An Efficient Authentication Mechanism in Mobile-IP Network

Mobile-IP망에서의 효율적인 인증 방안

  • 정선이 (Lucent Technologies 연구원) ;
  • 채기준 (이화여자대학교 컴퓨터학과) ;
  • 장종수 (한국전자통신연구원 정보보호기술연구본부 연구원) ;
  • 손승원 (한국전자통신연구원 정보보호기술연구본부 연구원)
  • Published : 2001.09.01

Abstract

The explosive growth in wireless networking increasingly urges the demand to support mobility within the Internet which is what Mobile-IP aims to provide. Because the transmission of signals through open-air s easy to be attacked, it is important to provide secure transmission for mobile users and make them responsible for what they have done in networks. Although IETF provides a secret-key based security mechanism, those mechanisms suffer from scalability, efficiency and non-repudiation service problem. The proposed mechanism uses public-key based authentication optimizing the performance. It includes non-repudiation service on the side of mobile for airtight security in wireless network. The simulation results show that the proposed authentication reduces the total registration time. It especially minimizes the computation cost on the side of the mobile node and solves the power problem. In practice, the proposed authentication is feasible with reasonable performance and security service in macro mobility that Mobile-IP is intended to solve.

무선 네트워크의 사용이 증가함에 따라 IETF에서는 Mobile-IP 프로토콜을 이용하여 이동성을 제공하기 위한 방안을 제시하고 있는데, 무선 환경은 외부에 노출되기 쉽기 때문에 안전한 통신을 보장할 수 있어야 한다. IETF의 워킹 그룹은 비밀키 기반 인증 메커니즘, 공개키 기반 인증 메커니즘, 최소 공개키 기반 인증 메커니즘을 제안하고 있으나 각각 확장성, 효율성, 부인방지 서비스 문제로 실제 적용되기에 어려운 상황이다. 본 논문에서는 인증을 위하여 공개키를 사용하되 공개키를 최소로 사용하여 전체 인증 시간을 줄였으며, 이동 노드에게 전자서명을 함으로써 전자상거래와 같이 보안이 중요한 시스템이 있는 네트워크에서 위치 등록에 대한 부인방지 서비스를 제공하였다. 시뮬레이션을 위해 SDL을 이용하였으며 시뮬레이션 결과를 통해 제안된 인증 메커니즘의 전체 등록 시간이 짧다는 것을 확인할 수 있었다. 특히 이동 노드에서의 계산 비용 감소는 이동 노드가 가진 전력 제약 문제를 해결하였다. 제안된 인증 메커니즘은 Mobile-IP가 실제로 사용되는 매크로 셀 환경에서 보다 효율적으로 작동한다.

Keywords

References

  1. Charles E. Perkins, 'Mobile II',' IEEE Communication Magazine, pp. 84-99, May. 1997
  2. Uyless Black, 'Advanced Internet Technologies,' Prentice Hall, 1999
  3. Charles E. Perkins, 'Mobile Networking Through Mobile IP,' http://church.computer.org/internet/v2n1/perkins.htm, 1997
  4. Charles P. Pfleezer, 'Security in Computing Second Edition,' Prentice Hall, 1997
  5. William Stallinzs, 'Data and Computer Communications,' Fifth Edition, Prentice Hall, 1997
  6. C. Perkins. 'IP Mobility Support,' RFC2002, http://www.ietf.org/rfc/rfc2002.txt, 1996
  7. Mihir Rellare, Phillip Rogaway, 'The Exact Security of Digital Signature How to Sign with RSA and Rabin,' Proceedings of the Advanceds in Cryptology Eurocrypt 96, pp, 309-416. 1996
  8. ITU Rec. X.509, 'The Directory : Authentication Framework, Information Technology Open Systems Interconnection,' http://www.itu.int, Nov. 1993
  9. Radia Perlman, 'An Overview of PKI Trust Models,' IEEE Network, pp. 38-43, Nov./Dec. 1999 https://doi.org/10.1109/65.806987
  10. S Jacobs. 'Mobile IP Public Key Based Authentication,' http://search.ieft/org/internet-drafts/draft-jacobs-mobileip-pki-auth-01.txt, 1999
  11. RSA Laboratory, 'RSAHEF Demonstration Program,' http://www.geocities.com/siliconValley/Network/2811/algo/rsa/rsaref20.zip, 1991
  12. Vipul Gupta, Abhijit Dixit, 'The Design and Development of a Mobility Supporting Network,' ISPAN96, 1996
  13. Maurizio Dell'Abate, Martino De Marco, Vittorio Trecordi, 'Performance Evaluation of Mobile IF Protocols in a Wireless Environment,' Proceedings of the 1998 IEEE International Conference on Communications, V. 3, pp.1810-1816. 1998 https://doi.org/10.1109/ICC.1998.683141
  14. Sufatrio, Kwok-Yan Lam, 'Scalable Authentication Framework for Mobile-'IP(SAFe-MIP),' http://search.ietf.org/internet-drafts/draft-rio-mobileip-safe-mip-00.txt, 1999
  15. Colin Boyd. Anish Mathuria, 'Key Establishmenet Protocols for Secure Mobile Communications : A Selective Survey,' Information Security and Privacy(ACISP98), Vol. 1438, pp. 344-355. 1998 https://doi.org/10.1007/BFb0053746