$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

현대의 보안부팅 개발 방식 분석: 플랫폼 환경을 중심으로
Analysis on Development Methodology of Modern Secure boot: Focusing on Platform Environment 원문보기

한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.20 no.2, 2020년, pp.15 - 26  

김진우 (충남대학교 컴퓨터공학과) ,  이상길 (충남대학교 컴퓨터공학과) ,  이정국 (충남대학교 컴퓨터공학과) ,  이상한 (ETRI부설연구소) ,  신동우 (ETRI부설연구소) ,  이철훈 (충남대학교 컴퓨터공학과)

초록
AI-Helper 아이콘AI-Helper

보안부팅부팅 단계에서 컴퓨터 시스템의 무결성에 대한 검증을 수행하고 그 결과에 따라 부팅 과정을 제어하는 보안 기술이다. 컴퓨터 시스템은 보안부팅을 통해 커널과 커널의 권한을 노리는 각종 악성코드의 위협으로부터 안전한 실행 환경을 구축할 수 있으며, 유사시 시스템의 복구를 지원하기도 한다. 보안부팅은 최근 해커의 공격으로부터 사용자의 정보를 보호하고, 악성 사용자로 인한 자사 제품의 악용을 방지하기 위해 현대의 다양한 컴퓨터 제조사에서 채택하기 시작하였다. 본 논문에서는 다양한 기업과 단체에서 개발하고 있는 보안부팅을 플랫폼별로 분류하여 알아보고, 각 보안부팅의 설계구조와 개발목적에 대한 분석과 설계상의 한계에 대해 조사를 수행하였다. 이는 시스템 보안 설계자에게 보안부팅 개발 방식의 다양한 정보와 시스템의 보안 설계에 참고자료로 활용될 수 있다.

Abstract AI-Helper 아이콘AI-Helper

Secure boot is security technology that verifies the integrity of the computer system in boot stage and controls the boot process accordingly. The computer system can establish a secure execution environment from the threat of various malwares by security boot and also supports the recovery when sys...

주제어

표/그림 (8)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이에 본 논문에서는 다양한 환경에서 각기 다르게 적용된 현세대 보안부팅의 분석과 목적에 대한 세부적인 조사를 수행하고, 이를 플랫폼 환경별로 분류하여 보안 부팅 개발의 참고자료로써 정보를 제공하고자 한다. 서론에 이어 2장 관련 연구에서는 부트킷과 루트킷의 공격 방식에 대한 설명을 비롯하여 보안부팅에 대한 기본적인 개념 설명을 할 것이며, 3장 보안부팅 조사 및 분석에서는 조사 대상으로 PC 환경의 펌웨어인 UEFI와 운영체제 Windows와 Linux, macOS의 보안부팅을, 스마트폰 환경에서는 스마트폰 환경의 대표 운영체제인 Android, iOS와 스마트폰 환경의 보안 솔루션인 Knox에 대한 분석을 통해 현대의 다양한 방법으로 개발된 보안부팅 설계에 대해 설명을 할 것이다.
  • 보안부팅 은 그 보안 수준을 충족시키기 위한 중요 시스템 무결 성 보장 방법으로 고려되고 있으며, 이는 특히 사람의 생명과 밀접한 연관을 지닌 의료, 군사 분야에서 요구 되는 사항이기도 하다. 이에 본 논문은 현대의 보안부팅 개발 양상을 조사하 기 위해 보안부팅이 적용된 대표적 컴퓨터 플랫폼들인 PC와 스마트폰, 임베디드의 세 가지 환경으로 나누어 알아보고자 하였다. 주요 조사 분석 대상은 보안부팅의 수준과 포함된 기술, 그리고 보안 구조의 전반적인 목 적이었다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
현대의 부트킷과 루트킷은 어떤 방법으로 시스템 사용자에 침투하나? 현대의 부트킷과 루트킷은 시스템 사용자에 대한 무 차별적인 공격이 아닌 백도어, 랜섬웨어, DDoS(Distributed Denial of Service, 분산 서비스 거부)를 위한 봇넷(Botnet) 등 공격자가 의도하는 다양 한 동작을 수행하도록 설계되고 있다[4]. 이들은 일반적 으로 악성코드가 담긴 스팸메일[5], 네트워크 프로토콜 의 취약점, 플래시 플레이어의 취약점과 SNS를 통한 사회공학적 공격 등, 다양한 방법을 통해 감염 대상의 시스템에 침투한다[6]. 컴퓨터 시스템의 증가와 네트워 크 방식의 발전, SNS의 발달에 힘입어 부트킷과 루트 킷의 감염으로 인한 피해 규모는 개인에서 사회에 이르 기까지 널리 분포되어있다
보안부팅이란? 보안부팅은 부팅 단계에서 컴퓨터 시스템의 무결성에 대한 검증을 수행하고 그 결과에 따라 부팅 과정을 제어하는 보안 기술이다. 컴퓨터 시스템은 보안부팅을 통해 커널과 커널의 권한을 노리는 각종 악성코드의 위협으로부터 안전한 실행 환경을 구축할 수 있으며, 유사시 시스템의 복구를 지원하기도 한다.
보안부팅의 역할은 무엇인가? 보안부팅은 하드웨어 설계를 기반으로 시스템부팅 중 인증되지 않은 부트 코드에 대한 실행을 제어함으로써 부트킷과 루트킷으로부터 시스템의 무결성을 보호하는 역할을 수행한다. 보안부팅은 현대의 PC 환경과 개인의 스마트폰, 자율주행차량과 금융환경과 같이 다양한 환경에서 채택하고 있는 보안 구조이며, 보안과 밀접하게 관련된 생체인식 기능과 금융 관련 애플리케이션을 비롯해 사용자 시스템의 실행 환경에 신뢰성을 보장하는 TEE(Trusted Execution Environment, 신뢰 실행 환경)를 제공하기 위해선 보안부팅이 필수로 요구된다[2].
질의응답 정보가 도움이 되었나요?

참고문헌 (35)

  1. A. Matrosov, Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats, No Starch Press, 2019. 

  2. M. Sabt, M. Achemlal, and A. Bouabdallah, "Trusted Execution Environment: What It is, and What It is Not," 2015 IEEE Trustcom/BigDataSE/ISPA, pp.57-64, 2015. 

  3. G. Bowen and W. Ozuem, Computer-Mediated Marketing Strategies: Social Media and Online Brand Communities, IGI Global, 2014. 

  4. J. P. John, A. Moshchuk, S. D. Gribble, and A. Krishnamurthy, "Studying spamming botnets using Botlab," Proceedings of the 6th USENIX symposium on Networked systems design and implementation, pp.291-306, 2009. 

  5. https://www.microsoft.com/security/blog/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/ 

  6. C. Wressnegger, F. Yamaguchi, D. Arp, and K. Rieck, "Comprehensive Analysis and Detection of Flash-Based Malware," Proceedings of the 13th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, pp.101-121, 2016. 

  7. https://encyclopedia.kaspersky.com/glossary/bootkit/ 

  8. https://encyclopedia.kaspersky.com/glossary/rootkit/ 

  9. W. A. Arbaugh, D. J. Farber, and J. M. Smith, "A secure and reliable bootstrap architecture," Proceedings, 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097), pp.65-71, 1997. 

  10. UEFI, Unified Extensible Firmware Interface Specification Version 2.3.1 Errata C, UEFI Forum, 2012. 

  11. https://techcommunity.microsoft.com/t5/Windows-Hardware-Certification/Microsoft-UEFICA-Signing-policy-updates/ba-p/364828 

  12. https://lwn.net/Articles/447381/ 

  13. https://www.welivesecurity.com/2018/09/27/lojax-first-uefi-rootkit-found-wild-courtesy-sednit-group/ 

  14. V. Bashun, A. Sergeev, V. Minchenkov, and A. Yakovlev, "Too young to be secure: Analysis of UEFI threats and vulnerabilities," 2013 14th Conference of Open Innovations Association, pp.16-24, 2013. 

  15. https://docs.microsoft.com/ko-kr/windows-hardware/drivers/install/early-launch-antimalware 

  16. https://docs.microsoft.com/ko-kr/windows-hardware/drivers/install/elam-driver-requirements 

  17. https://docs.microsoft.com/ko-kr/windows/security/threat-protection/intelligence/virus-initiative-criteria 

  18. Apple, Apple T2 Security Chip, Apple Inc., 2018. 

  19. https://www.slashgear.com/apple-t2-chip-confirmed-to-have-kill-switch-for-diy-repairs-12553488/ 

  20. https://appleinsider.com/articles/19/04/09/apples-t2-chip-makes-a-giant-difference-in-video-encoding-for-most-users 

  21. https://en.wikipedia.org/wiki/GNU_GRUB 

  22. https://docs.fedoraproject.org/en-US/Fedora/18/html/UEFI_Secure_Boot_Guide/sect-UEFI_Secure_Boot_Guide-Implementation_of_UEFI_Secure_Boot-Shim.html 

  23. Apple, iOS Security: iOS 12.3, Apple Inc., 2019. 

  24. ARM, ARM Security Technology: Building a Secure System using Trustzone(R) Technology, ARM Limited., 2009. 

  25. https://www.wired.com/story/ios-jailbreak-new/ 

  26. https://source.android.com/security/verifiedboot 

  27. https://source.android.com/devices/architecture 

  28. https://news.joins.com/article/23472884 

  29. Samsung Research America, Whitepaper: Samsung Knox Security Solution, Samsung Electronics, 2017. 

  30. https://android-developers.googleblog.com/2014/07/knox-contribution-to-android.html 

  31. Xilinx, Zynq-7000 SoC Technical Reference Manual, Xilinx, 2018. 

  32. E. Peterson, Secure Boot of Zynq-7000 SoC(XAPP1175), Xilinx, 2019. 

  33. https://github.com/Project-Olympus 

  34. B. Kelly, Project Cerberus Security Architecture Overview Specification, Open Compute Project, 2017. 

  35. 고재용, 이상길, 김진우, 이철훈, "IoT 보안 요구사항 및 보안 운영체제 기반 기술 분석," 한국콘텐츠학회논문지, 제18권, 제4호, pp.164-177, 2018. 

저자의 다른 논문 :

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로