목차
유비쿼터스 RFID 와 보안
I. 유비쿼터스
1.개념
2. 유비쿼터스의 사회적 영향
3. 유비쿼터스의 주요 기술
II.RFID의 이해
1.RFID 정의
2.개념도
3.RFID 특징
:RFID 적용 가능 예
III. 유비쿼터스의 핵심기술 RFID 보안
1.RFID 문제점
2.기술적 보안
RFID 태그의 무효화(Kill) 방법
RFID 태그와 Reader의 교신에 암호화및 인증을 이용하는 방법
“Smart”한 RFID 태그로의 접근 방법
가. “Hash-Lock” 방법
나. 재암호화 방법
다. Silent Tree-Walking 방법
The Faraday Cage 방법
I. 유비쿼터스
1.개념
2. 유비쿼터스의 사회적 영향
3. 유비쿼터스의 주요 기술
II.RFID의 이해
1.RFID 정의
2.개념도
3.RFID 특징
:RFID 적용 가능 예
III. 유비쿼터스의 핵심기술 RFID 보안
1.RFID 문제점
2.기술적 보안
RFID 태그의 무효화(Kill) 방법
RFID 태그와 Reader의 교신에 암호화및 인증을 이용하는 방법
“Smart”한 RFID 태그로의 접근 방법
가. “Hash-Lock” 방법
나. 재암호화 방법
다. Silent Tree-Walking 방법
The Faraday Cage 방법
본문내용
태그 당 50원 정도가 바람직스럽기 때문에, RFID 태그에는 한정된 계산 능력밖에 탑재할 수 없다. 이 때문에, RFID 태그가 복잡한 암호화를 처리한다는 것은 현실적으로 어렵다.
이와 같은 이유에서, RFID 태그가 reader를 인증하는 방법을 적용해도, 인증에 필요한 정보를 암호화하여 전송하는 것이 불가능하기 때문에, 도청되어 가장 등의 공격을 받을 가능성이 있다. 따라서 RFID 태그가 특정 reader를 인증하는 것은 곤란하기 때문에,공격자가 RFID 태그 정보를 인출하는 것을 방지하는 것은 곤란하다.
■ “Smart”한 RFID 태그로의 접근 방법
지금까지 설명한 방식과 다른 방법으로 RFID 태그를 조금 “smarter”하게 하는 것이다.
이 방법은 액티브 기능을 부여하여, 개인 프라이버시 보호를 좀더 잘하기 위한 방법을 상호 교환하는 것으로, 대부분 암호학적 방법을 사용하고 있다.
이 방법은 기본 RFID 태그에 코스트 제한이 엄격하게 적용되기 때문에, 설계하는 것이 대단한 도전이다(50원 예산 범위에서 추가적인 로직 코스트가소요된다).
지금까지 증명된 “Smart RFID-Tag”의 3가지예는 hash-lock 방법, 재암호화 방법, silent tree-walking 방법이다.
가. “Hash-Lock” 방법
이 방법에서, 태그는 “unlocked” 될 때까지 ID를표시하는 것을 거절하기 위하여 “locked” 된다. 간단한 시나리오에서, 태그가 lock 될 때, 값 y(meta-ID)가 주어지며, 이는 다만 PIN 값 혹은 key의 값 x에 unlock 된다.
이때 관계는 y=h(x)이며, h는 단방향 해시 함수이다.슈퍼마켓의 예에서, 태그는 계산 시 lock 된다.고객은 태그를 위해 meta-ID y를 제공한다. 그때,집에 돌아오자마자 태그를 unlock하기 위해 어떤장치를 통해 PIN x를 보낸다.
이러한 방법이 가능하도록 하기 위해, reader가 meta-ID를 찾기 위해 태그에 질의할 필요가 있다. 즉 이는 reader가 태그를 unlock하기 위해 사용할 PIN을 알기 위함이다.
그러나 이것은 meta-ID를 통한 태그의 추적을 가능하게 만들 수도 있다.
이 문제를 풀기 위하여 해시 함수 계산에서 난수화하는 방법을 사용한다.
