KR100917601B1 - 인증 재전송 공격 방지 방법 및 인증 시스템 - Google Patents

인증 재전송 공격 방지 방법 및 인증 시스템 Download PDF

Info

Publication number
KR100917601B1
KR100917601B1 KR1020070066761A KR20070066761A KR100917601B1 KR 100917601 B1 KR100917601 B1 KR 100917601B1 KR 1020070066761 A KR1020070066761 A KR 1020070066761A KR 20070066761 A KR20070066761 A KR 20070066761A KR 100917601 B1 KR100917601 B1 KR 100917601B1
Authority
KR
South Korea
Prior art keywords
authentication
identification information
register
log
target system
Prior art date
Application number
KR1020070066761A
Other languages
English (en)
Other versions
KR20090003797A (ko
Inventor
최수길
전성익
한진희
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070066761A priority Critical patent/KR100917601B1/ko
Priority to US12/120,154 priority patent/US20090013181A1/en
Publication of KR20090003797A publication Critical patent/KR20090003797A/ko
Application granted granted Critical
Publication of KR100917601B1 publication Critical patent/KR100917601B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Abstract

본 발명은, 인증 시스템 및 그 시스템에서의 인증 재전송 공격 방지 방법 및 인증 시스템에 관한 것으로서, 인증 재전송 공격을 방지하기 위해 인증 대상 시스템에서, 무결성에 영향을 줄 수 있는 이벤트가 발생한 경우 관련 컴포넌트를 측정하는 과정; 자신의 식별 정보를 파악하여 파악된 식별 정보를 검증하는 과정; 상기 측정된 컴포넌트 및 상기 식별 정보를 레지스터에 확장 및 로그에 기록하는 과정; 상기 인증 요청 시스템으로부터 인증 요청 메시지를 수신하면 상기 로그 및 레지스터의 값을 포함하는 인증 응답 메시지를 생성하는 과정; 및 상기 생성된 인증 응답 메시지를 상기 인증 요청 시스템으로 전송하는 과정을 통해 인증 재전송 공격을 방지함에 따라 인증 메시지 검증 시 간단한 연산만을 추가할 수 있으며, 기존 인증 처리 과정에 비해 성능 저하를 최소화할 수 있는 효과가 있다.
인증 요청 시스템, 인증 대상 시스템, 인증 재전송 공격, 식별 정보 검증부, TPM, PCR, 로그(Log), 무결성 측정부, 인증 서비스부.

