서지주요정보
Security analysis of networking elements in cellular core networks = 이동통신 코어망 구성요소의 보안성 분석
서명 / 저자 Security analysis of networking elements in cellular core networks = 이동통신 코어망 구성요소의 보안성 분석 / Hyunwook Hong.
발행사항 [대전 : 한국과학기술원, 2017].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8031603

소장위치/청구기호

학술문화관(문화관) 보존서고

DIS 17004

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

The evolution of cellular networks had enabled a large number of users to enjoy cellular services. As cellular services play an important role in our daily lives, various security problems, such as location tracking, privacy leak, fraud, and denial-of-service (DoS) have also attracted attention. These security problems may not only cause serious damage to the users but also create economic and social disarray. Therefore these security issues should be analyzed, discovered, and addressed in advance. In this dissertation, we conduct security analyses to analyze, discover, and address critical security problems for three networking elements in cellular core networks: middleboxes, charging systems, and roaming systems. First, we investigate the impact of adding IPv6 to cellular networks. With the introduction of IPv6, cellular middleboxes, such as firewalls for preventing malicious traffic from the Internet, and stateful NAT64 boxes for providing backward compatibility with legacy IPv4 services, it has become crucial to maintain the stability of cellular networks. We analyze the security problems of IPv6 middleboxes of five major operators that are currently being deployed. To this end, we first investigate several key features of the current IPv6 deployment that can harm the safety of a cellular network as well as its customers. These features combined with the currently deployed IPv6 middlebox allow an adversary to launch six different attacks. The firewalls in IPv6 cellular networks fail to block the incoming packets properly. Thus, an adversary could fingerprint the cellular devices with scanning, and further, she could launch denial-of-service or over-billing attacks. Furthermore, the vulnerabilities in the stateful NAT64 box (a middlebox that maps an IPv6 address to an IPv4 address, and vice versa) allow an adversary to launch three different attacks: 1) NAT overflow attack that allows an adversary to overflow the Network Address Translator (NAT) resources, 2) NAT wiping attack that removes the active NAT mappings by exploiting the lack of Transmission Control Protocol (TCP) sequence number verification of firewalls, and 3) NAT bricking attack that targets the services adopting IP-based blacklisting by preventing the shared external IPv4 addresses from accessing the service. We confirmed the feasibility of these attacks with an empirical analysis. We also propose effective countermeasures for each attack. Next, we focus on charging systems in cellular networks. The current charging systems have two major limitations: 1) the charging system is located at the middle of end-to-end communication, 2) only the header information of the protocol is used as accounting information due to the performance issues. Because these limitations make it difficult to handle the charging problems occurring at each end point, sometimes, unthoughtful charging policies may lead to the free-riding attack, which enables an adversary to use the cellular data service for free. For this reason, we analyze the data charging policies and mechanisms for protocols and applications. The analysis shows that all operators in South Korea did not charge the payload of the Internet Control Message Protocol (ICMP) echo request/reply messages, and the payload attached to TCP-SYN and TCP-RST packets. In addition, the operators only utilize IP addresses to verify whether the traffic comes from the expected application. By misusing the findings with consideration of NAT in IPv4 cellular networks, we validate the feasibility of free-riding attacks with empirical experiments and propose an effective countermeasures. Finally, we examine the roaming systems in cellular networks. As the cellular networks were being widely deployed by many operators in different countries, and obtaining an access to the roaming networks became easier than before, these networks are no longer trusted or closed anymore. Following this, several studies have revealed a number of major vulnerabilities in the roaming networks, however, no prior study has been conducted on comprehensive security analysis of the cellular roaming networks. For this reason, we comprehensively examine the security problems of the cellular roaming networks. In the examination, we categorize and describe the security threats in the cellular roaming networks with the assumption that an adversary has an access to the roaming networks. The threats are categorized into five cases, such as: 1) information leak, 2) fraud, 3) DoS, 4) location tracking, and 5) interception. Then, we analyze the Mobile Application Part (MAP) and Diameter messages related to the security issues, and identify the critical security problems. With the identified security problems for the analyzed messages, we implement a security measurement framework, and validate that the framework works well by conducting a measurement on a testbed of roaming networks. Furthermore, we propose effective countermeasures that can mitigate the discovered problems. In summary, from the security analysis of middleboxes, we find the transition to IPv6 in cellular networks opens a new set of vulnerabilities, which may lead to six types of attacks causing privacy leak, fraud, or DoS problems. Moreover, from the security analysis of the charging systems, we discover that the limitations of the current charging systems may lead to fraud problems, and requiring additional methods to monitor the traffic of end nodes. In addition, from the security analysis of the roaming systems, we find that the legacy roaming networks should have proper authentication when they communicate with each other. We anticipate that these findings can be important directions in designing, deploying, and managing the cellular networking elements.