이것은 유효한 방법이지만, 이는 고객이 태그 수보다 많은 PIN 번호와 lock/unlock 패턴을 관리하여야 한다는 불편을 감수하여야 한다.
나. 재암호화 방법
RFID 태그의 정보를 암호화하는 방법에 더하여,암호화된 RFID 태그 정보를 다시 정기적으로 암호화하는 방법이다. 암호문을 다시 암호화하는 방법을재암호화라 부른다.
이것은 공개키 암호화 방식을 이용하여 실행되며, 키 생성 알고리듬, 암호화 알고리듬, 복호화 알고리듬 외에, 재암호화 알고리듬이 필요하다.
재암호화 알고리즘은 공개키를 이용하여실행된다. 암호화 알고리듬에는 평문에 관한 정보가 필요 없이 암호문을 재암호화하여, 몇 번 재암호화 하여도 암호문은 한 번의 복호화로 비밀키를 이용하여 원래의 평문으로 복호화하는 것이 가능하다. 또 재암호화에 의해 강한 은닉 특성이 있지만, 공격자는 재암호화된 암호문에서 원래의 암호문을 추측하는 것은 곤란하다.
강 은닉 특성은 어떠한 부분 정보도 부분 해독은 곤란하다는 것을 의미하며, 암호문에서 평문에 관한 정보가 일체 누설되지 않음을 의미한다. 이 방법을 이용하면, RFID 태그의 정보는재암호화에 의해 정기적으로 고쳐 써넣으므로, 특정의 RFID 태그 정보를 추적하는 것을 방지할 수 있다.
또 재암호화 처리의 쓰기가 가능한 reader/writer에 처리시키면, RFID 태그의 복잡한 처리 없이 RFID 태그의 코스트를 낮추는 것이 가능한 이점이 있다. 단 공개키 암호화 방식의 재암호화를 이용하여 reader/writer에 재암호화를 처리시키는 경우,암호화 시 reader/writer에 공개키를 전달하지 않으면 안 된다.
그 때에, RFID 태그와 reader/writer의 교신이 도청되어, 공개키에 관한 정보가 누설되어 버릴 가능성이 있다. 공개키에 관한 정보에는RFID 태그와 그 공개키에 관련된 정보가 있으며, 그정보에 의해 RFID 태그를 특정화 시킬 가능성이 있다.
RFID 태그 정보가 누설되지 않아도, 특정의 공개키에 관련된 RFID 태그를 추적하는 것이 가능하여, location 프라이버시가 침해되어 버린다. 여기서RFID 태그 자신에 재암호화 처리를 시키는 것을 생각할 수 있지만, RFID 태그의 계산 능력이 제한되어있기 때문에 이것은 곤란하다
다. Silent Tree-Walking 방법
Weis 등은 수동적인 도청자에 노출되는 위협은 가까이서 도청이 가능한 RFID 태그 신호를 듣는 것보다 수백 미터 떨어진 곳에서 도청이 가능한 태그 reader에 의해 방송되는 신호를 듣는 능력이라고 정확히 지적하였다.
이러한 사실은 표준 tree-walking singulation 프로토콜에 의해 읽혀지는 ID들은 단순히 reader에 의해 방송되는 신호를 듣고추론이 가능하기 때문에 불행하다.
Weis 등은 수동적인 도청자가 읽은 ID를 추론하지 못하도록 하기 위해 reader의 전송을 암호화하는 방법을 나타냈다. 액티브 공격에 대해 방어할 수없다는 사실은 다른 문제로 하고, 저자는 논문에서 사용한 가정이 태그들 사이에 공유할 수 있는 공통적이고 비밀 스트링의 어느 정도 비현실적인 가정에의존한다고 하였다. 만약에 태그들이 singulation 전에 자신의 random pseudo ID를 발생할 수 있다면,이러한 가정은 제거될 수 있다. 선택적인 블로킹 방법은 도청으로부터 reader의 전송을 보호하는 방법과 조화를 이룰 수 있다.
태그에 암호 동작을 포함하는 “smart” RFID 태그를 만들기 위해 “silent tree-walking”과 “hash-lock” 방법에 대해 설명하였다. 이러한 방법은 가격이 너무 비싸 가까운 미래에 경제적으로 실현 가능성이 없어 보인다.
