security - ants.mju.ac.krants.mju.ac.kr/2013fall/netcomputing/7.pdf · 서비스 거부(dos) 공격...

31
RFID Security 6조 “Black Hat” 문규원, 장윤권, 최규환 2013 Network Computing

Upload: others

Post on 27-Dec-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID Security

6조 “Black Hat” 문규원, 장윤권, 최규환

2013 Network Computing

Page 2: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

Index

1. RFID란?

2. RFID의 현황 및 사용 예

3. RFID의 보안 취약점

4. RFID의 보안 요구사항

5. RFID 보안 주요 기술방안

6. RFID 결론 및 향후 전망

Page 3: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID (Radio Frequency Identification)

RFID의 개념 • 전파를 이용해 먼 거리에서 정보를 인식하는 기술 • RFID 태그와 RFID 판독기로 구성됨 • 태그 = 안테나 + 집적 회로 • 집적 회로에 정보 기록 • 안테나를 통해 판독기에 정보 전송

• 먼 거리에서도 태그 인식 가능

• 물체를 통과해서 정보 인식 가능

Page 4: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID (Radio Frequency Identification)

RFID의 작동원리 1. 관리자의 Reader/Writer 기기를 통해 Tag의 메모리에 정보 저장

2. Antenna 전파 범위 내에 Tag 공급

3. Tag의 Memory Chip에 전원 공급

4. Memory에 저장된 정보 전송

5. Host 정보 처리 시스템에 전달

Page 5: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID (Radio Frequency Identification)

RFID의 종류 1. 동력에 따른 분류 • 수동형(Passive) RFID : 오직 판독기의 동력만으로 칩의 정보를 읽고 통신 • 반수동형(Semi-passive) RFID : 건전지가 내장되어 있어 칩의 정보를 읽는데

그 동력을 사용하고 통신에는 판독기의 동력을 사용

• 능동형(Dynamic) RFID : 칩의 정보를 읽고 그 정보를 통신하는데 모두

태그의 동력을 사용

2. 주파수에 따른 분류 • LFID(Low Frequency Identification) : 낮은 주파수(120~140khz)를 사용 • HFID(High-Frequency Identification) : 비교적 높은 주파수(13.56mhz)를 사용 • UHFID(Ultra High-Frequency Identification) : 가장 높은 868~956mhz 대역의 주파수 사용

Page 6: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID (Radio Frequency Identification)

RFID의 장점 및 특징 1. 신뢰성 있는 데이터 처리

2. 다량의 데이터 저장 가능

3. 이동 중 인식 가능

4. 여러 개의 Tag를 동시에 인식 가능

5. Chip내의 보안장치에 의한 보안성 강화

6. 비 접촉 인식 가능

7. 반 영구적 사용

8. Read/Write 가능(재 활용 가능)

Page 7: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID (Radio Frequency Identification)

RFID의 현황 RFID 시장 동향 • 세계 동향 ---동아시아 지역 세계 RFID수요의 40%차지 - 세계 RFID/USN 시장 2007년 65.4억 달러에서 56.4% 증가, 2012년 434.9억 달러 • 국내 동향 ---공급자 중심에서 수요자 중심 전환 이룰 듯 - 국내 시장은 2007년 6,815억 원에서 54.8% 증가, 2012년 1조 550억 원 국내 RFID 기술 동향 • 태그 칩 기술 • 특수 태그 기술 • RFID 리더 기술 • RFID 미들웨어 기술

Page 8: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 현황 및 사용 예 1

1. 고속도로 전자요금 징수시스템 고속도로 톨게이트에 태그가 부착된 차량이 접근하면 자동으로 요금이 징수되는 시스템

Page 9: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 현황 및 사용 예 2

2. 도서관리 도서에 RFID 칩을 부착하여 도서 부당 반출 시 경보음 울림

Page 10: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 현황 및 사용 예 3

3. 교통카드 카드를 리더에 가까이 대면 카드에 내장된 RFID 칩이 리더와 무선으로 교신하여 자동으로 요금을 징수

Page 11: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 현황 및 사용 예 4

4. 동물 관리 출생내력 등 식별정보가 입력된 칩을 동물에 이식하여 혈통관리 및 위치파악에 활용

Page 12: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 현황 및 사용 예 5

5. 출입 통제 신원정보가 입력된 칩이 내장된 카드를 리더에 가까이 대면 출입자격 여부를 조회하여 출입문 개폐

Page 13: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 현황 및 사용 예 6

6. 바코드의 대체품 RFID 태그는 메모리로 집적 회로를 사용하기 때문에, 단순한 음영으로 정보를 기록하는

바코드보다 더 다양한 정보를 수록할 수 있다. 따라서 바코드처럼 물건의 종류만 식별하는

대신 개개의 물건마다 일련번호를 부여할 수 있다.

