DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가

DTLS-based CoAP Security Mechanism Analysis and Performance Evaluation

  • 한상우 (단국대학교/컴퓨터학과 소프트웨어보안) ;
  • 박창섭 (단국대학교/소프트웨어학과) ;
  • 조정모 (단국대학교/컴퓨터학과 소프트웨어보안)
  • 투고 : 2017.11.01
  • 심사 : 2017.12.29
  • 발행 : 2017.12.31

초록

자원 제약적 IoT 환경에 최적화 된 표준 프로토콜 CoAP(Constrained Application Protocol)은 IoT 환경 내의 센서노드(CoAP Server) 와 인터넷 상의 클라이언트(CoAP Client) 간의 웹 기반 통신을 지원한다. CoAP은 클라이언트의 CoAP Request 메시지에 대하여 서버의 CoAP Response 메시지로 응답하며 동작하는 Request/Response 모델이다. CoAP에서는 메시지의 보호를 위해 CoAP-DTLS(Datagram TLS)의 사용을 권고하고 있다. CoAP-DTLS에서 권고되는 보안모드(Security Mode)는 PSK(Pre-Shared Key), RPK(Raw Public Key) 및 Certificate가 있다. 하지만 IoT환경에서의 DTLS 사용에 대한 실효성 검증은 진행 중에 있다. 본 논문에서는 보안 모드가 적용될 수 있는 환경인 IETF에서 제시하는 7가지의 활용사례(Use Cases)에 대하여 분석하고 적절한 보안모드 그룹으로 구분한다. 또한 CoAP과 DTLS 보안 모드별 분석을 수행하고, Cooja 시뮬레이터를 통하여 보안채널 생성시간, 보안채널 생성 단계별 시간, 모트의 RAM/ROM 소모량에 대한 성능평가를 수행한 후 실 환경 적용 가능성에 대하여 평가한다.

Standard Protocol Optimized for Resource-Constrained IoT Environment Constrained Application Protocol (CoAP) supports web-based communication between a sensor node in the IoT environment and a client on the Internet. The CoAP is a Request / Response model that responds to the client's CoAP Request message by responding with a CoAP Response message from the server. CoAP recommends the use of CoAP-DTLS for message protection. However, validation of the use of DTLS in the IoT environment is underway. We analyze CoAP and DTLS security mode, evaluate performance of secure channel creation time, security channel creation step time, and RAM / ROM consumption through Cooja simulator and evaluate the possibility of real environment application.

키워드

참고문헌

  1. IEEE std. 802.15.4-2011, Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), Standard for Information Technology Std., June 2011.
  2. G. Montenegro, N. Kushalnagar, J. Hui, and D. Culler, "Transmission of IPv6 Packets over IEEE 802.15.4 Networks," IETF RFC 4944, Sep. 2007.
  3. ISO/IEC 20922:2016 Information technology: Message Queuing Telemetry Transport (MQTT) v3.1.1, June 2016
  4. Z. Shelby, K. Hartke, and C. Bormann, "The Constrained Application Protocol," IETF RFC 7252, June 2014.
  5. M. Kovastsch, "A Low-Power CoAP for Contiki", IEEE Mobile Adhoc and Sensor System(MASS), 2011.
  6. L. Seitz, S. Gerdes, G. Selander, M. Mani, and S. Kumar, "Use Cases for Authentication and Authorization in Constraint Environments," IETF RFC 7744, Jan. 2016.
  7. E. Rescorla and N. Modadugu, "Datagram Transport Layer Security," IETF RFC 6347, Jan. 2012.
  8. S. Raza, H. Shafagh, K. Hewage, R. Hummen, and T. Voigt, "Lithe: Lightweight Secure CoAP for the Internet of Things," IEEE Sensors Journal, 13(10), 3711-3720, October 2013. https://doi.org/10.1109/JSEN.2013.2277656
  9. S. Raza, L. Seitz, D. Sitenkov, and G. Selander, "S3K: Scalable Security with Symmetric Keys - DTLS Key Establishment for the Internet of Things," IEEE Transactions on Automation Science and Engineering, 2016.
  10. R. Hummen, J. Ziegeldorf, H. Shafagh, S. Raza, and K. Wehrle, "Towards Viable Certificate-based Authentication for the Internet of Things," in Proc. of the 2nd ACM Workshop on Hot Topics on Wireless Security and Privacy, pp. 37-42, 2013.
  11. Contiki Community, Cooja Simulator, http://www.contiki-os.org/start.html.
  12. S. Santesson, M. Myers, R. Ankney, "X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP", IETF RFC 6960, 2015.