$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템
An Efficient Kernel Introspection System using a Secure Timer on TrustZone 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.4, 2015년, pp.863 - 872  

김진목 (삼성전자 소프트웨어센터) ,  김동욱 (삼성전자 소프트웨어센터) ,  박진범 (삼성전자 소프트웨어센터) ,  김지훈 (삼성전자 소프트웨어센터) ,  김형식 (성균관대학교)

초록
AI-Helper 아이콘AI-Helper

커널 루트킷은 운영체제의 컴포넌트 사이의 통신을 가로채거나 수정할 수 있기 때문에, 운영 체제의 무결성을 훼손시킬 수 있는 가장 위협적이고 널리 퍼진 위협 중 하나로 인식되고 있다. 커널 루트킷이 이미 커널 권한을 획득하였기 때문에 루트킷이 설치된 공간에서 커널을 보호하는 것은 안전하지 않다. 따라서 커널보호 시스템은 커널과 동일한 공간으로부터 독립적이어야만 한다. 루트킷을 탐지하기 위해 많은 연구들이 수행되어 왔지만 다른 연구들과 달리 TrustZone 기반 연구는 커널과 동일한 공간으로부터 분리되고, 독립된 공간에서 커널을 보호하는 것이 가능하다. 하지만 제안된 방법들은 커널보호 시스템을 완전히 독립시킬 수 없는 단점이 있다. 이러한 이유로, 우리는 TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템을 제안한다. 이 시스템은 레퍼런스의 무결성을 보장하기 위해 커널 원본 이미지인 vmlinux을 활용하여 측정하였다. 또한, 보호영역 크기에 대한 유연성을 제공함으로써 효율적으로 커널보호 시스템을 운영하는 것이 가능하다. 실험 결과들은 제안된 커널보호 시스템이 완전히 독립되어 운영되고, 런타임동안 최대 6%정도의 성능만 저하시킨다는 것을 보여준다.

Abstract AI-Helper 아이콘AI-Helper

Kernel rootkit is recognized as one of the most severe and widespread threats to corrupt the integrity of an operating system. Without an external monitor as a root of trust, it is not easy to detect kernel rootkits which can intercept and modify communications at the interfaces between operating sy...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • EKI에서는 위의 두 문제를 해결하기 위해 vmlinux를 활용하는 방법을 제안하고자 한다. Vmlinux를 활용하여 빌드환경에서 안전하게 레퍼런스 측정값을 생성하여 첫 번째 문제를 해결할 수 있다.
  • 따라서 EKI는 대부분의 커널 루트킷들에서 가장 기본적이고 널리 사용되는, 코드 인젝션과 시스템콜 후킹에 대한 탐지를 목적으로 한다.
  • EKI는 외부 하드웨어가 아니기 때문에, 오랜 시간 동안 런타임을 측정값을 생성하여 커널 메모리를 검사한다면, 운영체제의 성능 저하를 크게 일으킬 수 있다. 따라서 런타임 측정값을 생성할 시에, 최소한의 성능저하만 일으키도록 효율적인 커널 검사를 수행해 한다. 이를 위해, 커널 보호 영역의 측정값 생성 시에 필요한 정보들을 미리 생성해 놓는 것이 중요하다.
  • 본 연구에서, 우리는 TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템을 제안하였다. 이 시스템은 외부 하드웨어 모니터와 TrustZone 기반 커널보호 방법의 장점 활용 및 기존 연구의 단점을 보완하였고, 커널과 동일한 공간으로부터 분리되고, 독립된 공간에서 커널을 보호하는 것이 가능하도록 설계하였다.
  • 본 연구에서는 [11]의 아이디어를 확장하여 실제 단말 상에서 실험을 진행하였고, 단말의 보안과 성능을 효율적으로 관리하기 위해 세 가지 기능적 요소를 고려하였다. 첫째로, 커널의 원본 메모리 값을 나타내는 레퍼런스 측정값의 무결성 보장을 위해 커널 빌드 시, 커널 원본 이미지인 vmlinux를 이용하여 레퍼런스를 측정하였다.
  • 본 연구에서는 앞서 얘기한 외부 하드웨어 모니터와 TrustZone 기반 커널보호 방법의 장점 활용 및 기존 연구의 단점을 보완한 TrustZone에 기반을 둔 상태 모니터링 시스템을 설계하였다. EKI는 항상 ARM 기반 아키텍처의 TrustZone 환경 안에서 동작하기 때문에 normal world와 독립적으로 커널 무결성을 검증할 수 있으며, 이는 외부 하드웨어 모니터를 이용하는 것과 같은 장점을 가질 수 있게 해준다.