참고자료
유비쿼터스 환경에서의 개인정보 보호 기술 남택용
유비쿼터스”환경과“R F I D”의 이해김경환
RFID 개념과 동향권수갑
이와 같은 이유에서, RFID 태그가 reader를 인증하는 방법을 적용해도, 인증에 필요한 정보를 암호화하여 전송하는 것이 불가능하기 때문에, 도청되어 가장 등의 공격을 받을 가능성이 있다. 따라서 RFID 태그가 특정 reader를 인증하는 것은 곤란하기 때문에,공격자가 RFID 태그 정보를 인출하는 것을 방지하는 것은 곤란하다.
■ “Smart”한 RFID 태그로의 접근 방법
지금까지 설명한 방식과 다른 방법으로 RFID 태그를 조금 “smarter”하게 하는 것이다.
이 방법은 액티브 기능을 부여하여, 개인 프라이버시 보호를 좀더 잘하기 위한 방법을 상호 교환하는 것으로, 대부분 암호학적 방법을 사용하고 있다.
이 방법은 기본 RFID 태그에 코스트 제한이 엄격하게 적용되기 때문에, 설계하는 것이 대단한 도전이다(50원 예산 범위에서 추가적인 로직 코스트가소요된다).
지금까지 증명된 “Smart RFID-Tag”의 3가지예는 hash-lock 방법, 재암호화 방법, silent tree-walking 방법이다.
가. “Hash-Lock” 방법
이 방법에서, 태그는 “unlocked” 될 때까지 ID를표시하는 것을 거절하기 위하여 “locked” 된다. 간단한 시나리오에서, 태그가 lock 될 때, 값 y(meta-ID)가 주어지며, 이는 다만 PIN 값 혹은 key의 값 x에 unlock 된다.
이때 관계는 y=h(x)이며, h는 단방향 해시 함수이다.슈퍼마켓의 예에서, 태그는 계산 시 lock 된다.고객은 태그를 위해 meta-ID y를 제공한다. 그때,집에 돌아오자마자 태그를 unlock하기 위해 어떤장치를 통해 PIN x를 보낸다.
이러한 방법이 가능하도록 하기 위해, reader가 meta-ID를 찾기 위해 태그에 질의할 필요가 있다. 즉 이는 reader가 태그를 unlock하기 위해 사용할 PIN을 알기 위함이다.
그러나 이것은 meta-ID를 통한 태그의 추적을 가능하게 만들 수도 있다.
이 문제를 풀기 위하여 해시 함수 계산에서 난수화하는 방법을 사용한다.
이것은 유효한 방법이지만, 이는 고객이 태그 수보다 많은 PIN 번호와 lock/unlock 패턴을 관리하여야 한다는 불편을 감수하여야 한다.
나. 재암호화 방법
RFID 태그의 정보를 암호화하는 방법에 더하여,암호화된 RFID 태그 정보를 다시 정기적으로 암호화하는 방법이다. 암호문을 다시 암호화하는 방법을재암호화라 부른다.
이것은 공개키 암호화 방식을 이용하여 실행되며, 키 생성 알고리듬, 암호화 알고리듬, 복호화 알고리듬 외에, 재암호화 알고리듬이 필요하다.
재암호화 알고리즘은 공개키를 이용하여실행된다. 암호화 알고리듬에는 평문에 관한 정보가 필요 없이 암호문을 재암호화하여, 몇 번 재암호화 하여도 암호문은 한 번의 복호화로 비밀키를 이용하여 원래의 평문으로 복호화하는 것이 가능하다. 또 재암호화에 의해 강한 은닉 특성이 있지만, 공격자는 재암호화된 암호문에서 원래의 암호문을 추측하는 것은 곤란하다.
강 은닉 특성은 어떠한 부분 정보도 부분 해독은 곤란하다는 것을 의미하며, 암호문에서 평문에 관한 정보가 일체 누설되지 않음을 의미한다. 이 방법을 이용하면, RFID 태그의 정보는재암호화에 의해 정기적으로 고쳐 써넣으므로, 특정의 RFID 태그 정보를 추적하는 것을 방지할 수 있다.
