$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

보안 실행 환경을 위한 소프트웨어 기반의 암호화 패턴 부트스트랩
Software-based Encryption Pattern Bootstrap for Secure Execution Environment 원문보기

전기전자학회논문지 = Journal of IKEEE, v.16 no.4, 2012년, pp.389 - 394  

최화순 (Dept. of Computer Engineering, Hanbat University) ,  이재흥 (Dept. of Computer Engineering, Hanbat University)

초록
AI-Helper 아이콘AI-Helper

현재 대부분 시스템은 부트 펌웨어에 대한 보안 취약점이 무시되어 왔다. 부트 펌웨어는 하드웨어 제어 권한과 다른 외부 장치의 권한을 가지고 있기 때문에 보안 메커니즘이 고려되지 않은 상태에서는 악의적인 프로그램이나 코드에 의해 하드웨어가 제어되고 악의적인 코드에 의해 운영체제 손상, 프로그램 도용과 같은 심각한 시스템의 오류를 초래할 가능성이 높다. 본 논문에서는 부트 펌웨어에 대한 신뢰성을 제공하기 위해 악의적인 코드 탐색과 프로그램 도용방지, 운영체제의 보안 로드를 위하여 기존 부트스트랩 방식에 벗어난 암호화된 부트스트랩 패턴을 가지는 소프트웨어 기반의 구조적 보안 메커니즘을 제안한다. 또한 실험 결과를 통해 다른 소프트웨어 보안 메커니즘 비해 적은 1.5~3% 사이의 오버헤드와 검출능력의 우수함을 입증한다.

Abstract AI-Helper 아이콘AI-Helper

Most current systems have ignored security vulnerability concerned with boot firmware. It is highly likely that boot firmware may cause serious system errors, such as hardware manipulations by malicious programs or code, the operating system corruption caused by malicious code and software piracy un...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 논문에서는 부트 펌웨어에 대한 신뢰성을 제공하기 위해 부트 펌웨어가 로드되는 과정에서 모듈이 자동 탐색과 보안 기능을 포함하여 악의적인 코드 탐색과 도용 방지, 운영체제의 보안 로드를 위한 새로운 방식의 부트스트랩 방식을 기술한다. 또한 임베디드 시스템에서의 최대의 관심사는 비용이다.
  • 이러한 보안 메커니즘의 장치 비용 증가는 대량 생산에 있어 비용이 크게 증가하게 되고 기존 시스템에 적용이 힘들어지게 된다. 본 논문에서는 기존 시스템에 적용이 쉬우며 비용 증가의 문제가 없는 새로운 시스템 보안을 위한 소프트웨어 기반의 보안 기법을 제안한다.
  • 본 논문에서는 임베디드 시스템에서 부트 펌웨어의무단 도용과 악의적인 코드 삽입을 방지하기 위해 소프트웨어 기반의 보안 부트스트랩 방법을 제안하였다. 유비쿼터스 컴퓨팅 시스템으로 들어서게 되면서 여러 임베디드 기기들이 활용하게 되었고 보안이 취약한 임베디드 기기를 기반으로한 여러 주제들이 연구되어가고 있지만 아직도 보안에 대한 취약점이 남아있는 상태이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
하드웨어 기반의 보안 단점을 보완하고자 나타난 대표적인 소프트웨어 기반의 보안 메커니즘은? 하드웨어 기반의 보안 단점을 보완하고자 나타난 소프트웨어 기반의 보안 메커니즘으로는 Shepherding 와 MIDES(Middleware-based Intrusion Detection fo r Embedded System) 메커니즘이 대표적이다. 위 두 기술은 소프트웨어 기반으로 주로 커널 계층, 미들웨어 및 응용 프로그램계층에서의 암호화 기술이 주를 이룬다.
임베디드 시스템에 있어 보안은 점점 어떻게 변화되어 고려되고 있는가? 대부분의 임베디드 시스템 환경은 자원에 대한 많은 제약 사항을 가지고 있으며 임베디드 시스템에 있어 보안은 점점 기능적 보안에서 시스템 구조, 하드 웨어 측면의 보안으로 고려되고 있다[4]. 
임베디드 시스템에서의 취약성의 주요 과제는? ⦁ 복잡성 : 더 많은 코드는 버그와 보안 취약성의 가능성을 증가 시킨다. 임베디드 시스템이 여러 장치와 통합되고 여러 가지 기능이 추가됨에 따라 코드와 소프트웨어가 더욱 복잡해지고 있다. 이러한 문제는 버퍼 오버플로우와 같은 공격을 막을 수 없는 C와 C ++의 사용으로 더욱 악화되고 있다.  ⦁ 확장성 : 자바나 닷넷과 같은 소프트웨어 시스템은 소프트웨어 확장이 쉽다. 운영체제는 드라이버와 모듈을 통해 확장성을 지원하며 임베디드 시스템은 이러한 확장성을 제공한다. 하지만 이러한 확장성은 시스템 보안으로부터 더 많은 위험을 야기 시킬수 있다. ⦁ 연결성 : 점점 임베디드화된 유비쿼터스 네트워크 시스템을 지원함에 따라 이 네트워킹의 연결성으로 인한 더 많은 위협이 존재한다. 
질의응답 정보가 도움이 되었나요?

참고문헌 (10)

  1. Trusted Computing Group, "TCG TPM Specification, Version 1.2, Revision 103," https://www.trustedcomputinggroup.org/specs/TPM, 2007. 

  2. W. A. Arbaugh, D. J. Farber, and J. M. Smith, "A Secure and Reliable Bootstrap Architecture," in IEEE Symposium on Security and Privacy. IEEE, 1997, pp. 65-1. 

  3. K. Shimizu, "The Cell Broadband Engine Processor Security Architecture," http://www.ibm.com/developerworks/power/library/ pa-cellsecurity/, Apr. 2006. 

  4. Paul Kocher, Ruby Lee, Gary McGraw, Anand Raghunathan and Srivaths Ravi, "Security as a New Dimension in Embedded System Design", ACM, pp. 753-760, June 2004. 

  5. S. Rabi, A. Raghunathan, and S. Chakradhar. "Temper Resistance Mechanisms for Secure Embedded Systems", in Proc. int. Conf. ,Jan. 2004. 

  6. Eric James Lorden. "A Secure Software Platform for Real-Time Embedded Systems", Bradley Department of Electrical and Computer Engineering Blacksburg, Virginia December 15, 2006 

  7. Vulnerability notes database, CERT coordinationcenter: http://www.kb.cert.org/vuls/, 2006. 

  8. Black, Paul E. F, "Fisher-Yates shuffle", Dictionary of Algorithms and Data Structures, National Institute of Standards and Technology, Retrieved 2007-08-09. 

  9. Vladimir Kiriansky, Derek Bruening, Saman Amarasinghe. "Secure Execution Via Program Shepherding." MIT Press, 2002, pp. 191-206. 

  10. E. Naess, D. A. Frincke, A. D. McKinnon, and D. E. Bakken, "Configurable middlewarelevel intrusion detection for embedded systems," International Workshop on Security in Distributed Computing Systems, vol. 02, pp. 144-151, 2005 

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로