가설 설정

  • 본 연구에서는 이미 단말에 커널 루트킷이 설치되어 있고, 이 사실을 유추할 수 없도록 루트킷의 존재를 숨긴다는 것으로 가정한다. 설치된 커널 루트킷은 normal world의 커널을 변조하여 운영체제를 완전히 제어할 수 있으나, ARM TrustZone에 의해 보호되는 secure world를 제어할 수 는 없다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
커널 루트킷은 왜 운영 체제의 무결성을 훼손시킬 수 있는 가장 위협적이고 널리 퍼진 위협으로 인식되는가? 커널 루트킷은 운영체제의 컴포넌트 사이의 통신을 가로채거나 수정할 수 있기 때문에, 운영 체제의 무결성을 훼손시킬 수 있는 가장 위협적이고 널리 퍼진 위협 중 하나로 인식되고 있다. 커널 루트킷이 이미 커널 권한을 획득하였기 때문에 루트킷이 설치된 공간에서 커널을 보호하는 것은 안전하지 않다.
루트킷 코드는 어디에 삽입되는가? 커널 루트킷은 노출되지 않은 상태로 운영체제를 무력화시킬 수 있기 때문에, 운영체제의 발달에도 불구하고, 가장 위협적이고 널리 퍼진 커널 위협 중에 하나로 인식되어 왔다. 루트킷 코드는 보안 취약점을 이용하여 이전에 삽입되었던 디바이스 드라이버에 의해 커널 메모리에 삽입된다. 삽입된 루트킷이 실행되면 커널 코드, 데이터, 구조체의 변조 및 함수 포인터 후킹을 통해 공격자가 의도한대로 오작동이 유발된다.
커널보호 시스템이 커널과 동일한 공간으로부터 독립적이어야 하는 이유는 무엇인가? 커널 루트킷이 이미 커널 권한을 획득하였기 때문에 루트킷이 설치된 공간에서 커널을 보호하는 것은 안전하지 않다. 따라서 커널보호 시스템은 커널과 동일한 공간으로부터 독립적이어야만 한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. O.S. Hofmann, A.M. Dunn, Sangman Kim, I. Roy, and E.Witchel, "Ensuring operating system kernel integrity with OSck," Proceedings of the sixteenth international conference on Architectural support for programming languages and operating systems, pp. 279-290, Mar. 2011 

  2. Z. Wang, X. Jiang, W. Cui, and P. Ning, "Countering kernel rootkits with lightweight hook protection," Proceedings of the 16th ACM conference on Computer and communications security, pp. 545-554, Nov. 2009 

  3. N.L. Petroni Jr., T. Fraser, J. Molina, and W. Arbaugh, W. A. "Copilot - a coprocessor-based kernel runtime integrity monitor," Proceedings of the 13th USENIX Security Symposium, pp. 179-194, Aug. 2004 

  4. Hyungon Moon, Hojoon Lee, Jihoon Lee, Kihwan Kim, Yunheung Paek, and Brent Byunghoon Kang, "Vigilare: toward snoop-based kernel integrity monitor," Proceedings of the 2012 ACM conference on Computer and communications security, pp. 28-37, Oct. 2012 

  5. A.M. Azab, P. Ning, J. Shah, Q. Chen, R. Bhutkar, G. Ganesh, J. Ma, and W. Shen, "Hypervision across worlds: real-time kernel protection from the ARM TrustZone secure world," Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, pp. 90-102, Nov. 2014 

  6. X. Ge, H. Vijayakumar, and T. Jaeger, "Sprobes: enforcing kernel code integrity on the TrustZone architecture," Proceedings of the Third Workshop on Mobile Security Technologies (MoST) 2014, May. 2014 

  7. "Vmware : Vulnerability statistics," http://www.cvedetails.com/vendor/252/Vmware.html 

  8. "Xen : Security vulnerabilities," http://www.cvedetails.com/vulnerability-list/vendor_id-6276/XEN.html 

  9. "Sensepost," http://www.sensepost.com/blog/9114.html 

  10. "Unlocking the motorola bootloader," http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html 

  11. Sunjune Kong and Brent Byunghoon Kang, "Kernel introspection methods based on TrustZone," CISC-W'14, Dec. 2014 

  12. "ARM TrustZone Software Architecture," http://infocenter.arm.com/help/index.jsp?topic/com.arm.doc.prd29-genc-009492c/EABGFFIC.html 

  13. R. Riley, X. Jiang, D. Xu, "Multi-aspect profiling of kernel rootkit behavior," Proceedings of the 4th ACM European conference on Computer systems, pp. 47-60, Apr. 2009 

  14. "Unix bench," https://code.google.com/p/byte-unixbench/ 

  15. "Linpack," http://www.netlib.org/benchmark/hpl/ 

  16. "CoreMark," http://www.eembc.org/coremark/download_coremark.php 

  17. "nbench," http://www.tux.org/-mayer/linux/bmark.html 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로