• Title/Summary/Keyword: Mobile IPSec

Search Result 46, Processing Time 0.026 seconds

Mobile VPN service for the users in foreign networks (외부 네트워크 내 사용자 간 모바일 VPN 지원 방안)

  • Kim, Kyoung-Min;Byun, Hae-Sun;Lee, Mee-Jeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.288-292
    • /
    • 2006
  • 지금까지 모바일 VPN 서비스는 모바일 VPN 사용자가 사내 네트워크 내 CN과 통신하는데 중점적으로 사용되었으나, 모바일 VPN 서비스 사용자가 급증함에 따라 CN이 사내 네트워크 내의 개체가 아닌 외부 네트워크로 이동한 또 다른 모바일 VPN 사용자가 되는 상이한 통신 형태에 대한 모바일 VPN 서비스 지원이 필요해졌다. 기존의 모바일 VPN 서비스를 이러한 형태의 통신에 적용할 경우, 트라이앵글 라우팅 문제로 인하여 효율적인 서비스 지원이 어려워진다. 이에, 본 논문에서는 경로 최적화를 통해 x-HA만을 거치는 라우팅을 제공하고, 변화한 라우팅 경로를 따라 앤드-투-앤드 보안을 효율적으로 제공하기 위해 각 모바일 VPN 사용자가 등록한 x-HA간에 IPsec 터널을 설립, 활용하는 방안을 제시한다.

  • PDF

IPv6환경에서 이동성 보안 프로토콜의 제고

  • 권혁찬;안개일;나재훈;장종수
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.29-39
    • /
    • 2005
  • IT839의 3대 인프라 중 하나인 IPv6 환경에서 단말의 이동성을 지원하기 위한 기술로 IETF(Internet Engineering Task Force) 표준화 기구에서는 Mobile IPv6 기술을 제안하였으며, 현재 RFC3775와 RFC3776으로 기본 스펙이 확정된 상태이다. 상기 표준 문서에 의하면 이동노드의 위치 인증을 위해 RR(Return Routability)을 사용하도록 규정되어 있으며, 이동노드와 홈에이전트 구간의 보호를 위해 IPsec 사용을 제안하고 있다. IETF 기구는 또한 이동 중인 단말이 새로운 네트워크에 접속시 수행하는 Auto-configuraton을 통한 주소 생성 과정을 안전하게 하기 위한 프로토콜로 SEND(SEcure Neighbor Discovery) 라는 프로토콜을 제안하기도 하였다. 최근에 IPv6 단말의 이동성 보안과 관련하여 주요 이슈가 되고 있는 분야는 이동노드의 Bootstrapping기술이다. 이동노드의 Bootstrapping 시에 AAA와 같은 안전한 인프라를 이용하여 인증, 위치갱신, 홈에이전트 할당, 보안연계 설정 등의 작업을 해주고자 하는 것이 이 기술의 목표이다. 본 고에서는 IPv6 환경에서 이동성 지원을 위해 현재 정의된 그리고 연구 중인 보안 프로토콜들을 살펴보고 ETRI에서 개발한 MIPv6 Bootstrapping 기술을 간단히 소개하도록 한다.

Security Policy Negotiation Model Design for Secure Network Management (안전한 망 관리를 위한 보안정책 협상모델 설계)

  • Park, Jin-Ho;Chung, Jin-Wook
    • The KIPS Transactions:PartC
    • /
    • v.11C no.2
    • /
    • pp.171-176
    • /
    • 2004
  • This paper presents the design of a certain highly efficient security policy negotiation of SPS(Security Policy System) for secure network management using mobile agent system. The conventional IP security systems for secure network management have some problems. A drawback to these systems is that the required policy between each security area is different. Another problem is not possible to guarantee whether a packet is transmitted through the same path by both directions and is protected by the same policy due to the topology of the network. Unlike conventional systems, the model developed herein can be resolved by using a mobile agent technology. If each domain needs a negotiation of security policy, a mobile agent manages the result of the negotiation in the form of a passport and guarantees the authentication and reliability each other by using the passport.