Description

인증 재전송 공격 방지 방법 및 인증 시스템{METHOD AND ATTESTATION SYSTEM FOR PREVENTING ATTESTATION RELAY ATTACK}
본 발명은 컴퓨팅 플랫폼이 신뢰할 수 있는 상태임을 외부 시스템에 증명하고자 다른 플랫폼에서 생성한 인증 메시지를 자신의 플랫폼에서 생성한 것처럼 사용하는 인증 재전송 공격을 방지하는 방법 및 인증 시스템에 관한 것이다.
도 1은 본 발명을 적용하기 위한 인증 재전송 공격에 대한 개념을 도시한 흐름도이다.
인증 대상 시스템(120)은 인증 요청 시스템(110)으로부터 인증(Attestation) 요청을 받으면 자신의 시스템에 대한 신뢰 여부를 판단할 수 있는 정보를 보낸다. 하지만, 악의적 목적을 지닌 사용자가 인증 대상 시스템(120)을 소유하거나 대상 시스템이 외부의 공격을 받아 공격자의 통제 하에 있다면 신뢰할 수 있는 시스템(130)에서 생성한 인증 응답 메시지를 재전송함으로써 상기 인증 요청 시스템(110)을 속일 수 있다.
인증 응답 메시지는 인증 식별 키(Attestation Identity Key 이하, AIK라 칭함)로 서명되어 있다. 하지만, 상기 AIK는 인증 응답 메시지가 특정 플랫폼에서 생성되었음을 증명할 수 없고, 단지 신뢰할 수 있는 TPM이 서명했음을 의미하기 때문에 위와 같이 재전송에 의한 공격이 가능해진다.
종래의 재전송 공격 방지 방법은 공격자가 임의의 신뢰할 수 있는 상태의 시스템(130)을 소유할 수 없는 경우에만 의미가 있다. 하지만, 공격자가 신뢰할 수 있는 상태의 시스템(130)을 소유하고 운영하는데 문제가 없기 때문에 상기 가정 하의 방어 방법은 의미가 없다. 그리고 모든 플랫폼이 인증서를 가지고 있어야 하기 때문에 실제 적용에 어려움이 있을 수 있고, 인증서를 검증해야 하기 때문에 성능 저하가 예상된다.
또한, 신뢰할 수 있는 컴퓨팅 그룹(Trusted computing Group 이하, TCG라 칭함)에서 정의한 종래의 데이터 실링 방법은 특정 플랫폼이 신뢰할 수 있는 상태에 있을 때만 데이터를 사용할 수 있도록 한다. 하지만, 이러한 데이터를 사용하는 플랫폼이 위치한 장소를 규제할 수 있는 기능은 없다.
따라서 본 발명의 목적은 공격자가 신뢰할 수 있는 상태의 컴퓨팅 플랫폼을 소유하고 있는 경우에도 인증(Attestation) 재전송 공격을 방지하기 위한 방법 및 인증 시스템을 제공함에 있다.
그리고 본 발명의 다른 목적은 TCG에서 정의한 기능들을 변경하지 않고 그대로 사용하면서 최소한의 기능만을 추가함으로써, TCG 기술을 적용한 컴퓨팅 플랫폼에서 사용할 수 있는 인증 재전송 공격 방지 방법 및 인증 시스템을 제공함에 있다.
또한, 본 발명의 또 다른 목적은 인증 메시지를 생성하고 그 메시지를 검증하는데 걸리는 성능 저하를 최소화하기 위한 인증 재전송 공격 방지 방법 및 인증 시스템 을 제공함에 있다.
상기 이러한 본 발명의 목적들을 달성하기 위한 방법은, 인증 대상 시스템 및 인증 요청 시스템으로 이루어진 인증 시스템에서, 상기 인증 대상 시스템이 인증 재전송 공격을 방지하기 위한 방법으로서, 무결성에 영향을 줄 수 있는 이벤트가 발생한 경우 관련 컴포넌트를 측정하는 과정; 자신의 식별 정보를 파악하여 파악된 식별 정보를 검증하는 과정; 상기 측정된 컴포넌트 및 상기 식별 정보를 레지스터에 확장 및 로그에 기록하는 과정; 상기 인증 요청 시스템으로부터 인증 요청 메시지를 수신하면 상기 로그 및 레지스터의 값을 포함하는 인증 응답 메시지를 생성하는 과정; 및 상기 생성된 인증 응답 메시지를 상기 인증 요청 시스템으로 전송하는 과정을 포함하는 것을 특징으로 한다.
또한, 상기 본 발명의 목적들을 달성하기 위한 다른 방법은, 인증 대상 시스템 및 인증 요청 시스템으로 이루어진 인증 시스템에서, 상기 인증 요청 시스템이 인증 재전송 공격을 방지하기 위한 방법으로서, 상기 인증 대상 시스템으로 난수를 포함하는 인증 요청 메시지를 전송하는 과정; 상기 인증 대상 시스템에서 파악된 식별 정보를 기록한 로그 및 상기 식별 정보를 확장한 레지스터의 값을 포함하여 생성된 인증 응답 메시지를 수신하는 과정; 및 상기 인증 응답 메시지를 검증하여 상기 인증 대상 시스템의 신뢰성을 판단하는 과정을 포함하며,
