사물인터넷 보안을 위한 표준기술 동향

  • Published : 2014.08.30

Abstract

사물인터넷 (IoT: Internet of Things) 기술은 사람과 사람, 사람과 사물들의 연결에서 생활 속 모든 것들(daily life objects)을 상호 연결시켜 초-연결(Hyper-connectivity) 사회를 구축할 수 있는 기반 기술이다. 이미 인터넷에 연결된 PC나 스마트 기기의 양적 증가가 아닌, 기존에는 인터넷과의 연결을 고려하지 않았던 가전기기, 센서, 동/식물 등 다양한 일상의 사물들이 인터넷과 연결되고, 더 나아가 프로세스 그리고 가상 콘텐츠까지 연결의 대상으로 확장되고 있다. 이러한 IoT 기술의 활성화 및 신규 서비스 창출을 위해 보안은 반드시 제공해야 하는 핵심기술이다. 적용 환경과 시나리오에 따라 보안은 정보 보호 차원을 넘어 사람의 생명과도 직결되기 때문이다. 이에 본고에서는 사물인터넷 환경에서 고려해야 하는 보안 이슈들을 살펴보고, 유관된IETF (Internet Engineering Task Force) 표준 기술 동향을 다룬다.

Keywords

Acknowledgement

Supported by : 정보통신산업진흥원

References

  1. 미래창조과학부, " 사물인터넷기본계획," (http://www.msip.go.kr/)
  2. Erin Anzelmo, et. al., "Discussion Paper on the Internet of Things," commissioned by the Institute for Internet and Society, Berlin Oct. 2011. (http://www.theinternetofthings.eu/)
  3. R. Hummen, J. Hiller, H. Wirtz, M. Henze, H. Shafaqh, K. Wehrle, "6LoWPAN fragmentation attacks and mitigation mechanisms," In Proc. of ACM WiSec, 2013.
  4. K. Hartke, "Practical Issues with Datagram Transport Layer Security in Constrained Environments,"IETF draft, Apr. 8, 2014.
  5. Z. Shelby, et. al., "The Constrained Application Protocol," IETF RFC7252, June 2014.
  6. IETF Constrained RESTful Environments (core) Working Group. (http://datatracker.ietf.org/wg/core/)
  7. C. Bormann, et. al., "Terminology for Constrained-Node Networks," IETF RFC7228, May 2014.
  8. P. Wouters, et. al., "Using Raw Public Keys in Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS),"IETF RFC7250, June. 2014.
  9. H. Tschofenig, "Smart Object Security : Considerations for Transport Layer Security Implementations," In Proc, SMART OBJECT SECURITY Workshop, Paris, FRANCE, Mar., 2012
  10. Tinydtls Documentation. (http://tinydtls.sourceforge.net/)
  11. R. Shahid, et. al., "6LoWPAN compressed DTLS for CoAP." Proc. of Distributed Computing in Sensor Systems (DCOSS), IEEE. 2012.
  12. R. Hummen, "Towards viable certificate-based authentication for the internet of things,"Proc.of HotWiSec13, ACM, 2013.
  13. IETF DTLS In Constrained Environments Working Group. (http://datatracker.ietf.org/wg/dice/)
  14. S. Gerdes, "Actors in the ACE Architecture," IETF draft, July. 2014.