검색 상세

SIP 기반의 IoT 플랫폼 세션 제어 및 보안 향상 방법

초록/요약

최근 IT 기술의 발달로 사물인터넷이 현실화 되고 있다. 사물인터넷 서비스를 제공하기 위해 다양한 사물인터넷 플랫폼과 수 많은 사물인터넷 단말들이 출시되었으며 새로운 보안위협에 노출되어 있다. 특히 대량의 사물인터넷 단말과 연결되어 데이터를 수집하는 사물인터넷 플랫폼 의 경우에는 불특정 다수의 단말과 통신이 필요하고 이는 보안 위협의 가능성을 높이고 있다. 본 논문에서는 SIP를 기반으로 사물인터넷 세션을 제어하고 보안을 향상할 수 있는 방안을 제안한다. 제안하는 방법은 SIP를 활용하여 정상 단말로 판단하고 방화벽에서 해당 단말을 동적으로 허용하여 통신이 가능하도록 한다. 또한 SIP 세션이 종료되는 즉시 해당 단말의 허용 규칙을 동적으로 삭제하여 통신을 차단한다. SIP 제어를 통해 IoT 플랫폼 세션을 제어하고 SIP 세션이 유지되는 일정 시간 동안에만 정상 단말의 접속을 허용함으로써 비정상 접속요청이나 비정상 트래픽을 차단할 수 있다. 제안 기법을 구현하고 검증하기 위해 오픈 소스 사물인터넷 플랫폼인 모비우스를 활용하여 사물인터넷 환경을 구성하였다. 여기에 SIP를 적용하여 제안 기법을 구현하였다. 구현 결과를 테스트 하고 성능검증을 위해 SYN Flood, UDP Flood, IMCP Flood 공격을 수행하였고 공격 상황에서 비정상 패킷은 모두 폐기하고 정상적으로 SIP 세션이 생성된 단말에게 정상서비스를 제공할 수 있었다.

more

목차

1. 서 론 1
2. 배경 및 관련연구 3
2.1. 방화벽(Firewall) 3
2.1.1. 침입차단시스템(IPS) 3
2.1.2. Iptables 5
2.2. SIP(Session Initiation Protocol) 7
2.2.1. SIP 구성 요소 7
2.2.1.1. SIP User Agent 8
2.2.1.2. SIP Proxy Server 8
2.2.1.3. SIP Redirect Server 8
2.2.1.4. SIP Register Server 8
2.2.2. SIP 세션 생성절차 9
2.3. 사물인터넷 보안 위협 10
2.3.1. 서비스 거부 공격 10
2.3.1.1. UDP Flood 공격 10
2.3.1.2. SYN Flood 공격 10
2.3.1.3. ICMP Flood 공격 12
2.3.2. 재전송 공격 12
2.3.3. 인증 키 추측 공격 12
2.3.4. 바이러스 및 웜 유입 12
2.4. 사물인터넷 플랫폼 13
2.4.1. 기존 사물인터넷 플랫폼 개요 13
2.4.1.1. oneM2M 13
3. SIP 기반 IoT 플랫폼 세션 관리 및 제어 16
3.1. 시스템 구성 16
3.1.1. 기존의 IoT 플랫폼 구조 16
3.1.2. SIP연동 IoT 플랫폼 구조 17
3.2. SIP를 활용한 세션 제어 및 관리 절차 19
3.3. 구현 23
3.3.1. Ocean IoT 플랫폼 구조 23
4. IoT 환경에서 SIP 기반 서버 보안 향샹 27
4.1. 시스템 구성 27
4.1.1. IoT 서버 구조 27
4.1.2. 방화벽을 이용한 화이트리스트 구성 29
4.1.3. 화이트 리스팅을 위한 SIP UA 32
4.1.4. 시나리오 34
4.2. 테스트 및 성능평가 36
4.2.1. 테스트 환경 36
4.2.2. 테스트 결과 38
4.2.2.1. 게이트웨이와 서버가 정상적으로 세션이 생성되는 경우 39
4.2.2.2. 게이트웨이와 서버의 세션이 정상적으로 종료되는 경우 40
4.2.2.3. 구성한 환경에서 게이트웨이와 서버가 기존의 방식으로 통신을 시도 하는 경우 41
4.2.3. 성능평가 43
4.2.3.1. SYN Flood 45
4.2.3.2. UDP Flood 52
4.2.3.3. .ICMP Flood 55
5. 결론 59
6. 참고문헌 60
ABSTRACT 63

more