이동통신 망의 진화는 다수의 사용자들이 다양한 이동통신 기반 서비스를 사용할 수 있게 해주었다. 이동통신 기반 서비스가 우리 삶에 지대한 영향을 미치게 됨에 따라, 이동통신 망에서 나타날 수 있는 위치 추적, 개인정보 유출, 사기, 서비스 거부와 같은 각종 보안 문제들 역시 더욱 주목 받고 있다. 이러한 보안 문제들은 사용자에게 심각한 피해를 입힐 수 있을 뿐만 아니라 경제적, 사회적 혼란을 초래할 수 있다. 따라서 이러한 보안 문제들은 미리 분석하여 발견하고 대비할 수 있어야 한다. 본 논문에서는 이동통신 코어망의 구성 요소들 중, 미들박스, 과금 시스템, 로밍 시스템, 이 세 가지 구성 요소에 대한 보안성을 분석하여 발생할 수 있는 보안 문제점과 그 원인을 분석하였다. 먼저, 이동통신 망에 IPv6가 도입되어 사용될 때의 문제점을 분석하였다. 최근, 이동통신 사업자들은 증가하고 있는 IP 주소에 대한 요구를 충족시키기 위해 IPv6 주소를 이동통신 망에 도입하여 사용하기 시작했다. 인터넷으로부터 유입되는 유해한 트래픽을 막기 위한 방화벽과 기존의 IPv4 서비스들과 호환성을 유지할 수 있도록 해주는 NAT64 장비는 IPv6 주소의 도입과 함께 이동통신 망을 안정적으로 관리하기 위한 필수적인 미들박스로, 본 논문에서는 현재 IPv6가 도입되어 있는 다섯 개의 이동통신 사업자들의 미들박스를 대상으로 보안 문제들을 분석하였다. 이를 위해, IPv6가 도입된 이동통신 망에서 나타나는 주요 특징들을 분석하고, 이러한 특징들이 미들박스와 결합될 때, 악의적인 사용자가 이동통신 망은 물론 이동통신 사용자들에게도 피해를 끼칠 수 있음을 여섯 개의 서로 다른 공격을 통해 보였다. IPv6가 도입된 이동통신 망의 방화벽들은 외부로부터 유입되는 트래픽들을 적절히 걸러내지 못했고, 이로 인해 악의적인 사용자는 스캔을 통해 이동통신 기기를 찾아내고, 일방적으로 피해자에게 원하지 않는 트래픽을 보내 피해자가 과금을 당하게 하였다. 이 뿐만 아니라, 일시적으로 다량의 트래픽을 피해자에게 보내어 이동통신 기기가 인터넷에 접속을 할 수 없게 하는 서비스 거부 공격도 가능하였다. 또한 IPv6 주소를 IPv4 주소로 변환하는 (또는 반대로 IPv4 주소를 IPv6 주소로 변환하는) NAT64 장비에 존재하는 취약점들은 다음 세 가지의 서로 다른 공격을 가능하게 했다. 첫째, NAT64 장비에서 사용하는 매핑을 관리하기 위한 자원을 고갈시키는 공격, 둘째, 매핑 정보를 삭제하는 공격, 그리고 NAT64 장비에서 사용하는 IP 주소를 외부의 서비스로부터 차단되게 하는 공격이다. 본 논문에서는 실증적인 분석을 통해 이러한 공격들이 가능함을 보였고 이에 대한 적절한 대응책을 제시함으로써 IPv6를 사용하고 있는 미들박스들의 보안성을 높일 수 있도록 하였다. 다음으로 이동통신 망의 과금 시스템에 대한 보안 문제점과 그 원인을 분석하였다. 현재 이동통신 망의 과금 시스템은 크게 두 가지 한계점을 가지고 있다. 첫째, 과금 시스템은 코어망에 존재하고, 코어망은 종단간 통신이 이뤄지는 중앙에 위치하고 있으며, 둘째, 성능 문제로 사용자가 사용하는 트래픽에서 프로토콜의 헤더 정보만을 과금 정보로 활용한다. 이러한 한계점은 통신의 양 끝 단에서 발생할 수 있는 과금 문제점을 처리하는 것을 어렵게 만든다. 또한, 이 한계점은 때로는 보안이 충분히 고려되지 않은 과금 정책과 함께 악용되어, 악의적인 사용자가 이동통신 데이터 서비스를 무료로 사용할 수 있는 공격을 가능하게 한다. 