Page 14: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 현황 및 사용 예 7

7. 2004년 RFID 시범사업 • 조달청 물품관리 시스템

• 항공 수하물 추적 통제 시스템

• 수입쇠고기 추적 시스템

• 국방탄약 시스템

• 수출입 국가물류 인프라 지원 시스템

Page 15: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID의 보안 취약점 1

1. 국제적 규격이 정해지지 않았기 때문에 국가마다 주파수가 달라

호환성이 없다 (표준화 필요)

2. 개인 정보의 노출 위험 • 개인 정보의 불법거래, 유통 가능성

• 한번 수집된 정보는 파괴되지 않고 수차의 분석을 통해 재활용 가능성

3. 구조적인 문제 • 관리 대상이 되는 태그 및 노드의 수가 기존 네트워크에 비해 많고

이들로 구성되는 네트워크가 자율 분산 구조이기 때문에 취약점이 많다.

• 태그 정보 및 센서 노드의 위변조, 위장 리더, DoS 공격, 네트워크에서

개인 추적 정보 유출 등의 위협에 노출되어 있음

• 전파 교란으로 RFID 인식이 방해될 수 있다.

Page 16: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID의 보안 취약점 2

RFID 프라이버시 위협요인

구분 설명

숨겨진 태그 RFID 태그들이 소유주인 정보주체가 인지하지 못한 상황에서 사물들과 문서에 내장될 수 이 있다.

물품에 대한 유일한 식별정보

바코드와 달리 RFID는 EPC로 ID가 지정되어 지구상에 모든 사물에 유일한 ID를 가지게 할 수 있다.

대용량 자료 수집

RFID 배치는 유일한 태그 데이터를 포함하고 대용량 자료 수집하는 대량 데이터베이스의 개발을 요구하게 되며 이는 데이터의 통합을 유발 할 수 있다.

숨겨진 리더

사람 또는 사물이 모여져 있는 어떤 환경에서도 숨겨진 리더, 보이지 않게 설치될 수 있는 리더들에 의해 태그들은 시야의 제한 없이 멀리서 읽혀질 수 있다.

개인 추적과 프로파일

개인적인 신원이 유일한 RFID태그 넘버와 연결, 개인 추적과 프로파일링 되어있다면 개인들이 인식하지 못하는 사이에 프로파일되고 추적당할 수 있다.

Page 17: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID의 보안 취약점 3

1. 정보 유출(데이터 보안 문제)

• RFID 태그 내부에 저장된 사용자의 비밀정보가 공개되어 프라이버시

침해가 발생. 2. 추적 가능성 (위치 프라이버시 문제)

• RFID 태그가 가지는 고유한 값을 통한 사용자의 위치추적이 문제.

3. 전방향 프라이버시(Forward Privacy) 문제

• 일시적으로 공격자에게 태그의 비밀 정보가 노출로 인하여 그 태그와 관련된 사용자에 대한 이전의 모든 행적이 다 노출될 수 있다. 4. 도청공격

• 인가되지 않은 리더가 태그에 접근.

• RFID 시스템은 리더와 태그간에 통신이 가능하도록 되어있는 라디오방식.

5. 트래픽분석

• 공격자가 특정 지역이나 특정 태그에서 리더와 태그간의 트래픽 분석에 의한

식별정보를 추적 가능하다.

Page 18: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID의 보안 취약점 4

6. 재전송 공격 (Replay Attack)

• 공격자가 도청으로 획득한 정보를 이용하여 정당한 태그로 가장하여 공격.

7. 태그복제

• 공격자는 도청한 데이터의 해독, 부채널 공격 등을 통해 태그의 정보를 복제.

8. 메시지 유실

• 공격자에 의한 서비스 거부나 무선 통신에 방해가 되는 잡음 등의 문제로 인해

9. 서비스 거부(DOS) 공격

• 표적 시스템의 정상적인 기능을 방해.

• 공격자가 여러 대의 장비나 시스템을 이용해 표적 시스템이 처리하지 못할 정도의 많은 데이터를 집중적으로 전송한다. 10. 스니핑(Sniffing), 스캐닝(Scanning), 스푸핑(Spoofing) 공격

• 스니핑 : 네트워크상에서 전달되는 모든 패킷들을 감시.

