원문정보
초록
영어
The Internet of Things (IoT) is the technology of embedding sensors and communication capabilities into various objects to connect them to the internet. This environment consists of various devices that interact and exchange data through a network, making security a critical concern. In an IoT environment, IoT two-factor authentication is employed as an authentication mechanism that combines two distinct authentication factors to ensure mutual trust between devices and users. Two-factor authentication involves the sequential use of diverse authentication methods, such as possession-based factors (e.g., OTP, security tokens) or biometric factors (e.g., fingerprints, facial recognition), by users accessing IoT devices. Sensor nodes in IoT environments are often deployed in public areas, making them vulnerable to adversaries. If a sensor is stolen, the sensitive information stored within it is likely to be exposed, necessitating the consideration of these issues when designing a secure authentication protocol. Chien-Ming et al. claimed that their proposed protocol is secure against various attacks. However, in this paper, we analyze the operation of the protocol proposed by Chien-Ming et al. and identify security vulnerabilities. We reveal that the protocol is susceptible to lack of perfect forward secrecy, offline password guessing attacks, bit mismatch, DoS, and replay attacks.
한국어
사물 인터넷(IoT)은 각종 사물에 센서와 통신 기술을 내장하여 인터넷에 연결하는 기술이다. 이 환경에서는 다양한 장치들이 네트워크를 통해 상호 작용하며 데이터를 교환하는 시스템으로 보안이 중요하다. 보안을 강화하고 IoT 환경에서 기기와 사용자간의 상호 신뢰를 보장하기 위해 서로 다른 두 가지의 인증 요소를 결합하여 인증 메커니즘인 IoT 이중 인증을 사용한다. 이중 인증은 IoT 기기 에 접근하는 사용자가 소유 기반 요소(OTP, 보안 토큰 등) 또는 생체 인식 요소(지문, 얼굴 등)와 같 은 다양한 인증 방식을 단계적으로 수행하는 것이다. IoT 환경에서 센서 노드는 공공 장소에 배치되 므로 적대자들에게 쉽게 노출되어 위험하다. 센서가 도난당할 경우, 저장된 민감한 정보가 노출될 가 능성이 높아서 안전한 인증 프로토콜을 설계할 때 이러한 문제를 고려해야한다. Chien-Ming 등은 제 안된 프로토콜이 여러 보안 공격으로부터 안전하다고 주장하였다. 그러나, 본 눈문에서는 Chien-Ming 등이 제안한 프로토콜의 동작 과정을 분석하여 보안 취약점을 찾아 프로토콜이 perfect forward secrecy, offline password guessing attacks, bits mismatch, DoS and replay attacks에 취약하다 는 것을 밝혔다.
목차
Abstract
1. 서론
2. 관련 연구
2.1. 네트워크 모델
2.2. 적대자 모델
3. Chien-Ming Chen et al. 의 인증 프로토콜 분석
3.1. 준비 단계
3.2. 사용자 등록 단계
3.3. 로그인과 인증 단계
4. Chien-Ming Chen et al. 프로토콜의 취약점 분석
4.1. Lack of Perfect Forward Secrecy
4.2. Offline Password Guessing Attack
4.3. Bit Mismatch Attack
4.4. Typo in Login and Authentication Phase
4.5. Replay and DoS Attack
5. 결론
REFERENCES