이에 착안하여 본 논문에서는 프로토콜과 애플리케이션에 대한 과금 정책과 메커니즘을 분석하여 과금 시스템의 과금을 우회할 수 있는 방안에 대해 연구하였다. 과금 정책을 분석한 결과, 한국의 주요 통신사들은 ICMP, TCP-SYN, 그리고 TCP-RST 트래픽에 대해 과금을 하고 있지 않음을 알 수 있었고, IP 주소만을 이용하여 특정 애플리케이션에서 발생한 트래픽인지를 검증한다는 것을 알게 되었다. 이를 이용하여 실증적인 실험을 통해 이동통신 데이터 서비스를 무료로 사용할 수 있음을 확인하였다. 이 과정에서 IPv4가 적용된 이동통신 망의 NAT 장비를 외부에서 통과할 수 있도록 하는 방법을 설계하였으며, 이 뿐만 아니라 발견한 문제점들을 해결할 수 있는 적절한 대응방안도 제시함으로써 과금 시스템의 보안성을 높일 수 있도록 하였다. 마지막으로 이동통신 망의 로밍 시스템을 분석하였다. 이동통신 망이 여러 나라의 다양한 이동통신 사업자들에 의해 널리 도입되고, 이 통신사업들이 로밍 망으로 연결되며, 로밍 망에 대한 접근 권한을 얻기가 기존 보다 더 쉬워졌기에, 더 이상 로밍 망은 이동통신 사업자들끼리 신뢰할 수도 다른 사업자들로부터 접속이 차단되어 있다고 볼 수 없게 되었다. 이에 본 논문에서는 로밍 망에서 발생할 수 보안 문제점에 대해 포괄적인 분석을 수행하였다. 악의적인 사용자가 로밍 망에 접근할 수 있는 권한이 있다면 개인정보 유출, 사기, 서비스 거부, 위치 추적, 통화 및 문자 가로채기와 같은 다섯 가지 형태의 공격이 가능한 것을 보안 분석을 통해 알 수 있었다. 그리고 로밍 망에서 사용되는 모든 MAP 및 Diameter 메시지들을 분석하여 분석한 형태의 공격이 발생할 수 있는지 확인하였다. 또한 이를 기반으로 보안성을 측정할 수 있는 프레임워크를 구현하였으며, 이를 테스트베드에서 시험해 봄으로써 그 유효성을 검증하였다. 나아가, 발견된 보안 문제들을 해결할 수 있는 적절한 대응책을 제시하여 로밍 망의 보안성을 한층 더 높이고자 하였다. 요약하면, 미들박스의 보안성 분석을 통해, 이동통신 망의 IPv6 도입은 새로운 취약점들을 발생하게 했으며 이러한 취약점들은 개인정보 유출, 사기, 서비스 거부와 같은 보안 문제를 일으킬 수 있는 여섯 가지 종류의 공격을 가능하게 했다. 또한 이동통신 망의 과금 시스템에 대한 보안성 분석을 통해, 현재 이동통신 망의 과금 시스템이 가지는 한계점이 사기 문제를 발생하게 했음을 알 수 있었으며, 양 끝 단의 트래픽을 관제할 수 있는 추가적인 방법이 필요함을 알게 되었다. 그리고 로밍 시스템의 보안성 분석을 통해, 기존의 로밍 망은 서로 통신할 시에 적절한 인증 절차가 반드시 필요함을 알게 되었다. 본 논문의 결과는 향후 이동통신 망의 구성 요소들을 설계하고, 도입하며, 관리할 시에 중요한 교훈으로 활용될 수 있으며 또한 그렇게 되기를 기대한다.

서지기타정보

서지기타정보
청구기호 {DIS 17004
형태사항 v, 75 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 홍현욱
지도교수의 영문표기 : Yongdae Kim
지도교수의 한글표기 : 김용대
학위논문 학위논문(박사) - 한국과학기술원 : 정보보호대학원,
서지주기 References: p. 65-70
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서