서브상단 글자

논문검색

HOME     논문및학회지     논문검색

정보화연구, Vol.20 no.3 (2023)
pp.165~173

DOI : 10.22865/jita.2023.20.3.165

IoT 환경에서 Tyagi 등이 제안한 사용자 인증 및 키 동의 스킴에 대한 취약점 분석

변승민

(경남대학교 컴퓨터공학부)

이학준

(경남대학교 컴퓨터공학부)

IoT에서 무선 센서 네트워크는 핵심적인 역할을 한다. 무선 센서 네트워크는 여러 개의 무선 센 서 노드가 상호 연결되어 정보를 수집하고 전송하는 네트워크이다. 무선 센서 네트워크는 무선 기술 을 사용하여 노드 간의 통신이 이루어진다. 또한 IoT 장치 간의 통신을 가능하게 하고, 기존의 네트워 크와는 다르게 의사소통 수단이 아닌 자동화된 원격 정보 수집을 목적으로 한다. 무선 센서 네트워크 는 센서 데이터를 모으기 위해 주로 사용되고, 실시간 데이터 수집 및 분석을 할 수 있으며, 무인 분 야에서 다양하게 활용되고 있다. 그리고 다양한 IoT 애플리케이션인 스마트 도시, 스마트 홈, 스마트 그리드 등에 사용되고 있다. 하지만 무선 센서 네트워크는 노드들이 일반적으로 변조 방지 기능이 없 기 때문에 보안에 취약하다. 따라서 사용자 인증 및 키 합의 프로토콜은 무선 센서 네트워크에서 중 요한 연구 분야이다. 최근 Tyagi 등은 보안 취약점을 개선한 무선 센서 네트워크를 위한 사용자 인증 및 키 합의 프로토콜을 제안했지만 본 논문에서는 Tyagi 등이 제안한 프로토콜의 동작 과정을 분석 하여 Offline ID, PW guessing attack, Bits mismatch, No perfect forward secrecy, No provision of revocation, Insider attack에 취약하다는 것을 밝혀낸다.

Cryptanalysis of User Authentication and Key Agreement Scheme Proposed by Tyagi et al. for IoT Environment

Seung-Min Byun

Hak-Jun Lee

Wireless Sensor Networks play a key role in IoT. A wireless Sensor Network is a network in which a plurality of wireless sensor nodes are interconnected to collect and transmit information. Wireless Sensor Networks use wireless technology to communicate between nodes. It also enables communication between IoT devices, and unlike existing networks, it is not intended as a means of communication, but rather as an automated remote information collection. Wireless Sensor Networks are mainly used to collect sensor data, can collect and analyze real-time data, are used in various fields of unmanned, and are used in various IoT applications such as smart cities, smart homes, and smart grids. However, Wireless Sensor Networks are vulnerable to security because nodes generally do not have tampering protection. Therefore, user authentication and key agreement protocols are an important field of research in Wireless Sensor Networks. Recently, Tyagi et al. proposed a user authentication and key agreement protocol for wireless sensor networks that improved security vulnerabilities, but this paper analyzes the operation process of the protocol proposed by Tyagi et al. to reveal that it is vulnerable to offline ID, PW guessing attack, bits mismatch, no perfect forward secrecy, no provision of revocation and insider attack.

Download PDF list