상기 인증 응답 메시지를 검증하여 상기 인증 대상 시스템의 신뢰성을 판단하는 과정은, 상기 인증 응답 메시지에 포함된 서명을 확인할 수 있는 인증 식별키에 대한 인증서 및 상기 서명을 검증하는 단계; 상기 검증이 성공하면, 상기 식별 정보를 기록한 로그를 이용하여 자신의 레지스터 값을 재구성하는 단계; 상기 재구성한 레지스터 값이 상기 인증 응답 메시지에 포함된 레지스터 값과 일치하는지 확인하는 단계; 및 상기 두 레지스터 값이 일치하면, 상기 로그에 기록된 모든 컴포넌트들의 신뢰 여부를 판단하고, 상기 로그에 포함된 식별 정보가 인증 대상 시스템의 식별 정보와 일치하는지 검증하여 성공한 경우 상기 인증 대상 시스템을 신뢰할 수 있는 것으로 결정하는 단계를 포함하는 것을 특징으로 한다.
한편, 상기 본 발명의 목적들을 달성하기 위한 인증 시스템은, 상기 인증 대상 시스템 및 상기 인증 대상 시스템으로 인증 요청을 하는 인증 요청 시스템을 구비하고, 인증 재전송 공격을 방지하기 위한 인증 시스템에 있어서, 상기 인증 대상 시스템은, 무결성 영향을 줄 수 있는 이벤트가 발생할 경우 관련 컴포넌트를 측정하는 무결성 측정부; 상기 인증 대상 시스템의 식별 정보를 파악하여 파악된 식별 정보를 검증하는 식별 정보 검증부; 상기 측정된 컴포넌트 및 상기 식별 정보를 로그에 기록하는 정보 기록부; 상기 측정된 컴포넌트 및 상기 식별 정보를 확장하여 저장하는 레지스터를 갖는 보안부; 및 상기 식별 정보가 기록된 상기 로그 및 레지스터의 값을 포함하여 인증 응답 메시지를 생성하는 인증 서비스부를 포함하며, 상기 인증 요청 시스템은 상기 인증 대상 시스템으로부터 상기 인증 요청에 따른 인 증 응답 메시지를 수신하여 상기 인증 응답 메시지가 상기 인증 대상 시스템에서 생성된 것인지를 확인함을 특징으로 한다.
상술한 바와 같이 본 발명은 공격자가 신뢰할 수 있는 상태의 컴퓨팅 플랫폼을 소유하고 있는 경우에도 인증 재전송 공격을 막을 수 있으며, 인증 메시지 검증 시 간단한 연산만을 추가함으로써 기존 인증 처리 과정에 비해 성능 저하를 최소화할 수 있는 효과가 있다.
이하, 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 발명의 실시예에서는 인증(Attestation) 재전송 공격을 방어하기 위한 기술을 활용하여, 특정 플랫폼이 신뢰할 수 있는 상태에 있고 그 플랫폼이 지정된 안전한 장소에 있을 경우에만 데이터를 사용할 수 있도록 한다. 여기서 인증(Attestation)은 특정 컴퓨팅 플랫폼이 신뢰할 수 있는 상태임을 외부에 증명하는 과정을 의미한다. 우선, 본 발명을 적용하기 위한 신뢰할 수 있는 컴퓨팅 그룹(Trusted computing Group 이하, TCG라 칭함)에서 정의한 인증 시스템 및 데이터 실링에 대해 설명하며, 본 발명의 실시예에 따른 인증 시스템은 상기 TCG에서 정의한 인증 시스템의 기능들을 변경하지 않고 최소한의 기능만을 추가함으로써, 상기 재전송 공격 방지 기능을 TCG 기술을 적용한 컴퓨팅 플랫폼에서 사용하는데 문제가 없도록 한다. 이하, 설명에서 플랫폼은 시스템(인증 대상 시스템 및 인증 요청 시스템 등)에 포함되는 운영 장치를 의미할 수 있으며, 이를 병기한다.
도 2는 본 발명의 적용하기 위한 TCG에서 정의한 인증 시스템의 구성을 도시한 블록도이다.
상기 도 2를 참조하면, TCG에서 정의한 인증 시스템은 크게 인증 대상 시스템(110)과 인증 요청 시스템(120)으로 구성된다.
상기 인증 요청 시스템(110)은 상기 인증 대상 시스템(120)으로 인증 요청 메시지를 전송하고, 상기 인증 대상 시스템(120)으로부터 인증 요청에 따른 인증 응답메시지를 받으면 인증 응답 메시지에 대한 검증을 한다.
상기 인증 대상 시스템(120)은 무결성 측정부(Integrity Measurement)(121), 레지스터(Platform Configuration Register 이하, PCR이라 칭함)(122), 정보 기록부(123) 및 인증 서비스부(124)로 구성될 수 있다.
상기 무결성 측정부(121)는 인증 대상 시스템(120)에서 프로그램의 실행과 같이 플랫폼의 무결성(Integrity)에 영향을 줄 수 있는 이벤트가 발생할 경우, 관련 컴포넌트(component)를 측정하고, 무결성에 영향을 줄 수 있는 이벤트와 관련된 컴포넌트의 해시(Hash) 값을 계산한다. 그리고 상기 무결성 측정부(121)는 상기 계산된 해시값을 PCR(122)과 정보 기록부(123)로 전달한다. 여기서 상기 컴포넌트는 시스템의 무결성에 영향을 줄 수 있는 모든 요소들을 나타내는 것으로서, 예를 들어, 운영 시스템(OS : Operating System), 설정 파일, 프로그램, 라이브러리 등이 될 수 있다.
