenticating the Master in the Modbus Protocol," IEEE Trans. Power Delivery, Vol. 23, No. 4, pp. 2628-2629, Oct. 2008.
  3. R. Phan, "Authenticated Modbus Protocol for Critical Infrastructure Protection," IEEE Trans. Power Delivery, Vol. 27, No. 3, pp. 1687-1689, Jul. 2012.
  4. H. Krawczyk and T. Rabin, "Chameleon Hashing and Signatures," in Proc. Network and Distributed System Security 2000, pp: 143-154, San Diego, Feb. 3-4, 2000.
  5. Z. Yang, C. Jin, Y. Tian, J. Lai, and J. Zhou, "LIS: Lightweight Signature Schemes for Continuous Message Authentication in CyberPhysical Systems", in Proc. ACM ASIA Conf. Computer Communication Security, pp. 719-731, Taipei, Taiwan, Oct. 5-9, 2020.
  6. A. Perrig, D. Song, R. Canetti, J. D. Tygar, and B. Briscoe, "Timed Efficient Stream LossTolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction", IETF RFC 4082, Jun 2005.
  7. S. Aghapour, M. Kaveh, D. Martin, and M. R. Mosavi, "An Ultra-Lightweight and Provably Secure Broadcast Authentication Protocol for Smart Grid Communications," IEEE Access, Vol. 8, pp. 125477-125487, Jul. 2020.
  8. U. Tefek, E. Esiner, D. Mashima, B. Chen, and Y. C. Hu, "Caching-based Multicast Message Authentication in Time-critical Industrial Control Systems," in Proc. IEEE conf. Computer Comm., pp. 1039-1048, London, May 2-5, 2022.
  9. E. Mykletun, M. Narasimha, and G. Tsudik, "Authentication and Integrity in Outsourced Databases," ACM Trans. Storage, Vol. 2, No. 2, pp. 107-138, 2006.
  10. A. A. Yavuz, "An Efficient Real-Time Broadcast Authentication Scheme for Command and Control Messages," IEEE Trans. Info. Forensics and Security, Vol. 9, No. 10, pp. 1733-1742, Oct. 2014.
  11. L. Lamport, "Constructing Digital Signatures from a One-way Function, Technical Report CSL 98, SRI International, 1979.
  12. R.C. Merkle, A certified digital signature based on a conventional function," Advances in Cryptology-Crypto 87, LNCS, Vol. 293, pp. 369-378, Springer, 1987.
  13. L. Reyzin and N. Reyzin, "Better than BiBa: Short One-Time Signatures with Fast Signing and Verifying," Information Security and Privacy, LNCS, Vol. 2384. pp. 144-153, Springer, 2002.
  14. Q. Li and G. Cao, "Multicast Authentication in the Smart Grid with One-Time Signature," IEEE Trans. Smart Grid, Vol. 2, No. 4, pp. 686-696, Dec. 2011.
  15. N. Saxena and S. Grijalva, "Efficient Signature Scheme for Delivering Authentic Control Commands in the Smart Grid," IEEE Trans. Smart Grid, Vol. 9, No. 5, pp. 4323-4334, Sep. 2018.