[국내논문]HW 보안 모듈을 활용한 탬퍼링 대응 기술의 검증 및 평가 방안 조사 Investigation of Verification and Evaluation Methods for Tampering Response Techniques Using HW Security Modules
디지털 시대의 발전 속에서 데이터의 안전성은 어느 때보다 중요한 이슈로 주목받고 있다. 특히, 무분별한 해킹 및 무단 접근으로부터 정보를 보호하기 위한 안티탬퍼링 기술은 핵심 대응책으로 주목받고 있다. 본 논문은 TPM(Trusted Platform Module)과 SW(Software) 안티탬퍼링 기술의 발전 추세와 현대 디지털 환경에서 이 기술이 어떻게 적용되는지에 대한 사례를 다룬다. 기존에 존재하는 다양한 보안 가이드 및 지침들을 분석하여, 가이드 및 지침들에 포함된 모호한 부분들을 찾아내었으며, 최신 국/내외의 SW 안티탬퍼링 연구에 대한 동향을 알아본다. 결과적으로 안티탬퍼링 기법을 적용하기 위한 지침은 존재하지만 안티탬퍼링 기법을 평가하기 위한 방안이 존재하지 않는 것을 확인하였다, 따라서 본 논문에서는 기존에 제안된 다양한 SW 안티탬퍼링 기법들을 포함하여 앞으로 제안될 SW 안티탬퍼링 기법들을 평가하기 위한 포괄적이고 체계적인 평가 방안을 제시한다. 본 논문은 포괄적인 평가 방안을 제시하기 위해 최신 연구들이 사용하는 다양한 검증 방안을 이용한다. 본 논문이 제시하는 포괄적이고 체계적인 평가 방안은 각 연구에서 사용된 검증 방안들을 종합하여 3가지(기능, 구현, 성능)로 구분함으로써 SW 안티탬퍼링 기술을 전반적으로 평가할 수 있는 종합적이고 체계적인 상세한 평가 방안에 대해 제시한다.
디지털 시대의 발전 속에서 데이터의 안전성은 어느 때보다 중요한 이슈로 주목받고 있다. 특히, 무분별한 해킹 및 무단 접근으로부터 정보를 보호하기 위한 안티탬퍼링 기술은 핵심 대응책으로 주목받고 있다. 본 논문은 TPM(Trusted Platform Module)과 SW(Software) 안티탬퍼링 기술의 발전 추세와 현대 디지털 환경에서 이 기술이 어떻게 적용되는지에 대한 사례를 다룬다. 기존에 존재하는 다양한 보안 가이드 및 지침들을 분석하여, 가이드 및 지침들에 포함된 모호한 부분들을 찾아내었으며, 최신 국/내외의 SW 안티탬퍼링 연구에 대한 동향을 알아본다. 결과적으로 안티탬퍼링 기법을 적용하기 위한 지침은 존재하지만 안티탬퍼링 기법을 평가하기 위한 방안이 존재하지 않는 것을 확인하였다, 따라서 본 논문에서는 기존에 제안된 다양한 SW 안티탬퍼링 기법들을 포함하여 앞으로 제안될 SW 안티탬퍼링 기법들을 평가하기 위한 포괄적이고 체계적인 평가 방안을 제시한다. 본 논문은 포괄적인 평가 방안을 제시하기 위해 최신 연구들이 사용하는 다양한 검증 방안을 이용한다. 본 논문이 제시하는 포괄적이고 체계적인 평가 방안은 각 연구에서 사용된 검증 방안들을 종합하여 3가지(기능, 구현, 성능)로 구분함으로써 SW 안티탬퍼링 기술을 전반적으로 평가할 수 있는 종합적이고 체계적인 상세한 평가 방안에 대해 제시한다.
In the digital era, data security has become an increasingly critical issue, drawing significant attention. Particularly, anti-tampering technology has emerged as a key defense mechanism against indiscriminate hacking and unauthorized access. This paper explores case studies that exemplify the trend...
