KR20100040778A - 모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜 - Google Patents

모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜 Download PDF

Info

Publication number
KR20100040778A
KR20100040778A KR1020080099889A KR20080099889A KR20100040778A KR 20100040778 A KR20100040778 A KR 20100040778A KR 1020080099889 A KR1020080099889 A KR 1020080099889A KR 20080099889 A KR20080099889 A KR 20080099889A KR 20100040778 A KR20100040778 A KR 20100040778A
Authority
KR
South Korea
Prior art keywords
ticket
node
binding update
protocol
binding
Prior art date
Application number
KR1020080099889A
Other languages
English (en)
Inventor
오희국
Original Assignee
오희국
중앙대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오희국, 중앙대학교 산학협력단 filed Critical 오희국
Priority to KR1020080099889A priority Critical patent/KR20100040778A/ko
Publication of KR20100040778A publication Critical patent/KR20100040778A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

기존에 제안된 모바일 IPv6를 위한 바인딩 갱신 프로토콜은 이동 노드가 홈 링크가 아닌 외부 링크로 이동할 때마다 동일한 프로토콜 과정을 반복한다. 뿐만 아니라 바인딩 갱신의 정해진 수명으로 인해 이동하지 않은 경우에도 동일한 과정을 수시로 반복해야 한다. 본 발명은 이 문제점을 해결하기 위해 티켓 기반의 바인딩 갱신 프로토콜을 제안한다. 제안하는 프로토콜은 대응 노드가 발급한 티켓을 사용하여 빈번하게 발생할 수 있는 바인딩 갱신 과정을 최소화한다. 모바일 IPv6의 보안 요구사항과 기존에 알려진 공격에 대한 프로토콜의 안전성을 분석하였으며, 기존에 제안된 바인딩 갱신 프로토콜과 성능을 비교하여 효율성을 분석하였다.
모바일 IPv6(MIPv6), 바인딩 갱신

