KR20060063271A - Epon구간내에서 링크 보안 기술 적용을 위한 키 분배기법 - Google Patents

Epon구간내에서 링크 보안 기술 적용을 위한 키 분배기법 Download PDF

Info

Publication number
KR20060063271A
KR20060063271A KR1020040102394A KR20040102394A KR20060063271A KR 20060063271 A KR20060063271 A KR 20060063271A KR 1020040102394 A KR1020040102394 A KR 1020040102394A KR 20040102394 A KR20040102394 A KR 20040102394A KR 20060063271 A KR20060063271 A KR 20060063271A
Authority
KR
South Korea
Prior art keywords
key
encryption
epon
key management
module
Prior art date
Application number
KR1020040102394A
Other languages
English (en)
Inventor
은지숙
한경수
유태환
권율
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020040102394A priority Critical patent/KR20060063271A/ko
Priority to CN2005800419669A priority patent/CN101073221B/zh
Priority to PCT/KR2005/004168 priority patent/WO2006062345A1/en
Publication of KR20060063271A publication Critical patent/KR20060063271A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0227Operation, administration, maintenance or provisioning [OAMP] of WDM networks, e.g. media access, routing or wavelength allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에서 고안한 키 분배 기술은 데이타 링크 계층에 적용되는 링크 보안 기술의 일부이다. 일반적으로 링크 보안 기술은 메시지를 암호화 하는 암호화 모듈과 암호화 모듈에 필요한 키를 제공하는 키 관리 모듈로 구성된다. 키 관리 모듈은 키를 안전하게 관리하는 기능 모듈로 키의 주기적 갱신과 안전한 분배를 담당한다. 본 발명은 키 관리 모듈에서 안전한 키 분배를 할 수 있는 방법으로, 특히 Ethernet PON(이하 EPON)에 적용할 수 있는 키 분배 기술을 고안한 것이다. EPON은 물리적으로 점대다 형태의 트리 구조로 구성된 망이다. EPON의 이런 구조는 상향과 하향의 데이터 전송 시 전송 형태를 다르게 만들어 상향은 유니캐스트, 하향은 브로트캐스트 형태가 된다. 특히 하향 데이터의 경우 유니캐스트도 브로드캐스트 형태로 전송 되므로 하향 데이터가 모든 ONU에게 전송되는 보안상에 취약점도 가지고 있다. 이러한 EPON 링크에 보안이 적용되면 암호화 모듈에 키를 제공하기 위한 키 관리 모듈이 필요하며, 키 관리 모듈은 안전하고 효율적인 키 분배 기술을 필요로 한다. 본 발명에서 고안한 키 분배 기술은 EPON에 적용하기 위해 데이타 링크 계층에서 생성하고 소멸 가능한 Slow protocol을 이용하여 설계되었으며, 키를 분배하기 위해 별도로 보안 채널을 구성하지 않아도 안전한 키 분배 기술인 PRF(Pseudo Random Function)를 이용한 키 분배 기법을 설계하였다. 또한, 본 발명에서 고안한 프로토콜은 이용하는 메시지의 종류와 메시지의 전송 횟수가 적어 채널을 효율적으로 사용할 수 있고, 메시지를 제어하기도 용이한 기술이다.
Ethernet PON, EPON, 마스터키, 세션키, 보안, 암호화, PRF, 키 분배 프로토콜, 해쉬 함수

