earticle

논문검색

V2G 통신 프로토콜 보안 위협 분석 및 실증을 통한 중간자 공격 대응 방안에 관한 연구

원문정보

Research on countermeasures against man-in-the-middle attacks through analysis and demonstration of V2G communication protocol security threats

김유빈, 신동혁, 엄익채

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

As electric vehicles (EVs) become more widespread, EV charging infrastructure has expanded accordingly. The introduction of Vehicle-to-Grid (V2G) communication, which enables interaction between EVs and chargers, has enhanced the functionality of this infrastructure but also increased potential attack vectors. While existing studies identify threats to V2G communication, they often lack demonstration and countermeasures. This study addresses these gaps by identifying and demonstrating vulnerabilities in a V2G communication simulator. Specifically, weaknesses in the SLAC (Signal Level Attenuation Characterization) and SDP (SECC Discovery Protocol) protocols, which establish sessions between EVs and chargers, are exploited by man-in-the-middle (MITM) attacks. These vulnerabilities stem from inadequate authentication, allowing attackers to intercept and modify user data. To mitigate this, we propose an authentication method using tokens to prevent untrusted connections, effectively countering MITM attacks.

한국어

전기차의 확산에 더불어 전기차 충전을 지원하는 전기차 충전 인프라도 증가하였다. 특히, 전기차와 전기차 충전기가 통신하 는 V2G(Vehicle-to-Grid)의 등장으로 충전 인프라는 더 많은 서비스를 제공하였다. 하지만, 이러한 발전은 전기차 충전 인프라 공격 벡터를 증가시켰다. 이에 대응하기 위해 V2G 통신 대상으로 위협을 식별하는 연구는 존재하나 이러한 위협을 입증하고 대 응책을 제시하진 않았다. 따라서 본 연구에서는 V2G 통신의 잠재적 위협을 파악하고 V2G 통신 시뮬레이터 환경 내에서 이러한 위협을 실증한다. 실증한 위협은 전기차와 전기차 충전기 간의 세션 형성에 사용되는 SLAC(Signal Level Attenuation Characterization)과 SDP(SECC Discovery Protococol) 프로토콜의 인증 미흡과 관련된 취약점으로 인해 사용자의 데이터를 스니 핑하고 변조하는 중간자 공격이다. 이러한 위협을 완화하기 위해 인증 토큰을 활용한 인증 방법을 제안한다. 제안한 인증 방법은 사용자가 신뢰 되지 않은 대상과 연결되는 것을 방지할 수 있으며, 이는 중간자 공격에 대응하기에 효과적이다.

목차

요약
ABSTRACT
1. 서론
2. 배경
2.1 전기차 충전 인프라
2.2 V2G 통신
2.3 V2G 통신 대상 관련 보안 연구
3. V2G 통신 위협 분석
3.1 V2G 통신 과정
3.1 V2G 보안 위협 식별
4. V2G 통신 위협 실증
4.1 실험 환경
4.2 위협 실증
4.3 실험 결과 분석
5. 대응 방안
5.1 인증 기법 제안
5.2 대응 방안 검증
6. 논의
7. 결론
참고문헌

저자정보

  • 김유빈 Yubin Kim. 전남대학교 시스템보안연구센터
  • 신동혁 Donghyuk Shin. 전남대학교 시스템보안연구센터
  • 엄익채 Ieckchae Euom. 전남대학교 시스템보안연구센터

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,200원

      0개의 논문이 장바구니에 담겼습니다.