Description

모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜{Authenticated Ticket-based Binding Update Protocol for Mobile IPv6 Network}
본 발명은 모바일 IPv6 환경에서 이동 노드와 대응 노드 간에 바인딩 갱신을 안전하고 효율적으로 하기 위해 티켓을 이용한 바인딩 갱신 프로토콜을 제안한다.
1. 표기법
이 발명에서는 아래의 표 1에 기술된 표기법을 사용하여 관련연구와 제안된 프로토콜을 설명한다.
Figure 112008070926017-PAT00001
2. RR(Return Routability) 기법 [문헌 1]
IETF에서 현재 표준으로 권고하고 있는 바인딩 갱신 프로토콜이다. 이 기법은 CN이 MN의 바인딩 갱신 요청을 승인해주기 전에 MN의 HoA와 CoA를 사용하여 MN이 메시지를 수신할 수 있는지 확인할 수 있도록 해준다. 하지만 RR 과정은 다음과 같은 몇 가지의 문제점을 가지고 있다. 첫째, 키를 생성하기 위한 정보가 공개 채널로 전달된다. 단, 공격자는 두 경로로 전달되는 HoT와 CoT 메시지를 모두 가로 챌 수 있어야 한다. 이 점은 여러 공격자들이 공모하면 그리 어려운 일은 아니며 CN과 같은 링크나 CN과 HA, MN과 HA의 경로가 중첩되는 링크에 접속되어 있어도 모든 메시지를 볼 수 있다. CN과 같은 링크에 있는 경우에는 BU 메시지를 공격하지 않아도 통신 세션을 가로챌 수 있다. 예를 들어, 공격자 자신이 CN의 기본 라우터 행세를 하여 세션을 가로 챌 수 있다. 둘째, MN이 실제 주장된 CoA에 있는지 CN이 검증할 수 없다. 즉, MN은 항상 이웃노드의 주소로 허위 갱신을 하여 이웃노드를 공격할 수 있다.
Figure 112008070926017-PAT00002
3. CGA(Cryptographically Generated Address) [문헌 6]
CGA 방식은 비상태 자동 주소 설정 방법으로 주소를 설정하는 방식이지만 기존의 방식과 달리 독특한 인터페이스 식별자 대신에 그 노드의 공개키를 해쉬한 값 을 이용하여 주소를 생성한다. 따라서 주소에 포함된 공개키에 대응되는 개인키를 이용하여 메시지를 서명하여 교환하면 주소 소유자에 의해 전송된 메시지임을 증명할 수 있다. 공격자들은 자신의 공개키를 이용하여 CGA를 마음대로 만들 수 있지만 다른 노드가 이미 사용하고 있는 주소를 가로챌 수는 없다.
4. CAM(Child-proof Authentication for MIPv6) [문헌 7]
이 프로토콜은 CGA를 이용하여 바인딩 갱신을 수행하며, 프로토콜의 구성도는 그림 2와 같다. 이 프로토콜에서 MN의 HoA는 MN의 홈 링크의 프리픽스와 H(+ K MN , i)?歷? 이용하여 생성된다. 여기서 i는 주소 충돌을 방지하기 위한 값이다. MN은 바인딩 갱신 요청 메시지를 HoA를 생성할 때 사용된 공개키에 대응되는 개인키로 서명하여 생성한다. 이 프로토콜은 기존에 제안된 바인딩 갱신 프로토콜과 다르게 하나의 메시지만으로 바인딩 갱신을 수행한다는 점에서 효율적이지만 바인딩 갱신 요청에 대한 응답은 어떤 형태로든지 필요하므로 논문의 주장과 달리 실제로는 최소 두 개의 메시지가 필요하다.
Figure 112008070926017-PAT00003
5. CBID(Crypto-Based IDentifier) 프로토콜 [문헌 8]
이 프로토콜은 SUCV(Statistically Unique and Cryptographically Verifiable identifier) 프로토콜이라 하며, 프로토콜의 구성도는 그림 3과 같다. 이 프로토콜은 서비스 거부 공격을 완화하기 위해 퍼즐 개념을 도입하고 있다. 프로토콜 진행 메시지에 생략되어 있지만 이 과정에서 IPsec을 사용하기 위한 보안 연관(SA, Security Association)을 교환할 수 있으며, 이 경우에 향후 바인딩 갱신은 IPsec을 사용할 수 있다. 그런데 이 프로토콜 역시 CAM과 마찬가지로 IPsec을 이용하지 않으면 MN은 CN을 인증할 수 없는 문제점을 가지고 있으며, 단기간 관계 형성을 하는 MN과 CN 사이에 IPsec의 사용은 현실적으로 어렵다.
Figure 112008070926017-PAT00004
6. ECBU(Extended Certificate-based Binding Update) 프로토콜 [문헌 10]
이 프로토콜은 인증 센터로부터 발급 받은 인증서를 통해 노드를 인증하는 방식을 사용하고 있다. 이 프로토콜은 확장 CBID 프로토콜과 같이 저전력의 MN을 고려해 HA가 프로토콜에 참가한다. 구체적인 프로토콜의 구성도는 그림 4와 같다.
