DOI QR코드

DOI QR Code

Mutual Attestation Protocol using Software-based Attestation Scheme in Sensor Network Environments

SWATT 기법을 이용한 센서 노드 간 상호 검증 프로토콜

  • 허경수 (성균관대학교 이동통신공학과) ;
  • 최현우 (성균관대학교 전기전자컴퓨터공학부) ;
  • 장현수 (성균관대학교 전기전자및컴퓨터공학과) ;
  • 엄영익 (성균관대학교 정보통신공학부)
  • Published : 2008.02.29

Abstract

Prevention of attacks being made through program modification in sensor nodes is one of the important security issues. The software-based attestation technology that verifies the running code by checking whether it is modified or not in sensor nodes is being used to solve the attack problem. However, the current software-based attestation techniques are not appropriate in sensor networks because not only they are targeting static networks that member nodes does not move, but also they lacks consideration on the environment that the trusted verifier may not exist. This paper proposes a mutual attestation protocol that is suitable for sensor networks by using SWATT(Software-based ATTestation) technique. In the proposed protocol, sensor nodes periodically notify its membership to neighbor nodes and carry out mutual attestation procedure with neighbor nodes by using SWATT technique. With the proposed protocol, verification device detects the sensor nodes compromised by malicious attacks in the sensor network environments without trusted verifier and the sensor networks can be composed of only the verified nodes.

센서 노드의 프로그램 변경을 통한 센서 네트워크 공격을 방지하는 것은 중요한 센서 네트워크 관련 보안요소들 중 하나이다. 이를 해결하기 위해 각 센서 노드 내에서 실행 중인 코드가 변경되지 않았음을 검증하는 소프트웨어 기반 검증(attestation) 기술이 사용되고 있다. 그러나 현재 제안되고 있는 소프트웨어 기반 검증 기법은 신뢰할 수 있는 검증자가 존재하지 않는 센서 네트워크 환경에 대한 고려가 부족할 뿐만 아니라, 망의 변화가 없는 정적인 환경에 중점을 두어 설계되었기 때문에 센서 네트워크 환경에 적합하지 않다. 본 논문에서는 SWATT(Software-based ATTestation) 기법을 이용하여 센서 네트워크 환경에 적합한 상호 검증 프로토콜을 제안한다. 제안 기법은 신뢰 노드가 존재하지 않는 센서 네트워크 환경에서 이웃한 센서 노드에게 자신의 존재를 주기적으로 알리되, SWATT 기법을 이용하여 이를 인지한 이웃 센서 노드와 상호 검증을 수행하도록 한다. 이를 통해 신뢰할 수 있는 검증자가 없는 센서 네트워크 환경에서 악의적인 공격으로 인해 변경된 프로그램을 실행하는 센서 노드를 식별할 수 있으며, 결과적으로 검증된 센서 노드들만으로 이루어지는 네트워크 구성이 가능하도록 한다.

Keywords

References

  1. E. Shi, and A. Perrig,'Designing secure sensor networks', IEEE Wireless Communication, pp.8-43, 2004
  2. C. Krauß, F. Stumpf, and C. Eckert,'Detecting Node Compromise in Hybrid Wireless Sensor Networks Using Attestation Techniques', ESAS 2007, LNCS 4572, pp.203-217, 2007
  3. Group, T.C.: Trusted Platform Module (TPM) specifications, Technical report (2006) https://www.trustedcomputinggroup.org/specs/TPM
  4. Microsoft, NGSCB(Next-Generation Secure Computing Base), http://www.microsoft.com/resources/ngscb/default.mspx
  5. Y. Yang, X. Wang, S. Zhu, and G. Cao,'Distributed Software-based Attestation for Node Compromise Detection in Sensor Networks', SRDS 2007, pp.219-230, 2007
  6. A. Seshadri, A. Perrig, L. V. Doorn, and P. K. Khosla,'SWATT: SoftWare-based ATTestation for Embedded Devices', IEEE Symposium on Security and Privacy, pp.272-282, 2004
  7. A. Seshadri, M. Luk, E. Shi, A. Perrig, L. V. Doorn, and P. K. Pioneer,'Verifying integrity and guaranteeing execution of code on legacy platforms', SOSP, pp.1-15, 2005
  8. M. Mitzenmacher, and E. Upfal,'Probability and Computing: Randomized Algorithms and Probabilistic Analysis', Cambridge University Press, 2005
  9. S. Zhu, S. Setia, and S. Jajodia,'LEAP: efficient security mechanisms for large-scale distributed sensor networks', CCS '03, pp 62-72, 2003
  10. J. Deng, R. Han, and S. Mishra,'A practical study of transitory master key establishment for wireless sensor networks', SecureComm 2005, pp.289-299, 2005