상기 PCR(122)은 컴퓨팅 시스템의 보안을 위한 하드웨어 장치인 신뢰할 수 있는 플랫폼 모듈(Trusted Platform Module) 즉, 보안부(이하, TPM라 칭함) 내부에 포함되며, 상기 무결성 측정부(121)에 의해서 컴포넌트가 측정된 순서와 측정된 컴포넌트의 해시값을 안전하게 기록한다. 예를 들어, 인증 대상 시스템(120) TPM 내부에 PCR(122)이 하나만 있다고 가정할 경우, 상기 PCR(122)이 새로운 해시값을 입력받으면 현재 PCR값에 입력된 해시값을 덧붙인 후 다시 해시 연산하여 상기 새로운 해시값을 PCR값으로 갱신한다. 이 과정을 PCR 확장(extend)이라고 한다. 여기서 TPM은 PCR(122)에 데이터를 안전하게 보관하는 기능 외에, 공개키 암호 연산과 해시 연산 기능 등을 가진 하드웨어 보안 칩이다.
상기 정보 기록부(123)는 인증 대상 시스템(210)이 시작된 후 상기 무결성 측정부(111)에서 측정한 모든 컴포넌트에 대한 로그(Log)를 기록하며, 이렇게 기록되는 로그는 컴포넌트를 식별할 수 있는 정보와 컴포넌트의 해시값을 포함한다.
그러면 이와 같은 개념을 적용하여 공격자가 신뢰할 수 있는 상태의 컴퓨팅 플랫폼을 소유하고 있는 경우에도 인증 재전송 공격을 방지하기 위한 인증 시스템 및 방법에 대해 첨부된 도면들을 참조하여 구체적으로 설명하기로 한다.
도 3은 본 발명의 실시예에 따른 인증 재전송 공격을 방지하기 위한 인증 시 스템의 구조를 도시한 블록도이다.
상기 도 3을 참조하면, 본 발명의 실시예에 따른 인증 시스템은 상기 도 1에 도시된 바와 같은 TCG에서 정의된 인증 시스템과 같이, 크게 인증 요청 시스템(110)과 인증 대상 시스템(120)으로 구분되며, 여기서 상기 인증 대상 시스템(120)은 무결성 측정부(Integrity Measurement)(121), PCR(122)을 포함하는 보안부(TPM), 식별 정보를 기록하고 있는 로그(Log)를 포함하는 정보 기록부(123) 및 인증 서비스부(124)로 구성될 수 있다. 이들 동작은 상기 도 1에서 설명한 바와 동일하다. 그리고 상기 인증 대상 시스템(120)은 PCR(122)과 상기 정보 기록부(123) 사이에 식별 정보 검증부(125)를 더 구비한다.
상기 식별 정보 검증부(125)는 상기 인증 대상 시스템(120)(또는 플랫폼)의 식별 정보가 처음으로 설정되거나 변경되는 것을 탐지하고, 파악된 식별 정보가 위조되지 않았는지 검증하여 검증이 성공하면, 상기 정보 기록부(123)의 로그에 상기 식별 정보를 기록하고, 상기 PCR(122)에 상기 식별 정보를 확장한다.
그리고 상기 식별 정보 검증부(125)는 상기 식별 정보의 위조 여부를 검증하기 위해, 상기 식별 정보로 사용하기 위한 네트워크 주소를 파악하여 송신 주소로 설정하고, 난수를 생성하여 상기 송신 주소 및 생성된 난수를 신뢰할 수 있는 제3 시스템(Trusted Third Party 이하, TTP라 칭함)(도시되지 않음)으로 전송하고, TTP로부터 상기 생성된 난수와 송신 주소에 대한 서명을 받아 상기 파악된 네트워크 주소가 외부와 통신이 가능한 정당한 주소임을 확인한다.
그러면 본 발명의 실시예에서 인증 요청에 대한 인증 응답 메시지를 생성하고, 인증 응답 메시지를 검증하는 과정에 대해 설명하기로 한다.
도 4는 본 발명의 실시예에 따라 인증 재전송 공격을 방지하기 위한 인증 과정을 도시한 블록도이다.
상기 도 4를 참조하면, 210단계에서 인증 요청 시스템(110)은 인증 대상 시스템(120)에 난수를 포함한 인증 요청 메시지를 전송한다.
그러면 인증 대상 시스템(120)은 상기 인증 요청 시스템(110)이 인증 대상 시스템(120)의 무결성이 유지되고 있는지 확인하여 신뢰 여부를 결정할 수 있도록 인증 응답 메시지를 준비하여 인증 요청 시스템(110)으로 전달한다. 구체적으로, 상기 인증 대상 시스템의 인증 서비스부(124)는 상기 요청 메시지에 포함된 난수를 TPM으로 전달하여 PCR 값과 난수에 대한 서명을 요청한다. 이때, TPM은 인증 식별 키(Attestation Identity Key 이하, AIK라 칭함)로 상기 PCR 값과 입력받은 난수에 대한 서명을 생성한 후, 상기 생성된 서명과 PCR 값을 인증 서비스부(124)로 전달한다. 그러면 상기 인증 서비스부(124)는 상기 TPM로부터 생성된 서명과 PCR 값을 수신하여 인증 응답 메시지를 생성한다. 여기서 상기 인증 응답 메시지는 상기 수신된 서명, PCR 값, 미리 저장되어 있는 서명을 확인할 수 있는 AIK에 대한 인증서 및 측정 로그를 포함한다.
