서지주요정보
(A) countermeasure against spoofing and DoS attacks based on message sequence and temporary ID in CAN = CAN에서 메시지 순서 기반의 스푸핑 공격 방어 및 임시 ID를 이용한 DoS 공격 방어 기법
서명 / 저자 (A) countermeasure against spoofing and DoS attacks based on message sequence and temporary ID in CAN = CAN에서 메시지 순서 기반의 스푸핑 공격 방어 및 임시 ID를 이용한 DoS 공격 방어 기법 / Soo-Hyun Ahn.
저자명 Ahn, Soo-Hyun ; 안수현
발행사항 [대전 : 한국과학기술원, 2016].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8029249

소장위치/청구기호

학술문화관(문화관) 보존서고

MIS 16005

SMS전송

도서상태

이용가능

대출가능

반납예정일

초록정보

The development of Information and Communications Technologies (ICT) has affected various fields such as big data, mobile, wearable, and so on. In addition, the automotive field has been affected by ICT, and Electronic Control Units (ECU) have been introduced to control vehicles efficiently. A network for communication between ECUs was necessary, because each ECU cannot operate alone, necessitating data exchange. As a result, vehicle network protocols have been introduced such as Controller Area Network (CAN), Local Interconnect Network (LIN), and FlexRay. Due to this, ECUs can efficiently transfer data to other ECUs making vehicle control more efficient. Among these, CAN is a standard vehicle network protocol, and almost all vehicles use CAN as their vehicle network protocol. Although CAN has been widely used, its security is very vulnerable, because of its characteristics such as the broadcast environment and arbitration process in CAN. By using vulnerable characteristics, spoofing and denial of service (DoS) attacks can be easily performed in CAN. To solve this vulnerability of CAN, many ideas have been suggested such as intrusion detection systems (IDS), hashed message authentication codes, AES, which is a type of cryptography algorithm, and so on. However, the suggested security solutions in CAN have some problems such as the increase of traffic, effect of existing systems, adoption costs, etc. In addition, because some ideas were not properly verified due to the characteristics of vehicles, these ideas cannot guarantee its efficiency or effectiveness. In this paper, a security gateway that modifies the existing gateway in CAN is suggested for its improved defense against spoofing and DoS attack. In case of spoofing attack, it defends using a sequence of messages based on the driver's behavior. By making a table that stores a sequence of messages based on the driver's behavior, spoofing attacks can be detected and whether a message is an attack can be determined through a verification process using SipHash. Furthermore, a temporary ID using a seed and SipHash can be used to defend against DoS attacks. To verify our proposed idea, OMNeT++, which is a network simulator, is used. The suggested idea shows a high detection rate and low traffic increase. In addition, in the case of a DoS attack, the suggested idea shows that a DoS attack has no effect by analyzing the frame drop rate.

ICT의 발전은 빅 데이터, 모바일, 웨어러블 등 다양한 분야의 영향을 주었다. 자동차 분야 역시 ICT의 영향을 받아 자동차의 컨트롤을 해주는 ECU가 등장하게 되었다. 각 ECU들이 혼자서 동작하지 않고 데이터를 주고 받아야 하기 때문에, ECU들 끼리 통신 할 수 있는 네트워크가 필요하게 되었고 그 결과, CAN, LIN, FlexRay 같은 자동차 전용 네트워크 프로토콜이 도입되게 되었다. 이로 인해, ECU들은 효율적으로 데이터를 다른 ECU들에게 전송할 수 있으며, 이는 자동차의 컨트롤을 더욱 효율적으로 만들었다. CAN, LIN, FlexRay 중에서 CAN은 현재 자동차용 네트워크 표준으로 거의 모든 자동차가 CAN을 자동차 네트워크 프로토콜로 사용중이다. 하지만 비록 CAN이 가장 널리 사용되는 자동차용 네트워크 프로토콜 이지만, CAN이 가지고 있는 브로드 캐스트 환경, 중재기능 같은 특징으로 인해 CAN에 대한 보안은 매우 취약한 상황이다. 이러한 취약한 특징들을 이용하여, 스푸핑 및 DoS 공격이 CAN에서 쉽게 이루어진다. 이러한 CAN의 취약점을 해결하기 위해, IDS, MAC, 암호 알고리즘 중 하나인 AES를 사용하는 등 수 많은 아이디어들이 제시되었다. 그러나 제시된 아이디어들은 트래픽 증가, 기존 시스템에 미치는 영향, 도입 비용 등에서 문제를 가지고 있다. 또한, 몇몇 아이디어들은 자동차가 가지고 있는 특징으로 인해 검증이 되지 않아 아이디어의 효율성이나 효과를 증명하지 못하고 있는 상태이다. 본 논문에서는 기존 CAN에서 사용되는 게이트웨이를 변형한 보안 게이트웨이를 이용하여 스푸핑 및 DoS 공격을 방어할 수 있는 방법을 제시한다. 스푸핑 공격에 경우, 운전자의 행위에 기반한 메지시 순서를 이용하여 방어를 한다. 메시지의 순서를 저장한 테이블을 만들고 이를 이용하여 스푸핑 공격을 탐지한다. 그리고 별도의 SipHash를 이용한 검증 과정을 이용하여 메시지의 유효한지 아닌지를 결정하여 방어를 한다. 또한 시드값과 SipHash를 이용한 임시 id를 사용하여 DoS 공격을 방어한다. 제시된 아이디어의 검증을 위해, 네트워크 시뮬레이터 중 하나인 OMNeT++가 사용되었다. 제시된 아이디어는 높은 탐지율과 낮은 트래픽 증가량을 보여준다. 또한, DoS 공격에 경우, 제시된 아이디어는 DoS 공격이 아무런 효과가 없음을 프레임 손실률을 통해 보여준다.

서지기타정보

서지기타정보
청구기호 {MIS 16005
형태사항 v, 89 p. : 삽도 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 안수현
지도교수의 영문표기 : Kwang Jo Kim
지도교수의 한글표기 : 김광조
Appendix : A, Source code
학위논문 학위논문(석사) - 한국과학기술원 : 정보보호대학원,
서지주기 References : p. 34-37
주제 CAN
IDS
Security Gateway
spoofing attack
DoS attack
QR CODE qr code