A Secure Bluetooth Piconet using Non-Anonymous Group Keys

비익명성 그룹키를 이용한 안전한 블루투스 피코넷

  • 서대희 (순천향대학교 전산학과) ;
  • 이임영 (순천향대학교 정보기술공학부)
  • Published : 2003.04.01

Abstract

In accordance with the changes in the wireless communication environment, there has been a great need to satisfy the demand for diverse modes of information exchange. Various types of short-distance wireless communication technology have been developed and studied to meet this demand. Among them, Bluetooth which has recently been acclaimed as the standard for short-distance wireless communication, has been the focus of many such studies. However, Bluetooth has weaknesses in its suuity features when its in security services are applied to Home networks. The purpose of this study is to propose a safe Bluetooth scenario with an upgraded suity feature. This paper first reviews the general characteristics and security features of Bluetooth together with an analysis of its weaknesses, and presents the formation and maintenance process of Bluetooth piconet what is created by using ECDSA and group key in the ACL(Asynchronous Connection-less Link) connection through a safe Bluetooth inquiry process.

무선 정보 환경의 변화에 따라 다양한 정보에 대한 풍족감이 요구되고 이에 따라 많은 근거리 무선 통신 기술들이 개발 연구되어 왔으며, 그 중에서도 최근 근거리 무선 통신의 표준으로 각광받고 있는 Bluetooth는 많은 관심을 받고 있는 실정이다. 그러나 블루투스가 자체 보안 요소는 좀 더 큰 네트워크에 적용하기엔 많은 취약점을 보이고 있다. 따라서 본 논문에서는 블루투스의 일반적인 개요 및 블루투스의 보안에 관해서 알아보고 취약점을 분석한 뒤 이를 바탕으로 안전한 블루투스 조회과정에서의 안전한 연결을 거쳐 ECDSA와 그룹 키를 이용한 블루투스 피코넷의 형성과 유지 과정을 제안함으로써 블루투스가 가지는 자체 보안성의 취약점을 보완한 안전한 블루투스 시나리오를 제시하였다.

Keywords

References

  1. http://www.bluetooth.com (Bluetooth White Paper)
  2. http://www.bluetooth.or.kr (Bluetooth Sepcification v1.1)
  3. http://www.niksula.cs.hut/fi/~jiitv/bluesec.html (Juha T.Vainio, 'Bluetooth Security,' jssmd 2000)
  4. http://www.cs.hut.fi/Opinnot/Tik-86.174/sectopics.html(Ullgren T, 'Security in Bluetooth Key management in Bluetooth,' 2001)
  5. http://www.bel-labs.com/user/markusj/bt.html (Jakobsson M and Wetzel S, 'Security Weakness in Bluetooth,' RSA, 2001)
  6. E. Hughes, 'An Encrypted Key Transmission Protocol,' presented at the rump session of CRYPTO '94, Aug 1994
  7. 서대희, 이임영, 김해숙 '홈 네트워크에 적용한 Bluetooth Security에 관한 연구', 한국통신학회 하계 종합학술발표회논문집(상) Vol23, No.2, pp.36-39, 2001
  8. 서대희, 이임영, 김영백, 김해숙 'ECC를 이용한 안전한 Piconet에 관한 연구', 한국정보처리학회 2001년도 추계발표 논문집, 제 8권 제 2호, pp.911 - 914, 2001
  9. 최용락, 소우영, 이재광, 이임영 '컴퓨터 통신보안', 도서출판 그린, 2001.2
  10. 이임영 '전자상거래 보안입문', 생능출판사, 2001
  11. Alfred J. Menezes, Paul C.van Oorschot and Scott A. Vanstone 'HANDBOOK of APPLIED CRYPTOGRAPHY', CRC