원문정보
초록
영어
The transition to 6G and IoT is expected to replace existing infrastructure, but the benefits can only be realized when users' privacy and security are guaranteed. Smartcard-based remote user authentication protocols can speed up the transition, but due to instability and overcalculation, most protocols are not meeting the requirements of next-generation networks. Recently, Lana and others have proposed a safe and light remote user authentication protocol for the next-generation IoT infrastructure by improving various security vulnerabilities. The proposed protocol claims to be safe from major security threats and suitable for IoT infrastructure. In this paper, we analyze the operational processes and vulnerabilities of the protocols proposed by Rana et al. and find that the proposed protocols are vulnerable to offline smart card attacks, complete forward secret racks, DOS attacks, bit mismatch, and insider attacks.
한국어
기존 인프라를 대체할 6G와 사물인터넷으로의 전환이 예상되고 있지만, 이러한 전환의 이점은 사용자의 개인정보보호와 보안이 보장되어야만 실현될 수 있다. 스마트카드 기반 원격 사용자 인증 프 로토콜은 전환을 빠르게 할 수 있지만, 불안정성과 과도한 계산으로 인해 많은 프로토콜은 차세대 네 트워크의 요구사항을 충족할 수 없었다. 최근 Rana 등은 다양한 보안 취약점을 개선하여 차세대 IoT 인프라를 위한 안전하고 경량화된 원격 사용자 인증 프로토콜을 제안하면서, 제안된 프로토콜이 주요 보안 위협으로부터 안전하고 6G/IoT 인프라에 적합하다고 주장하였다. 본 논문에서는 Rana 등이 제 안한 프로토콜의 동작과정 및 취약점을 분석하여, Rana 등이 제안한 프로토콜이 offline smartcard attack, lack of perfect forward secrecy, dos attack, bits mismatch, insider attack에 취약하다 는 것을 밝혔다.
목차
Abstract
1. 서론
2. 관련 연구
2.1 해쉬 함수
2.2 타원 곡선 암호화
2.3 OWASP IoT Top 10
3. Rana et al.의 인증 프로토콜 분석
3.1 등록 단계 분석
3.2 로그인 단계 분석
3.3 인증 단계 분석
3.4 패스워드 변경 단계 분석
4. Rana et al. 프로토콜의 취약점 분석
4.1 Offline smartcard attack
4.2 Lack of Perfect Forward Secrecy
4.3 DoS attack
4.4 Bits Mismatch
4.5 Insider attack(weak anonymity)
5. 결론
REFERENCES