원문정보
초록
영어
Wireless Sensor Networks play a key role in IoT. A wireless Sensor Network is a network in which a plurality of wireless sensor nodes are interconnected to collect and transmit information. Wireless Sensor Networks use wireless technology to communicate between nodes. It also enables communication between IoT devices, and unlike existing networks, it is not intended as a means of communication, but rather as an automated remote information collection. Wireless Sensor Networks are mainly used to collect sensor data, can collect and analyze real-time data, are used in various fields of unmanned, and are used in various IoT applications such as smart cities, smart homes, and smart grids. However, Wireless Sensor Networks are vulnerable to security because nodes generally do not have tampering protection. Therefore, user authentication and key agreement protocols are an important field of research in Wireless Sensor Networks. Recently, Tyagi et al. proposed a user authentication and key agreement protocol for wireless sensor networks that improved security vulnerabilities, but this paper analyzes the operation process of the protocol proposed by Tyagi et al. to reveal that it is vulnerable to offline ID, PW guessing attack, bits mismatch, no perfect forward secrecy, no provision of revocation and insider attack.
한국어
IoT에서 무선 센서 네트워크는 핵심적인 역할을 한다. 무선 센서 네트워크는 여러 개의 무선 센 서 노드가 상호 연결되어 정보를 수집하고 전송하는 네트워크이다. 무선 센서 네트워크는 무선 기술 을 사용하여 노드 간의 통신이 이루어진다. 또한 IoT 장치 간의 통신을 가능하게 하고, 기존의 네트워 크와는 다르게 의사소통 수단이 아닌 자동화된 원격 정보 수집을 목적으로 한다. 무선 센서 네트워크 는 센서 데이터를 모으기 위해 주로 사용되고, 실시간 데이터 수집 및 분석을 할 수 있으며, 무인 분 야에서 다양하게 활용되고 있다. 그리고 다양한 IoT 애플리케이션인 스마트 도시, 스마트 홈, 스마트 그리드 등에 사용되고 있다. 하지만 무선 센서 네트워크는 노드들이 일반적으로 변조 방지 기능이 없 기 때문에 보안에 취약하다. 따라서 사용자 인증 및 키 합의 프로토콜은 무선 센서 네트워크에서 중 요한 연구 분야이다. 최근 Tyagi 등은 보안 취약점을 개선한 무선 센서 네트워크를 위한 사용자 인증 및 키 합의 프로토콜을 제안했지만 본 논문에서는 Tyagi 등이 제안한 프로토콜의 동작 과정을 분석 하여 Offline ID, PW guessing attack, Bits mismatch, No perfect forward secrecy, No provision of revocation, Insider attack에 취약하다는 것을 밝혀낸다.
목차
Abstract
1. 서론
2. 관련 연구
3. Tyagi 등의 인증 프로토콜 분석
3.1 등록 단계 분석
3.2 로그인 단계 분석
3.3 인증 및 키 합의 단계 분석
3.4 패스워드 변경 단계
4. Tyagi 등의 프로토콜 취약점 분석
4.1 Offline ID, PW guessing attack
4.2 No perfect forward secrecy
4.3 Bits mismatch
4.4 Insider attack
4.5 No provision of revocation
5. 취약점 대응 방안
5.1 Offline ID, PW guessing attack
5.2. Bits mismatch
5.3 No perfect forward secrecy
5.4 Insider attack
5.5 No provision of revocation
6. 결론
REFERENCES