Description

EPON구간내에서 링크 보안 기술 적용을 위한 키 분배 기법{The key distribution technique of link security on EPON}
도 1은 MAC 프레임 구조를 도시한 도면,
도 2는 본 발명에 따른 키 관리 프로토콜 프레임 구조를 도시한 도면,
도 3은 본 발명에 따른 키 관리 프로토콜의 정보 프레임 구조를 도시한 도면,
도 4는 본 발명에 따른 키 관리 프로토콜의 키 갱신 요구 프레임 구조를 도시한 도면,
도 5는 본 발명에 따른 키 관리 프로토콜의 키 갱신 응답 프레임 구조를 도시한 도면,
도 6은 본 발명에 따른 키 관리 프로토콜의 키 검증 요구 프레임 구조를 도시한 도면,
도 7은 본 발명에 따른 키 관리 프로토콜의 키 검증 응답 프레임 구조를 도시한 도면,
도 8은 본 발명에 따른 키 관리 프로토콜의 키 검증 확인 프레임 구조를 도시한 도면,
도 9는 본 발명에 따른 키 관리 프로시져 상태 천이도를 도시한 도면, 그리 고,
도 10은 본 발명에 따른 키 관리 프로시져 순서도를 도시한 도면이다.
본 발명은 EPON에 대칭키 암호화 기술을 사용하는 경우 키 관리 모듈에서 사용하는 키 분배 기술에 대한 것이다.
통신망에서 개체 A가 B에게 메시지를 전달하려 할 때, 전송 도중 메시지가 임의의 사용자에 의해 도용될 위험이 있다면 암호화된 후에 전송되어야 메시지의 안전성을 보장 받을 수 있다. 일반적으로 보안을 위해 사용하는 암호화 기술은 대칭키 암호화와 공개키 암호화로 나누어진다. 두 기술은 암호화 알고리즘에서 큰 차이를 보이며, 이에 사용되는 키의 분배 방법도 서로 다르다.
먼저, 대칭키 암호화는 암호화에 사용되는 키와 복호화에 사용되는 키가 동일한 암호화 기술이다. 예를 들어, 개체 A가 메시지를 암호화하는데 KC를 사용했다면, 이를 전송 받은 개체 B는 전송 받은 암호화 메시지를 복호화 하기위해 KC를 사용해야 한다. 대칭키 암호화에 사용되는 알고리즘은 DES(Data Encryption Standard), AES(Advanced Encryption Standard)가 있고, 각 알고리즘에 사용되는 키의 길이는 56bit, 128bit이다. 키의 길이가 길수록 안전하지만 상대적으로 메시지 처리 시간이 길어지게 된다. 현재 프로세서의 기술로 대칭키 암호화에서 키 길 이는 128bit이상이 안전하다고 알려져 있다.
대칭키 알고리즘은 메시지를 암호화 하거나, 복호화 하는 시간이 짧아 대부분의 암호화 모듈에서 보안 알고리즘으로 사용된다. 그러나, 대칭키 암호화는 통신을 원하는 개체 그룹별로 동일한 키를 가지고 있어야 하므로, 통신망에 N개의 개체가 존재한다면 N(N-1)/2개의 키를 필요로 하게 된다. 이러한 키를 분배하기 위해 통신망 내에는 키 분배 센터가 있어야 하고, 각 개체는 키 분배 센터와 미리 설정된 안전한 채널을 통해 통신을 원하는 개체의 키를 분배 받아 사용하게 된다. 게다가, 키는 주기적으로 교체 되어야 하므로, 키 분배를 위해 소요되는 비용이 커지는 단점을 가진다.
공개키 암호화는 암호화에 사용되는 키와 복호화에 사용되는 키가 서로 다른 암호화 기술이다. 예를 들어, 개체 A가 메시지를 암호화하는데 Kp를 사용했다면, 이를 전송 받은 개체 B는 메시지를 복호화 하기위해 Kp'를 사용해야 한다. 통신망에서 개체 A가 Kp와 Kp'를 생성한 후 Kp를 다른 개체들에게 통신망 상에 공개하면 A와 통신을 원하는 다른 개체는 Kp로 암호화 하여 A에게 메시지를 전송한다. 공개키 Kp로 암호화된 메시지를 전송 받은 A는 Kp'로 메시지를 복호화 한다.
그런데, 여기서 Kp와 Kp'은 유일한 쌍으로 존재하는 키이고, Kp가 공개되더라도 Kp을 찾는 것은 계산적으로 불가능하다는 특성을 가진다. 이것은 공개키 암호화에 사용되는 RSA 알고리즘 때문이다. 공개키 암호화를 사용하면 대칭키 암호화와는 달리 각 개체 별로 두개의 키를 필요로하고, 공개키로 사용되는 Kp를 분배하기 위해 안전한 채널을 사용할 필요도 없으므로 대칭키 암호화보다 분배도 쉽고, 통신망내에 분산되는 키의 수도 적어지는 장점을 갖게 된다. 그러나, RSA 알고리즘으로 암호화한 메시지가 안전성을 보장 받으려면 사용되는 키의 길이는 1024bit이상이어야 한다. 따라서 RSA 알고리즘은 메시지를 암호화 하거나 복호화하는 시간이 길어 통신망에서 메시지 보안 알고리즘으로 거의 사용되지 않는다.
네크워크 계층에 이와 같은 보안 기술이 적용되기 위해서는 암호화 모듈과 키 관리 모듈이 필요하다. 암호화 모듈은 암호화 알고리즘을 사용하여 메시지를 암호화 하는 모듈로 앞서 기술한 대칭키 암호화 또는 공개키 암호화 기술을 사용한다. 각 기술은 키 관리 모듈에서 제공하는 키를 이용하여 암호화를 실행한다. 키 관리 모듈은 암호화 모듈에 제공할 키를 관리하는데 키 관리에는 키 생성, 저장, 분배, 갱신, 폐기 등이 포함된다. 대칭키 암호화 기술을 사용하는 경우 키 분배는 보안 채널을 통해 키 분배 센터에서 이루어지고, 공개키 암호화 기술을 사용하는 경우 키 분배는 공개 채널을 통해 이루어지게 된다.
