LoRaWAN의 네트워크 보안 취약점 분석과 재전송 공격의 대응기법

Alternative Title
The Security Vulnerability Analysis and Countermeasure Against Replay-attack in LoRaWAN
Author(s)
이정운
Alternative Author(s)
Jungwoon Lee
Advisor
김기형
Department
일반대학원 컴퓨터공학과
Publisher
The Graduate School, Ajou University
Publication Year
2018-02
Language
kor
Keyword
IoTLoRaWAN재전송 공격키 업데이트
Abstract
사물인터넷(Internet of Things)의 서비스 보급이 활발히 이루어지면서 무선통신 기술에 대한 다양한 기술적 성능이 요구되고 있다. 그 중 소형 단말의 효율적인 전력소모와 중장거리 통신을 필요로 하는 응용이 증가함에 따라 중장거리 무선통신 기술에 대한 관심이 모아지고 있다. LoRa Alliance에서 발표된 LoRaWAN(Long Range Wide Area Network)은 기존 단거리 무선통신 기술보다 넓은 통신범위를 지원하며, 비면허 대역을 사용하여 독자적인 네트워크를 구축할 수 있는 무선통신 기술이다. 최근 국내외 기업들로부터 LoRa 네트워크 구축 및 시범사업이 활발히 추진되고 있으며, 학계에서도 LoRaWAN에 대한 관심이 나날이 높아지고 있다. 이러하듯 LoRaWAN에 대한 연구 및 참여가 적극적으로 이루어지면서, LoRa 네트워크에서 나타날 수 있는 보안 취약점 및 공격에 대한 연구가 활발히 진행되고 있다. 특히 LoRaWAN에 대한 몇몇 보안 연구에서는 메시지 전송과정에서 발생할 수 있는 보안 취약점 및 재전송 공격에 대한 가능성을 나타내었다. 재전송 공격은 과거에 도청하였던 메시지를 재전송함으로써 인가된 단말로 위장하고 네트워크에 침입할 수 있는 공격이다. LoRa 네트워크에 재전송 공격이 가해질 경우 단말과 네트워크간의 메시지 손실 및 세션 단절로 이어질 수 있어 네트워크에 치명적인 결과를 초래한다. 기존 LoRaWAN은 중요 정보를 담고 있는 헤더의 노출 및 보안키 업데이트 대안의 부재로 인해 재전송 공격에 노출되어 있다. 본 논문에서는 LoRaWAN에서 발생할 수 있는 보안 취약점과 재전송 공격 과정을 도출하고 이를 방어하기 위한 대응기법으로 중요 헤더정보의 난독화 기법, 공격 메시지 차단 기법 그리고 보안키의 자동화 업데이트 기법을 제안한다.
URI
https://dspace.ajou.ac.kr/handle/2018.oak/11580
Fulltext

Appears in Collections:
Graduate School of Ajou University > Department of Computer Engineering > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse