$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정형 기법을 이용한 하드웨어 AES 모듈 백도어 탐색 연구
Study of Hardware AES Module Backdoor Detection through Formal Method 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.4, 2019년, pp.739 - 751  

박재현 (고려대학교 정보보호대학원) ,  김승주 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

임베디드 기기의 보안성이 주요한 문제로 부상하고 있다. 관련된 문제 중 특히 공급망 공격은 국가 간의 분쟁으로 이어질 수 있어 심각한 문제로 대두되고 있다. 공급망 공격을 완화하기 위하여 하드웨어 구성요소, 특히 AES와 같은 암호 모듈에 대한 CC(Common Criteria) EAL(Evaluation Assurance Level) 5 이상 고등급 보안성 인증 및 평가가 필요하다. 고등급 보안성 인증 및 평가를 위하여 암호 모듈에 대한 은닉 채널, 즉 백도어를 탐지하는 것이 필요하다. 그러나 기존의 연구로는 암호 모듈 그 중 AES의 비밀 키를 복구시킬 수 있는 정보가 유출되는 백도어를 탐지하지 못하는 한계가 있다. 따라서 본 논문은 기존의 하드웨어 AES 모듈 백도어의 정의를 확장하여 개선시킨 새로운 정의를 제안하고자 한다. 또한, 이 정의를 이용하여 기존 연구가 탐지하지 못했던 백도어를 탐색하는 과정을 제시한다. 이 탐색 과정은 Verilog HDL (Hardware Description Language)로 표현된 AES 모듈정형 기법 도구인 모델 체커(Model Checker) NuSMV를 이용하여 검증하는 것으로 백도어를 탐색한다.

Abstract AI-Helper 아이콘AI-Helper

Security in embedded devices has become a significant issue. Threats on the sup-ply chain, like using counterfeit components or inserting backdoors intentionally are one of the most significant issues in embedded devices security. To mitigate these threats, high-level security evaluation and certifi...

주제어

표/그림 (13)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 는 기존에 하드웨어 AES 모듈 백도어에 대한 정의와 본 논문에서 정의하는 백도어에 대한 비교표이다. 기존의 연구는 AES 비밀 키 유출에 대 해서만 백도어 탐색을 하였으나 본 논문은 유출 대상 정보의 범위를 확대하고 정형 기법을 활용하기 위해 정의하였다. 본 논문에서 탐색하고자 하는 백도어는 AES 비밀 키의 보안강도를 저하시켜 공격자가 비밀 키를 복구 가능하도록 유도하는 정보를 유출시킨다.
  • 기존의 AES 모듈의 백도어는 비밀 키의 유출만을 백도어로 취급하였으나, AES에 대한 알고리즘 취약점, 부채널 공격 등으로 Round를 연산한 결과를 통해서 비밀 키 추출 및 AES에 영향을 줄 수 있다. 따라서 본 논문에서는 비밀 키 외의 다른 정보에 대한 백도어를 정의하고 해당 특성을 모델 체커에서 활용하기 위한 Property로 명세하였다. 이를 통해 기존의 AES 백도어 연구에서 확인하지 못한 백도어를 모델 체커를 통한 정형 기법으로 탐색 가능하다.
  • 따라서 본 논문은 백도어를 탐지하기 위하여 제시 된 기존의 하드웨어 AES 모듈 백도어의 확장된 정 의를 제안한다. 이 확장된 정의를 이용하여 AES 비밀 키 외에 암호화 과정에서 생성되는 중간 결과 값이 유출되는 백도어를 탐색하는 과정을 제시한다.
  • 해당 정보가 유출되는 경우, 비밀 키를 복구하거나 암호화에 영향을 끼칠 수 있으나 기존 연구는 키 이외의 값의 유출은 검증하지 않았다. 따라서 본 논문은 비밀 키 외에 AES 암호화 과정에 영향을 끼칠 수 있는 정보를 식별 및 정의하여 해당 정보가 유출되는 백도어를 탐색하는 연구를 진행하고자 한다.
  • 하드웨어 AES 모듈의 백도어를 통하여 유출될 수 있는 내부 정보를 비밀 키 외에도 존재한다. 본 논문에서 하드웨어 AES 백도어의 탐색을 위해 유출 되는 정보의 특성을 고려한다. 기존의 백도어 탐색 연구는 Payload가 비밀 키의 일부 혹은 전체 값이 유출되는 경우로 한정하였다.
  • 본 논문은 하드웨어 AES 모듈에 대해 정형검증을 통하여 백도어의 유무를 탐색하는 연구를 진행하였다.
  • 본 연구는 이러한 정의들을 통하여 하드웨어 AES 모듈의 백도어를 모델 체커로 탐색하는 연구를 진행하였다.
  • 상기 검증 과정의 확장으로 NuSMV의 기능을 이용하여 백도어가 발생하였을 시 AES 모듈의 구동을 확인할 수 있다. 원리는 NuSMV가 수식을 검증하는 과정에 서 반례가 존재하는 경우, 반례에 대한 변수 값들을 도출해주는 기능을 응용하는 것이다.
  • [24]의 연구는 최종적으로 AES의 비밀 키가 1-bit 이상 유출되는 경우와 AES의 비밀 키의 역 이 1-bit 이상 유출되는 경우에 대하여 백도어로 판단하였다. 이 정의를 모델 체커에 입력하는 것으로 AES 비밀 키가 유출되는 백도어를 탐색하는 연구를 진행하였다.

가설 설정

  • 하드웨어 AES 모듈의 백도어 탐색을 위한 초기의 연구는 백도어를 활성화시키는 Trigger를 식별 하는 것으로 백도어를 탐색하였다[17], [18], [19]. 해당 연구는 백도어는 전체 입력 값 중 드물게 발생하는 Rare Condition일 때 활성화된다고 가정하고, 이를 탐지하는 연구를 하였다. 하지만 백도어가 아닌 회로에 대한 False Positive가 많이 발생하고, Trigger가 항시 활성화되는 백도어를 탐색하지 못하였다.
본문요약 정보가 도움이 되었나요?
LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로