DOI QR코드

DOI QR Code

A Formal Security Analysis on the Enhanced Route Optimization Protocol for Mobile IPv6

이동 IPv6의 확장된 경로 최적화프로토콜에 대한 형식화된 보안 분석

  • 유일선 (한국성서대학교 정보과학부) ;
  • 김흥준 (진주산업대학교 컴퓨터공학부)
  • Published : 2009.04.30

Abstract

Recently, the ERO protocol has been adopted as a standard to protect the routing optimization mode introduced by MIPv6. This protocol uses the public key cryptography and the early binding update method to improve the Return Routeability protocol while optimizing both security and performance. On the other hand, though various security approaches including the ERO protocol have been proposed for MIPv6, they lack formal verification. Especially, to our best knowledge, there is no formal analysis on the ERO protocol. In order to provide a good example for formal analysis on MIPv6 security protocols, this paper verifies the correctness of the ERO protocol through BAN-logic. For this goal, BAN-logic is extended to consider the address tests on the mobile nodes's CoA and HoA. It is expected that the analysis presented in this paper will be useful for the formal verifications on the security protocols related to MIPv6.

최근에 Mobile IPv6(MIPv6)의 경로 최적화 옵션을 보호하기 위한 표준안으로 ERO 프로토콜이 채택되었다. 이 프로토콜은 강력한 공개키 암호화 기법을 기반으로 기존의 RR프로토콜을 개선하고 성능과 보안성을 최적화하였다. 한편, ERO 프로토콜을 포함하여 다양한 MIPv6 보안 프로토콜들이 제안되었으나 이들에 대한 형식화된 보안 분석이 부족한 실정이다. 일부연구에서 형식화된 보안 분석이 시도되었으나 분석의 대상이 되었던 보안프로토콜들은 초창기에 제안된 비교적 단순한 프로토콜들이었다. 본 논문에서는 MIPv6 보안 프로토콜들을 위한 형식화된 보안 분석의 기준을 제시하기 위해 BAN 논리를 채택하여 ERO 프로토콜의 유효성을 검증한다. 이를 위해 MIPv6 환경을 고려하여 이동노드의 HoA와 CoA에 대한 주소 테스트를 검증에 반영하도록 BAN 논리를 확장하였다. 본 논문에서 제시된 분석 방법은 향후 MIPv6 관련 보안 프로토콜의 형식화된 분석을 위해 유용하게 활용될 것으로 기대된다.

Keywords

References

  1. D. Johnson, C. Perkins and J. Arkko, "Mobility Support in IPv6," IETF RFC 3775, June, 2004
  2. R. Deng, J. Zhou, and F. Bao, "Defending Against Redirect attacks in Mobile IP," Proceedings of the 9th ACM Conference on Computer and Communications Security, Nov., 2002
  3. G. O'Shea and M. Roe, "Child-proof authentication for MIPv6 (CAM)," ACM Computer Communications Review, Vol. 31, No. 2, April, 2001
  4. Ilsun You, "Improving the Kang-Park's Protocol for Securing Binding Update in MIPv6," Journal of The Institue of Electronics Enginners of Korea, Vol. 44-TC, No. 10 pp.148-155, Oct., 2007
  5. Ilsun You and Sung Kyo Choi, "An Improvement of Mobile IPv6 Binding Update Protocol Using Address Based Keys," Journal of The Institue of Electronics Enginners of Korea, Vol. 42-CI, No. 5 pp.21-30, Sep., 2005
  6. J. Arkko, C. Vogt and W. Haddad, "Enhanced Route Optimization for Mobile IPv6," IETF RFC 4866, May, 2007
  7. T. Aura, "Cryptographically Generated Addresses (CGA)," RFC 3972, March 2005
  8. J. Li , J. Huai, Q. Li and X. Li, "Towards Security Analysis to Binding Update Protocol in Mobile IPv6 with Formal Method," Springer-Verlag LNCS, Vol. 3794, pp. 1073-1080, December, 2005
  9. M. Burrows, M. Abadi and R. Needham, "A Logic of Authentication," ACM Trans. Computer Systems, Vol. 1, pp. 18-36, 1990 https://doi.org/10.1145/77648.77649