In the digital era, data security has become an increasingly critical issue, drawing significant attention. Particularly, anti-tampering technology has emerged as a key defense mechanism against indiscriminate hacking and unauthorized access. This paper explores case studies that exemplify the trends in the development and application of TPM (Trusted Platform Module) and software anti-tampering technology in today's digital ecosystem. By analyzing various existing security guides and guidelines, this paper identifies ambiguous areas within them and investigates recent trends in domestic and international research on software anti-tampering. Consequently, while guidelines exist for applying anti-tampering techniques, it was found that there is a lack of methods for evaluating them. Therefore, this paper aims to propose a comprehensive and systematic evaluation framework for assessing both existing and future software anti-tampering techniques. To achieve this, it using various verification methods employed in recent research. The proposed evaluation framework synthesizes these methods, categorizing them into three aspects (functionality, implementation, performance), thereby providing a comprehensive and systematic evaluation approach for assessing software anti-tampering technology in detail.
In the digital era, data security has become an increasingly critical issue, drawing significant attention. Particularly, anti-tampering technology has emerged as a key defense mechanism against indiscriminate hacking and unauthorized access. This paper explores case studies that exemplify the trends in the development and application of TPM (Trusted Platform Module) and software anti-tampering technology in today's digital ecosystem. By analyzing various existing security guides and guidelines, this paper identifies ambiguous areas within them and investigates recent trends in domestic and international research on software anti-tampering. Consequently, while guidelines exist for applying anti-tampering techniques, it was found that there is a lack of methods for evaluating them. Therefore, this paper aims to propose a comprehensive and systematic evaluation framework for assessing both existing and future software anti-tampering techniques. To achieve this, it using various verification methods employed in recent research. The proposed evaluation framework synthesizes these methods, categorizing them into three aspects (functionality, implementation, performance), thereby providing a comprehensive and systematic evaluation approach for assessing software anti-tampering technology in detail.
따라서 본 논문에서는 TPM 기반의 SW 안티탬퍼링 기법들과 SW 안티탬퍼링 기법들을 알아본다. 이후 이 연구들이 사용하는 평가 및 검증 기법을 이용하여 다양한 SW 안티탬퍼링 기법들을 종합적으로 평가할 수 있도록 체계적이고 상세한 평가 방안을 제시한다.
제안 방법
2장에서는 TPM의 구성 요소, 장점 및 사용 사례와 함께 SW 안티탬퍼링 기술 중 가장 널리 사용되는 Secure Boot의 기본 개념과 중요한 기능들을 알아보았다.
⦁ Bug Check: 일반적인 버그 및 안티탬퍼링 기술과 관련된 특수한 오류를 찾아내어 수정한다.
⦁ 부팅 시간 측정: 안티탬퍼링 기술이 적용된 SW나 시스템의 부팅 시간을 비교하여 성능 향상 또는 저하를 평가한다. 기존 시스템과 안티탬퍼링 기술이 적용된 시스템 간의 시간 차이를 분석함으로써, 기술 적용의 효율성을 판단할 수 있다.
⦁ 신뢰성 평가: 업데이트된 SW가 발행자로부터 제공된 것인지, 데이터 및 코드가 무단으로 변조되지 않았는지와 같은 무결성을 검증하여 신뢰성을 평가한다.
⦁ 자원 사용량 평가: CPU, 메모리, 디스크 등의 자원 사용량을 모니터링하여, 안티탬퍼링 기술 적용 전과 후의 자원 효율성을 비교한다. 과도한 자원 사용은 시스템의 전반적인 성능 저하를 초래할 수 있으므로, 이를 통해 기술의 적합성을 검토한다.
⦁ 자원 사용량 평가: CPU, 메모리, 디스크 등의 자원 사용량을 모니터링하여, 안티탬퍼링 기술 적용 전과 후의 자원 효율성을 비교한다. 과도한 자원 사용은 시스템의 전반적인 성능 저하를 초래할 수 있으므로, 이를 통해 기술의 적합성을 검토한다.
구현적 안정성은 SW 안티탬퍼링 기술이 안정적으로 구현되었는지, 코드 레벨에서의 오류나 취약점이 없는지 확인한다.
기능적 신뢰성은 SW 안티탬퍼링 기술이 제대로 작동하는지 확인하고 시스템 요구 사항을 정확히 만족하는지 검증한다.
데이터 난독화 기법으로는 문자열을 문자 단위로 구성하여 문자열을 버퍼에 하나씩 대입하는 명령문으로 구성되며, 문자열을 비트 단위로 나누어 구성 후 합치는 방식을 사용한다.