EPON은 물리적으로 점대다 형태의 트리 구조로 구성된 망이다. 이런 EPON에 대칭키 암호화 보안 기술을 적용한다면 암호화 모듈은 빠른 실행 시간을 보장 받더라도 키 분배의 복잡성을 피할 수 없게 된다. 그러나, 앞서 기술한 바와 같이EPON은 그물망 구조가 아니며, 물리적으로 점대다 구조를 가지더라도 논리적으로는 점대점 구조를 갖는다. 즉, 모든 ONU는 하나의 OLT에 연결되어 있다. 따라서, 대칭키 암호화의 단점인 한 개체에 여러 개의 키를 분배하기 위한 노력은 필요하지 않다.
예를 들어, 한 ONU가 OLT와 통신하기 위해서는 하나의 키만 있으면 되고, 그 ONU가 다른 ONU와 통신을 하기 위해서는 OLT를 지나가지 않을 수 없으므로 목적지가 다른 데이터를 전송하더라고 같은 키를 사용하게 된다. 이것은 EPON에서 보안 기술을 사용하는 경우 그 적용 범위가 데이타 링크 계층이므로 단일 링크에 대한 보안으로 한정되기 때문이다. 따라서 EPON에서 대칭키 암호화 기술을 사용하더라도 암호화에 요구되는 키의 수는 각 ONU가 OLT와 설정한 채널의 수가 되어, 공개키 암호화 기술을 사용할 경우 분배되는 키의 수와 비슷하게 된다. 또한, EPON의 구조적 특징은 하나의 OLT가 다수의 ONU를 제어하는 형태로 키 분배가 가능하다.
EPON은 물리적으로 점대다 형태의 트리 구조로 구성된 망이다. EPON에서 데이터 전송 시 OLT에서 ONU로의 하향 데이터는 브로드캐스트이고, ONU에서 OLT로의 상향 데이터는 유니캐스트이다. 특히, 상향 데이터의 경우 단일 목적지를 가지고 전송되지만, 하향 데이터의 경우 단일 목적지를 가진다 하더라도 물리적으로 브로드캐스트 되는 것을 막을 수 없다. 따라서, 의도 되지 않은 ONU에게 전송되는 상황이 일어난다. 이와 같은 경우에 메시지를 보호하기 위해 또는 임의의 사용자에 의해 EPON내의 데이터가 오용되는 것을 막기 위한 보안이 필요하다.
EPON에 보안 기술을 적용하기 위해서는 메시지를 암호화 하는 암호화 모듈과 암호화 모듈에 키를 제공하는 키 관리 모듈이 필요하다. 본 발명에서 고안한 키 분배 기술은 데이타 링크 계층에 적용되는 링크 보안 기술로 키 관리 모듈이 사용하 는 키 분배 기술이다. 따라서, 이 기술은 EPON에서 링크 보안을 실시할 경우 키 관리 모듈에서 사용될 수 있다. 키 관리 모듈에서 암호화 모듈에 제공하는 키는 OLT 또는 ONU에서 생성되어 OLT 또는 ONU로 분배되어야 한다.
그리고, 보안을 위해 주기적으로 교체 되어야 한다. 이 때 필요한 것이 키 분배 기술이며, 가장 안전한 키 분배 기술을 이용해서 키 분배가 이루어져야 한다. 키 분배는 암호화 모듈에서 제공하는 보안 채널을 이용하거나, 키 관리 모듈에서 별도로 보안 채널을 구성하여 이용할 수 있다. 그러나, 암호화 모듈에서 제공하는 보안 채널을 이용하고자 할 때 한 방향으로만 암호화 모듈이 동작하는 경우, 즉 OLT에서 ONU로의 데이터만을 암호화하고, ONU에서 OLT로의 데이터는 암호화하지 않는 경우가 있다면 키 관리 모듈에서 보안 채널을 구성하는 것을 피할 수 없게 된다.
그러나, 키 관리 모듈에서 보안 채널을 별도로 구성하게 되면 키 관리 모듈에서 암호화 모듈처럼 암호화 알고리즘을 사용하는 모듈을 따로 두고 이 때 필요한 키도 암호화 모듈에 제공하는 것과 분리하여 관리해야 하는 등 키 관리 복잡도가 현저하게 증가된다. 따라서, 가장 좋은 방법은 키 관리 모듈에서 키 분배를 위해 보안 채널을 이용하지 않는 것이지만 키를 채널을 통해 전달하는 경우 보안 채널을 이용하는 것은 불가피하다. 이와 같은 상황을 고려하여 본 발명은 키를 채널을 통해 전달하지 않으면서 EPON에 안전하게 분배하는 기술을 고안하였다.
EPON에서 OLT와 ONU는 서로 동일한 키로 마스터 키(MK:Master Key)를 하나씩 가지고 있는데, 이것은 암호화 작업이 진행 되기 이전에 미리 분배 된다. 본 발명은 마스터 키로부터 암호화에 사용하는 키인 세션 키(Session Key)를 생성하고 이를 분배하는 기술이며, 마스터 키를 분배하기 위한 기술은 아니다. 본 발명은 키를 생성하기 위해 키에 계층 구조를 두었다. 따라서, 마스터 키는 PMK(Pairwise Master Key)를 생성하고, PMK는 세션 키를 생성한다. 이 때, 마스터 키에서 세션 키를 직접 생성하지 않고, PMK를 이용하는 것은 세션 키를 생성하는 PMK도 주기적으로 교체함으로써 키의 보안성을 높이기 위함이다.
키를 생성하는 알고리즘은 잘 알려진 PRF(Pseudo Random Function)을 이용한다. PRF는 해쉬 함수로 다음과 같은 두 가지 성질과 세가지 특징을 갖는다.
