최근 지능형 차량 및 텔레매틱스(ITS)의 연구와 개발을 통해서 차량에 IT 기술을 통합하기 위한 노력이 가속화되고 있다. 특히, 우리나라의 경우에 텔레매틱스(ITS) 서비스를 추진하고 있는데, ITS에서 가장 중요한 것이 바로 실시간데 이터 통신이다. ITS는 실시간으로 차량으로부터 데이터를 수집해, ITS 센터에서 수집된 정보를 가공해 제공한다. 이러한 통신과정에서 효과적이고 보안적인 통신 방식을 제안하고자 한다. 특히, 연구에서 제안하고 있는 SIP기반의 MVPN은 시그널링 비용을 줄이고, 보안적인 측면에서 많은 이점이 있다. 또한, 차량간의 통신에서는 NEMO를 적용해 이동성 관리를 했다. 즉, ITS에서의 차량간의 통신과 차량과 서버간의 통신을 위한 SIP기반의 모바일 VPN과 V2VN EMO에 대해서 제안한다.
\r\n
\r\n
전해남(인포섹) / 정종필 교수(성균관대학교 정보통신대학)
\r\n
\r\n

\r\n
미래 사회의 첨단교통 시스템으로 기 대되고 있는 지능형 교통시스템(ITS, Intelligent Transportation System) 은 1980년대 중반에 그 개념이 소개 된 이후 IT 기술의 급속한 발전으로 ITS의 다양한 서비스 구현이 현실화 되고 있다. ITS은 교통 전자 통신 제 어 등 첨단 기술을 활용해 실시간 교통정보를 수집, 관리하거나 제공함 으로써 기존 교통 시설의 이용 효율 을 극대화한다. 연구에서는 ITS의 효 율적이고 안전한 시스템 구축을 위해 필요한 차량 간의 통신, 차량과 서버 사이의 통신을 살펴보고 이의 효율적 인 구축 방안을 제시하고자 한다.
\r\n
\r\n
VANETs[1](Vehicular Ad-hoc Networks)으로 알려진 차량 네 트워크는 ITS를 고도화하는 수 단이 된다. 이러한 차량 통신에 는 차량 간 통신(IVC : Inter- Vehicle Communication)과 차 량과 RSU(Road Side Unit) 또는 RBS(Roadside Base Station)와의 통신(RVC : Roadside-to-Vehicle Communication)로 구분된다. IVC는 V2V( Vehicle-to-Vehicle), RVC는 V2I (Vehicle-to-Infrastructure)로 다르게 표현될 수 있다.
\r\n
\r\n
무선 환경은 그 특성으로 유선 환경 에 비해 훨씬 보안에 취약하다. 따 라서 근거리 무선 랜의 보안을 강화 할 필요성이 있으나 이를 위한 인증 단계가 높아짐에 따라 전체 핸드오 버 시간이 증가하게 된다. ITS 서버 와 인증과정을 수행하는 802.11i 기 반의 인증을 수행해야 하나, 높은 인 증 지연 시간이 발생함으로써 높은 QoS를 필요로 하는 응용의 요구조건 을 만족시킬 수 없게 된다. 이러한 이 슈로 인해 어떻게 하면 핸드오버 비 용을 절감할 수 있는지 생각해보게 된다. u-TSN에서 고려되고 있는 교 통정보 서비스가 안정적으로 서비스 되기 위해서는 먼저 안정적인 교통정 보 수집이 필요하다. 이를 위해서는 도로상의 차량정보를 수용할 수 있 는 통신환경이 필요하다[2]. 이를 위해 SIP MVPN을 u-TSN(ubiquitous- Transportation Sensor Network) 에 적용한 u-TSMVPN(ubiquitous- Transportation SIP-Based Mobile VPN Network)을 제안한다.
\r\n
\r\n
SIP은 사용자 이동성과 터미널 이동 성을 지원한다[3]. 단말기 이동성은 최초 세션에서의 것과 동일한 Call- ID를 사용해 CN(Correspondent Node)에게 새로운 INVITE (RE-INVITE)명령을 보냄으로써 이뤄 진다. 연구에서 데이터의 페이로드 보호뿐만 아니라, 헤더의 보호도 지 원하기 하기 위해서 cRTP와 SRTP 를 조합해 사용하도록 제안했다. 또한, RTP(Real-time Transport Protocol)/SRTP(Secure Real-time Transport Protocol) 상에서 키관 리를 위해서 MIKEY(Multimedia Internet KEYing)를 사용했다. MIKEY는 P2P(Peer-to-Peer)나 소규모 그룹을 위해서 설계됐다. MN의 주소등록 요청을 NEMO VPN 게이 트웨이가 전체의 MN을 대표할 수 있 으며, 이로 인해 각각의 MN의 주소 등록 요청 시그널링 비용을 줄일 수 있다. 연구는 [4]의 아키텍처를 기반으 로 설계 됐으며, [4]의 성능적인 이점 을 ITS에 적용해 핸드오프 시그널링 비용절감을 위해 노력했다.
