DOI QR코드

DOI QR Code

Analysis of AIS Security and Design of TESLA-Based Broadcast Authentication for Military Application

군사적 활용을 위한 AIS 보안 취약점 분석과 TESLA 기반 브로드캐스트 인증 기법 설계

  • 이종관 (육군사관학교 컴퓨터과학과) ;
  • 이민우 (국립한국해양대학교 해사인공지능.보안학부)
  • Received : 2025.09.29
  • Accepted : 2025.10.10
  • Published : 2025.10.31

Abstract

This paper investigates structural vulnerabilities of the Automatic Identification System (AIS) from a military-operational perspective and proposes a TESLA-based broadcast authentication scheme tailored to AIS. Using an SOTDMA slot model and state-space consistency checks, we formalize the success conditions and detection limits of three representative attacks-data spoofing, replay, and ghost (virtual-track) injection. We then quantify how key TESLA parameters-tag length L, redundancy r, disclosure delay Δ, and metadata embedding strategy-affect throughput loss, verification latency, and verification success probability. By defining the security overhead η, we make explicit the trade-offs among security strength, availability, and timeliness. In particular, we derive the minimum redundancy r required to meet a target reliability β under loss and congestion, specify the feasible range of Δbetween the replay-prevention lower bound and operational alert-latency limit, and compare in-frame embedding with out-of-band (separated) metadata for congestion mitigation. The results yield practical design guidelines that preserve interoperability with ITU-R M.1371.

본 논문은 군사적 운용 관점에서 AIS(Automatic Identification System)의 구조적 취약성을 체계적으로 분석하고, 손실 견고성과 지연 공개 특성을 갖는 TESLA 기반 브로드캐스트 인증 기법의 적용 가능성을 제시한다. 먼저 SOTDMA 기반 슬롯모델과 상태-공간 추정을 이용해 데이터 스푸핑, 재생 공격, 가상 트랙 공격의 성공 조건과 탐지 한계를 도출하였다. 이어서 태그 길이 L, 중복 전송 횟수 r, 키 공개 지연 Δ, 인증 비트 삽입 방식의 선택이 처리율 저하, 검증 지연, 검증 성공확률에 미치는 영향을 정량화하고, 오버헤드 η 정의를 통해 보안 강도-가용성-시효성 간 상충 관계를 정리하였다. 특히 손실률·혼잡도에 따른 목표 신뢰도 β 달성을 위한 최소 r 산정식, Δ의 합리적 선택 영역, 프레임 내 삽입과 분리 채널화의 운용상 절충을 제시하여, ITU-R M.1371과의 상호운용성을 고려한 실무적 설계 지침을 제공한다.

Keywords

1. 서론

AIS(Automatic Identification System)는 국제해사기구(IMO, International Maritime Organization)와 국제전기통신연합(ITU, International Telecommunication Union)의 표준에 따라 운용되는 브로드캐스트 기반 항행 보조 체계로서, 충돌 회피와 해양 상황인식(Maritime Domain Awareness)에 많은 기여해왔다. 그러나 AIS는 안전과 상호운용성을 우선한 설계 철학에 따라 암호학적 인증과 무결성을 제공하지 않으며, 메시지가 평문으로 브로드캐스팅되는 구조적 특성을 지닌다[1-3]. 이러한 특성은 위협도가 높거나 전술적 은밀성이 요구되는 군사적 상황에서의 활용에 취약성을 초래한다. 본 논문은 해당 취약성 가운데 데이터 스푸핑, 재생 공격, 가상 트랙 공격에 대해 살펴보고 TESLA(Timed Efficient Stream Loss-tolerant Authentication) 방식의 인증이 제공할 수 있는 방어 가능성을 분석한다.

