보고서 정보
주관연구기관 |
성균관대학교 SungKyunKwan University |
연구책임자 |
김형식
|
보고서유형 | 최종보고서 |
발행국가 | 대한민국 |
언어 |
한국어
|
발행년월 | 2017-05 |
과제시작연도 |
2016 |
주관부처 |
과학기술정보통신부 Ministry of Science and ICT |
등록번호 |
TRKO201800005191 |
과제고유번호 |
1711035936 |
사업명 |
개인연구지원 |
DB 구축일자 |
2018-05-05
|
키워드 |
임베디드 기기.물리 보안.물리적 공격자.사용자 인증.하드웨어 보안.시스템 변조.접근 제어.안전한 삭제.사물인터넷.Embedded device.Physical security.Physical attacker.User authentication.Hardware security.System modification.Access control.Secure deletion.IoT.
|
DOI |
https://doi.org/10.23000/TRKO201800005191 |
초록
▼
연구의 목적 및 내용
본 연구과제는 악의적인 목적으로 임베디드 기기에 물리적으로 접근하여 공격을 시도(예: 불법적인 펌웨어 업데이트, 시스템 변조 등)하는 임베디드 기기에 대한 물리적인 공격의 문제점을 분석하고, 방어 기술을 과학적 공학적으로 설계하는데 목적이 있다. 종래의 연구가 네트워크 및 소프트웨어에 대한 보안 취약성을 개선하는데 초점을 둔 것에 반하여, 본 연구에서는 임베디드 기기에 물리적으로 접근한 공격자로부터 기기에 저장된 데이터 및 기기 자체를 보호하기 위해 임베디드 기기에 최적화된 사용자 친화적인 인증 및 접근
연구의 목적 및 내용
본 연구과제는 악의적인 목적으로 임베디드 기기에 물리적으로 접근하여 공격을 시도(예: 불법적인 펌웨어 업데이트, 시스템 변조 등)하는 임베디드 기기에 대한 물리적인 공격의 문제점을 분석하고, 방어 기술을 과학적 공학적으로 설계하는데 목적이 있다. 종래의 연구가 네트워크 및 소프트웨어에 대한 보안 취약성을 개선하는데 초점을 둔 것에 반하여, 본 연구에서는 임베디드 기기에 물리적으로 접근한 공격자로부터 기기에 저장된 데이터 및 기기 자체를 보호하기 위해 임베디드 기기에 최적화된 사용자 친화적인 인증 및 접근 제어 방법을 연구하는 것을 목표로 하였다.
연구결과
- 물리적인 공격에 노출된 임베디드 기기 분석: 디지털 도어락을 대상으로 물리적인 공격 방법을 고안하고 방어기법을 연구하였다. 물리적인 하드웨어 변조를 이용하여 디지털 도어락에 대한 물리적 공격 가능성을 확인하였다(International conference PST Paper, 2015)
- 상용 임베디드 기기 인증 시스템 분석: 안드로이드 스마트폰을 대상으로 잠금 해제 패턴 인증 시스템을 분석하였다. 잠금 해제 패턴을 위한 패턴 강도 측정 미터를 제안함으로써 사용자들이 보다 안전하고 이론적으로 강력한 패턴을 생성할 수 있도록 유도하였다(ACM CHI Paper, 2015).
- 임베디드 기기 보호를 위한 안전한 도메인 관리 기술 개발: 외부의 위협으로부터 내부 IoT 기기들을 보호하기 위한 안전한 도메인 관리 기술을 연구하였다. 사용자의 IoT 기기를 하나의 도메인으로 설정하여 허용된 사용자 그룹만 해당 도메인 내에 속한 기기에 접근할 수 있는 기술을 개발하였다(삼성전자 IoT 플랫폼에서 해당 기술 채택).
- 상용 임베디드 기기 보안성 및 사용성 분석: 안드로이드 스마트폰의 잠금 해제 패턴 인증 시스템의 보안성 및 사용성을 향상시키기 위한 연구를 진행하였다. 사용자가 패턴을 생성할 때 임의의 포인트를 강제로 선택하게 함으로써 보안성은 향상시키고 사용성은 유지했다(IEEE S&P Paper, 2016).