제어 흐름 난독화 알고리즘은 두 가지의 방법으로 난독화를 진행하며, 첫 번째로는 기본 블록에 의미없는 블록과 조건을 삽입하는 방법을 통해 난독화를 진행한다. 두 번째로는 switch 명령문에 의미 없는 case 문을 삽입하는 방법으로 난독화를 진행한다.
따라서 본 논문에서는 앞서 제안된 SW 안티탬퍼링 기법들이 검증에 사용한 기법들을 이용하고, 이 기법들을 종합하여 세 가지(기능적 신뢰성, 구현적 안정성, 성능의 효율성)로 세분화함으로써 SW 안티탬퍼링 기법에 대한 전반적인 평가를 할 수 있는 보다 체계적이고 포괄적인 SW 안티탬퍼링 평가 방안을 제시한다.
로드된 FSBL은 이후 U-Boot로의 제어 전달 이전에, U-Boot 이미지의 안전성을 평가하기 위해 AES 및 HMAC 인증을 수행한다. 이와 같은 연속적인 검증 단계를 통해, Trust chain을 구축하며 실행 환경이 신뢰할 수 있는지 확인한다.
본 논문은 최신 SW 안티탬퍼링 연구들이 검증 및 평가에 사용하는 다양한 방법들을 이용하여 각 평가 방안을 기능, 구현, 성능 세 분류로 구분 함으로써 SW 안티탬퍼링 기술에 대한 전반적인 평가를 할 수 있는 종합적이고 세부적인 SW 안티탬퍼링 평가 방안을 제시한다.
성능의 효율성은 SW 안티탬퍼링 기술이 제대로 작동하는지 확인하고 시스템 요구 사항을 정확히 만족하는지 검증한다.
⦁ 응답 시간 측정: 프로세스의 요청에 대한 시스템의 반응 시간을 측정하여, 성능의 변화를 파악한다. 안티탬퍼링 기술 적용이 시스템의 반응 속도에 어떠한 영향을 미치는지 평가한다.
Ling et al. 은 제안기법의 검증을 위해 Secure boot 모듈과 Trusted boot 모듈에 소요되는 시간과 SSBL과 Secure OS 의 총 부팅 시간을 측정했다. 추가로 Trusted Boot 과정에서 발생하는 무결성 측정 및 증명 방법에 대한 성능 오버헤드를 측정했다.
해당 구현의 핵심은 FSBL(First Stage Boot Loader)의 로드 과정에서 시작된다. 이 과정에서 FSBL의 무결성과 탬퍼링 여부를 확인하기 위해 BootROM은 RAS, AES, HMAC (Keyed-Hash Message Authentication Code) 인증을 차례대로 평가한다.
로드된 FSBL은 이후 U-Boot로의 제어 전달 이전에, U-Boot 이미지의 안전성을 평가하기 위해 AES 및 HMAC 인증을 수행한다. 이와 같은 연속적인 검증 단계를 통해, Trust chain을 구축하며 실행 환경이 신뢰할 수 있는지 확인한다.
53 도구를 사용하였으며, 그 결과 난독화 대상 데이터인 2,590개 데이터를 찾을 수 없었다. 임베디드 시스템에선 SW의 크기와 시간이 성능에 영향을 주기 때문에 난독화 설정 수준에 따른 무기체계 SW의 성능 변화도 측정하였다. 성능의 변화는 난독화 수준을 높일수록 바이너리의 크기가 증가 하지만, 실제 코드가 동작하는 시간은 난독화를 수행함에 따라 큰 변화를 주지 않음을 확인하였다.
저자들은 제안된 난독화 기법을 평가하기위해 난독화 미적용 SW와 Low, Medium, High 3가지 수준으로 난독화가 적용된 SW 총 4가지의 Cyclomatic Complexity값을 측정하여 복잡도를 비교했다. 평가 결과 난독화 수준이 High로 갈수록 if-else와 같은 조건 분기 문의 증가로 인해 복잡도가 증가함을 보여주었다.
제어 흐름 난독화 알고리즘은 두 가지의 방법으로 난독화를 진행하며, 첫 번째로는 기본 블록에 의미없는 블록과 조건을 삽입하는 방법을 통해 난독화를 진행한다. 두 번째로는 switch 명령문에 의미 없는 case 문을 삽입하는 방법으로 난독화를 진행한다.
첫 번째로는 안티탬퍼링 대상 파일 식별 기능을 추가하여 안티탬퍼링이 가능한 파일 확장자인지 식별하기 위해 파일을 식별하는 기능을 구현하였다.
3장에서는 최근 국내에서 제안된 SW 안티탬퍼링 연구들과 해외에서 제안된 TPM 기반의 SW 안티탬퍼링 연구를 조사했다. 최신 SW 안티탬퍼링 기술들의 동향을 살펴보고, 연구들에서 사용된 평가 방안 및 검증 기법을 조사했다.
은 제안기법의 검증을 위해 Secure boot 모듈과 Trusted boot 모듈에 소요되는 시간과 SSBL과 Secure OS 의 총 부팅 시간을 측정했다. 추가로 Trusted Boot 과정에서 발생하는 무결성 측정 및 증명 방법에 대한 성능 오버헤드를 측정했다.
성능/효과
Fig. 2.는 [16]이 제안하는 난독화 기법의 모듈 및 데이터 흐름도를 보여준다.
이에 따라 디지털 보안이 중요한 이슈로 떠오르고 있어 하나의 작은 보안 사고만으로도 개인의 프라이버시와 기업의 경쟁력이 큰 위협을 받게 된다. 2019년부터 2022년까지의 사이버 보안 침해 사고 신고 건수는 꾸준히 증가하였으며, 2022년에는 1,045건에 달하는 것으로 나타났다[1]. 2023년 10월에 게시된 보안 뉴스에 따르면 증권사와 대부 중계 플랫폼 등 9개의 업체에서 해킹으로 인해 106만 건의 개인정보가 유출되었다는 보고가 있었다 [2].
탬퍼링 공격은 시스템의 기능을 손상시키거나 중요한 데이터를 유출할 위험이 있기 때문에 금전적 손해나 사용자의 개인정보 노출은 물론 기업의 경쟁력 저하와 같은 심각한 문제를 초래할 수 있기 때문에 디지털 보안 위협에 대응하기 위해서 HW(Hardware) 보안 모듈의 필요성이 대두되고 있다 [3]. HW 수준에서의 보안은 SW(Software)만을 이용한 방법보다 훨씬 강력하며 이를 통해 물리적인 보안 장벽을 구축할 수 있다. 특히, TPM(Trusted Platform Module) 같은 보안 모듈은 안전한 키 관리와 데이터의 무결성 및 기밀성을 보장하는 기능을 제공하며, 디지털 보안 환경에서 그 중요성이 점점 더 커지고 있다[4].
TPM은 컴퓨터나 서버에 부착되는 전용 보안 칩으로, 시스템의 무결성과 보안을 강화하기 위해 사용된다 [6]. TPM은 안전한 방법으로 암호키를 생성하고 저장하기 때문에 시스템의 위변조 여부와 데이터가 올바르게 암호화되어 보호되고 있는지를 확인할 수 있다. TPM의 구성은 아래와 같다.
Trust chain의 검증은 Demper-Shafer theory를 활용하여 수행되며, 이를 통해 TCG(Trusted Computing Group)가 정의한 Trust chain보다 더 높은 신뢰도를 보장할 수 있음을 입증하였다.
⦁ 신뢰할 수 있는 부팅 과정: OEM(Original Equipment Manufacturer)은 신뢰할 수 있는 이미지만을 사용하여 기기를 부팅할 수 있다.
결과적으로 각 연구에서 사용한 검증 방법들은 각자의 제안된 SW 안티탬퍼링 기법을 검증하고 세부적으로 평가할 수 있지만 SW 안티탬퍼링 기술에 대한 전반적인 평가 기준으로 삼기엔 부족함이 있다.
⦁ 부팅 시간 측정: 안티탬퍼링 기술이 적용된 SW나 시스템의 부팅 시간을 비교하여 성능 향상 또는 저하를 평가한다. 기존 시스템과 안티탬퍼링 기술이 적용된 시스템 간의 시간 차이를 분석함으로써, 기술 적용의 효율성을 판단할 수 있다.
Wang et al. 는 3가지 방식의 Hardware, Software, hybrid Secure boot에 대해 각각 사용되는 리소스의 양, Secure boot에 소요되는 시간, Trusted의 여부를 측정함으로써, Secure boot에 소비하는 리소스 양과 소요되는 시간이 반비례하는 것을 관찰하였다 [5]. Siddiqui etl al.