해쉬 함수의 성질
1. 임의의 유한 길이의 입력 비트 스트링 x를 고정된 길이의 출력 비트 스트링 H(x)로 변환한다.
2. 주어진 H와 x에 대하여, H(x)를 계산하기 쉽다.
해쉬 함수의 특성
1. 주어진 출력에 대하여 입력 값을 구하는 것이 계산상 불가능하다.
2. 주어진 입력에 대하여 같은 출력을 내는 또 다른 입력을 찾아 내는 것이 계산상 불가능하다.
3. 같은 출력을 내는 임의의 서로 다른 두 입력 메시지를 찾는 것이 계산상 불가능하다.
이런PRF의 일방향성과 충돌회피성에 160bit이상의 출력 값을 사용하면 전수 공격을 통해서도 키를 찾아 내기 어려워지므로 강한 보안성을 갖게 된다. 전수 공격이란 키 값을 찾아내기 위해 모든 경우의 수를 대입해서 계산하는 공격 방법이다. 따라서, 공격자가 키를 찾기 위해서는 평균 280이상의 시도가 필요하다.
PRF를 이용하여 키를 생성하는 식은 다음과 같다.
PMK = PRF(Anonce||Bnonce||MK) TK = PRF(Anonce||Bnonce||Aaddr||Baddr||PMK) PMK(Pairwise Master Key): 16바이트 Anonce: A에서 생성한 임의의 랜덤 값, 16바이트 Bnonce: B에서 생성한 임의의 랜덤 값, 16바이트 TK(Temporal Key): 64바이트 Aaddr: A의 MAC address, 6바이트 Baddr: B의 MAC address, 6바이트
OLT가 Anonce를 생성하여 ONU에게 전달하면 ONU는 Bnonce를 생성하여 OLT에게 전달한다. Anonce와 Bnonce를 전달 받은 OLT와 ONU는 PRF를 통해 PMK를 생성하며 해쉬 함수의 특성 2에 따라 양 쪽은 동일한 키 값을 갖게 된다. PMK를 만드는 것과 같은 방법으로 Anonce와 Bnonce를 다시 생성하여 OLT와 ONU간에 서로 전달 한 후 서로의 MAC address를 입력 값에 추가하여 PRF를 이용하면 TK가 만들어진다. TK도 해쉬 함수의 특성 2에 따라 양 쪽은 동일한 키 값을 갖게 된다. TK는 AK, BK, SAK, ICV 로 나누어지고, 이중 SAK가 OLT와 ONU간의 유니캐스트 통신을 위한 보안에 사용된다. 각 키의 기능은 다음과 같다.
AK(Authentication Key): OLT와 ONU의 인증을 위해 사용한다. BK(Broadcast Key): OLT에서 브로드캐스트 데이터를 암호화 하고, 이를 ONU에서 복호화 할 때 사용한다. SAK(Secure Association Key): OLT와 ONU간의 유니캐스트 데이터를 암호화하고, 복호화 하는데 사용한다. ICV(Integrity Check Value): OLT와 ONU간의 데이터 무결성 검사를 위해 사용한다
이와 같은 키 분배 방법은 채널을 통해 직접적인 키 전달을 피할 수 있으므로 키 전달을 위한 보안 채널을 별도로 구성할 필요가 없어진다. 이런 방법을 사용하지 않고 키를 보안 채널을 통해 전달하는 경우 보안 채널 키가 공격자에게 노출 되면, 데이터 암호화 키도 함께 공격자에게 노출 되므로 이중 노출의 위험성이 항상 존재하게 된다. 본 발명은 이런 위험성을 피할 수 있다. 만약, TK가 공격자에게 노출되더라도 TK를 생성한 PMK는 노출 되지 않으므로 갱신된 TK는 안전하게 사용될 수 있는 것이다. 게다가, 노출되기 어려운 PMK도 주기적으로 교체되므로 더욱 강한 보안성을 갖게 되며, 키 생성의 근본이 되는 MK는 채널에 공개 된 적이 없으므로 가장 강한 보안성을 갖게 된다.
본 발명은 OLT와 ONU간의 TK를 분배하는 기술인 키 분배 기법에 키 관리 프로토콜을 이용하여 OLT와 ONU에게 키 생성에 필요한 정보를 전달하는 기술을 고안하였다. 본 발명에서 고안한 프로토콜은 데이타 링크 계층에서 사용되는 기술이므로 OLT와ONU 사이에서 생성되고 소멸되는 프레임을 사용하게 된다. 즉, 키 관리 프로토콜은 OLT와 ONU간의 필요한 정보를 전달하기 위해 EPON 구간에서 생성되고 소멸되는 MAC 프레임을 사용한다. 기존에 EPON 구간에서 생성되고 소멸되는 MAC 프레임으로 OAM 프레임이 존재하는데, 키 관리 프로토콜도 OAM 프로토콜에서와 같이 Slow Protocol을 이용한다.
데이타 링크 계층에서 사용하는 MAC 프레임은 도1과 같은 형식의 프레임 구조를 가지며, 이를 키 관리 프로토콜에 적합한 프레임으로 구성하면 도 2와 같은 형식의 프레임 구조를 갖게 된다. 키 관리 프로토콜에 사용하는 프레임을 키 관리 프레임이라 한다. 키 관리 프레임의 각 필드는 다음과 같은 의미를 갖는다.
