earticle

논문검색

스마트 카드 및 동적 ID 기반 멀티서버 원격 사용자 인증 프로토콜의 취약점 분석

원문정보

Vulnerability Analysis of Remote Multi-Server User Authentication System Based on Smart Card and Dynamic ID

권순형, 변해원, 최윤성

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Many businesses and organizations use smartcard-based user authentication for remote access. In the meantime, through various studies, dynamic ID-based remote user authentication protocols for distributed multi-server environments have been proposed to protect the connection between users and servers. Among them, Qiu et al. proposed an efficient smart card-based remote user authentication system that provides mutual authentication and key agreement, user anonymity, and resistance to various types of attacks. Later, Andola et al. found various vulnerabilities in the authentication scheme proposed by Qiu et al., and overcame the flaws in their authentication scheme, and whenever the user wants to log in to the server, the user ID is dynamically changed before logging in. An improved authentication protocol is proposed. In this paper, by analyzing the operation process and vulnerabilities of the protocol proposed by Andola et al., it was revealed that the protocol proposed by Andola et al. was vulnerable to offline smart card attack, dos attack, lack of perfect forward secrecy, and session key attack.

한국어

많은 기업과 단체들은 원격 접근을 위해 스마트카드 기반 사용자 인증을 사용한다. 그 동안 다양한 연구를 통하여 사용자 와 서버 간의 연결을 보호하기 위해 분산된 다중 서버 환경에 대한 동적 ID 기반 원격 사용자 인증 프로토콜들이 제안되었다. 그 중, Qiu 등은 상호 인증 및 키 동의, 사용자 익명성, 다양한 종류의 공격에 대한 저항을 제공하는 효율적인 스마트카드 기 반 원격 사용자 인증 프로토콜을 제안하였다. 이후, Andola 등은 Qiu 등이 제안된 인증 프로토콜에 대한 다양한 취약점을 찾 아내었고, 그들의 인증 프로토콜에 대한 결점을 극복하고 사용자가 서버에 로그인하기를 원할 때마다 로그인하기 전에 사용자 ID가 동적으로 변경되는 향상된 인증 프로토콜을 제안하였다. 본 논문에서는 Andola 등이 제안한 프로토콜의 동작 과정 및 취약점을 분석하여, Andola 등이 제안한 프로토콜이 offline smart card attack, dos attack, lack of perfect forward secrecy, session key attack에 취약하다는 것을 밝혔다.

목차

요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 멀티서버 환경의 요구사항
2.2 인증 프로토콜의 기본적 보안 속성
2.3 Challenge-Response Mechanism
3. Andola 등의 프로토콜의 동작과정
2.1 등록 단계 분석
2.2 로그인 및 검증 단계 분석
4. Andola 등 프로토콜의 취약점 분석
4.1 Offline Smartcard Attack
4.2 Lack of Perfect Foward Secrecy
4.3 DoS Attack
4.4 Session Key Attack
5. 결론
참고문헌

저자정보

  • 권순형 Kwon Soon Hyung. 인제대학교 컴퓨터공학부 학사과정
  • 변해원 Byeon Hae won. 인제대학교 AI융합대학 및 BK21대학원 디지털항노화헬스케어학과 조교수
  • 최윤성 Choi Youn Sung. 인제대학교 AI빅데이터학부 조교수

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.