두 번째로 안티탬퍼링 기능을 추가하기 위해 C/C++과 Java Script, Perl 같은 스크립트 언어를 지원하는 난독화 도구인 Stunnix Obfuscator를 호출하여 소스코드 난독화를 진행한다. 또한 동시에 컴파일된 실행파일의 리버싱 방지를 위해 UPX를 사용하여 Packing을 적용 하였다.
추가로 현존하는 안티탬퍼링 지침이 존재하지만, 해당 지침에는 안티탬퍼링 기술의 적용을 위한 결정 절차만 명시하고 있는 것을 확인하였다. 따라서 SW 안티탬퍼링 기법의 상세하고 포괄적인 검증 방법은 존재하지 않는 것을 확인했다.
⦁ 클라우드 및 가상화 환경: 클라우드 및 가상화 환경에서는 물리적인 HW에 직접 접근하거나 이를 통제하기 어렵다. 따라서 TPM을 지원하는 클라우드 서비스 또는 가상화 TPM(virtual TPM)을 사용하여 안정적인 보안 기능을 제공한다.
또한 바이너리 파일이 생성된 이후 데이터 난독화가 제대로 수행되었는지 확인하기 위해 ms-string v2.53 도구를 사용하였으며, 그 결과 난독화 대상 데이터인 2,590개 데이터를 찾을 수 없었다. 임베디드 시스템에선 SW의 크기와 시간이 성능에 영향을 주기 때문에 난독화 설정 수준에 따른 무기체계 SW의 성능 변화도 측정하였다.
체계적인 평가 기준이 수립되면 각 모듈의 보안 수준을 더욱 정밀하게 비교하고 평가할 수 있게 된다. 또한, SW 안티탬퍼링은 다양한 시스템 및 SW와의 호환성을 가져야 하므로 호환성 체크의 기준 또한 명확해져야 한다. 마지막으로, SW의 품질을 보장하기 위해 그 품질을 측정하고, 설정된 표준에 부합하는지 확인하는 과정이 필요하다.
또한, TPM은 시스템의 신뢰할 수 있는 부팅 과정을 지원하며, 부팅 중에 HW와 SW의 무결성을 검사한다. 해당 기능을 통해 악성코드나 루트킷과 같은 위협으로부터 시스템을 보호할 수 있으며, 원격 인증도 지원한다.
임베디드 시스템에선 SW의 크기와 시간이 성능에 영향을 주기 때문에 난독화 설정 수준에 따른 무기체계 SW의 성능 변화도 측정하였다. 성능의 변화는 난독화 수준을 높일수록 바이너리의 크기가 증가 하지만, 실제 코드가 동작하는 시간은 난독화를 수행함에 따라 큰 변화를 주지 않음을 확인하였다.
연구들이 사용하는 다양한 검증 방법들을 알아본 결과, Stress Test, SW 업데이트의 인증 과정, 서버의 신원 검증, 부팅 시간 측정, 자원 사용량 평가, 정/동적 분석, 무결성 검증 등 다양한 검증 방법을 사용하는 것을 알 수 있었다.
이 장에서는 TPM을 활용한 SW 안티탬퍼링 기술에 대한 체계적인 검증 방법 및 평가 기준의 필요성을 강조한다. 최근 국내에서 탬퍼링 공격에 대한 문제가 대두되었다 [1,2,3].
는 Siddiqui et al. 이 제안한 시스템 구조로 TPM과 암호화를 사용하여 HW 수준에서의 Root of Trust를 설정하고 HW 재구성을 위한 안전한 OTA (Over-the-Air) 업데이트를 가능하게 한다.
김주현 외[17]는 임베디드 리눅스를 사용하는 IoT 장치에서 SW 리버싱을 방지하고, 개발자가 안티탬퍼링 기법을 쉽게 적용할 수 있는 통합 개발 환경을 구축하였다. 이런 통합 개발 환경은 개발자로 하여금 SW의 개발 및 실행과 다운로드 단계까지의 SW 개발 및 사용주기 전 단계에서 안티탬퍼링을 적용할 수 있도록 하였다.