DA(Destination Address): 6바이트. 목적지의 MAC 주소. SA(Source Address): 6바이트. 송신지의 MAC 주소. Length/Type: 2바이트. 길이와 타입 정보 Subtype: 1바이트. 서브 타입 정보 Flag: 1바이트. 키 관리 프레임이 전송될 때마다 반드시 확인해야 하는 내용을 정의한다. Code: 1바이트. 키 관리 프레임의 종류를 구별한다. Data/Pad: 최대 107바이트. 가변 길이. 키 관리 프레임에서 전송하는 메시지의 내용을 정의한다. FCS: 4바이트. 키 관리 프레임의 오류를 확인하기 위한 값을 정의한다.
Slow Protocol의 규칙을 적용하여 DA는 "1-80-c2-00-00-02"의 값을 가져야 하고, Length/Type은 "88-09"의 값을 가져야 하며, Subtype은 기존에 사용되는 1-3의 값을 제외하고 4-10중에 "4"를 사용한다. 그리고, MAC 프레임의 최소 길이는 64바이트이므로 Data/Pad는 최소 43바이트 이상의 값을 가져야 하고, 최대 길이는 107바이트이다. 여기서, MAC 프레임의 최대 길이가 1522바이트라 하더라도 Slow Protocol 에 사용하는 프레임의 최대 길이는 128바이트 제한되어 있으므로 키 관리 프레임은 107바이트까지만 정보를 확장 할 수 있다.
Flag 필드는 1바이트로 구성되며 각 비트의 기능은 다음과 같다.
비트 이름 설명
0 Local set done 0 = Local 장치에 암호화 모듈이 없거나, 설정 안됨 1 = Local 장치에 암호화 모듈이 있고, 설정 됨
1 Remote set done 0 = Remote장치에 암호화 모듈이 없거나, 설정 안됨 1 = Remote장치에 암호화 모듈이 있고, 설정 됨
2-7 reserved
Set Done 비트는 Local과 Remote로 구별되는데, 이것은 OLT가 ONU에게 키 관리 프레임을 전송하는 경우 Local Set done은 OLT의 암호화 모듈 정보를 가리키고, Remote Set done은 ONU의 암호화 모듈 정보를 가리킨다. 비트값이 0인 경우는 암호화 모듈이 없거나 서로 간의 설정이 안 맞는 등의 이유로 암호화 동작을 하지 않는 경우를 가리킨다. 암호화 모듈이 없는 경우 키 관리 모듈이 있거나 없을 수 있다.
키 관리 모듈이 없는 경우 요구에 대한 응답은 없고, 키 관리 모듈이 있는 경우 비트 값을 "0"으로 채우고 나머지는 "Null"로 채울 것이다. 이 두 가지 경우가 모두 암호화 모듈이 정상 동작 할 수 없는 상태이므로 동일한 상태인 "0"으로 처리된다. 비트값이 "1"인 경우는 암호화 모듈이 있고 서로간의 설정이 맞아 암호화 모듈이 동작 가능한 상태를 가리킨다. 따라서, Local Set done과 Remote Set done이 동시에 "1"인 경우에 암호화 모듈을 실제로 동작시킬 수 있다. Flag 필드는 모든 키 관리 프레임에 포함되어 프레임에 대한 첫 정보로 처리되도록 구성되었다. 이것은 키 관리 모듈이 Flag의 두 비트값이 "1"인 상태에서 정상 동작 하던 중 발생하는 암호화 모듈의 변경 사항에 대해 빠르게 대처할 수 있도록 한다. 즉, Local Set done이나 Remote Set done이 "0"으로 변경되면 암호화 모듈의 동작을 정지 시켜야 한다. 또한, 프레임을 전송할 때마다 Remote Set done에 송신측에서 갖고 있는 수신측의 암호화 모듈의 상태 정보를 전달하므로, 수신된 프레임에서 송신측에서 수신측의 상태 정보를 바르게 관리하고 있는지도 확인할 수 있게 된다.
Code 필드는 1바이트로 키 관리 프레임의 종류를 구별하는 기능을 하며, 본 발명에서 정의한 키 관리 프레임의 종류는 다음과 같다.
코드값 이름 설명
1 정보 키 관리 프레임 암호화 모듈과 키 관리 모듈의 구성 정보
2 키 갱신 요구 키 관리 프레임 키 갱신을 요구
3 키 갱신 응답 키 관리 프레임 키 갱신 요구에 대한 응답
4 키 검증 요구 키 관리 프레임 키 검증 요구
5 키 검증 응답 키 관리 프레임 키 검증 요구에 대한 응답
6 키 검증 확인 키 관리 프레임 키 검증의 성공을 알림
정보 키 관리 프레임
정보 키 관리 프레임의 구조는 도 3과 같다. 이 프레임은 키 관리 모듈에서 상대방 키 관리 모듈에게 자신의 키 관리 모듈 구성 정보 및 암호화 모듈의 구성 정보를 전달할 때 사용된다. 구성 정보의 비트 정보는 아래와 같다. 구성 정보는 암호화 모듈이 있는 경우에만 전달 되는 정보이다. 암호화 모듈이 없는 경우Flag의 Set done 비트가 "0"을 가리킨다면 구성 정보는 모두 "Null"로 채워질 것이다. 그러나, 암호화 모듈이 있고 동작 하지 않는 경우 Flag의 Set done 비트는 "0"을 가리키더라도 구성 정보의 동작 상태 비트가 "on"이라면 구성 정보는 모두 채워져야 한다.
비트 이름 설명
0 동작상태 0 = 암호화 모듈 off 1 = 암호화 모듈 on
1-2 암호화 모드 0 = 암호화만 제공 1 = 복호화만 제공 2 = 모두 제공
3-6 암호화 알고리즘 0 = GCM-AES-128 1 = CCM-AES-128 2 = OCB-AES-128 3 = RSA