• 스캐닝 : 상대방의 네트워크에 OS의 버전과 네트워크 데몬들의 목록을 감시.

• 스푸핑 : 공격자가 상품의 태그를 이용하여 유인 태그를 만든 후 변경.

Page 19: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID의 보안 요구사항 1

• 태그는 태그 소유자의 프라이버시를 손상 또는 위협하지 말아야 한다. • 정보는 인즈이 되지 않은 리더로 유출이 되서는 안되며, 태그와 그 소유자 사이에긴 기간 동안의 추적이 불가능 해야만 한다. • 추적을 막기 위해서 소유자는 그들이 보유한 태그를 감지하거나 사용불가로 만들수 있어야만 한다. • 공개적으로 사용 가능한 태그의 결과는 랜덤화되거나 태그와 소유자 사이의 장기간관련성을 회피하기 위해 쉽게 수정이 가능해야만 한다. • 비공개적인 태그의 내용은 접근제한기법에 의해 질의채널이 안전하지 않다고 예상된다면 암호화 되어야 한다. • 태그와 리더는 모두 상호 신뢰해야만 한다.

Page 20: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID의 보안 요구사항 2

• 태그와 리더 어느 쪽이든 스푸핑이 어려워야 한다. • 접근제한 기법의 제공 이외에도 태그와 리더 사이에는 상호인증이 신뢰의 척도로서 제공된다. • 전원의 중단이 프로토콜을 손상시키거나 가로채기 공격 시도에 대한 창구를 열어 놓지 말아야만 한다.

Page 21: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 보안 주요 기술방안 1

태그 기능정지 방안 1. Kill 명령어 기법 • RFID 프라이버시 보호를 위한 가장 극단적인 방법. • ‘Kill 명령어’는 Auto-ID 센터에 의해 제안된 기법. • 사용자가 제품을 구매하는 순간 리더의 ‘Kill (무효화)’ 명령을 통하여 제품에 부착된 태그가 더 이상 동작하지 않도록 하는 방안. • 특별한 코드 값(PIN)을 입력하면 태그 안의 칩이 기능을 상실. • 태그 재사용이 불가하므로 그 응용성이 상당히 제한. 2. Sleep 명령과 Wake 명령어 기법 • ‘Kill’ 명령의 단점을 보완하기 위해 제안된 기법. • 사용자의 태그의 기능을 잠시 동안 정지하였다가 다시 동작하도록 하는 명령. • 사용자가 키 관리를 비롯하여 각 태그의 동작을 관리해야 하는 불편함.

Page 22: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 보안 주요 기술방안 2

물리적 해결방안 • 태그를 유지하면서 원하지 않는 리더기와 자신의 태그 사이의 통신을 차단. • 특정 응용 분야에서 적은 비용으로 구현되어 유용하게 사용. 1. 태그 차폐(Shield the tag) • 일반적인 차단막으로 감추기 어려운 물건에 부착 • RFID 태그가 사용하는 특정 주파수가 통과할 수 없도록 하는 방법. • 패러데이 케이지(Faraday Cage) 등의 전파 차단막으로 태그를 감춘다. • 단점: 도난 물건을 감추는 일 등의 악용될 수 있다. 2. 능동 형 전파 방해(Active Jamming) • 지속적으로 의미 없는 전파신호를 발생시켜 정상적인 통신을 방해한다. • RFID 시스템에 대한 공격이나 전파 공해 등의 문제가 야기될 수 있다. 3. 프락싱(Proxying) 접근 • 소비자들이 직접 자신만의 RFID 시스템 하의 프라이버시 보호를 위한 장비 소지. • 실제로 일부 휴대전화는 이러한 기능을 가지고 있다.

Page 23: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 보안 주요 기술방안 2-1

4. 블로커 태그(Blocker tag) • 임의의 리더기가 사용자의 태그로부터 정보를 얻지 못하도록 막는 방법. • Juels가 제안한 일반 태그를 보호하기 위한 새로운 형태의 태그. • 태그-리더간의 사용되는 충돌 방지 프로토콜을 역이용하는 기법. • 정상적인 태그의 기능을 못하게 하는 도구로 악용 가능. • 단점: 사용자가 ‘Blocker 태그’라는 도구를 가지고 다녀야 한다. RFID 시스템의 통신 계층에서 수행되는 개별화 프로토콜 단계에서 모든 개별화 ID를 흉내 냄으로써 리더기가 주변에 어떠한 태그도 구별할 수 없도록 하는 블로킹 방식이다.