⦁ 노트북 및 서버: 대부분의 최신 노트북과 서버의 메인보드에는 TPM이 내장되어 있다. 이를 통해 안전한 부팅 과정을 보장하며, 디지털 인증서의 개인 키와 같은 중요한 정보를 안전하게 보관한다.
IoT 시스템에 전원이 켜지면 FSBL이 먼저 실행되고, FSBL이 SSBL(Second stage Boot Loader)를 로드하고 무결성을 확인한 뒤 서명이 확인되면 컨트롤을 SSBL로 넘긴다. 이후 SSBL은 나머지 펌웨어 이미지인 secure OS 커널, rich OS 커널, 파일 시스템 이미지를 메모리에 로드한 뒤, 세 종류의 이미지들을 검증하여 Secure world의 로드 타임 무결성을 강화한다. 이 Secure boot을 통해 secure OS 커널 이미지의 무결성이 검증되기 때문에 Normal world의 Trusted boot을 위한 trusted based로 사용될 수 있다.
조사 결과 SW 안티탬퍼링 연구들은 저자들의 제안기법을 평가 또는 검증하기 위해 제각각 다양하고 세부적인 검증 기법을 사용했다. 추가로 현존하는 안티탬퍼링 지침이 존재하지만, 해당 지침에는 안티탬퍼링 기술의 적용을 위한 결정 절차만 명시하고 있는 것을 확인하였다.
조사 결과 SW 안티탬퍼링 연구들은 저자들의 제안기법을 평가 또는 검증하기 위해 제각각 다양하고 세부적인 검증 기법을 사용했다. 추가로 현존하는 안티탬퍼링 지침이 존재하지만, 해당 지침에는 안티탬퍼링 기술의 적용을 위한 결정 절차만 명시하고 있는 것을 확인하였다. 따라서 SW 안티탬퍼링 기법의 상세하고 포괄적인 검증 방법은 존재하지 않는 것을 확인했다.
특히 TPM은 클라우드 컴퓨팅에서 인증, 신뢰할 수 있는 부팅, HW root of trust, 인증, 데이터 보호, 키 생성 및 저장 등 다양한 기능이 사용되며, Fig 1은 [13]에서 분석한 TPM이 수행하는 다양한 기능의 비율을 보여준다. 또한 Table.
저자들은 제안된 난독화 기법을 평가하기위해 난독화 미적용 SW와 Low, Medium, High 3가지 수준으로 난독화가 적용된 SW 총 4가지의 Cyclomatic Complexity값을 측정하여 복잡도를 비교했다. 평가 결과 난독화 수준이 High로 갈수록 if-else와 같은 조건 분기 문의 증가로 인해 복잡도가 증가함을 보여주었다.
하지만 SW 안티탬퍼링 기술을 평가하기 위한 평가 기준 및 검증 방법이 포함된 가이드라인이 존재하지 않는 것을 확인하였다. 또한 기존에 존재하는 SW 안티탬퍼링 지침[15]에는 SW 안티탬퍼링 기술에 대한 시험 및 검증 방안이 존재하지 않고, SW 안티탬퍼링 기술 적용을 위한 절차만 언급되어 있다.
’라고 적혀있다. 하지만 이때 사용되는 안전한 암호 모듈에 대한 기준과 암호화 연산 및 방식에 대한 상세한 설명은 언급되지 않았다.
또한, TPM은 시스템의 신뢰할 수 있는 부팅 과정을 지원하며, 부팅 중에 HW와 SW의 무결성을 검사한다. 해당 기능을 통해 악성코드나 루트킷과 같은 위협으로부터 시스템을 보호할 수 있으며, 원격 인증도 지원한다.
후속연구
결국 SW 안티탬퍼링 기술을 평가하기 위한 체계화된 검증 방법 및 평가 기준이 존재하지 않은 것을 알 수 있으며, 그렇기 때문에 SW 안티탬퍼링 기술의 성능과 보안성을 평가하기 위한 체계적인 검증 및평가 기준이 필요하다.
그렇기 때문에 기존에 제안된 다양한 SW 안티탬퍼링 기법들뿐만 아니라 향후 새롭게 제안될 SW 안티탬퍼링 연구를 종합적으로 평가 및 검증할 수 있는 체계적이고 포괄적인 방법이 필요하다.
난수 생성기는 보안 프로세스 중 중요한 요소인 난수 생성을 지원하며 다양한 보안 요소(OTP, 암호화키, 토큰 등)의 생성에 활용될 수 있다.