Figure 112008070926017-PAT00005
HA는 세션키 생성에 필요한 여러 연산(계산량이 많은 서명, DH에 필요한 지수 연산 등)을 MN을 대신해서 처리함으로써 MN의 계산 부담을 줄여주고 있다. 하지만 메시지가 수가 비교적 많다는 문제점이 있으며, CN의 부담이 많기 때문에 CN이 이동 가능 한 노드이면 사용하기 어려운 프로토콜이다. ECBU는 이를 극복하기 위해 CN 역시 이동 가능한 노드인 경우에는 CN의 HA까지 활용하는 프로토콜을 같은 논문에서 제안하고 있다.
7. 강현선과 박창섭이 제안한 프로토콜 [문헌 11]
이 프로토콜은 확장 CBID 프로토콜처럼 HA가 MN을 대신하여 공개키 연산을 수행한다. 하지만 MN이 HA에게 바인딩 갱신을 대신해 줄 것을 요청하는 형태가 아니라 CN이 바인딩 갱신 요청을 받으면 MN의 HA에게 이 요청의 유효성을 검증받는 형태로 구성되어 있다. 이 프로토콜에서 HA는 바인딩 갱신 메시지의 유효성을 확인하는 인증서버의 기능과 MN과 CN을 위한 키분배 센터의 기능을 수행한다. 이 프로토콜도 CGA방식의 주소를 사용하지만 일반적인 CGA 방식과 달리 MN의 공개키가 아닌 HA가 생성한 공개키를 이용하여 생성한다. 즉, MN은 주소에 포함된 공개키에 대응되는 개인키를 알지 못한다. 반대로 CN도 CGA 주소를 사용하는데, CN은 MN과 달리 자신의 공개키를 이용하여 생성한다.
Figure 112008070926017-PAT00006
8. 관련 문헌
[문헌 1] D. Johnson, C. Perkins, J. Arkko, “Mobility Support in IPv6,” IETF RFC 3775, 2004
[문헌 2] P. Nikander, J. Arkko, T. Aura, G. Montenegro, E. Nordmark, “Mobile IP Version 6 Route Optimization Security Design Background,” IETF RFC 4225, 2005
[문헌 3] H. Soliman, Mobile IPv6: Mobility in a Wireless Internet, Addison Wesley, 2004
[문헌 4] J. Arkko, V. Devarapalli, F. Dupont, “Using IPsec to Protect Mobile IPv6 Signaling Between Mobile Nodes and Home Agents,”IETF RFC 3776, 2004
[문헌 5] S. Thomson, T. Narten, “IPv6 Stateless Address Autoconfiguration,” IETF RFC 2462, 1998
[문헌 6] T. Aura, “Cryptographically Generated Addresses (CGA),” IETF RFC 3972, 2005
[문헌 7] G. O'shea, M. Roe, “Child-proof Authentication for MIPv6 (CAM),” ACM Computer Communication Review, 2001, Vol 31, No. 2, 4-8쪽
[문헌 8] G. Montenegro, C. Castelluccia, “Crypto- Based Identifiers (CBID): Concepts and Application,”ACM Trans. on Infomation and System Security, 2004, Vol. 7, No. 1, 97-127쪽
[문헌 9] G. Montenegro, C. Castelluccia, “Statistically Unique and Cryptographically Verifiable(SUCV) Identifiers and Address,” Proc. of the Network and Distributed System Security(NDSS 2002), 2002
[문헌 10] Y. Qiu, J. Zhou, F. Bao, “Protecting All Traffic Channels in Mobile IPv6 Network”, Proc. of the IEEE Wireless Communications and Networking Conf., 2004, 160-165쪽
[문헌 11] 강현선, 박창섭, “Redirect 공격과 DoS 공격에 안전한 MIPv6 바인딩 갱신 프로토콜”, 한국정보보보학회 논문집, 2005, Vol. 15, No. 5, 115-124쪽