또 재암호화 처리의 쓰기가 가능한 reader/writer에 처리시키면, RFID 태그의 복잡한 처리 없이 RFID 태그의 코스트를 낮추는 것이 가능한 이점이 있다. 단 공개키 암호화 방식의 재암호화를 이용하여 reader/writer에 재암호화를 처리시키는 경우,암호화 시 reader/writer에 공개키를 전달하지 않으면 안 된다.
그 때에, RFID 태그와 reader/writer의 교신이 도청되어, 공개키에 관한 정보가 누설되어 버릴 가능성이 있다. 공개키에 관한 정보에는RFID 태그와 그 공개키에 관련된 정보가 있으며, 그정보에 의해 RFID 태그를 특정화 시킬 가능성이 있다.
RFID 태그 정보가 누설되지 않아도, 특정의 공개키에 관련된 RFID 태그를 추적하는 것이 가능하여, location 프라이버시가 침해되어 버린다. 여기서RFID 태그 자신에 재암호화 처리를 시키는 것을 생각할 수 있지만, RFID 태그의 계산 능력이 제한되어있기 때문에 이것은 곤란하다
다. Silent Tree-Walking 방법
Weis 등은 수동적인 도청자에 노출되는 위협은 가까이서 도청이 가능한 RFID 태그 신호를 듣는 것보다 수백 미터 떨어진 곳에서 도청이 가능한 태그 reader에 의해 방송되는 신호를 듣는 능력이라고 정확히 지적하였다.
이러한 사실은 표준 tree-walking singulation 프로토콜에 의해 읽혀지는 ID들은 단순히 reader에 의해 방송되는 신호를 듣고추론이 가능하기 때문에 불행하다.
Weis 등은 수동적인 도청자가 읽은 ID를 추론하지 못하도록 하기 위해 reader의 전송을 암호화하는 방법을 나타냈다. 액티브 공격에 대해 방어할 수없다는 사실은 다른 문제로 하고, 저자는 논문에서 사용한 가정이 태그들 사이에 공유할 수 있는 공통적이고 비밀 스트링의 어느 정도 비현실적인 가정에의존한다고 하였다. 만약에 태그들이 singulation 전에 자신의 random pseudo ID를 발생할 수 있다면,이러한 가정은 제거될 수 있다. 선택적인 블로킹 방법은 도청으로부터 reader의 전송을 보호하는 방법과 조화를 이룰 수 있다.
태그에 암호 동작을 포함하는 “smart” RFID 태그를 만들기 위해 “silent tree-walking”과 “hash-lock” 방법에 대해 설명하였다. 이러한 방법은 가격이 너무 비싸 가까운 미래에 경제적으로 실현 가능성이 없어 보인다.
참고자료
유비쿼터스 환경에서의 개인정보 보호 기술 남택용
유비쿼터스”환경과“R F I D”의 이해김경환
RFID 개념과 동향권수갑
추천자료
- RFID (Radio Frequency Identification)
- RFID (개요, 사례, 개인정보보호)
- RFID, 그리고 그와 관련된 기술의 종류와 향후 개발 전망에 대하여
- RFID [Radio Frequency Identification]
- RFid모든것
- [RFID기술] RFID기술의 개념, RFID기술 사용의 발달과정, RFID의 사용 사례, RFID기술의 올바...
- 기술표준 - RFID를 이용한 기업의 사례 분석 및 국내 RFID 시장의 발전방향
- RFID(Radio Frequency Identification)의 활용과 과제 - RFID 정의, 특징, RFID 국내외도입성...
- [정보통신] RFID (RFID 시스템 구성, 기능 및 종류, RFID 활용분야, RFID 장단점과 향후발전 ...
- 한국타이어의 RFID,한국타이어분석,RFID사례
- RFID를 이용한 노약자 관리 시스템
- [RFID 개념과 기업사례연구] RFID 개념과 적용사례연구및 대기업들의 RFID 도입사례연구및 RF...
- RFID 정의,종류와 활용분야분석및 RFID 도입사례연구와 RFID 향후시사점 연구
소개글