Implementation of the ZigBee-based Homenetwork security system using neighbor detection and ACL

이웃탐지와 ACL을 이용한 ZigBee 기반의 홈네트워크 보안 시스템 구현

  • Published : 2009.01.25

Abstract

In an open environment such as Home Network, ZigBee Cluster comprising a plurality of Ato-cells is required to provide intense security over the movement of collected, measured data. Against this setting, various security issues are currently under discussion concerning master key control policies, Access Control List (ACL), and device sources, which all involve authentication between ZigBee devices. A variety of authentication methods including Hash Chain Method, token-key method, and public key infrastructure, have been previously studied, and some of them have been reflected in standard methods. In this context, this paper aims to explore whether a new method for searching for neighboring devices in order to detect device replications and Sybil attacks can be applied and extended to the field of security. The neighbor detection applied method is a method of authentication in which ACL information of new devices and that of neighbor devices are included and compared, using information on peripheral devices. Accordingly, this new method is designed to implement detection of malicious device attacks such as Sybil attacks and device replications as well as prevention of hacking. In addition, in reference to ITU-T SG17 and ZigBee Pro, the home network equipment, configured to classify the labels and rules into four categories including user's access rights, time, date, and day, is implemented. In closing, the results demonstrates that the proposed method performs significantly well compared to other existing methods in detecting malicious devices in terms of success rate and time taken.

홈네트워크(Home Network)와 같이 개방된 환경에서 여러 개의 아토셀(Ato-cell)로 구성된 ZigBee 클러스터는 측정 및 수집 정보의 전달에 대한 안전한 보안이 요구된다. 또한 ZigBee 디바이스간 인증을 위해 발생되는 마스터 키 관리 및 Access Control List(ACL), 디바이스 자원 등 여러 가지 보안의 문제점이 논의되고 있다. 선행연구로 부모-자식간의 해쉬체인 기법(Hash Chain Method)이나 토큰 키(token-key), 공개키(public-key) 인증기법 등이 연구되고 일부는 표준에 반영되었다. 이와 관련하여 본 논문에서는 홈네트워크 ZigBee 구현 시스템에서 디바이스의 복제와 사이빌 공격(Sybil Attack)에 대한 탐지 기법으로 이웃 디바이스 검색을 보안에 적용, 확대하였다. 이웃 검색(neighbor detection)의 응용기법은 주변 디바이스에 대한 정보를 활용하여 새로운 디바이스와 이웃 디바이스의 ACL 정보를 포함 및 비교하여 인중을 한다. 이를 통해 악의적인 디바이스(malicious device)의 사이빌 공격, 디바이스 복제에 대한 침입 탐지 및 해킹 방지를 구현하였다. 또한 홈네트워크 기기를 ITU-T SG17와 ZigBee Pro를 고려하여 사용자 접근 권한, 시간, 날짜, 요일의 4개를 적용하여 레벨과 룰로 구분하여 구현하였다. 결과적으로 볼 때 제안방식이 악성 디바이스의 탐지 성공 및 시간 측면에서 우수한 것으로 나타났다.

Keywords

References

  1. 김태근, 박재형, '홈네트워크 기반의 차세대 통방 융합 서비스 : UTV(Ubiquitous TV),' 한국통신학회. 제 23권 ,제8호, 65-73쪽, 2006년 8월
  2. Femtocell Forum, http://www.femtoform.org
  3. Picochip Inc, 'The Case for Home Base stations,' September 2008
  4. 이덕규, 김도우, 한종욱, '홈네트워크 보안 기술 및 표준화 동향,' 전자통신동향분석, 제23권, 제 4호, 89-101쪽, 2008년 8월
  5. ITU-T Study Group 17, http://itu.int/ ITU-T/ studygroups/com17
  6. Naveen Sastry and David Wagner, 'Security Considerations for IEEE 802.15.4 Networks,' Proceedings of the 3rd ACM workshop on Wireless security, pp.32-42, Philadelphia, PA,USA, 2004
  7. 김도우, 한종욱, 정교일, '홈디바이스 인증/인가 기술동향,' 정보통신연구진흥원, 주간기술동향, 제 1326호, 1-11쪽, 2008년 1월
  8. 김양섭, 'Zigbee 네트워크를 위한 코디네이터 중심의 침입탐지시스템,' 중앙대학교, 2007년
  9. 이윤경, 한종욱, 정교일, '홈네트워크 보안 표준화 동향,' 전자통신동향분석, 제22권, 제1호, 73-81쪽, 2007년 2월
  10. Ember Inc.,' EmberZNet 3.1 New Features and Changes,' April 2008
  11. ZigBee Alliance, 'Home Automation Profile Specification R25, ZIGBEE HOME AUTOMATION PUBLIC APPLICATION PROFILE,' October, 2007
  12. ZigBee Alliance, 'ZigBee 2007 specification Document R17,' October 2007
  13. Gunhee Lee, Jaesung Lim, Dong-kyoo Kim, SungHyun Yang and MyungHyun Yoon, 'An Approach to Mitigating Sybil Attack in Wireless Networks using ZigBee,' ICACT2008. 10th International Conference on, pp.1005-1009, Gangwon-Do ,KOR, 2008
  14. Ken Masica, 'Securing ZigBee Wireless Networks in Process Control System Environments,' CSSP, pp1-22, 2007
  15. J. Douceur, 'The Sybil Attack', in Proc. of the First International Workshop on Peer-to-Peer Systems.(IPTPS'02), Cambridge, MA, March 2002 https://doi.org/10.1007/3-540-45748-8_24
  16. 서대열, 김진철, 김경목, 오경환,' ZigBee 네트워크에서 효율적인 Parent-Child 키 연결 알고리즘,' 한국전자공학회, 제 43권, 제 10호, 35-46쪽, 2006년 10월
  17. 김진철, 오영환, '공개키 방식의 LR-WPAN보안 알고리즘,' 한국전자공학회, 제 43권, 제 11호, 54-67쪽, 2006년 11월
  18. Moazzam Khan , Fereshteh Amini and Jelena Misic, 'Key Exchange in 802.15.4 Networks and Its Performance Implications.' Mobile Ad-hoc and Sensor Networks, Vol. 4325, pp497-508, 2006 https://doi.org/10.1007/11943952
  19. David Boyle and Thomas Newe, 'Securing Wireless Sensor Networks: Security Architectures,' JOURNAL OF NETWORKS, Vol. 3, No. 1, January 2008
  20. Texas Instruments Incorporated (2007) Z-Stack ZigBee Protocol Stack [online], available: http://focus.ti.com/docs/toolsw/folders/print/ z-stack.html
  21. Wander, A., Gura, N., Eberle, H., Gupta, V., Shantz, S. C (2005) ''Energy Analysis of Public-Key Cryptography for Wireless Sensor Networks'', Proceedings of the Third IEEEInternational Conference on Pervasive Computing andCommunications PerCom2005, pp 324-328. Mach 2005.
  22. ITU-T Study Group, 'Framework of security technologies for home network,' February 2007