기존에 제안된 바인딩 갱신 프로토콜들은 MN(Mobile Node)의 접속 링크나 네트워크가 변했을 경우에 매번 동일한 프로토콜 과정을 반복한다. 특히 RR(Return Routability)의 경우에는 공개 채널로 전달되는 키 생성 정보의 취약성을 최소화하기 위해서는 매번 전체 과정을 반복하는 것이 안전하다. 또 바인딩 갱신은 이동을 하지 않은 경우에도 수명이 끝나면 다시 갱신을 해야 한다. 이 경우에도 기존 전체 과정을 다시 반복해야 하면 효율성이 떨어진다.
티켓은 그것을 한번 획득하면 그것의 유효기간 동안에는 효율적으로 갱신할 수 있도록 해준다. 뿐만 아니라 공개키 연산을 이용하여 상호 인증하지 않고 티켓에 포함 된 티켓키를 이용한 MAC 값을 통해 각 노드를 인증 할 수 있기 때문에 계산 부담과 한정된 전력을 가진 MN에게 효율적이다. 더구나 티켓을 이용한 바인딩 갱신 기법은 다음과 같은 추가적인 장점을 갖는다. 첫째, 티켓은 CN(Corresponding Node)만이 알고 있는 비밀키로 발급되며 MN을 인증하기 위한 필요한 정보가 모두 암호화되어 포함되어 있으므로 CN은 티켓에 대한 상태 정보를 유지할 필요가 없다. 둘째, CN이 발급하며 CN 만 발급된 티켓을 사용하므로 시스템 간에 클록동기화가 요구되지 않는다. 셋째, HA(Home Agent)가 동작하지 않는 환경에서도 MN과 CN은 바인딩 갱신을 수행할 수 있다.
제안하는 프로토콜은 MN과 CN 구간을 제외한 모든 구간에서 IPsec을 사용한다. MN과 HA는 장기간 관계를 형성하기 때문에 IPsec을 효율적으로 사용할 수 있다. 또한 HA와 CN 간에 IPsec의 사용은 CN이 전력과 계산 능력에 제한을 받지 않는 고정노드라고 가정하기 때문에 가능하다. 물론 CN이 IPsec을 지원하지 않는 노드일 수도 있으며, HA와 CN이 다른 인증체계를 가지고 있어 서로 인증서를 확인하는 절차가 복잡할 수 있다. 하지만 CGA와 같은 공개키 방식을 배제할 경우에는 MN과 CN 사이에 신뢰 관계를 형성하는 것이 가능하지 않으므로 이것이 하나의 대안으로 충분히 고려할 가치가 있다.
즉, 본 빌명에서는 IPsec을 제외한 어떤 공개키 연산을 사용하지 않고 효율적으로 바인딩 갱신을 할 수 있는 프로토콜을 제안한다.
1. 안전성 분석
안전성 분석을 위해 제안된 프로토콜은 IPsec을 이용한 메시지 교환은 안전하다고 가정한다. 즉, 프로토콜의 안전성을 분석할 때 IPsec 사용에 따른 보안 문제점은 고려하지 않는다.
1.1 상호 인증(요청자와 응답자에 대한 인증): 티켓의 발급은 HA와 CN 사이에 IPsec을 이용한 상호인증이 확립된 이후에 이루어진다. HA와 CN 간에 IPsec SA(Security Association)가 확립하였다는 것은 둘 간에 안전하게 상호인증을 하였다는 것을 의미한다. 따라서 CN은 인증된 HA가 중계한 MN의 요청을 신뢰할 수 있다. 또한 MN은 HA 사이에 IPsec을 사용하므로 MN은 HA로부터 전달받은 티켓을 CN이 발급하였다고 신뢰할 수 있다. 티켓을 사용하기 위해서는 티켓키를 확보해야 한다. 티켓키는 티켓에 암호화되어 포함되어 있으며, MN에게 티켓키는 IPsec ESP(Encryption Security Payload) 기능을 이용하여 CN으로부터 HA를 거쳐 전달되므로 제3자는 얻을 수 없다. 따라서 티겟을 이용한 바인딩 갱신 요청과 응답은 오직은 MN, HA, CN만 할 수 있다. 따라서 HA는 신뢰할 수 있으므로 MN과 CN 사이에 상호인증이 제공된다.
1.2 갱신 정보의 무결성: MN의 바인딩 갱신 요청과 CN의 응답의 무결성은 MAC을 통해 제공된다.
1.3 요청자의 위치 인증(요청자의 주소 소유권 인증): CN은 MN이 외부 링크에서 획득한 CoA에 실제적으로 위치하고 있는지 확인할 수 있어야 한다. 이것이 확인되지 않을 경우 다른 노드의 주소를 이용하여 그 노드에 대한 폭격 공격을 할 수 있다. 하지만 제안하는 프로토콜은 CGA를 사용하는 프로토콜처럼 이웃이 사용하고 있는 주소로 바인딩 갱신하는 것을 막을 수 없다.
따라서 제안한 프로토콜은 상호인증 기능과 갱신 정보의 무결성을 제공하지만 요청자의 위치 인증은 제공하지 못한다. 현재 기술로는 요청자의 위치 인증은 CGA를 사용하지 않고는 제공하기가 어렵다. 하지만 본 발명은 공개키 연산의 사용을 배제하고 있으므로 요청자의 위치 인증을 위해 CGA의 사용을 고려하지 않고 있다.
서비스 거부 공격에 대한 강건성은 다른 프로토콜들에서 사용하는 여러 기법을 도입하여 제공할 수 있다. 예를 들어 공격자가 쓰레기 데이터를 MAC으로 위장하여 거짓의 바인딩 갱신 메시지를 지속적으로 CN에게 전송하여 서비스 거부 공격을 할 수 있다.