이후, 220단계에서 상기 인증 요청 시스템(110)은 상기 생성된 인증 응답 메시지를 수신한다. 이에 따라 230단계에서 상기 인증 요청 시스템(110)은 수신된 인증 응답 메시지를 검증하여 인증 대상 시스템(120)을 신뢰할 수 있는지 결정하는 데, 이를 위해 AIK 인증서가 유효한지 확인하고, 인증서에 포함된 AIK를 이용하여 PCR값에 대한 서명을 검증한다. 이러한 서명 검증이 성공하지 못한 경우에는 280단계로 진행하여 상기 인증 요청 시스템(110)은 인증이 실패한 것으로 판단한다.
반면, 상기 서명 검증이 성공한 경우, 인증 요청 시스템(110)은 PCR값이 신뢰할 수 있는 TPM 내에 저장된 것으로 PCR값은 신뢰할 수 있는 TPM을 포함하는 플랫폼의 무결성 측정 결과가 기록된 것으로 판단한다. 이러한 판단 결과에 따라 상기 인증 요청 시스템(110)은 240단계에서 정보 기록부(123)에 기록된 컴포넌트들의 해시값을 이용하여 PCR 값을 재구성한다.
250단계에서 상기 인증 요청 시스템(110)은 재구성한 PCR값이 상기 서명된 PCR 값과 일치하는지 확인한다. 확인 결과, 재구성한 PCR값과 상기 서명된 PCR 값이 일치한다면, 상기 인증 요청 시스템(110)은 측정 로그가 임의로 변경되지 않았고, 시스템상에서 동작한 모든 컴포넌트 정보를 정확히 반영하고 있는 것으로 판단할 수 있다. 이에 따라 260단계에서 상기 인증 요청 시스템(110)은 정보 기록부(123)에 기록된 컴포넌트의 해시값들이 신뢰할 수 있는 컴포넌트로부터 계산된 것인지 검사한다. 검사 결과, 270단계에서 상기 인증 요청 시스템(110)은 모든 컴포넌트들을 신뢰할 수 있기 때문에 인증 대상 시스템(120)의 무결성이 유지되고 있는 것으로 판단하고, 인증이 성공하게 된다.
반면, 상기 250단계 또는 260단계를 만족하지 못하는 경우, 280단계에서 상기 인증 요청 시스템(110)은 인증이 실패한 것으로 판단하므로 상기 인증 대상 시스템(120)을 신뢰할 수 없게 된다.
다음으로, 상기 인증 대상 시스템에서 식별 정보 검증부가 인증 대상 시스템(또는 플랫폼)의 식별 정보로 네트워크 주소를 사용하는 경우에 상기 식별 정보를 검증하는 과정에 대해 첨부된 도 5를 참조하여 구체적으로 설명하기로 한다.
310단계에서 식별 정보 검증부(125)는 상기 식별 정보의 설정 또는 변경을 탐지하고, 320단계에서 난수를 생성하고, 파악된 네트워크 주소를 송신 주소로 하여 난수를 TTP로 전송한다. 이에 따라 TTP는 난수와 송신 주소에 대한 서명을 생성하여 송신 주소로 보낸다.
그런 다음 330단계에서 식별 정보 검증부(125)는 식별 정보의 위조 여부를 검증한다. 즉, 식별 정보 검증부(125)는 TTP가 서명했음을 검증하고, 340단계에서 검증이 성공하였는지를 확인한다. 확인 결과, 검증에 실패한 경우 그대로 동작을 종료한다.
반면, 상기 식별 정보의 검증에 성공한 경우에는 350단계에서 식별 정보 검증부(125)는 파악된 식별 정보를 PCR(122)에 확장하고, 정보 기록부(123)에 기록한다. 이와 같이 검증이 성공한 경우에는 파악된 네트워크 주소가 외부와 통신할 수 있는 정당한 주소임을 확인할 수 있다.
이와 같은 과정에서 파악한 네트워크 주소가 정확한지 판단할 때, TTP의 서명을 검증하는 것이 필요한 이유는 다음과 같다.
상기 도 1에서 설명한 신뢰할 수 있는 시스템(130)이 인증 대상 시스템(120)과 동일한 공격자의 통제 하에 있다면, 신뢰할 수 있는 시스템(130)의 네트워크 주소를 공격자가 임의로 인증 대상 시스템(120)의 네트워크 주소로 설정할 수 있다. 그리고 식별 정보 검증부(125)가 파악된 네트워크 주소를 이용하여 단순히 외부의 임의의 시스템 또는 TTP와 통신할 수 있다는 것만을 확인한다면 ARP 스프핑(Spoofing)을 통해 외부의 시스템 또는 TTP와 통신하는 것처럼 속일 수 있다.
