원문정보
초록
영어
As electric vehicles (EVs) become more widespread, EV charging infrastructure has expanded accordingly. The introduction of Vehicle-to-Grid (V2G) communication, which enables interaction between EVs and chargers, has enhanced the functionality of this infrastructure but also increased potential attack vectors. While existing studies identify threats to V2G communication, they often lack demonstration and countermeasures. This study addresses these gaps by identifying and demonstrating vulnerabilities in a V2G communication simulator. Specifically, weaknesses in the SLAC (Signal Level Attenuation Characterization) and SDP (SECC Discovery Protocol) protocols, which establish sessions between EVs and chargers, are exploited by man-in-the-middle (MITM) attacks. These vulnerabilities stem from inadequate authentication, allowing attackers to intercept and modify user data. To mitigate this, we propose an authentication method using tokens to prevent untrusted connections, effectively countering MITM attacks.
한국어
전기차의 확산에 더불어 전기차 충전을 지원하는 전기차 충전 인프라도 증가하였다. 특히, 전기차와 전기차 충전기가 통신하 는 V2G(Vehicle-to-Grid)의 등장으로 충전 인프라는 더 많은 서비스를 제공하였다. 하지만, 이러한 발전은 전기차 충전 인프라 공격 벡터를 증가시켰다. 이에 대응하기 위해 V2G 통신 대상으로 위협을 식별하는 연구는 존재하나 이러한 위협을 입증하고 대 응책을 제시하진 않았다. 따라서 본 연구에서는 V2G 통신의 잠재적 위협을 파악하고 V2G 통신 시뮬레이터 환경 내에서 이러한 위협을 실증한다. 실증한 위협은 전기차와 전기차 충전기 간의 세션 형성에 사용되는 SLAC(Signal Level Attenuation Characterization)과 SDP(SECC Discovery Protococol) 프로토콜의 인증 미흡과 관련된 취약점으로 인해 사용자의 데이터를 스니 핑하고 변조하는 중간자 공격이다. 이러한 위협을 완화하기 위해 인증 토큰을 활용한 인증 방법을 제안한다. 제안한 인증 방법은 사용자가 신뢰 되지 않은 대상과 연결되는 것을 방지할 수 있으며, 이는 중간자 공격에 대응하기에 효과적이다.
목차
ABSTRACT
1. 서론
2. 배경
2.1 전기차 충전 인프라
2.2 V2G 통신
2.3 V2G 통신 대상 관련 보안 연구
3. V2G 통신 위협 분석
3.1 V2G 통신 과정
3.1 V2G 보안 위협 식별
4. V2G 통신 위협 실증
4.1 실험 환경
4.2 위협 실증
4.3 실험 결과 분석
5. 대응 방안
5.1 인증 기법 제안
5.2 대응 방안 검증
6. 논의
7. 결론
참고문헌