본 발명은 CN이 고정 노드이므로 CN에 대한 자원 고갈 공격은 의미가 없다. 만약 이것이 문제가 되면 간단한 요청 메시지를 MN이 전송한 후에 CN으로부터 퍼즐을 받아 그 퍼즐에 대한 답을 티켓을 이용한 갱신 요청과 함께 보내도록 하여 공격을 완화시킬 수 있다.
2. 효율성 분석
바인딩 갱신은 HA와 CN에게 MN이 새 주소를 통보하는 것을 말한다. 하지만 HA에게 새 주소를 통보하는 것은 IPsec을 통해 이루어지며, 이것에 대해서는 어떤 프로토콜에서도 이견이 없다. 반대로 CN에게 새 주소를 통보할 때에는 IPsec을 활용하는 경우도 있고 활용하지 않는 프로토콜도 있다. 하지만 HA에게 바인딩 갱신을 할 때는 IPsec을 활용해야 하므로 MN과 HA 사이에 IPsec을 사용하더라도 추가 비용이 소요된다고 말할 수 없다. 즉, 이 프로토콜을 위해 SA를 확립하는 것이 아니라 미리 확립된 여러 용도로 사용되고 있는 SA를 활용하기 때문이다. 따라서 효율성 분석에서 MN과 HA 사이에 IPsec 비용은 고려하지 않는다.
본 프로토콜은 HA와 CN 사이에도 IPsec을 활용한다. 기존 프로토콜 중 이 구간에서 IPsec을 활용하는 경우는 없다. 따라서 이 구간의 비용은 효율성 분석에서 고려되어야 한다. 하지만 이 구간의 비용도 갱신마다 소요되는 비용은 아니다. 전체 프로토콜을 다시 반복하더라도 다시 SA를 성립하지 않고 기존에 성립된 SA를 활용하기 때문이다. 따라서 MN과 CN간에 통신 세션 중에 많은 바인딩 갱신이 이루어졌다면 이 부분도 비교에서 생략할 수 있다. 이와 같은 가정 하에 각 노드 입장에서 기존 프로토콜과 비교하면 다음과 같다.
2.1 MN: 본 프로토콜에서는 IPsec의 사용을 고려하지 않으면 MN은 어떤 공개키 연산도 하지 않는다. 따라서 CGA를 사용하며 주소에 포함된 공개키에 대응되는 개인키로 서명하는 CAM, CBID와 비교하여 효율적이다. 또 MN의 연산량을 고려하여 HA가 대신 많은 연산을 수행하여 주는 ECBU나 강현선과 박창섭의 프로토콜이나 표준 프로토콜인 RR보다 효율성이 떨어진다고 볼 수 없다. 또 본 프로토콜은 티켓을 수신한 후에는 MAC을 통해 바인딩 갱신의 요청과 응답을 인증하기 때문에 이 비용은 CAM과 CBID보다는 저렴하며 기존 다른 프로토콜과는 차이가 없다. 하지만 티켓이 유효할 동안에는 전체 프로토콜을 반복하지 않고 메시지 5와 6만 사용하므로 항상 동일한 과정을 반복해야 하는 많은 다른 프로토콜들에 비해 매우 효율적이다.
2.2 CN: MN과 마찬가지로 HA와 IPsec 확립 비용을 제외하면 CN은 어떤 공개키 연산도 사용하지 않는다. 따라서 공개키 연산방식으로 세션키들을 생성하는 CBID, ECBU, 강현선과 박창섭의 프로토콜에 비해 본 프로토콜은 효율적이다. 또한 서명을 확인해야 하는 CAM과 CBID보다 효율적이다.
2.3 HA: 제안된 프로토콜에서 HA는 서로 신뢰하지 못하는 MN과 CN 사이에 신뢰를 형성시켜주는 역할만 하고 있다. 따라서 MN을 대신하여 여러 연산을 수행하여 주는 ECBU나 강현선과 박창섭의 프로토콜에 비해 효율적이다.
아래 표2는 각 프로토콜의 메시지 및 연산량을 비교한 것이다. 각 컬럼의 헤더에 표시된 숫자는 본 발명에서 참고한 문헌 번호로써 기존의 바인딩 갱신 프로토콜을 나타낸다.
Figure 112008070926017-PAT00007
본 발명에서 제안하는 프로토콜은 다음과 같은 가정을 한다.
▶ CN은 고정노드이며, IPsec을 지원하는 노드이다.
▶ MN과 HA 간에는 IPsec에 필요한 SA를 이미 형성하고 있고, 이것을 이용하여 MN은 HA와 바인딩 갱신을 완료한 상태이며, 이 SA를 이용하여 제안하는 프로토콜의 메시지를 교환한다.
▶ HA와 CN은 IPsec에 필요한 SA를 초기 바인딩 갱신 과정 이전에 형성하며, 이것을 이용하여 메시지를 교환한다.
최초의 바인딩 갱신 프로토콜은 다음과 같은 과정으로 이루어진다.
Figure 112008070926017-PAT00008
메시지 1은 MN이 CN과 경로를 최적화하기 전에 티켓을 요청하기 위해 전송하는 메시지이다. 이 메시지는 IPsec ESP(Encryption Security Payload)을 이용하여 데이터를 안전하게 주고받는다. 두 노드 사이에 이미 확립되어 있는 IPsec SA를 이용하여 메시지를 주고받기 때문에 각 노드에 대한 인증, 메시지 무결성, 주소 소유권에 대한 인증은 자동으로 제공된다. MN은 난스 N MN 를 생성하여 이것을 ESP의 페이로드 필드에 추가하여 HA에게 전송한다.