\r\n

\r\n
\r\n
지능형 교통시스템와 관련된 연구들
\r\n
NEMO Basic Support Protocol
\r\n
NEMO(Network Mobility)[5]는 MNN(Mobile Network Nodes)에 네 트워크 접속의 끊김 없는 서비스를 제 공할 수 있게 해주는 기술이다[24]. 그림 2에서 NEMO BSP(Basic Support Protocol)는 MNN를 위한 한 개 이상 의 MR을 갖는다[5].
\r\n
\r\n
MNN은 세 가지 타입으로 분류한다. LFN(Local Fixed Node)은 모바일 네트워크에 관해서 이동하지 않는 것 을 의미한다. LFN은 일반적으로 모 바일 네트워크에 존재하지만, 현재 네트워크에서 다른 네트워크로 이동 할 수 없다. VMN(Visiting Mobile Network)은 다른 네트워크에 속하 지만, 모바일 네트워크와 MR에 종속 돼있다. MR은 MR이 속한 네트워크 에 등록됐을 때, HA(Home Agent) 의 존재를 알 수 있다. 또한, MNN과 통신하는 노드를 CN(Correspondent Node)라 정의 한다. NEMO는 이동 성에 관련된 동작을 MNN에 속해 있 는 각각의 단말들이 수행하는 것이 아니라 그 MNN를 대표하는 라우터 인 MR(Mobile Route)에게 전담하는 것이다. 기존 단말들이 직접 수행했 던 시그널링을 MR이 대신 수행하기 때문에 망을 보다 효율적으로 사용할 수 있게 된다.
\r\n
\r\n
사전 연결을 통해 기존의 MAG로 보 내는 멀티캐스팅 트래픽을 이동할 MAG로 버퍼링을 한다. 새로운 MAG 로 접속이 이뤄지면, 즉시 버퍼링하 고 있었던 멀티캐스팅 트래픽을 PR 로 전달하고 PR은 MNN으로 전송하 게 된다. 이러한 과정을 거치게 되면 접속이 단절되고 새로운 접속이 이뤄 지기 전까지 데이터 유실이 발생하 는 것을 방지할 수 있고, 사전 접속을 하기 때문에 핸드오버 지연시간 또한 감소한다[23]
\r\n
\r\n
SESSION INITIATION PROTOCOL
\r\n
SIP은 텍스트 기반 프로토콜로 써 HTTP(HyperText Transport Protocol)와 SMTP(Simple Mail Transfer Protocol)프로토콜에 바 탕을 두고 있다. SIP은 IETF의 MMSC(Multiparty Multimedia Session Control) 워킹그룹의 인터 넷 멀티미디어 컨퍼런싱 구조의 일부 로 시작돼 독립적인 SIP 워킹그룹으 로 만들어졌다.[6]-[7] SIP의 기본 목적 은 그 이름과 같이 세션 설정이다. 하 지만 메시징이나 상태정보의 알림과 같은 다른 기능들도 함께 포함하고 있다. SIP은 P2P 프로토콜로써 세션 에 참여하는 상대는 서로 대등한 관 계이지만 HTTP처럼 클라이언트-서 버 트랜잭션 모델을 사용한다.
\r\n
\r\n
R E G I S T E R 메 소 드 는 유 저 가 Register Server에 등록을 시도 할 때 사용된다. REGISTER 요 청 시 헤더에는 Call-ID(unique i d e n t i f i e r ) , CS e q ( s e q u e n c e number), From(source SIP URI), To(destination SIP URI), Via(traversed locations), Contacts, Max-Forward가 필수적으로 포함 돼야 한다. Contacts 헤더 필드에는 유저가 현재 존재하는 위치가 명시 된 SIP URI가 포함된다. 등록은 초 기화가 완료되면, 주기적으로 수행 된다. SIP 응답은 6개의 카테고리로 분류되는데, 각각의 응답은 3개의 숫 자로 이뤄진 코드를 갖는다. 첫 번째 코드가 카테고리를 의미한다. 첫 번 째 카테고리(1xx)는 요청자에게 SIP 이 요청됐으며 프로세싱 되도록 알 린다. 성공 카테고리(2xx)의 응답은 요청이 정상적으로 승인됐음을 알 린다. 세 번째 카테고리(3xx)는 클 라이언트에게 요청된 정보가 이동 됐거나 추가적인 절차를 요구가 하 기 때문에 응답을 완료할 수 없음을 알린다. 마지막 카테고리는 Client Error(4xx), Server Error(5xx), Global Failure(6xx)을 알린다.
