http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
IoT-ITS에서 빅데이터 수집을 위한 사용자 인증 기법에 대한 취약점 분석
이학준,장범환 대전대학교 안보군사연구원 2022 안보군사학연구 Vol.- No.21
With the development of the Internet of Things, the connection of smart devices that are connected to the Internet and collect and process data is being expanding. With the advent of IPv6 and the development of network technology that supports the connection of low-power and low-performance devices on the existing IP infrastructure, many application services such as smart home, smart city, smart healthcare, intelligent transportation system, and intelligent maritime transportation system have emerged. In the intelligent transportation system, not only traffic information but also personal data can be used in big data models. In order to safely deliver these collected data to the big data center, a secure communication must be supported. In 2022, Mahmood et al. proposed a user authentication and key exchange protocol for exchanging big data in an IoT-enable ITS environment. This scheme aims to establish a session key to securely exchange data collected by the IoT node with the mobile node. However, we found that the scheme of Mahmood et al. is still not secure. In this paper, we review their scheme and prove that the adversary can perform session key disclosure, IoT node impersonation, and denial of service attacks. 사물 인터넷(IoT, Internet of Things)의 발전에 따라 인터넷과 연결되어 데이터를 수집하고 처리하는 스마트 기기의 연결이 확장되고 있다. IPv6의 등장과 이를 기존 IP 인프라 상에서 저전력 저성능 기기의 연결을 지원하는 네트워크 기술이 등장하면서 IoT 기술의 발전과 함께 스마트 홈, 스마트 시티, 스마트 헬스케어, 지능형 교통 시스템, 지능형 해상 교통 시스템 등 많은 응용 서비스들이 등장했다. 지능형 교통 시스템에선 교통 정보뿐만 아니라 개인의 신상과 관련된 데이터는 빅데이터 모델에 활용될 수 있다. 이러한 수집된 데이터를 안전하게 빅데이터 센터로 전달하기 위해서는 안전한 통신 환경이 제공되어야 한다. 2022년에 Mahmood 등은 IoT-ITS(Intelligent Transportation System) 환경에서 빅 데이터를 교환하기 위한 사용자 인증 키 교환 프로토콜을 제안했다. 이 기법은 IoT 노드가 수집한 데이터를 모바일 노드에 안전하게 전달하기 위한 세션키를 수립하는 것을 목적으로 한다. 하지만, 우리는 Mahmood 등의 기법이 여전히 안전하지 않다는 것을 발견했다. 본 논문에서는 우리는 Mahmood 등의 기법에 대해 살펴보고, 공격자는 세션키 유출 공격, IoT 노드 가장 공격, 서비스 거부 공격을 실시할 수 있다는 것을 증명한다.