Page 24: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 보안 주요 기술방안 3

Page 25: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 보안 주요 기술방안 3-1

Page 26: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 보안 주요 기술방안 4

논리적 해결방안 리더기와 통신 프로토콜에 대하여 저가형 태그 내에 구현할 수 있는

소프트웨어적인 방법을 제공.

1. 배타적 논리합(XOR), 익명(Pseudonym) 등의 저연산 기법

• XOR 연산만을 사용하는 일회용 난수표(One-Time Pad) 방식.

2. 해시 기반 및 난수 등을 이용한 기법

• 해시함수를 사용하여 특정 키를 갖는 인가(authorization)된 리더만이 태그를 식별할 수 있도록 하는 저가 태그용 접근제어 프로토콜. 3. 암호화 알고리즘을 이용한 기법

• 의사 난수 생성 함수를 이용하여 태그와 시스템이 상호 인증할 수 있는 방법 및 암호체계를 이용 • 태그의 공개키를 알지 못하여도 재암호화(Re-encryption)가 가능.

Page 27: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 보안 주요 기술방안 5

암호 프로토콜을 이용한 방안 • 기존의 패스워드 기반의 기법보다 안전성이 강화된 암호기법을 이용한

보안 프로토콜

• 암호기법을 적용하여 기밀성과 무결성, 인증을 보장할 수 있다. • 암호기법은 많은 연산량을 요구하므로 RFID에 적용하기 위해서는

처리속도, 통신량, 칩의 면적 등을 고려한 경량화된 암호 알고리즘의

설계가 필요하다.

Page 28: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 보안 주요 기술방안 5-1

1. 해시 함수 기반 인증 프로토콜 • 태그의 식별 값(ID)이 직접적으로 노출되지 않도록 metaID = hash(key)로 결정된 metaID를 사용한다. - 판독기는 서버로부터 key를 받아 태그에 전송한다. - 태그는 주어진 key가 metaID에 대응되는 값인지를 비교한다. - 판독기에 의해 태그의 식별 값이 확인된다 • 매 프로토콜마다 동일한 식별 값에 대해 동일한 은닉 값이 생성되어 식별 정보를 완전히 감출 수는 없다. • 이를 위해 난수 생성기를 이용하여 매 프로토콜마다 서로 다른 metaID를 만들어 보안성을 강화한다.

Page 29: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

RFID 보안 주요 기술방안 5-2

2. 비밀키 암호기반 인증 프로토콜 • 경량화된 AES의 구현 등을 통한 블록암호 기반 표준 인증 프로토콜의

개발이나 경량 블록 암호 및 스트림 암호 설계들이 주로 연구되고 있다.

• 그러나 경량화된 AES 구현의 경우 동작속도 상에 문제가 있고

새롭게 제안된 알고리즘들의 경우 세밀한 안정성 분석이 요구된다.

Page 30: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

3. 공개키 암호기반 • 공개키 암호 알고리즘 중 비교적 연산량이 적고 하드웨어 구현이

용이한 타원곡선 암호 기반의 공개키 암호 기반 인증 프로토콜의

구현이 연구되고 있다.

• 그러나 암호기능의 구현이 현재 기술로는 저가용 태그에 적용이

가능한 수준은 아니다

RFID 보안 주요 기술방안 5-3

Page 31: Security - ants.mju.ac.krants.mju.ac.kr/2013Fall/netcomputing/7.pdf · 서비스 거부(DOS) 공격 • 표적 시스템의 정상적인 기능을 방 . • 공격자가 여러 대의

• RFID/USN 환경에서의 정보노출은 위치, 건강상태, 활동방식 등 우리의 전반적인 생활정보의 유출을 의미. • RFID 프라이버시 핵심은 낮은 비용으로 암호화 프로세스가 가능하게 하는 것. • 연산량을 줄이는 방법, 초경량 해쉬함수의 구현문제 사항들이 더욱 연구 필요. • 재기록이 가능한 태그에 대한 무결성 보장 등도 연구 필요. • 표준화된 RFID의 보안 요구사항에 대한 정의 및 정형화된 기법 필요. • 매우 가변적인 네트워크에 대한 보호를 위한 라우팅 보호 프로토콜, 부채널 공격에 대한 RFID칩 보안 기술의 연구 필요.

RFID 결론 및 향후 전망