따라서 상기 식별 정보의 검증에 성공하게 되고 신뢰할 수 있는 시스템(130)의 PCR(122)과 정보 기록부(123)는 인증 대상 시스템(120)의 네트워크 주소에 대한 정보를 포함하게 된다. 이러한 신뢰할 수 있는 시스템(130)에서 생성한 인증 응답 메시지는 인증 대상 시스템(120)의 네트워크 주소를 식별 정보로 포함하게 되고, 상기 인증 응답 메시지를 인증 요청 시스템(110)에 재전송한다면 인증 요청 시스템(110)은 인증 응답 메시지가 인증 대상 시스템(120)에서 생성된 것으로 판단하게 된다. 다시 말해서, 인증 대상 시스템(120)이 신뢰할 수 없는 상태에 있지만, 인증 요청 시스템(110)에게 신뢰할 수 있는 상태에 있는 것처럼 위장할 수 있게 된다.
하지만, TTP가 생성한 서명 검증에 성공한다면, 신뢰할 수 있는 시스템(130)에 있는 식별 정보 검증부가 파악한 네트워크 주소를 송신 주소로 하는 난수를 포함한 메시지가 TTP에게 정상적으로 전송되었음을 의미한다. 그리고 TTP는 메시지의 송신 주소로 서명을 보낼 것이므로 파악된 네트워크 주소가 인증 대상 시스템(120)의 것이라면 상기 서명은 인증 대상 시스템(120)으로 전송되게 된다. 따라서 신뢰할 수 있는 시스템(130)에 있는 식별 정보 검증부(125)는 TTP로부터 서명을 받을 수 없고, 검증에 실패하게 된다.
인증 대상 시스템(120)이 TTP로부터 서명을 재전송한다면 상기 검증을 통과할 수 있다. 하지만, 인증 대상 시스템(120)이 속한 네트워크의 보안 장비가 SYN 메시지를 보내지 않았는데 SYN-ACK 메시지가 오는 것과 같은 이상 현상이 발견된 경우에 커넥션 생성 시도를 차단하는 기능을 갖추고, TTP가 짧은 기간 동안에 동일한 시퀀스 넘버(Sequence Number)를 가진 SYN 메시지를 중복으로 받을 때 커넥션 생성을 종료한다면 서명 재전송 공격은 불가능하다.
단, 동일한 서브 네트워크에 인증 대상 시스템(120)과 신뢰할 수 있는 시스템(130)이 모두 있을 경우에 상기 검증 방법으로 재전송 공격을 막기에 한계가 있다.
상기 식별 정보 검증부(125)는 식별 정보가 설정되거나 변경되는 이벤트를 감시하는 것 외에, 식별 정보와 관련된 PCR에 확장하는 이벤트를 감시해야 한다. 이는 실제로 식별 정보를 설정하거나 변경하지 않고, 임의의 식별 정보를 정보 기록부(123)에 기록하고 PCR(122)에 확장할 수 있다면 위조된 식별 정보가 기록으로 남고, 이후에 설명할 인증을 통해서 위조된 식별 정보가 플랫폼의 식별 정보인 것처럼 속일 수 있기 때문이다.
따라서 식별 정보와 관련된 PCR에 확장하는 이벤트를 감시하고, 확장되는 식별 정보에 대한 검증을 하여 위조된 식별 정보가 기록으로 남는 것을 방지해야 한다. 그러므로 상기 도 5에서 설명한 인증 절차를 그대로 따르면서 몇 가지 사항을 주의해야 한다.
먼저, 난수와 PCR 값에 대한 서명을 생성할 때, 식별 정보가 확장된 PCR값이 반드시 서명할 데이터에 포함되도록 한다.
그리고 정보 기록부(123)에 기록된 컴포넌트들을 신뢰할 수 있는지 검증할 때, 인증 대상 시스템(120)의 식별 정보를 파악하고 검증한 후 기록하는 기능을 하는 신뢰할 수 있는 컴포넌트가 동작중인지를 판단하고, 상기 기능을 하는 컴포넌트가 없거나 그 컴포넌트를 신뢰할 수 없다면 정보 기록부(123)에 기록된 식별 정보를 신뢰할 수 없게 된다. 다시 말해서, 정보 기록부(123)에 기록된 식별 정보가 인증 대상 시스템(120)의 정확한 식별 정보가 아니고, 인증 위장 공격을 위해서 임의로 설정한 식별 정보일 수 있다. 상기 기능을 하는 신뢰할 수 있는 컴포넌트가 동작중이라면, 정보 기록부(123)에 있는 식별 정보가 상기 인증 대상 시스템(120)의 정확한 식별 정보이고, 이 식별 정보가 인증 대상 시스템(120)의 식별 정보와 일치한다면 인증 대상 시스템에서 인증 응답 메시지를 생성했음을 확신할 수 있다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 발명청구의 범위뿐만 아니라 이 발명청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명을 적용하기 위한 인증 재전송 공격에 대한 개념을 도시한 흐름도.
도 2는 본 발명을 적용하기 위한 TCG에서 정의한 인증 시스템의 구조를 도시한 블록도,
도 3은 본 발명의 실시예에 따른 식별 정보를 검증하여 기록하기 위한 인증 시스템의 구조를 도시한 블록도,
도 4는 본 발명의 실시예에 따라 인증 재전송 공격을 방지하기 위한 인증 과정을 도시한 블록도,
도 5는 본 발명의 실시예에 따라 식별 정보를 검증하는 과정을 도시한 흐름도,