본 연구의 목적은 다음과 같이 요약된다. 첫째, AIS의 SOTDMA(Self-Organized Time Division Multiple Access)와 제한된 페이로드라는 제약 하에서 3가지 공격(스푸핑, 재생공격, 가상 트랙 공격)에 대한 성공 조건과 탐지 한계를 수학적으로 정리한다. 둘째, 슬롯 충돌과 혼잡이 수신 성공 확률과 처리율에 미치는 영향을 모델링하고, 규칙·일관성 기반 탐지기의 검출 성능을 ROC(Receiver Operating Characteristic) 관점에서 분석한다. 셋째, TESLA를 AIS에 적합하도록 설계(태그 길이, 키 공개 지연, 메시지 분할·삽입방식)하는 방법론을 제시하고, 그에 따른 오버헤드, 지연, 신뢰도 간 트레이드오프를 분석한다.

본 논문의 구성은 다음과 같다. 2장에서는 AIS 기술과 관련 연구를 정리한다. 3장에서는 시스템 및 위협 모델을 수립하고 보안 목표를 정의한다. 4장에서는 데이터 스푸핑, 재생 공격, 가상트랙 공격에 대해 분석하며, 5장에서는 성능 분석 프레임워크와 TESLA 프로토콜을 적용하기 위한 설계 방법론을 제시한다. 마지막으로 6장에서 결론과 향후연구를 다룬다.

2. 연구 배경 및 관련 연구

AIS는 VHF 대역(채널 폭 25 kHz)에서 GMSK 변조(9.6 kbps)를 사용하며, 분 단위 시간 프레임을 2,250개 슬롯 × 2채널로 세분화해 SOTDMA 방식으로 메시지를 전송한다. 운항 중인 대형 상선이 사용하는 Class A 장비는 동적 정보(Type 1/2/3: 위치·속력·침로·선회율 등)와 정적/준정적 정보(Type 5: 선명·선종·치수·목적지 등)를 주기적으로 방송한다[4, 5]. 이러한 구조는 해상 교통의 가시화를 가능하게 하지만, 메시지 자체에 암호학적 보호가 없으므로 임의 단말이 비정상 데이터를 주입할 수 있다.

이러한 취약성에 대응하기 위한 연구는 크게 세가지 흐름으로 분류된다[6, 7]. 첫째, 규칙 기반 무결성 검사는 물리·항법 제약(최대 가속도, 최대 선회율), 지리 제약(육지 관통 금지), 자기모순 규칙(정박 상태에서 고속 보고 등)에 기초해 비정상치를 탐지한다. 둘째, 트랙 일관성 필터는 상태–공간 모델 상에서 급격한 궤적 변이를 걸러내고, 하나의 AIS 트랙을 ‘진짜 선박’으로 확정하기 전에 연속해서 몇 번이나 일관된 관측이 수신되어야 하는지에 대한 기준을 조정함으로써, 오경보와 탐지 지연 사이의 균형을 맞춘다. 셋째, 출처 가중치·평판 모델은 출처와 MMSI(Maritime Mobile Service Identity)의 과거 신뢰도를 숫자로 관리해, 믿을 만한 데이터에 더 큰 비중을 주고 데이터를 종합하는 방법으로 데이터 융합의 견고성을 높인다. 이들 기법은 비용 대비 효과가 높고 즉시 적용이 가능하지만, 출처 인증과 재생 방지를 구조적으로 보장하지 못한다는 한계가 있다.

이에 비해 브로드캐스트 인증은 메시지 자체에 암호학적 증거를 부여하여 위·변조와 재생을 차단하는 방식으로, TESLA는 손실 내성, 시간 지연 허용, 경량 태그 등의 장점을 가진다. TESLA는 송신자가 역방향 해시 체인으로 생성한 키 Ki를 즉시 공개하지 않고, 키로 계산한 태그 ti만 메시지와 함께 전송한 후 일정 지연 시간 Δ가 지난 뒤 Ki를 공개한다. 수신자는 수신 시각을 기록해 두었다가, 지연 경과 후 H(Ki) = Ki-1 검증과 함께 ti를 확인함으로써 무결성과 재생 방지를 달성한다. 시간 동기는 완전할 필요는 없고, 시계 오차 상계(upper bound) ϵmax가 존재하면 Δ>dmaxmax 조건 하에서 안정성이 유지된다. 다만 AIS는 페이로드가 작고 슬롯 충돌이 빈번하므로, 태그 길이 L, 키공개 시점 Δ, 메시지 분할 또는 삽입 방식, 중복 전송 r에 대한 특화된 설계가 요구된다.

3. 시스템 및 위협 모델

본 장에서는 이후 분석과 설계의 토대가 되는 시스템 가정, 공격자 능력, 보안 목표를 살펴본다. 표 1은 본 논문에서 사용되는 주요 기호와 의미를 나타낸다.

<표 1> 기호와 의미

3.1 시스템 모델

시간은 슬롯 단위 t∈Z 로 양자화되며, 분당 총 슬롯 수는 S=2,250×2=4,500이다. 합법 메시지와 공격 메시지는 각각 슬롯당 평균 도착률 λlegit, λadv로 모델링되며, 1차 근사로 독립 푸아송을 가정한다. 한 슬롯에서 “나 이외의 프레임이 존재하지 않을” 확률은 e-(λlegitadv) 근사된다.

동적 항법 상태는 상태–공간 모델로 아래와 같이 구성된다.

xt+1 = Fxt + wt       (1)

zt = Hxt + vt       (2)

여기서 xt는 위치·속력·침로·선회율 등이고, zt는 AIS 보고값이며, 프로세스 잡음 wt와 관측 잡음 vt는 공분산 Q, R를 갖는 가우시안 백색 잡음으로 가정한다. 항법 제약은 최대 가속도 amax와 최대 선회율 ROTmax 형태로 주어진다.

AIS 메시지 계층에서는 Type 1/2/3(동적 정보)과 Type 5(정적·준정적 정보)를 고려한다. 페이로드 제약을 반영하기 위해 유효 비트 수를 Beff로 정의하고, TESLA 태그, 키 공개, 중복 전송이 차지하는 오버헤드 비율 η와 유효 처리율 저하를 가정한다.

3.2 공격자 모델

공격자는 합법 장비와 구별되지 않는 무선 전송을 수행할 수 있으며, 송신 전력, 주기, 슬롯 선택 등을 조절할 수 있다고 가정한다. 암호학적 키는 보유하지 않으며, 네트워크 인프라나 수신기 펌웨어의 내부 권한에는 접근하지 못한다. 본 논문은 다음의 세 가지 공격 기법을 중심으로 살펴본다[8-10].

(1) 데이터 스푸핑: 합법 또는 임의 MMSI를 사용하여 동적·정적 필드를 조작해 실제와 다르지만 “그럴듯한” 데이터를 생성한다. 공격 성공은 (i) 충분한 수신 성공 확률, (ii) 항법·지리·자기 모순 규칙의 통과, (iii) 정적–동적 속성의 물리적 정합으로 결정된다.

(2) 재생 공격: 과거 합법 메시지를 저장한 뒤, 시간 오프셋을 조정하여 재전송한다. 수신 시스템의 시간 유효성 한계 Tstale와 중복 탐지 창 W를 회피할 때 성공한다.

(3) 가상 트랙 공격: 존재하지 않는 MMSI로 초기 상태와 궤적 전이 모델을 합성하여 연속 데이터를 생성한다. 방어 측의 최소 연속 관측 길이 ng와 일관성 검정을 충족할 때 정상 데이터로 오인될 수 있다. 공격자는 단일·다중 MMSI를 병행 운용할 수 있고, 혼잡을 유발하기 위해 λadv를 조절할 수 있다.

3.3 보안 목표

본 논문에서 고려하는 보안 목표는 세 가지로 요약된다.

(1) 무결성: 메시지 내용의 위·변조가 실질적으로 불가능할 것.

(2) 출처 인증: 수신자가 메시지의 발신 주체를 암호학적으로 확인할 수 있을 것.

(3) 재생 방지: 과거 메시지의 재전송이 수용되지 않을 것.

더불어 군 운용 제약을 반영하여 검증 지연의 상한과 채널 오버헤드의 상한을 함께 고려한다.

4. 공격 기법 분석

본 장에서는 AIS 환경에서 군 운용과 직접적으로 연관되는 세 가지 공격 기법, 즉 데이터 스푸핑, 재생 공격, 가상 트랙 공격을 시간–슬롯 모델 위에서 해석한다. 합법 신호와 공격 신호의 슬롯당 도착률을 각각 λlegit과 λadv라 하면, 충돌 없이 수신될 확률은 ps ≈ e-(λlegit+ λadv)로 표현된다. 탐지기는 최대 가속도 amax와 최대 선회율 ROTmax을 포함하는 항법 제약과 상태–공간 추정을 바탕으로 일관성 여부를 평가한다.

4.1 데이터 스푸핑

데이터 스푸핑은 합법 혹은 임의의 MMSI를 사용하여 동적 필드(위도·경도, SOG, COG, ROT, Heading)와 정적 필드(선명, 선종, 치수, 목적지 등)를 조작함으로써 현실과 상이하지만 “그럴듯한” 관측을 생성하는 공격을 의미한다. 공격자는 시각 t에서 조작된 상태 \(\begin{align}\widetilde{x}_t=[l{\widetilde{a}}t,l{\widetilde{o}}n,S{\widetilde{O}}G,C{\widetilde{O}}G,R{\widetilde{O} }T] \end{align}\)를 산출하고, SOTDMA 간격을 모사하여 연속 슬롯에 걸쳐 일관된 메시지 열을 송신한다. 필요한 경우 정적 정보(Type 5)를 간헐적으로 삽입하여 동적 궤적과 정적 속성이 물리적으로 정합되도록 한다.

스푸핑의 성공은 아래와 같이 확률로 근사할 수 있으며, 두 가지 요인이 모두 중요하다.

Pspoof ≈ ps · P(일관성 검정 통과 | 수신)       (3)

첫째, 채널 혼잡이 작아 수신 성공 확률 ps가 임계치 이상이어야 한다. 둘째, 연속 관측 사이의 속도·침로 변화가 항법 제약을 위반하지 않아야 한다. 또한, 정적–동적 정합(예: 선체 치수와 회전 반경의 물리적 일치)과 지역 항행 규칙(육지 관통 금지, 제한수역 속력 준수)의 준수는 탐지기의 규칙 기반 검사에 대한 회피 확률을 높인다.

관측 측면에서 스푸핑은 레이더 에코와 AIS 트랙의 지속적인 불일치, 주기적으로 나타나는 COG–Heading 편차, 동일 수역에서 유사한 속력·침로 프로필을 가진 다수 MMSI의 동시 출현과 같은 흔적을 남긴다. 그러나 항만처럼 레이더 차폐와 해면 클러터(clutter)가 빈번한 환경에서는 교차검증 신뢰도 자체가 저하되어, 스푸핑으로 인해 정상과 비정상 데이터의 구분력이 떨어질 수 있다.

4.2 재생 공격

재생 공격은 과거의 합법 메시지 시퀀스 \(\begin{align}\{m_{t_0}, ..., m_{t_{0}+L}\}\end{align}\)를 기록해 두었다가, 이후 시점에 시간적 오프셋만 변경하여 재전송함으로써 “실제 과거 궤적”을 현재에 복제하는 방식이다. 공격자는 통신상태 필드나 타임스탬프 등을 합리적 범위에서 조정하여 시간 유효성 검증을 회피하려 시도한다. 수학적으로는, 수신 시스템이 허용하는 시간 유효성 한계 Tstale 내에서 재전송이 이루어지고, 중복 탐지 창 W 동안 동일 페이로드의 재등장을 특정 패턴으로 탐지하지 못할 때 성공한다. 이에 따라 재생 공격 성공 확률은 Preplay ≈ ps ∙ (1 - Pdup-detect(W))로 표현된다. Pdup-detect(W)는 비트열 해시 및 타이밍 패턴에 기반한 중복 검출 확률이다.

관측 가능 지표로는 과거 정적 정보(예: 목적지, 도착예정시간, 호출부호)의 비정상적 고정, 일중·요일 주기 패턴의 비자연적 재현 등이 있다. 그러나 정기 노선을 운항하는 선박처럼 자연적으로 반복 궤적을 생성하는 사례가 존재하므로, 단순한 패턴 매칭만으로는 재생 공격과 정상 운항을 확실히 구분하기 어렵다. 특히 Tstale가 크거나 로그·해시 인프라가 불완전한 환경에서는 중복 탐지 누락 확률이 증가한다.

4.3 가상트랙 공격

가상 트랙 공격은 실제로 존재하지 않는 MMSI를 사용하여 초기 상태 x0와 전이 모델 xt+1 = f(xt) + wt를 따라 이동하는 가상 궤적을 합성하고, 이를 일정 기간 지속적으로 송신함으로써 상황도 상에 “새로운 선박”을 창출하는 공격이다. 방어 측 시스템이 하나의 트랙을 “실제”로 인정하기 위해서는 최소 연속 관측 길이 ng와 일관성 검정 통과가 필요한데, 공격자는 이 조건을 만족하도록 속력·침로 변화율을 보정한다. 간단한 근사 하에서 가상 트랙이 실제 트랙으로 판정될 확률은 Pghost ≈ (ps ∙ Pconsistency)ng로 감소하므로, ng를 증가시키면 오탐을 억제할 수 있다. 다만 이는 필연적으로 인지 확정에 대한 지연을 증가시켜, 상황 인식의 민첩성과 안전성 사이에 상충 관계를 초래한다.

4.4 혼합 공격과 경계 사례

공격자는 단일 기법만을 사용하지 않는다. 과거 궤적을 기반으로 속력, 침로만 미세 조정하는 방식은 재생공격과 스푸핑을 결합하여 중복 탐지와 일관성 검정을 동시에 회피하려는 전형적 시도이다. 또한, 대량의 가상 트랙을 생성하여 합법 트래픽의 회피 기동을 유발하면, 2차 효과로 전체 교통 상황의 통계가 변형되어 탐지 기준 자체가 흔들릴 수 있다. 반대로 방어측에서도 경계 사례를 고려해야 한다. 센서 고장이나 GNSS 드리프트(drift)는 스푸핑과 유사한 패턴을 나타낼 수 있으며, 반복 항로는 재생공격의 징후로 오인될 여지가 있다. 따라서 암호학적 인증이 부재한 상태에서 행동 기반 검정은 본질적으로 필요조건에 불과하며, 충분조건을 확보하기 위해서는 별도의 인증 절차가 필요하다.

5. AIS 취약점 대응을 위한 TESLA 파라미터 설계

본 장에서는 앞 장에서 소개한 공격기법에 대응하기 위해 TESLA 파라미터의 구체적인 설계 방법을 제안한다. 설계의 목표는 (i) 무결성과 재생 방지를 암호학적으로 확보하면서, (ii) 오버헤드·지연·손실 내성 간의 상충을 최소화하고, (iii) 기존 ITU-R M.1371 메시지 형식 및 운용 절차와의 상호운용성을 유지하는 것이다.

5.1 TESLA 기본 메커니즘

송신자는 길이 lK의 임의 키 KN←{0,1}lK를 선택하고, 단방향 해시 H로 역방향 키 체인 Ki-1 = H(Ki)(1 ≤ i ≤ N)을 생성한다. 슬롯 i에서 전송되는 페이로드 mi의 인증 태그는 아래와 같이 정의된다.

\(\begin{align}t_i=MAC_{K_i}(m_i)\end{align}\)       (4)

송신자는 지연시간 Δ 이후 키 Ki를 공개한다. 수신자는 수신 시각을 기반으로 (mi,ti)를 버퍼에 저장하고, Δ가 경과하여 Ki가 공개되면 Ki-1 = H(Ki) 관계로 체인 일치성을 확인한 뒤, \(\begin{align}t_i=MAC_{K_i}(m_i)\end{align}\)를 검증한다[11-13].

5.2 TESLA 최적화 설계 방법론

TESLA 파라미터 설계의 핵심 변수는 (1) 인증 태그의 길이 L, (2) 손실 내성을 위한 중복 전송 횟수 r, (3) 키 공개 지연 Δ, (4) 인증 비트의 프레임 삽입 방식이다.

먼저, 인증 비트가 차지하는 비중, 즉 보안 오버헤드를 정량화하기 위해 오버헤드 비율 η∈[0, 1)를 아래와 같이 정의한다.

\(\begin{align}\eta=\frac{r L}{B_{e f f}+r L}\end{align}\)       (5)

여기서 rL은 한 메시지 묶음에서 인증 태그와 공개되는 키를 중복 전송하는데 사용되는 총 비트 수를 의미한다. η가 증가할수록 운용 데이터에 할당 가능한 공간이 감소하므로, 유효 처리율은 기존 처리율에 (1-η)를 곱한 값으로 저하된다. 군사적 임무 특성에 따라 ηmax∈[0.2, 0.4] 수준의 정책적 상한을 두는 것이 현실적이다.

태그 길이 L의 선택은 위조 가능성과 직결된다. 표준 메시지 인증 코드(MAC) 가정 하에서 태그 위조 성공확률은 Pr[Forge] ≤ 2-L 이므로, 목표 위조 성공확률 ⍺Forge가 정해지면 아래 식을 만족하도록 L을 정한다.

L ≥ ⌈log2(1/⍺Forge)⌉       (6)

무선 손실과 슬롯 충돌을 고려하면 태그와 공개되는 키가 수신기까지 최소 1회는 성공적으로 도달해야 검증이 가능하다. 슬롯 단위 손실 확률을 p ∈ [0, 1)로 두고, 태그와 키 공개를 서로 다른 슬롯에 배치하여 각각 r회 반복 한다고 가정하면, 두 구성 요소가 모두 최소 한 번 이상 수신될 확률 Prece ∈ [0, 1]는 아래와 같다.

Prece = (1 - (1 - p)r)2        (7)

한편, 슬롯 총돌을 포함한 채널 혼잡 효과를 ps ∈ (0, 1]로 표현하면, 전체 검증 성공확률은 아래와 같이 근사화하여 모델링 할 수 있다.

Pver ≈ ps ∙ Precv       (8)

따라서, 운용 요구로 목표 검증 신뢰도 β ∈ (0, 1)가 주어질 때, Pver ≥ β를 만족하는 최소 중복 횟수 r은 아래와 같다.

\(\begin{align}P_{v e r} \approx p_{s} \cdot P_{r e c v}\end{align}\)       (9)

p와 ps는 구간 및 시간대별로 상이하기 때문에 운영 초기에는 보수적으로 r을 선정하고, 관측된 손실 및 혼잡 통계에 따라 점진적으로 재조정하는 것이 바람직하다.

키 공개 지연 Δ>0는 TESLA의 재생 방지와 검증 지연을 동시에 결정한다. 전달 지연의 보수적 상계를 dmax ≥ 0, 수신기 간 시간 동기 오차의 상계를 ϵmax ≥ 0이라 할 때, 재생 공격을 구조적으로 배제하기 위한 조건은 아래와 같다.

Δ > dmax + ϵmax       (10)

검증의 시효성 확보를 위해 검증 지연 기댓값 E[D]를 운용 한계 Talert > 0 이하로 제한해야 하며, 파이프라인 내부의 버퍼링, 정렬, 검증 계산 등에 의해 야기되는 평균 대기 지연을 dqueue ≥ 0로 두면 E[D] ≈ Δ + dqueue로 근사된다. 따라서 Δ의 합리적 선택 영역은 아래와 같다.

Δ ∈ (dmax + ϵmax + γ, Talert - dqueue)       (11)

여기서 γ ≥ 0은 안전 마진이다. 혼잡 구간에서는 dmax가 커져 좌변 경계가 상승하기 때문에 동일한 Talert 하에서 Δ의 설계 여유가 축소된다. 이 경우 L과 r을 동시에 조정하여 η와 Pver를 보상하는 것이 합리적이다.

마지막으로 인증 비트를 AIS 프레임에 삽입하는 방식은 크게 2가지로 구분된다. 첫째, 동적 정보(Type 1/2/3)의 유효 페이로드 Beff 일부에 태그를 직접 포함하고, 공개되는 키는 보조 메시지로 주기적으로 송신하는 확장 필드 삽입 방식이다. 이 방식은 기존 장비 변경을 최소화하지만, η 증가로 운용 데이터 공간이 감소하고, 동일 채널 내 경합이 커져 혼잡시 ps를 추가로 저하시킬 위험이 있다. 둘째, 인증 메타데이터(공개되는 키, 체인 앵커, 파라미터)를 응용 메시지로 분리 전송하는 분리 채널화 방식이다. 이는 데이터, 인증 경합을 완화해 충돌 영향을 분산시키는 장점이 있다. 하지만, 구현 복잡도와 상호운용성 검증의 부담이 증가한다.

5.3 상충관계 분석

본 절에서는 앞서 설명한 다양한 매개변수들이 처리율, 검증지연, 검증 성공 확률에 미치는 상호작용을 설명한다.

처리율 측면에서 보안 기능의 추가는 본질적으로 운용 데이터에 할당 가능한 비트의 수를 줄인다. 메시지 단위에서 인증 비트가 차지하는 비중이 η이므로, 보안 기능을 추가하지 않을 때 처리율을 Reff = λlegit∙ ps라 할 때 보안 기능 추가 후의 처리율은 아래와 같이 감소한다.

R'eff = Reff(1 - η)       (12)

여기서 λlegit는 합법 트래픽의 슬롯당 평균 도착률이며, ps는 슬롯 충돌, 혼잡의 영향을 고려한 유효 수신 확률이다. 따라서 L 또는 r의 증가는 η를 통해 선형적으로 R′eff를 감소시키며, 혼잡 증가는 ps 감소를 통해 지수적 감쇠를 추가로 야기한다. 이것은 큰 L을 통한 보안 강도의 강화와 큰 r을 통한 손실 내성 강화를 동시에 추구할수록 처리율 손실이 점점 더 커진다는 것을 의미한다.

다음으로 검증지연과 재생공격 방지 사이의 상충 관계를 살펴본다. TESLA의 재생공격 방지는 Δ > dmax + ϵmax라는 하한 조건에 의해 이루어지며, 평균 검증 지연은 E[D] ≈ Δ + dqueue로 근사된다. 결과적으로 Δ는 안정성의 관점에서 크게 설정하여야 하지만, 검증지연의 관점에서는 경보 지연 한계 Talert를 만족하도록 작게 유지해야 한다.

마지막으로 검증 성공 확률은 채널 환경 변수 p와 ps에 강하게 의존한다. 태그와 공개되는 키를 서로 다른 슬롯에 배치하여 각각 r회 전송하는 구성에서 두 구성요소가 최소 1회 이상 수신될 확률은 식 (7)로 주어지고, 전체 검증 성공 확률은 식 (8)로 표현된다. 이 식은 3가지 함의를 제공한다. (i) 손실률 p가 낮은 구간에서는 r의 증가가 Precv를 급속히 향상시켜 비교적 작은 r로도 목표 신뢰도를 달성할 수 있다. (ii) 반대로 혼잡 구간에서는 ps의 감소가 곱셈 형태로 전체 Pver를 공제하므로, 단순히 r을 키우는 전략만으로는 한계가 있으며, 프레임 삽입을 데이터와 분리하여 경합을 완화하거나, η를 낮추어 ps 저하를 완화하는 구조적 조정이 필요하다. (iii) 주어진 (p, ps)에서 목표 신뢰도 β를 만족하는 최소 r은 식 (9)와 같으며, 목표 신뢰도 β가 높아질수록 또는 ps가 낮아질수록 r 요구량이 비선형적으로 증가함을 나타낸다.

6. 결론 및 향후연구

본 논문은 군사적 운용 관점에서 AIS의 구조적 취약성을 정리하고, 시간지연 공개 키에 기초한 TESLA를 저대역·슬롯 충돌이 빈번한 AIS 환경에 적합하도록 설계·분석하였다. 먼저 데이터 스푸핑, 재생 공격, 가상 트랙 공격에 대해 슬롯 기반 확률 모델과 상태–공간 일관성 검정으로 성공 조건과 탐지 한계를 규명하였다. 이어서 TESLA 적용 시 핵심 설계변수인 태그 길이 L, 중복 전송 횟수 r, 키 공개 지연 Δ, 그리고 인증 비트 삽입 방식이 처리율 저하, 검증지연, 검증성공확률에 미치는 영향을 정량화하고, 운용 신뢰도와 시효성 사이의 상충관계를 명시했다. 특히 (i) 혼잡·손실 환경에서 검증 성공확률을 보장하기 위한 최소 r 산정, (ii) 재생 방지를 위한 Δ의 하한과 경보 지연 한계 사이의 허용 구간, (iii) 인증 오버헤드 𝜂가 유효 처리율에 야기하는 감소 효과를 통해, 보안 강도–가용성–시효성의 균형 설계 원칙을 제시하였다.

본 연구는 행동 기반 규칙·일관성 검정이 제공하는 ‘필요조건’ 위에 TESLA가 ‘충분조건(무결성·출처 인증·재생 방지)’을 제공함을 보임으로써, 군 운용에서 요구되는 신뢰성 있는 브로드캐스트 인증의 실현 가능성을 입증한다. 다만 도착·손실 과정을 1차 근사로 두고 물리계층·장비 결함을 배제한 한계가 있으므로, 향후에는 실제 항만·연안 트래픽 통계에 기반한 파라미터 재튜닝, 시간동기 교란 대비책, RF 지문·각도/도플러 보조 인증의 결합, 그리고 표준(ITU-R M.1371)과의 상호운용성 시험을 통해 제안 설계를 현장 배치 수준으로 확장할 필요가 있다. 이러한 후속 연구를 통해 본 논문의 모델과 파라미터화는 표준·정책 논의의 기준선으로 기능하면서 실전 적용까지의 기술적 경로를 제시할 것이다.

References

  1. MARAD, "Maritime Advisory 2023-013: VariousGPS Interference &AIS Spoofing", U.S. Maritime Administration, Washington, DC, USA,Tech. Rep., 2024.
  2. Kpler, "AIS Spoofing in the Maritime Industry: A Growing Risk and Compliance Challenge", Kpler Maritime Intelligence Report, Paris, France, Tech. Rep., 2024.
  3. P. Peng, L. Zhang and X. Wang, "Bibliometric analysis of maritime cybersecurity: Research trends and future directions", Transportation Research Part E: Logistics and Transportation Review, Vol. 182, 103425, 2025.
  4. ITU-R, "M.1371: Technical characteristics for an automatic identification system (AIS) using TDMA in the VHF maritime mobile band", 2014.
  5. ITU-R, "Recommendation ITU-R M.1371-1: Technical characteristics for a universal shipborne AIS using SOTDMA", 2001.
  6. J. van der Schans, et al., "Anomaly Detection in Maritime AIS Tracks: A Review of Recent Approaches", Journal of Marine Science and Engineering, Vol. 10, No. 1, 112, 2022.
  7. D. Nguyen, R. Vadaine, G. Hajduch, R. Garello and R. Fablet, "GeoTrackNet—A Maritime Anomaly Detector using Probabilistic Neural Network Representation of AIS Tracks and A Contrario Detection", arXiv:1912.00682, 2019.
  8. M. Balduzzi, A. Pasta and K. Wilhoit, "A Security Evaluation of AIS (Autom atic Identification System)", in Proc. ACSAC, 2014.
  9. A. Androjna, I. Pavliha, J. Murić and M. Perkovič, "AIS Data Vulnerability Indicated by a Spoofing Case-Study", Applied Sciences, Vol. 11, No. 11, 5015, 2021. https://doi.org/10.3390/app11115015
  10. A. Androjna, I. Pavliha, J. Murić and M. Perkovič, "AIS Data Vulnerability Indicated by a Spoofing Case-Study", Applied Sciences, Vol. 11, No. 11, 5015, 2021. https://doi.org/10.3390/app11115015
  11. A. Perrig, R. Canetti, J. D. Tygar and D. Song, "The TESLA Broadcast Authentication Protocol", RSA CryptoBytes, Vol. 5, No. 2, pp. 2-13, 2002.
  12. A. Perrig, R. Canetti, D. Song and J. D. Tygar, "Efficient and Secure Source Authentication for Multicast", in Proc. NDSS, pp. 35-46, 2001.
  13. B. Briscoe, et al., "Timed Efficient Stream Losstolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction", RFC 4082, IETF, Jun. 2005.