7-10 키 분배 알고리즘 0 = no-Diffie-Hellman 1 = Diffie-Hellman
11-15 Reserved
동작 상태는 현재 암호화 모듈이 시스템에 있는 경우 실제로 동작 가능한지를 확인하는 비트이다. 즉, 동작 상태가 "on"으로 되고, 구성 정보의 나머지 정보가 서로간에 동기가 맞아야 Flag의 비트 정보가 1이 될 수 있다. 그러나, 암호화 모듈이 동작하지 않아 동작 상태 정보가 "0"을 가리키면 구성 정보의 나머지 비트는 모두 "Null"로 채워진다.
암호화 모드는 암호화 모듈에서 제공하는 기능에 대한 비트로, EPON은 하향이 브로드캐스트 데이터인 반면 상향은 유니캐스트 데이터이므로, 경우에 따라 상향 데이터에 대해 암호화 동작을 하지 않을 수도 있다. 혹은 필요에 따라 반대의 경우도 있을 수 있다. 암호화 모드 정보를 처리하여 서로간의 보안 모듈이 동기 될 수 없다면 Flag 비트는 "0"으로 채워져야 한다.
암호화 알고리즘은 암호화 모듈에서 데이터 암호화 및 복호화 시 사용하는 알고리즘으로 위의 예에서RSA를 제외하면 모두 대칭키 알고리즘이다. 경우에 따라 암호화 모듈은 다수개의 암호화 알고리즘을 동작시키는 독립적인 모듈을 가질 수도 있다. 암호화 알고리즘 정보를 처리하여 서로간의 보안 모듈이 동기 될 수 없다면 Flag 비트는 "0"으로 채워져야 한다.
키 분배 알고리즘은 키 관리 모듈에서 키를 분배하기 위해 사용하는 방식을 전달하는 비트로 두개의 알고리즘을 예로써 기술하였으나, 이 부분은 키 분배를 위해 별도로 암호화 채널을 구성하는 경우 키 분배 암호화 모듈에 사용된 알고리즘 정보를 가리키게 된다. 키 분배를 위해 별도의 암호화 채널을 구성하는 경우 키 관리 프레임의 Data/Pad 필드를 변경하거나, 새로운 키 관리 프레임을 정의하여 사용할 수 있다. 본 발명에서 고안한 키 분배 알고리즘은 Diffie-Hellman 방식의 변형으로 암호화 채널을 별도로 구성한 방식은 아니다. 키 분배 알고리즘 정보를 처리하여 서로간의 보안 모듈이 동기 될 수 없다면 Flag 비트는 "0"으로 채워야 한다.
키 갱신 요구 키 관리 프레임
암호화된 메시지는 항상 공격자에 의해 도난당할 수 있고, 메시지 도난은 암호화에 사용된 키가 노출될 수 있는 가능성이 있다는 것이다. 따라서, 보안을 위해 암호화에 사용되는 키는 주기적으로 교체되어야 한다. 키 갱신 요구 키 관리 프레임의 구조도는 도 4와 같다. 이 프레임은 주기적으로 갱신 되어야 하는 TK와 PMK를 갱신하기 위해 사용된다. PMK는 데이터 암호화에 사용되지 않으므로 갱신 주기가 비교적 길지만, TK는 데이터 암호화에 사용되어 채널에 지속적으로 노출되므로 갱신 주기가 짧다. 여기서, 데이터 암호화에 사용되지 않는 PMK를 주기적으로 교체하는 이유는 TK를 교체하기 위해 PMK가 사용되고, TK를 생성하기 위한 인자가 채널 상에 노출되므로 강한 보안을 위해 주기적으로 교체 되어야 한다.
프레임에서 키 인덱스 필드는 갱신하고자 하는 키의 종류를 구별하고, Anonce 필드는 키를 생성하기 위해 필요한 랜덤 값을 전달한다. PMK의 키 인덱스는 "0", TK의 키 인덱스는 "1"이다. 키 갱신 요구 키 관리 프레임을 전송하면 키 갱신 응답 키 관리 프레임이 도착하기 전에는 키를 생성할 수 없다. 키 갱신 응답 키 관리 프레임이 도착하면 키 관리 모듈은 자신의 Anonce 값과 송신 측의 Bnonce 값을 이용하여 요구 했던 키를 생성한다.
키 갱신 응답 키 관리 프레임
키 갱신 요구 키 관리 프레임의 구조는 도 5와 같다. 키 갱신 응답 키 관리 프레임은 키 갱신 요구 키 관리 프레임을 받은 경우 전송된다. 키 인덱스 필드는 갱신하고자 하는 키의 종류를 구별하고, Bnonce 필드는 키를 생성하기 위해 필요한 값을 전달한다. PMK의 키 인덱스는 "0", TK의 키 인덱스는 "1"이다. 키 갱신 응답 키 관리 프레임을 전송한 후 수신 측의 키 관리 모듈은 키 갱신 요구 키 관리 프레임의 Anonce값과 자신의 Bnonce값을 이용하여 요구 받은 키를 생성한다.
키 검증 요구 키 관리 프레임
키 갱신 요구 및 응답 키 관리 프레임을 이용하여 키가 갱신 되었다 하더라도 키를 직접 전달하지 않는 본 발명에서 키의 정확한 전달을 100% 확신할 수는 없다. 따라서, 갱신된 키에 대한 검증이 필요하며, 이를 요구하는 메시지가 키 검증 요구 키 관리 프레임이다. 키 검증 요구 키 관리 프레임의 구조는 도 6과 같다. 키 검증 키 관리 프레임은 키를 검증하기 위해 검증하고자 하는 키의 인덱스와 Anonce, Bnonce값을 함께 전송한다. 이 값은 키 검증을 위한 값 VK(Verification Key: 검증키)를 다음 식으로 유도 한다.