Wireless LAN Security Solutions for Secure Wireless Communications

  • Kim, Su-Yong;Ahn, Duck-Ki;Roh, Jae-Sung;Oh, Chang-Reon;Cho, Sung-Joon
    • Journal of information and communication convergence engineering
    • /
    • v.1 no.4
    • /
    • pp.183-188
    • /
    • 2003
  • The $4^{th}$ generation mobile communications, through several radio access networks such as WLAN, Bluetooth, UMTS, GPRS, CDMA 1X, and IMT-2000 in the same area offering different type of coverage, will support interactive multimedia services in additions to wider bandwidths, higher bit rates, and service portability. Regardless of various radio access networks, they will also support robust security mechanisms, as well as seamless mobility and common authentication. In this paper, we give an overview of WLAN security and examine its security problems. We also explain the enhanced security schemes, such as port-based authentication, EAP, and IEEE 802.1X. For secure wireless communications, several possible security solutions are offered and evaluated in various respects to improve WLAN security. This paper will make a contribution to provide more secure wireless communications to cellular operators embracing WLAN technology as a means to generate new revenues based on data services.

Vulnerability of Return Routability Protocol and Improvement (Return Routability 프로토콜의 취약점 및 개선 방안)

  • Jang, Hak-Beom;Kang, Seong-Yong;Choi, Hyoung-Kee
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.945-948
    • /
    • 2011
  • 기존의 모바일 IPv6에서 경로 최적화를 하기 위해 바인딩 업데이트를 할 때 RR 프로토콜을 사용한다. IPv6에서 바인딩 업데이트는 이동노드가 홈 네트워크에서 외부 네트워크로 이동했을 때 Home Agent와 Correspondent Node(CN)에게 전송하며 이 과정에서 몇 가지 취약점으 가지고 있다. HoIT와 CoIT 메시지는 서로 연관이 없으며 이동 단말과 HA사이에만 IPSec으로 보호된 터널이 존재하고 HA와 CN 사이에는 보호되지 않는다. 따라서 공격자는 CN과 가까이에 위치하여 자신의 CoA를 CN에게 CoIT를 보내 토큰을 받아서 CN과 바인딩 업데이트를 할 수 있다. 바인딩 업데이트가 끝나면 두 노드사이는 정상적인 통신을 할 수 있고 공격자에 의해 위험에 노출 될 수 있다. 또한 CoIT 메시지를 보내면 CN에서는 토큰을 생성하게 되므로 공격자가 다수의 기기를 획득해 CN에게 계속 CoIT를 보내면 계속 토큰을 만들어야 하므로 다른 정상적인 노드의 통신을 방해할 수 있다. 따라서 이 논문에서는 이러한 RR프로토콜에 대한 문제점을 분석하고 이러한 문제점을 해결 할 수 있는 개선 방안을 논의 해본다.

Password-Based Authentication Protocol for Remote Access using Public Key Cryptography (공개키 암호 기법을 이용한 패스워드 기반의 원거리 사용자 인증 프로토콜)

  • 최은정;김찬오;송주석
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.1
    • /
    • pp.75-81
    • /
    • 2003
  • User authentication, including confidentiality, integrity over untrusted networks, is an important part of security for systems that allow remote access. Using human-memorable Password for remote user authentication is not easy due to the low entropy of the password, which constrained by the memory of the user. This paper presents a new password authentication and key agreement protocol suitable for authenticating users and exchanging keys over an insecure channel. The new protocol resists the dictionary attack and offers perfect forward secrecy, which means that revealing the password to an attacher does not help him obtain the session keys of past sessions against future compromises. Additionally user passwords are stored in a form that is not plaintext-equivalent to the password itself, so an attacker who captures the password database cannot use it directly to compromise security and gain immediate access to the server. It does not have to resort to a PKI or trusted third party such as a key server or arbitrator So no keys and certificates stored on the users computer. Further desirable properties are to minimize setup time by keeping the number of flows and the computation time. This is very useful in application which secure password authentication is required such as home banking through web, SSL, SET, IPSEC, telnet, ftp, and user mobile situation.