DOI QR코드

DOI QR Code

A Design of Hadoop Security Protocol using One Time Key based on Hash-chain

해시 체인 기반 일회용 키를 이용한 하둡 보안 프로토콜 설계

  • Jeong, Eun-Hee (Department of Regional Economics, Kangwon National University) ;
  • Lee, Byung-Kwan (Department of Computer Engineering, Catholic Kwandong University)
  • Received : 2017.07.31
  • Accepted : 2017.08.09
  • Published : 2017.08.30

Abstract

This paper is proposed Hadoop security protocol to protect a reply attack and impersonation attack. The proposed hadoop security protocol is consists of user authentication module, public key based data node authentication module, name node authentication module, and data node authentication module. The user authentication module is issued the temporary access ID from TGS after verifing user's identification on Authentication Server. The public key based data node authentication module generates secret key between name node and data node, and generates OTKL(One-Time Key List) using Hash-chain. The name node authentication module verifies user's identification using user's temporary access ID, and issues DT(Delegation Token) and BAT(Block Access Token) to user. The data node authentication module sends the encrypted data block to user after verifing user's identification using OwerID of BAT. Therefore the proposed hadoop security protocol dose not only prepare the exposure of data node's secret key by using OTKL, timestamp, owerID but also detect the reply attack and impersonation attack. Also, it enhances the data access of data node, and enforces data security by sending the encrypted data.

본 논문에서는 재전송공격과 가장 공격을 방지할 수 있는 하둡 보안 프로토콜을 제안한다. 제안하는 하둡 보안 프로토콜은 사용자 인증 모듈, 공개키 기반 데이터노드 관리 모듈, 네임노드 인증 모듈, 그리고 데이터노드 인증 모듈로 구성된다. 사용자 인증모듈은 인증서버에서 사용자의 신분을 확인한 후에 TGS로부터 임시접속 ID를 발급받고, 공개키 기반 데이터 노드 관리 모듈은 네임노드와 데이터 노드간의 비밀키를 생성하고, 해시체인기법으로 OKTL(One-Time Key List)를 생성한다. 네임노드 인증 모듈은 임시접속 ID로 사용자의 신분을 확인하고 DT(Delegation Token)와 BAT(Block Access Token)를 사용자에게 발급해주고, 데이터 노드 인증 모듈은 BAT의 OwnerID을 검증하여 사용자의 신분을 확인하고 데이터를 암호화시켜 사용자에게 제공한다. 즉, 제안하는 하둡 보안 프로토콜에서는 OTKL, timestamp, OwnerID을 이용하여 데이터 노드의 비밀키 노출을 대비할 뿐만 아니라 재전송 공격과 가장 공격을 탐지하고, 데이터 노드의 데이터 접근을 강화시키고 데이터를 암호화하여 전달함으로써 데이터 보안을 강화시켰다.

Keywords

References

  1. Sung-Jae Jung, Yu-Mi Bae, "Trend analysis of Threats and Technololgies for Cloud Security," Journal of Security Engineering, vol.10, no.2, pp.199-212, 2013. 4.
  2. Openstack, http://www.openstack.org/
  3. D. Nurmi, et al., "Eucalyptus: A Technical Report on an Elastic Utility computing Architecture Linking Your Programs to Useful System," Technical Report 2008-10, UCSB Computer Science, 2008.
  4. K. Schvachko, et al., "The Hadoop Distributed File System," in 26th IEEE Symposium on Massive Storage Systems and Technologies, May 2010.
  5. Wikipedia, http://en.wikipedia.org/wiki/Hadoop
  6. Seung-Je Park, Heeyoul Kim, "Improving Hadoop Security Through Hash-chain," The Journal of Korean Institute of Information Technology, vol.10, no.6, pp.65-73, 2012.06.
  7. Apache Hadoop, http://hadoop.apache.org/
  8. S. Ghemawat, H. Gobioff, and S. Leung, "The google file system," Proceedings of ACM Symposium on Operating Systems Principles, pp.29-43, Oct. 2003.
  9. T. White, "Hadoop: the definition guide," O'Reilly edia, Yahoo! Press, Jun 2009.
  10. So Hyeon Park, Ik Rae Jeong, "A Study on Security Improvement in Hadoop Distributed File System Based on Kerberos," Journal of The Korea Institute of Information Security & Cryptology(JKIISC), vol.23, no.5, pp.803-813, 2013.10. https://doi.org/10.13089/JKIISC.2013.23.5.803
  11. O. O'Malley, K. Zhang, S. Radia, R. Marti, C. Harrell, "Hadoop security design," Oct. 2009. http://techcat.org/wp-content/uploads/2013/04/hadoop-security-design.pdf
  12. So Won Jeong, Kee Sung Kim, Ik Rae Jeong, "Secure Authentication Protocol in Hadoop Distributed File System based on Hash Chan," Journal of The Korea Institute of Information Security & Cryptology(JKIISC), vol 23, no.5, pp.831-847, 2013.10. https://doi.org/10.13089/JKIISC.2013.23.5.831
  13. B. C. Beuman, T. Tso, "Kerberos: An authentication service for computer network," IEEE Communications, vol. 32, no.9, pp. 33-38, Sep. 1994. https://doi.org/10.1109/35.312841

Cited by

  1. 로그 분석 처리율 향상을 위한 맵리듀스 기반 분할 빅데이터 분석 기법 vol.11, pp.5, 2017, https://doi.org/10.17661/jkiiect.2018.11.5.593