VK = PRF(Anonce||Bnocne||Ki) Ki : 검증 하고자 하는 키의 종류( i: (0)AK, (1)BK, (2)SAK)
송신측의 키 관리 모듈은 키 검증 요구 키 관리 프레임을 전송 후 VK를 생성하여, 키 검증 응답 키 관리 프레임의 수신을 기다려야 한다.
키 검증 응답 키 관리 프레임
키 검증 요구 키 관리 프레임은 VK를 생성할 수 있는 인자를 모두 가지고 전송된다. 이를 수신한 키 관리 모듈은 키 검증 응답 키 관리 프레임을 생성하며, 이에 대한 구조는 도 7과 같다. 키 검증 응답 키 관리 프레임은 검증 대상 키의 인덱스와 검증 값 VK를 송신한다. VK는 앞서 설명한 것과 동일하게 생성된다.
키 검증 확인 키 관리 프레임
키를 생성 후 검증 하기 위해 키 검증 요구/응답 키 관리 프레임이 주고 받은 후에 키 검증을 요구한 쪽에서 키에 대한 검증 결과를 수신 쪽에 전달해야 한다. 키가 갱신 된 후에 키 검증이 이루어지는 경우라면 검증 결과를 확인해야만 키 갱신이 가능하기 때문이다. 그러나, 키 갱신으로 인해 키 검증이 필요한 경우가 아니라면 이 프레임을 반드시 전달해야 하는 것은 아니다. 키 검증 확인 키 관리 프레임은 키 검증 요구 키 관리 프레임을 송신 한 쪽에서 키 검증 응답 키 관리 프레임을 수신한 후에 전송하고 이에 대한 구조는 도 8과 같다. 키 검증 확인 키 관리 프레임을 수신하고, 결과 값이 성공이 아니라면 키는 갱신되어서는 안된다.
지금까지 설명한 키 관리 프레임은 모두 암호화 되지 않은 채로 EPON 구간내 에서 전달된다. 앞서 설명한 것과 같이 PRF가 가지고 있는 보안 특성으로 키 관리 프레임에서 전달하고자 하는 정보가 공격자에 의해 유출 되더라도 키를 유효한 시간내에 찾을 수 없기 때문이다.
본 발명에서 고안한 키 분배 기술에 대한 각 프로시져의 상태 천이도는 도 9와 같다. 키 분배를 위한 프로시져는 키 생성, 키 분배, 키 검증의 세 과정으로 이루어진다. 키 갱신 프로시져는 키 갱신 주기가 되면 키를 생성하고 생성한 키를 분배하기 위해 키 분배 프로시져를 실행시킨다. 키 분배 프로시져는 키를 분배하고, 키 분배가 끝나면 키 검증 프로시져를 실행시킨다. 키 검증 프로세서는 키 검증이 끝나면 키 생성 프로시져를 실행시킨다. 키 갱신 프로시져는 검증이 끝난 키를 갱신 한 후 다음 분배 주기를 기다리게 된다. 이와 같은 프로시져의 상태 천이 과정을 순서도로 기술하면 도 10과 같다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플라피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에서 기술한 키 분배 기술은 네트워크 보안 기술의 일부로 EPON에서 적용하여 사용하기 위해 고안되었다. 본 발명으로 EPON의 OLT와 ONU내에 있는 키 관리 모듈은 암호화 모듈에서 사용하는 키를 안전하고 효율적으로 분배 할 수 있으며 그 특징은 다음과 같다.
첫째, PRF를 이용함으로써 키 분배를 위한 보안 채널을 별도로 구성할 필요가 없다. PRF는 일방향성과 충돌회피성을 가지는 잘 알려진 해쉬 함수로 출력값을 160비트 이상으로 설정하면 암호학적으로 안전성을 갖게 된다. 본 발명은 PRF를 이용한 키 분배 방법을 사용함으로써 채널내에서의 직접적인 키 전달을 피한다. 따라서 별도의 키 분배를 위한 보안 채널을 요구하지 않으므로 키 관리 모듈의 복잡성을 줄일 수 있다.
둘째, Slow protocol을 이용한다. Slow protocol은 데이타 링크 계층에서 MAC 프레임을 이용하는 프로토콜로 본 발명은 slow protocol을 이용함으로써 EPON구간 밖으로 키 관리 프레임이 유출되지 않는다. 따라서 EPON의 외부에서 키 관리 프레임을 얻을 수 없으므로 EPON내에서는 안전하다. 또한 Slow protocol은 1초에 전송할 수 있는 프레임 수를 최대 10개, 프레임 길이를 128바이트로 제한하므로 EPON내의 트래픽 양에 영향을 주지 않는다.
셋째, 비교적 간단한 프로토콜로 키 분배가 이루어질 수 있다. 본 발명은 키 관리 프로토콜을 이용하여 키 분배를 수행하면서 키 갱신 요구/응답, 키 검증 요구/응답, 키 검증 확인의 다섯 단계를 거치게 된다. 이 때 프레임에서 전송하는 정보가 간단한 입력 값과 출력 값만을 가지는 단순한 알고리즘으로 구성되므로 프로토콜의 복잡성을 줄일 수 있다.
또한, 본 발명은 일반 네트워크에서 데이타 링크 계층에 보안 기술을 적용하는 경우 암호화 모듈의 알고리즘과는 독립적으로 키 관리 모듈에서 사용할 수 있는 확장성을 가지고 있다. 네트워크에 장치를 설치하고 장치간의 마스터 키만 설정하면, 키 분배 프로시져에 따라 자동으로 키 분배가 이루어지기 때문이다. 그리고, 그물망 구조를 가지는 공유 랜의 경우에 본 발명을 사용하기 위해서는 키 분배 센터 역할을 수행하는 OLT와 같은 중앙 제어 장치가 필요하다.