이 메시지를 수신한 HA는 SA에 해당하는 세션키로 ESP를 복호화 한다. 그 다 음에 HA는 응답 메시지의 확인을 위한 난스 N HA 를 생성하여 IPsec SA가 확립된 ESP 터널을 통해서 CN에게 전송한다.
Figure 112008070926017-PAT00009
이 과정에서 HA는 MN이 보낸 난스와 자신이 전송한 난스를 임시로 보관하여야 한다. 메시지 1과 2는 ESP 대신에 IPsec AH(Authentication Header)를 이용할 수도 있다.
Figure 112008070926017-PAT00010
CN은 메시지 2를 수신하자마자 세션을 위한 적당한 SA가 존재하는지 확인하고 복호화에 실패할 경우 메시지를 버린다. 본 프로토콜은 이동 노드의 저전력과 한정된 계산 능력을 고려하여 공개키 연산을 전혀 사용하지 않는다. CN은 티켓키 K MN-CN 를 임의로 생성한 후에 MN을 위한 다음과 같은 티켓 Tck MN - CN 을 발행한다.
Tck MN - CN ={HoA||T CN ||L Tck ||K MN - CN } . K CN
티켓은 MN의 HoA, 발행시간을 나타내는 타임스탬프 T CN , 티켓의 수명 L Tck , 티켓키 K MN - CN 로 구성되며, CN의 비밀키 K CN 으로 암호화된다. HoA가 포함된 이유는 티켓의 주인을 식별하기 위한 요소이고, 발행시간과 수명은 티켓의 유효기간을 나타낸다. MN은 차후 바인딩 갱신 때 이 티켓을 전송하여 바인딩 갱신을 요청한다. 따라서 CN은 자신이 발급한 티켓들을 저장할 필요가 없다. 단지 티켓을 발행할 때 사용된 비밀키만 안전하게 유지하면 된다. CN은 티켓, 티켓키, HA의 난스를 ESP 페이로드 필드에 추가하여 IPsec ESP 터널을 통해 HA에게 전달한다. 따라서 HA는 이 티켓이 MN이 요청한 CN이 발급한 것임을 확신할 수 있다.
Figure 112008070926017-PAT00011
HA는 메시지 3을 수신한 후 자신의 난스를 확인 한 다음에 MN의 난스로 바꾸어 이것을 MN에게 IPsec ESP를 이용하여 전송한다.
Figure 112008070926017-PAT00012
메시지 4를 수신한 MN은 암호화된 데이터를 복호화한 후에 난스 N MN 이 자신이 보낸 티켓 발행 요청 메시지에 포함한 것과 동일한지 검사한다. 그 다음에 티켓 Tck MN-CN 과 티켓키 K MN - CN 를 안전한 곳에 저장한다. MN이 HA를 신뢰하므로 수신한 티켓을 CN이 생성한 것이라고 확신할 수 있다.
Figure 112008070926017-PAT00013
메시지 5는 CN과 라우팅을 최적화하여 두 노드 사이에 통신을 직접적으로 하기 위해 전송하는 메시지이다. MN은 수신한 티켓을 이용하여 MAC 값을 계산하여 자신이 티켓의 주인임을 입증한다. 여기서 일련번호 Seq는 티켓을 사용한 횟수를 나타내며, 사용할 때마다 하나씩 증가한다. CN은 이 메시지를 수신하면 먼저 티켓을 복호화하여 티켓의 유효기간을 확인한다. 그 다음에 티켓에 포함된 HoA, 헤더의 소스주소에 있는 CoA, 자신의 주소 CNaddr, 일련번호 Seq를 이용하여 MAC을 생성하여 수신된 MAC 값과 비교한다. 사용된 일련번호는 바인딩 갱신 캐쉬에 유지된다. 만약 이것이 첫 갱신이면 캐쉬에 MN을 위한 항이 없으므로 Seq는 0이어야 한다. 그 이후에 갱신은 바인딩 캐쉬에 유지된 일련번호보다 커야 한다. 자신이 생성한 MAC 값과 수신한 MAC 값이 일치하면 바인딩 갱신 캐쉬에 MN을 위한 바인딩 갱신 정보를 추가한다.
Figure 112008070926017-PAT00014
CN은 바인딩 갱신이 성공적으로 이루어졌다는 것을 알려주기 위해 메시지 6과 같은 응답메시지를 만들어 MN에게 전송한다. MN은 자신의 티켓키를 이용하여 이 MAC을 확인하고, 자신의 CN과 바인딩 갱신 정보를 바인딩 갱신 리스트에 추가한다.
차후 바인딩 갱신은 메시지 5와 6을 이용하여 처리한다. 즉, 메시지 1부터 4는 유효한 티켓을 MN이 가지는 있는 동안에는 사용되지 않는다. 만약 메시지 5를 수신한 CN이 티켓의 유효기간이 끝났음을 알게 되면 응답 메시지 대신에 실패 코드를 전달하여 준다. 이 경우 전체 과정을 다시 반복하여 티켓을 다시 발급받는다. 즉, 티켓의 유효기간이 만료된 후에 바인딩 갱신은 새 티켓을 발급받은 다음에 요청해야 한다. 또 MN이 이동하다 홈링크로 귀환한 경우에도 메시지 5와 메시지 6을 이용하여 바인딩 갱신 삭제를 요청을 한다. 즉, 메시지 5의 MAC을 확인할 때 티켓에 포함된 주소와 헤더의 소스주소가 일치하면 삭제 요청을 인식한다.