\r\n
\r\n
IETF MVPN 서비스 기법
\r\n
IETF가 제시한 방안은 MIP 프로토콜 이 IPsec 기반 VPN과 함께 동작하면 서 발생하는 문제점들은 해결했지만 모든 외부네트워크를 대상으로 하나 의 x-HA만을 정적으로 할당하기 때 문에 핸드오버 지연시간이나 종단간 지연이 길어지는 문제와 외부 네트워 크에 위치한 x-HA만을 어떻게 신뢰 할 것인가에 대한 해결책을 제시하지 못했다[8]. 이와 같은 문제점들에 대한 보안으로 [9]에서는 Diameter 프로토 콜을 사용해 AAA(Authentication, Authorization, Accounting) 서버를 통해 동적으로 x-HA를 할당하는 방 안을 제안했다. AAA는 로밍 등 도메 인 간 서비스에서의 안전하고 신뢰할 수 있는 인증, 권한 부여, 과금 등의 서비스를 제공하기 위한 기술이며, 현 재 IETF AAA WG에서 MIP 외의 여 러 WG과 3GPP, 3GPP2로부터 요구 사항을 수용해 표준을 진행 중이다.
\r\n
\r\n
Diameter는 유무선 이동인터넷 환 경에서 AAA 서비스를 제공하기 위 한 IETF의 표준 프로토콜로서 로밍 에 필요한 도메인간 이동성 지원, 강 화된 보안 제공 등의 특징을 가진다. 또한, Diameter는 HA의 동적 할당 뿐만 아니라 키 분배 센터 역할도 수 행함으로써 MIP 에이전트와 MN 간 의 동적 MSA 설립도 지원한다. 이번 원고에서 제안하는 방안은 Diameter MIPv4 응용[10]을 기반으로 MN이 현 재 위치한 네트워크에 x-HA를 할 당함으로써 MN이 동일 외부네트워 크 내에서 이동하는 경우의 핸드오버 지연시간을 최소화했고, Diameter 기반 프로토콜의 AA(Authen-tication, Authorization)를 통해 외 부네트워크에 존재하는 x-HA의 신 뢰성 문제를 해결했다. 그림 4는 동 적으로 x-HA를 할당하는 MVPN의 본 구조를 보인다.
\r\n
\r\n
그림 4에서 외부네트워크1을 위해서 는 x-HA1이 외부네트워크2를 위해 서는 x-HA2가 각각 존재한다.
\r\n

\r\n

\r\n
\r\n
그림 5는 FA-CoA 모드로 동작하는 MN이 네트워크 간 이동을 했을 경우 에 [9]에서 제안한 방안의 메시지 흐 름을 보여준다. MN은 외부네트워크 로 이동한 후 FA로부터 새로운 CoA 를 획득하면, 자신의 새로운 위치를 홈네트워크에 등록하기 위해 인증 정 보를 포함한 MIP 등록요청 메시지 를 생성한다. 동적 x-HA 할당을 위 해 MN은 MIP 등록요청 메시지의 확 장 필드에 x-HA의 할당과 x-HA와 의 동적 MSA설립을 요구하는 내용 을 포함해야 한다. FA는 MN을 위해 Diamter 클라이언트 역할을 수행하 는데, 이를 위해 MN으로부터 MIP 등록요청 메시지를 받으면 x-HA의 할당을 요청하는 Diameter 메시지인 AMR(AA-Mobile-Node-Request) 를 생성해 AAAF에게 보낸다. FA 로부터 AMR메시지를 받은 AAAF 는 외부네트워크에 x-HA를 할당하 도록 AAAH에게 지시하기 위해 후 보 x-HA의 NAI(Network Access Identifier)를 포함한 AMR 메시지를 AAAH에게 전송한다.
\r\n
\r\n
AAAH는 AMR 메시지를 통해 우선 MN을 인증한 후에 MN이 외부네트 워크에 x-HA를 요구한 경우, AAAF 가 AMR메시에 포함해 알려준 후보 x-HA나 자신이 직접 선택한 x-HA 를 MN의 x-HA로 결정하고 MN과 x-HA 사이의 동적 MSA를 설립하 기 위한 세션키를 생성한다. AAAH 는 세션키와 세션키를 유도하기 위 한 Nonce 값, 그리고 x-HA가 MN 의 x-HoA를 할당하도록 지시하는 정보를 포함한 HAR(Home-Agent- MIP-Request) 메시지를 생성해 x-HA에게 전송한다.