Claims (13)

  1. 인증 대상 시스템 및 인증 요청 시스템으로 이루어진 인증 시스템에서, 상기 인증 대상 시스템이 인증 재전송 공격을 방지하기 위한 방법에 있어서,
    무결성에 영향을 줄 수 있는 이벤트가 발생한 경우 관련 컴포넌트를 측정하는 과정;
    자신의 식별 정보를 파악하여 파악된 식별 정보를 검증하는 과정;
    상기 측정된 컴포넌트 및 상기 식별 정보를 레지스터에 확장 및 로그에 기록하는 과정;
    상기 인증 요청 시스템으로부터 인증 요청 메시지를 수신하면 상기 로그 및 레지스터의 값을 포함하는 인증 응답 메시지를 생성하는 과정; 및
    상기 생성된 인증 응답 메시지를 상기 인증 요청 시스템으로 전송하는 과정을 포함하는 것을 특징으로 하는 인증 시스템에서의 인증 재전송 공격 방지 방법.
  2. 제1항에 있어서, 상기 식별 정보를 파악하여 파악된 식별 정보를 검증하는 과정은,
    상기 식별 정보의 처음 설정 또는 변경 여부를 탐지하는 단계;
    상기 탐지된 식별 정보의 위조 여부를 검증하는 단계; 및
    상기 검증에 성공하면 상기 식별 정보를 상기 레지스터에 확장 시키고, 상기 로그에 기록시키는 단계를 포함하는 것을 특징으로 하는 인증 시스템에서의 인증 재전송 공격 방지 방법.
  3. 제2항에 있어서, 상기 탐지된 식별 정보의 위조 여부를 검증하는 단계는,
    상기 식별 정보로 사용하기 위한 네트워크 주소를 파악하는 단계;
    난수를 생성하는 단계;
    상기 파악된 네트워크 주소를 송신 주소로 하여 상기 난수를 신뢰할 수 있는 제3의 시스템(TTP)으로 전송하는 단계;
    상기 신뢰할 수 있는 제3의 시스템(TTP)에서 생성된 상기 난수와 송신 주소에 대한 서명을 수신하여 검증하는 단계; 및
    상기 검증이 성공하면 상기 파악된 네트워크 주소가 외부와 통신이 가능한 정당한 주소임을 확인하는 단계를 포함하는 것을 특징으로 하는 인증 시스템에서의 인증 재전송 공격 방지 방법.
  4. 제1항에 있어서,
    상기 인증 응답 메시지는 상기 로그 및 상기 레지스터 값, 상기 요청 메시지에 포함된 난수 및 상기 레지스터의 값에 대한 서명, 상기 서명을 확인할 수 있는 공개키에 대한 인증서를 포함함을 특징으로 하는 인증 시스템에서의 인증 재전송 공격 방지 방법.
  5. 인증 대상 시스템 및 인증 요청 시스템으로 이루어진 인증 시스템에서, 상기 인증 요청 시스템이 인증 재전송 공격을 방지하기 위한 방법에 있어서,
    상기 인증 대상 시스템으로 난수를 포함하는 인증 요청 메시지를 전송하는 과정;
    상기 인증 대상 시스템의 식별 정보를 기록한 로그 및 상기 식별 정보를 확장한 레지스터의 값을 포함하여 생성된 인증 응답 메시지를 수신하는 과정; 및
    상기 인증 응답 메시지를 검증하여 상기 인증 대상 시스템의 신뢰성을 판단하는 과정을 포함하며,
    상기 인증 응답 메시지를 검증하여 상기 인증 대상 시스템의 신뢰성을 판단하는 과정은,
    상기 인증 응답 메시지에 포함된 서명을 확인할 수 있는 인증 식별키에 대한 인증서 및 상기 서명을 검증하는 단계;
    상기 검증이 성공하면, 상기 식별 정보를 기록한 로그를 이용하여 자신의 레지스터 값을 재구성하는 단계;
    상기 재구성한 레지스터 값이 상기 인증 응답 메시지에 포함된 레지스터 값과 일치하는지 확인하는 단계; 및
    상기 두 레지스터 값이 일치하면, 상기 로그에 기록된 모든 컴포넌트들의 신뢰 여부를 판단하고, 상기 로그에 포함된 식별 정보가 인증 대상 시스템의 식별 정보와 일치하는지 검증하여 성공한 경우 상기 인증 대상 시스템을 신뢰할 수 있는 것으로 결정하는 단계를 포함하는 것을 특징으로 하는 인증 시스템에서의 인증 재전송 공격 방지 방법.
  6. 삭제
  7. 인증 대상 시스템 및 상기 인증 대상 시스템으로 인증 요청을 하는 인증 요청 시스템을 구비하고, 인증 재전송 공격을 방지하기 위한 인증 시스템에 있어서, 상기 인증 대상 시스템은,
    무결성 영향을 줄 수 있는 이벤트가 발생할 경우 관련 컴포넌트를 측정하는 무결성 측정부;
    상기 인증 대상 시스템의 식별 정보를 파악하여 파악된 식별 정보를 검증하는 식별 정보 검증부;
    상기 측정된 컴포넌트 및 상기 식별 정보를 로그에 기록하는 정보 기록부;
    상기 측정된 컴포넌트 및 상기 식별 정보를 확장하여 저장하는 레지스터를 갖는 보안부; 및
    상기 식별 정보가 기록된 상기 로그 및 레지스터의 값을 포함하여 인증 응답 메시지를 생성하는 인증 서비스부를 포함하며,
    상기 인증 요청 시스템은 상기 인증 대상 시스템으로부터 상기 인증 요청에 따른 인증 응답 메시지를 수신하여 상기 인증 응답 메시지가 상기 인증 대상 시스템에서 생성된 것인지를 확인함을 특징으로 하는 인증 시스템.
  8. 제7항에 있어서,
    상기 식별 정보는 네트워크 주소, 일련 번호, 도메인 이름, 호스트 이름을 포함함을 특징으로 하는 상기 인증 시스템.
  9. 제7항에 있어서,
    상기 식별 정보 검증부는 상기 식별 정보가 처음 설정되거나 변경되는 경우 상기 설정된 식별 정보를 탐지하고, 상기 식별 정보의 위조 여부를 검증함을 특징으로 하는 상기 인증 시스템.
  10. 제9항에 있어서,
    상기 식별 정보 검증부는 난수를 생성하고, 네트워크 주소를 송신 주소로 설정하고, 신뢰할 수 있는 제3의 시스템(TTP)으로부터 상기 생성된 난수 및 상기 송신 주소에 대한 서명을 받아 검증하여 상기 파악된 네트워크 주소가 외부와 통신이 가능한 정당한 주소임을 확인함을 특징으로 하는 인증 시스템.
  11. 제7항에 있어서,
    상기 정보 기록부는, 상기 확장할 식별 정보의 값이 상기 레지스터의 크기와 일치하지 않을 경우 미리 설정된 알고리즘을 이용하여 상기 식별 정보의 값을 상기 레지스터의 크기의 값으로 변환하여 확장함을 특징으로 하는 인증 시스템.
  12. 제7항에 있어서,
    상기 인증 응답 메시지는 상기 식별 정보가 기록된 상기 로그 및 레지스터 값, 난수 및 레지스터 값에 대한 서명, 상기 서명을 확인할 수 있는 공개키에 대한 인증서를 포함함을 특징으로 하는 인증 시스템.
  13. 제12항에 있어서,
    상기 인증 요청 시스템은 상기 인증서 및 상기 공개키를 이용하여 상기 레지스터 값에 대한 서명을 검증하고, 상기 로그를 이용하여 상기 레지스터 값을 재구성하고, 상기 재구성된 레지스터 값과 상기 서명된 레지스터 값을 비교하여 일치하 고 상기 로그에 기록된 모든 컴포넌트들의 신뢰 여부를 판단하고, 상기 로그에 포함된 식별 정보가 인증 대상 시스템의 식별 정보와 일치하는지 검증하여 성공한 경우 상기 인증 대상 시스템을 신뢰할 수 있는 것으로 결정함을 특징으로 하는 인증 시스템.
KR1020070066761A 2007-07-03 2007-07-03 인증 재전송 공격 방지 방법 및 인증 시스템 KR100917601B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070066761A KR100917601B1 (ko) 2007-07-03 2007-07-03 인증 재전송 공격 방지 방법 및 인증 시스템
US12/120,154 US20090013181A1 (en) 2007-07-03 2008-05-13 Method and attestation system for preventing attestation replay attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070066761A KR100917601B1 (ko) 2007-07-03 2007-07-03 인증 재전송 공격 방지 방법 및 인증 시스템