Claims (1)

  1. EPON에서 데이타 링크 계층에 적용 가능한 링크 보안 기술 중 키 분배 기법.
KR1020040102394A 2004-12-07 2004-12-07 Epon구간내에서 링크 보안 기술 적용을 위한 키 분배기법 KR20060063271A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040102394A KR20060063271A (ko) 2004-12-07 2004-12-07 Epon구간내에서 링크 보안 기술 적용을 위한 키 분배기법
CN2005800419669A CN101073221B (zh) 2004-12-07 2005-12-07 在以太网无源光网络上分发密钥的方法
PCT/KR2005/004168 WO2006062345A1 (en) 2004-12-07 2005-12-07 Method of distributing keys over epon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040102394A KR20060063271A (ko) 2004-12-07 2004-12-07 Epon구간내에서 링크 보안 기술 적용을 위한 키 분배기법

Publications (1)

Publication Number Publication Date
KR20060063271A true KR20060063271A (ko) 2006-06-12

Family

ID=37159299

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040102394A KR20060063271A (ko) 2004-12-07 2004-12-07 Epon구간내에서 링크 보안 기술 적용을 위한 키 분배기법

Country Status (2)

Country Link
KR (1) KR20060063271A (ko)
CN (1) CN101073221B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101021708B1 (ko) * 2009-01-20 2011-03-15 성균관대학교산학협력단 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072094B (zh) * 2006-05-14 2011-10-05 华为技术有限公司 一种pon***中密钥协商的方法和***
CN101931830B (zh) * 2009-06-18 2014-03-19 中兴通讯股份有限公司 一种吉比特无源光网络中的密钥更新方法及光线路终端
WO2011017847A1 (zh) * 2009-08-14 2011-02-17 华为技术有限公司 交换密钥的方法及设备
CN103812645B (zh) * 2014-03-05 2017-03-01 中国科学院半导体研究所 基于光通信的会客密钥共享***及方法
CN107231373A (zh) * 2017-06-28 2017-10-03 深圳市欧乐在线技术发展有限公司 一种互联网数据安全传输方法及装置
US20230171594A1 (en) * 2020-04-16 2023-06-01 Beijing Xiaomi Mobile Software Co., Ltd. Management frame transmission method, apparatus and storage medium
CN117318941B (zh) * 2023-11-29 2024-02-13 合肥工业大学 基于车内网的预置密钥分发方法、***、终端及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100477645B1 (ko) * 2002-05-25 2005-03-23 삼성전자주식회사 일련번호 발생 방법 및 그 장치
CN1150726C (zh) * 2002-10-01 2004-05-19 华中科技大学 一种安全网络传输方法及其***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101021708B1 (ko) * 2009-01-20 2011-03-15 성균관대학교산학협력단 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트

Also Published As

Publication number Publication date
CN101073221B (zh) 2010-06-02
CN101073221A (zh) 2007-11-14

Similar Documents

Publication Publication Date Title
US9032209B2 (en) Optical network terminal management control interface-based passive optical network security enhancement
US7730305B2 (en) Authentication method for link protection in Ethernet passive optical network
US7305551B2 (en) Method of transmitting security data in an ethernet passive optical network system
US8948401B2 (en) Method for filtering of abnormal ONT with same serial number in a GPON system
CN101073221B (zh) 在以太网无源光网络上分发密钥的方法
US8942378B2 (en) Method and device for encrypting multicast service in passive optical network system
US20090232313A1 (en) Method and Device for Controlling Security Channel in Epon
KR100594023B1 (ko) 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법
WO2006062345A1 (en) Method of distributing keys over epon
KR100809393B1 (ko) Epon에서의 키 분배 방법
US20230275752A1 (en) Authentication method and system, a quantum communication network, and a node for quantum communication
Eun et al. The design of key security in ethernet pon
WO2007066951A1 (en) Method and device for controlling security channel in epon

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination