제목: Using Ambient Sensors for Proximity and Relay Attack Detection in NFC Transactions: A Reproducibility Study
저자: Markantonakis et al. (Royal Holloway 런던대학교 외 다수 기관)
게재: IEEE Access, 2024년 10월
1. 요약
NFC 기술이 모바일 기기에서 비접촉 스마트카드를 에뮬레이션할 수 있게 되면서, 릴레이 공격에 대한 취약성도 함께 증가했다. 이를 막기 위한 대응책으로 주변 센서(Ambient Sensor) 를 활용한 안티릴레이 메커니즘이 다수 제안되어 왔으나, 실제 교통 티켓팅이나 비접촉 결제처럼 시간이 중요한 시나리오에서의 실효성에 의문이 제기되어 왔다.
이 논문은 Android 플랫폼에서 제공되는 17종의 센서를 대상으로, 252명의 사용자, 4개의 물리적 장소에서 1,000건의 비접촉 거래를 기록하고 다음 네 가지 평가 방법을 적용했다.
- 유사도 메트릭 (Similarity Metrics)
- 전통적 머신러닝 (Traditional ML)
- 딥러닝 (CNN, RNN 등)
- 센서 조합 분석
핵심 결론: 현실적인 시간 제약(500ms) 하에서 모바일 주변 센서는 NFC 비접촉 거래의 릴레이 공격 탐지에 현재로서는 부적합하다.
2. 서론
연구 배경
비접촉 스마트카드와 NFC 지원 스마트폰은 릴레이 공격에 취약하다. 릴레이 공격은 수동적 중간자 공격(Passive Man-in-the-Middle Attack)의 일종으로, 공격자가 정상 결제 단말기와 정상 카드(또는 NFC 기기) 사이의 물리적 거리를 의도적으로 연장하는 방식이다. 이를 통해 공격자는 피해자의 계정으로 결제하거나 건물 출입 등 서비스를 무단으로 이용할 수 있다.
운영 환경의 제약 조건
| 항목 | 기준 |
| 근접 거리 | 3~5cm 이내 |
| 거래 완료 시간 | 최대 500ms (EMV 규격 기준) |
| 교통 거래 평균 | 약 300ms |
기존 대응책의 한계
- 거리 기반 프로토콜(Distance-Bounding Protocol): 다양한 하드웨어/OS/SoC 환경에서 일반화가 어려움
- 주변 센서 기반 접근: GPS, 음향, 조도, 가속도계 등 센서를 활용하는 방식이 여러 연구에서 제안되었으나, 실제 거래 시간 내에서 검증된 연구가 전무
논문의 주요 기여
- Android 기기에서 시간 제약 NFC 거래를 평가하기 위한 테스트베드 구현
- 유사도 지표 및 머신러닝/딥러닝을 활용한 데이터 분석 프레임워크
- 주변 센서의 근접 및 릴레이 공격 탐지 효과에 대한 실증적 평가
3. 핵심 내용
릴레이 공격 구조
피해자 폰 → [공격자 악성 단말기] ··릴레이··> [공격자 위장 폰] → 정상 결제 단말기
공격자는 두 장치를 NFC 통신 범위 밖에 두고 메시지를 중계하여, 피해자의 인증 정보로 원격에서 결제를 수행한다.
주변 센서 기반 근접 탐지의 원리
단말기(PT)와 결제 기기(PI)가 같은 물리적 공간에 있다면, 두 기기가 측정한 주변 환경값(온도, 조도, 소리 등)이 유사해야 한다. 릴레이 공격 시에는 두 기기가 서로 다른 환경에 있으므로, 측정값의 차이로 공격을 탐지할 수 있다는 아이디어이다.
배포 모델 3가지
- 독립 보고 방식: PT와 PI가 각각 신뢰 기관에 측정값 전송
- 단말기 의존 보고 방식: PI가 암호화된 측정값을 PT에 전달, PT가 신뢰 기관에 전송
- 단말기 로컬 평가 방식: PI가 측정값을 PT에 전달하고 PT가 자체 비교 판단
평가 방법론
Method 1 - 유사도 분석
- MAE(평균절대오차), 상관계수(Correlation Coefficient) 활용
- 최적 임계값에서의 EER(Equal Error Rate) 도출
- 결과: 대부분의 센서에서 EER이 0.45~0.53 수준 → 사실상 무작위 추측과 다르지 않음
Method 2 - 전통적 머신러닝
- Random Forest, Naive Bayes, Decision Tree, Logistic Regression, SVM, MLP 적용
- 10-fold 교차검증 10회 반복
- 최선의 결과: 기압(Pressure) 센서에서 EER ≈ 10%, 그 외 대부분 30% 이상
Method 3 - 딥러닝 (ANN)
- PyTorch 기반 Feed-forward 네트워크 (M1: 단순, M2: 복잡)
- 센서 조합 활용
- 일부 조합에서 65% 이상 정확도 달성하나, 실용적 수준에 미치지 못함
Method 4 - CNN/RNN
- CNN 3종, RNN(LSTM) 3종 아키텍처 평가
- 최선 결과: CNN EER = 0.246, RNN EER = 0.273
- 기존 ANN 대비 소폭 개선에 그침
센서별 신뢰성 문제
| 센서 | 센서 실패율 |
| Bluetooth | 99.1% |
| GPS | 99.1% |
| Network Location | 91.17% |
| Linear Acceleration | 13.53% |
| Gravity | 12.27% |
결과적으로, 500ms 내에 유의미한 데이터를 수집하지 못하는 센서가 다수 존재한다.
4. 결론
현재 시점에서 모바일 센서를 NFC 시간 제약 거래의 근접 및 릴레이 공격 탐지에 권장할 수 없다.
- 모든 센서 및 알고리즘 조합이 Android 생체인증 기준(FAR 1/50,000)에 훨씬 미치지 못함
- 관대한 기준(EER = 0.05)조차 충족하는 센서/알고리즘 없음
- 기존 연구들이 긍정적 결과를 보인 이유는 소규모 실험 환경과 비현실적으로 긴 샘플링 시간 때문
- 센서 측정의 지터(Jitter), 가용성, 경쟁 앱의 영향, 기기 간 샘플링 속도 차이 등이 복합적으로 작용
향후 연구 방향으로 제안된 과제:
거래 이전에 센서 데이터를 미리 수집하는 방법을 탐색할 수 있으나, 사용성 저하, 배터리 소모, 근거리 릴레이 공격 가능성 등의 문제가 있음. 오픈 챌린지로 "충분한 데이터와 복잡한 학습 모델로 상용 모바일 기기에서 센서 기반 릴레이 공격 탐지가 가능한가?"를 연구 커뮤니티에 제시한다.
5. 연구 주제 설정에 활용 가능한 포인트
Research Gap
| 딥러닝 아키텍처 최적화 | CNN/RNN을 센서 기반 릴레이 탐지에 특화 설계한 연구가 전무 — 논문 자체가 오픈 챌린지로 제시 |
| 거래 전 사전 수집 | 500ms 제약을 넘어서 거래 이전 데이터를 활용하는 방법론 미검증 |
| 엣지 AI 적용 | 온디바이스 경량 모델로 실시간 처리 가능성 미탐색 |
| 멀티모달 퓨전 | 최적 센서 조합 선택 기준 및 동적 조합 전략 부재 |
| Adversarial Robustness | 공격자가 센서값을 조작하는 적대적 시나리오 미검토 |
| 거래 환경 다양화 | 대학 캠퍼스 4곳에 한정 — 실제 대중교통, 쇼핑몰 등 다양한 환경 미반영 |
| 최신 스마트폰 재현 | 실험 기기가 Nexus 5/9, Galaxy S5 mini 등 구형 — 최신 센서 성능으로 재검증 여지 있음 |