Publications (2)

Publication Number Publication Date
KR20090003797A KR20090003797A (ko) 2009-01-12
KR100917601B1 true KR100917601B1 (ko) 2009-09-17

Family

ID=40222356

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070066761A KR100917601B1 (ko) 2007-07-03 2007-07-03 인증 재전송 공격 방지 방법 및 인증 시스템

Country Status (2)

Country Link
US (1) US20090013181A1 (ko)
KR (1) KR100917601B1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
US20120089830A1 (en) * 2009-03-25 2012-04-12 Kande Mohamed M Method and device for digitally attesting the authenticity of binding interactions
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
EP2506519A1 (en) * 2011-03-25 2012-10-03 EADS Deutschland GmbH Method for determining integrity in an evolutionary collabroative information system
US8990935B1 (en) * 2012-10-17 2015-03-24 Google Inc. Activity signatures and activity replay detection
US20180183609A1 (en) * 2015-06-05 2018-06-28 Hewlett Packard Enterprise Development Lp Remote attestation of a network endpoint device
US9768966B2 (en) 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
CN106921619B (zh) * 2015-12-24 2020-04-14 阿里巴巴集团控股有限公司 一种关联事件处理方法及装置
US10602353B1 (en) * 2018-12-31 2020-03-24 Microsoft Technology Licensing, Llc Extensible device identity attestation
KR20210132646A (ko) * 2019-01-15 2021-11-04 비자 인터네셔널 서비스 어소시에이션 디지털 거래를 인증하기 위한 방법 및 시스템
US11277442B2 (en) * 2019-04-05 2022-03-15 Cisco Technology, Inc. Verifying the trust-worthiness of ARP senders and receivers using attestation-based methods
US11665148B2 (en) * 2021-03-22 2023-05-30 Cisco Technology, Inc. Systems and methods for addressing cryptoprocessor hardware scaling limitations

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060067099A (ko) * 2004-12-14 2006-06-19 한국전자통신연구원 링크 암호화 공격을 차단하는 장치 및 그 방법
KR20060117798A (ko) * 2005-05-13 2006-11-17 삼성전자주식회사 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
DE10223248A1 (de) * 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
US20050015344A1 (en) * 2003-06-26 2005-01-20 Pitney Bowes Incorporated Method and system for detection of tampering and verifying authenticity of a 'data capture' data from a value dispensing system
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
ATE490619T1 (de) * 2004-02-13 2010-12-15 Certicom Corp Einseitige authentifikation
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
JP4144880B2 (ja) * 2004-04-09 2008-09-03 インターナショナル・ビジネス・マシーンズ・コーポレーション プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法
US7761920B2 (en) * 2004-09-03 2010-07-20 Fortinet, Inc. Data structure for policy-based remediation selection
WO2007030506A2 (en) * 2005-09-07 2007-03-15 International Business Machines Corporation Automated deployment of protection agents to devices connected to a distributed computer network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060067099A (ko) * 2004-12-14 2006-06-19 한국전자통신연구원 링크 암호화 공격을 차단하는 장치 및 그 방법
KR20060117798A (ko) * 2005-05-13 2006-11-17 삼성전자주식회사 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
정보호호학회지, 제16권, 제3호, 2006.06, 정보보호학회, 김무섭·신진아·박영수·전성익, 모바일 플랫폼용 공통보안핵심 모듈 기술, p7-17*

Also Published As

Publication number Publication date
KR20090003797A (ko) 2009-01-12
US20090013181A1 (en) 2009-01-08

Similar Documents

Publication Publication Date Title
KR100917601B1 (ko) 인증 재전송 공격 방지 방법 및 인증 시스템
EP3295352B1 (en) Client software attestation
US10367834B2 (en) Systems and methods for implementing intrusion prevention
US7526654B2 (en) Method and system for detecting a secure state of a computer system
KR100823738B1 (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
KR101055712B1 (ko) 모바일 장치에서의 메시지 핸들링
KR101216306B1 (ko) 이동 단말기에서의 구성 파라미터 갱신
US5919257A (en) Networked workstation intrusion detection system
US7200758B2 (en) Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US9530002B1 (en) Verifying the integrity of a computing platform
TW201732669A (zh) 受控的安全碼鑑認
US11601268B2 (en) Device attestation including attestation-key modification following boot event
WO2018157247A1 (en) System and method for securing communications with remote security devices
Böck et al. Towards more trustable log files for digital forensics by means of “trusted computing”
US11403428B2 (en) Protecting integrity of log data
US7444561B2 (en) Verifier for remotely verifying integrity of memory and method thereof
JP2014138380A (ja) 車両不正状態検出方法、車載システムにおける制御方法、およびシステム
US11916953B2 (en) Method and mechanism for detection of pass-the-hash attacks
US11157626B1 (en) Bi-directional chain of trust network
US20210011734A1 (en) Industrial internet of things gateway boot methods
CN110830465B (zh) 一种访问UKey的安全防护方法、服务器和客户端
EP1944942A1 (en) Method for checking the running configuration of a network equipment and network equipment
CN116418538A (zh) 单包授权的状态检测方法、终端设备及存储介质
CN117828561A (zh) 芯片固件数据的安全烧录方法、设备、系统及存储介质
CN117688577A (zh) 一种固件升级保护方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120831

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130829

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140827

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160826

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170828

Year of fee payment: 9