\r\n
\r\n
AAAH는 자신과 비밀키를 공유하 는 MN에게는 세션키 유도값만 전 달하고 SA가 미리 설립되지 않은 x-HA에게는 세션키 자체를 전달하 는데, 이 경우 x-HA가 외부 네트 워크에 존재하므로 세션키가 외부 에 위치한 공격자에게 노출될 수 있 어 MN과 x-HA이 동적 MSA를 설 립하는데 있어 보안이 위협받을 수 있다. AAAH로부터 HAR 메시지 를 받은 x-HA는 MN의 x-HoA를 할당하고 AAAH가 보낸 HAR메시 지에 대한 응답으로 HAA(Home- Agent-Answer) 메시지를 생성하는 데, 여기에는 i-HA에게 MN의 현재 x-HoA를 등록하기 위한 MIP 등록 응답(Registration- Reply) 메시지 가 포함된다. 이 MIP 등록 메시지에 는 x-HoA 주소와 x-HA 주소, MN 이 x-HA와 동적 MSA를 설립하는 데 사용될 세션키를 유도하는 Nonce 값 그리고 세션키를 이용해 생성한 MIPv4 Authentication 확장 필드가 포함된다. AAAH는 x-HA가 전송한 HAA 메시지를 통해 MN의 x-HoA 를 획득하고 이를 i-HA에게 등록한 후, MN에게 MIP 등록응답 메시지를 전달하기 위한 AMA(AA-Mobile- Node-Answer) 메시지를 생성해 FA 에게 전송한다.
\r\n
\r\n
FA는 AMA 메시지를 통해 MIP 등 록응답 메시지를 생성해 최종적으 로 MN에게 전달하고, MN은 MIP 등록응답 메시지로부터 x-HA주소, x-HoA 주소 그리고 x-HA와 동 적 MSA 설립에 사용될 세션키를 유 도하기 위한 Nonce 값을 획득한다. MN이 이 Nonce값과 AAAH와 공유 한 비밀키를 이용해 x-HA와의 인증 을 위한 세션키를 생성하고 MIP 등 록응답 메시지의 MIPv4 인증 확장 필드를 검증함으로써 x-HA 동적 할 당이 완료된다. x-HA을 할당 받은 MN은 x-HA가 할당한 x-HoA를 이 용해 홈네트워크에 존재하는 VPN GW와 IPsec 터널을 설정한다.
\r\n
\r\n
이 방안에는 MN이 새로운 외부네트워 크로 이동할 때마다 동적으로 x-HA 를 할당 받기 위한 프로세싱을 해야 하 기 때문에 IETF에서 제안한 [8]에 비 해 오버헤드가 증가하나 그림 5와 같 이 MN이 동일한 외부네트워크 내에서 이동하는 경우 가까운 곳에 위치한 동 일 지역 내의 x-HA에게 등록을 하기 때문에 동일 외부네트워크 내에서의 이동에 대한 핸드오버 지연시간을 줄 이고 총 종단 간 지연시간을 줄였다. 그러나 MN이 네트워크 간 이동을 할 경우 핸드오버 지연시간이 크게 증 가하므로, 이 제안은 네트워크 간 이 동이 빈번한 상황이나 심리스한 서 비스 제공을 위해서는 미흡한 면이 존재한다. 또한 앞에서 지적했듯이 AAAH로부터 외부네트워크에 위치 한 x-HA에게 세션키 자체가 전달되 기 때문에 세션키가 노출돼 AAAH와 x-HA 사이의 보안에 취약점이 발생 할 수 있다. Diameter MIPv4 응용 에서는 이를 방지하기 위해 x-HA 와 AAAH 사이에 TLS(Transport Layer Security) 또는 IPsec 암호 화를 사용하도록 제시했다. 그러나 이와 같이 [9]의 보안을 강화한다면 x-HA가 변경돼야 하는 네트워크 간 이동이 발생하는 경우에 대한 핸드오 버 지연시간은 훨씬 증가할 것으로 예상된다.
\r\n
\r\n
※이번 원고는 3회에 나눠서 게재되며 참고문헌은 마지막에 게재됩니다.
\r\n
\r\n
\r\n
[월간 시큐리티월드 통권 제205호(sw@infothe.com)]
\r\n
\r\n
<저작권자 : www.securityworldmag.co.kr) 무단전재-재배포금지>
\r\n