높은 수준의 보안이 요구되는 HW/SW 시스템들의 보호를 위해선 SW 안티탬퍼링 기술의 개발이 필수적이다.
마지막으로 미 국방성의 안티탬퍼링 기술 지침[15]에는 안티템퍼링 기술에 대한 체계적인 평가 기준이 부재한 것을 알 수 있다. 따라서 SW 안티탬퍼링 기법의 보안 수준을 향상하기 위해서는 보다 체계적인 평가 기준이 필요하다.
이런 모호한 보안 가이드 및 지침은 급변하는 실상황에 빠르게 대응하기 어렵다. 따라서 국제 표준화 기구와 국내/외 기관들이 SW 안티탬퍼링 기술을 평가 및 검증하기 위한 명확한 기준과 평가 방안을 설립하여 안전한 디지털 환경을 위해 보안 가이드라인과 지침 및 평가 기준을 제공해야 한다.
또한, SW 안티탬퍼링은 다양한 시스템 및 SW와의 호환성을 가져야 하므로 호환성 체크의 기준 또한 명확해져야 한다. 마지막으로, SW의 품질을 보장하기 위해 그 품질을 측정하고, 설정된 표준에 부합하는지 확인하는 과정이 필요하다.
이와 같은 평가 기준 및 방법을 통해, 안티탬퍼링 기술의 실제 적용 가능성과 효율성을 체계적으로 검토해야 한다.
따라서 본 논문에서는 TPM 기반의 SW 안티탬퍼링 기법들과 SW 안티탬퍼링 기법들을 알아본다. 이후 이 연구들이 사용하는 평가 및 검증 기법을 이용하여 다양한 SW 안티탬퍼링 기법들을 종합적으로 평가할 수 있도록 체계적이고 상세한 평가 방안을 제시한다.
향후 연구로는 본 논문에서 제시한 평가 방안을 위한 세 가지 항목별 평가 지표와 상세한 측정 방법이 포함된 평가 및 검증 방안을 제시할 것이다.
Chakraborty, Dhiman, Lucjan Hanzlik, and Sven Bugiel, "{SimTPM}: User-centric {TPM} for Mobile Devices," USENIX Security Symposium(USENIX Security 19), pp.533-550, Aug. 2019.?
Jiang, H., Chang, R., Ren, L., and Dong, W, "Implementing an arm-based secure boot scheme for the isolated execution environment," International Conference on Computational Intelligence and Security (CIS), pp.336-340, China, Dec. 2017.?
Wang, R. and Yan, Y. "A Survey of secure boot schemes for embedded eevices," 24th International Conference on Advanced Communication Technology (ICACT), pp.224-227. Feb. 2022.?
Jyothi, T., and Shilpa Jain. "TPM based Secure Boot in Embedded Systems," International Conference on Secure Cyber Computing and Communication (ICSCCC), IEEE, pp.786-790. May. 2023.?
Siddiqui, Ali Shuja; Gui, Yutian; Saqib, Fareena. "Secure boot for reconfigurable architectures." Cryptography, vol. 4, no. 4, pp. 26, Dec. 2020?
Zimmo, S., Refaey, A., and Shami, A. "Trusted Boot for Embedded Systems Using Hypothesis Testing Benchmark," Canadian Conference on Electrical and Computer Engineering (CCECE), pp. 1-2. Aug. 2020.?
Ling, Zhen, et al. "Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes," Journal of Systems Architecture vol. 119, pp. 102240, Oct. 2021?
Statement of Anti-Tamper (AT)Measures in the Letter of Offer and Acceptance(LOA), DSCA 00-07, 2000. Department of Defense DIRECTIVE: Anti-Tamper (AT), DoD Directive 5200.47E, 2015.?
Gyuho Lee, Jaegwan Yu, Insung Kim, and Taekyu Kim, "Implementation of Software Source Code Obfuscation Tool for Weapon System Anti-Tampering," Journal of KIISE, 46(5), pp. 448-456, Dec. 2019?
Juhyeon Kim, Shinho Lee, AraHur, and Yeonseung Ryu, "Development of an Anti-Tampering Tool for Embedded Linux Environment," Korea Computer Congress, (Online) pp. 1280-1282, July. 2020.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.