검색 상세

네트워크 보안과 스토리지 보안을 결합한 DTLS 기반 IoT 경량화 보안 프로토콜 설계

A DTLS-based Light-weight IoT Security Protocol with Combined Storage and Communication Security

초록/요약

This work presents FDTLS, a security framework that combines storage and communication-level security for resource limited Internet of Things (IoT) devices using Datagram Transport Layer Security (DTLS). While coalescing the storage and network-ing security schemes can reduce redundant and unnecessary cryptographic operations, we identify security- and system-level challenges that can occur when applying DTLS towards such concept. FDTLS addresses these challenges by employing an asymmetric key generation scheme, a virtual peer-based handshaking mechanism, and a header size reduction scheme. Our results obtained using Contiki-based implementations on Open-Mote devices show that compared to using storage and networking security separately, FDTLS can reduce the network response latency and improve energy savings.

more

초록/요약

본 연구는 사물인터넷 (Internet of Things, IoT) 기기를 위한 Datagram TLS (DTLS) 기반의 스토리지 및 네트워크 통합 경량화 보안 프로토콜을 다루고 있다. 기존의 사물인터넷에서는 스토리지 및 네트워크 보안이 분리되어 사용되어 불필요한 암호화 작업이 발생하였다. 이러한 불필요한 암호화 작업은 배터리 수명, 계산 능력, 네트워크 대역폭 등의 자원 제약적인 특성을 가진 사물인터넷 기기에 큰 부담으로 작용한다. 본 연구에서는 이러한 부담을 없애기 위해 네트워크와 스토리지의 보안을 결합함으로써 불필요한 암호화 작업을 줄이고, DTLS 기반의 스토리지 및 네트워크 통합 프로토콜을 설계할 때 발생 가능한 리플레이 공격(replay attack)과 여러 시스템 문제들을 정의한다. 또한, 리플레이 공격을 방지하기 위한 비대칭 키 생성 매커니즘, 통신 가능한 피어 노드가 없을 때 사용 가능한 가상 피어 기반의 핸드세이킹 매커니즘 그리고 스토리지 오버헤드를 줄이기 위한 헤더 사이즈 감소 메커니즘를 해결책으로 제시한다. 최종적으로 본 연구는, Openmote B 보드와 Contiki OS를 사용하여 구현된 본 시스템의 성능 평가에서, 본 연구가 제안하는 프로토콜이 기존의 네트워크와 스토리지 보안이 분리되어 있는 시스템보다 네트워크 응답 지연시간과 에너지 사용량을 크게 개선시킬 수 있다는 것을 제시한다.

more

목차

List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III
1. Introduction 1
2. Related Work 5
3. Background 7
3.1 DTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.2 Fusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4. Challenges in Designing Fusion with DTLS 12
4.1 Technical Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.2 Threat Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5. FDTLS 17
5.1 Virtual Peer Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5.2 FDTLS Pseudo-random Function . . . . . . . . . . . . . . . . . . . . . 20
5.3 Storage Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6. Evaluation 24
6.1 Experimental Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.2 Operation Latency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.3 Energy Consumption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
7. Limitations 30
8. Conclusion 31
References 32
요약 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

more