Claims (1)

  1. 모바일 IPv6의 표준문서에서는 MN(Mobile Node)이 외부 링크로 이동했을 때 RR(Return Routability) 과정을 이용하여 CN(Corresponding Node)와 바인딩 갱신을 수행하도록 권고하고 있다. 표준 방법인 RR은 보안 요구사항을 전적으로 만족하지 못하기에 IPSec을 사용하여 바인딩 갱신을 하도록 권장하고 있다. 그러나 단기간 연결 관계를 갖는 MN과 CN 사이에 IPSec은 비효율적이고 키 교환을 위한 연산량이 많기 때문에 저전력의 한정된 계산량을 갖는 통신 노드에게는 부담이 될 수 있다. 기존에 제안된 바인딩 갱신 프로토콜들은 MN의 접속 링크나 네트워크가 변했을 경우에 매번 동일한 프로토콜 과정을 반복한다. 특히 RR은 공개 채널로 전달되는 키 생성 정보의 취약성을 최소화하기 위해서 매번 전체 과정을 반복하는 것이 안전하다. 그런데 바인딩 갱신은 노드가 이동을 하지 않은 경우에도 수명이 끝나면 다시 갱신을 해야 하므로 효율성이 많이 떨어진다.
    안전하고 효율적으로 바인딩 갱신을 하기 위해서 티켓을 이용한 바인딩 갱신 프로토콜을 제안한다. 티켓은 한번 획득하면 유효기간 동안에는 효율적으로 바인딩 갱신을 할 수 있고, 티켓에 포함된 티켓키를 이용한 MAC 값을 통해 각 노드를 인증하므로 공개키 연산을 이용할 때보다 효율적이다. 티켓은 CN이 자신의 비밀키로 발급하여 티켓에 대한 정보를 유지할 필요가 없고, 시스템 간에 클록 동기화가 요구되지 않는다. 또한 HA(Home Agent)가 동작하지 않는 환경에서도 이동 노드와 대응 노드는 바인딩 갱신을 수행할 수 있다.
KR1020080099889A 2008-10-11 2008-10-11 모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜 KR20100040778A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080099889A KR20100040778A (ko) 2008-10-11 2008-10-11 모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080099889A KR20100040778A (ko) 2008-10-11 2008-10-11 모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜

Publications (1)

Publication Number Publication Date
KR20100040778A true KR20100040778A (ko) 2010-04-21

Family

ID=42216758

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080099889A KR20100040778A (ko) 2008-10-11 2008-10-11 모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜

Country Status (1)

Country Link
KR (1) KR20100040778A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106162246A (zh) * 2015-04-28 2016-11-23 中兴通讯股份有限公司 建链处理方法、装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106162246A (zh) * 2015-04-28 2016-11-23 中兴通讯股份有限公司 建链处理方法、装置及系统

Similar Documents

Publication Publication Date Title
Arkko et al. Enhanced route optimization for mobile IPv6
US7881468B2 (en) Secret authentication key setup in mobile IPv6
KR100759727B1 (ko) 승인된 통신 방법
CN101965722B (zh) 安全性关联的重新建立
FI105965B (fi) Autentikointi tietoliikenneverkosssa
US8549294B2 (en) Securing home agent to mobile node communication with HA-MN key
US7636569B2 (en) Method of registering home address of a mobile node with a home agent
EP1875710B1 (en) System, associated methods and apparatus for securing prefix-scoped binding updates
Montenegro et al. Crypto-based identifiers (CBIDs) Concepts and applications
EP2589197B1 (en) Method and devices for a light-weight security solution for host-based mobility and multihoming protocols
US8175037B2 (en) Method for updating a routing entry
Deng et al. Defending against redirect attacks in mobile IP
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
Praptodiyono et al. Mobile IPv6 vertical handover specifications, threats, and mitigation methods: A survey
US8275987B2 (en) Method for transmission of DHCP messages
CN1980231B (zh) 一种在移动IPv6中更新防火墙的方法
KR101062669B1 (ko) MIPv6의 바인딩 업데이트 방법
Modares et al. Enhancing security in mobile IPv6
KR20100040778A (ko) 모바일 IPv6 네트워크를 위한 티켓 기반의 인증된 바인딩 갱신 프로토콜
Imran et al. A secure and efficient cluster-based authentication scheme for Internet of Things (IoTs)
Qiu et al. Authenticated binding update in Mobile IPv6 networks
EP1914953B1 (en) Care-of address registration and detection of spoofed binding cache entries
Mathi et al. A flattened architecture for distributed mobility management in IPv6 networks
Koo et al. Extended ticket-based binding update (ETBU) protocol for mobile IPv6 (MIPv6) networks
Lee et al. Improved authentication of binding update protocol in mobile IPv6 networks

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Withdrawal due to no request for examination