- 상용 드론 운영체제 취약점 분석 및 대응방안 연구: 상용 드론 운영체제를 대상으로 취약점을 분석하고 불법적인 펌웨어 업데이트 및 시스템 변조 행위를 탐지하는 연구를 진행하였다. 다양한 공격 시나리오를 통해 드론 운영체제의 취약점을 밝히고 대응방안을 제안하였다(운영체제 개발 업체에 해당 취약점을 보고하여 수정할 수 있도록 조치).
연구결과의 활용계획
본 연구는 기존의 정보보안 분야의 연구로서 후속 연구에 대한 이론적/기술적 토대를 마련하여 향후 하드웨어 백도어, 접근 제어 모델, 사용자 인증 및 안전한 데이터 삭제 기술 연구 개발의 기반 기술이다. 또한 다양한 임베디드 기기와 관련된 범용적 기술의 성격을 지니기에 다양한 제품 및 서비스에 관련된 다른 응용 기술로의 확장 및 실용화가 가능하다. 향후 물리보안 연구를 활성화시키고 방어 기술을 발전시키기 위하여 본 연구의 연구결과를 외부에 공개하여 안전한 임베디드 시스템 설계에 실질적으로 이바지 할 것이다.
(출처 : 한글요약문 4p)
Abstract
▼
Purpose & contents
This study aims at the following goals: 1) analyzing physical attack on embedded devices attempting malicious compromise on other embedded devices via physical way (e.g. illegal firmware update, forbidden system modification, etc.) and the problems form the attack, 2) scientifi
Purpose & contents
This study aims at the following goals: 1) analyzing physical attack on embedded devices attempting malicious compromise on other embedded devices via physical way (e.g. illegal firmware update, forbidden system modification, etc.) and the problems form the attack, 2) scientific ‧ engineering design of the preventative technology against such malicious devices and the attack. Previous work mostly showed a tendency to focus on improving security vulnerabilities in aspects of Network and Software. Unlike this trend, this study is towards a research on an user-friendly authentication optimized for embedded devices and access control method, to keep the stored data and the devices safe from physically accessed attacker against the embedded devices themselves.
Result
Analysis on embedded devices exposed to physical attack: We studied on a new physical attack method on digital door-lock products and the prevention, and identified the possibility of physical attack on door-lock products via physical hardware modification. (International Conference PST Paper, 2015)
Commercial embedded device authentication system analysis: We investigated pattern-lock authentication system built-in Android Smartphones. We proposed a pattern-strength metric to improve pattern-lock authentication system, to guide the users to create theoretically more secure and powerful device-locking pattern. (ACM CHI Paper, 2015)
Development of secure domain management technique to protect embedded devices: We studied on secure domain management technique to protect internal IoT devices from external threats, and developed a technique to set a user’s IoT device as one single domain and allow the access thereto for only permitted users group. (Samsung Electronics IoT Platform has adopted this technique)
Analysis on security and usability of commercial embedded devices: We studied on a method to improve the security and usability of pattern-lock authentication system in Android Smartphone, and achieved a level to improve the security while the usability stay equal to before, letting the users forcibly select several points arbitrarily when he or she creates a new authentication pattern. (IEEE S&P Paper, 2016)
Research on the vulnerability of commercial drone OS and the countermeasure: We studied on vulnerabilities of commercial drone OS products, and countermeasure method to detect illegal firmware update and system modification, and identified the vulnerabilities of targeted drone OS via diverse attack scenarios and the verification process, and proposed the countermeasure. (reported the vulnerability to the OS developer company, helping it adapt to the vulnerability)
Expected Contribution
This study would be necessary for a fundamental technique to study and develop countermeasures on hardware backdoor, access control model, user authentication and safe data removal. As a study in previous Information security segment, this study would offer theoretical and technological basis for future work. Furthermore, the proposed technique in this study has a characteristic of universal technology regarding to diverse embedded devices, so that it could be expanded for various products, services or applications. The result of this study shall be published to contribute to secure embedded system design, activation of physical security researches in the future and improve the protective techniques.
(출처 : SUMMARY 5p)
목차 Contents
- 표지 ... 1
- 목차 ... 2
- 연구계획 요약문 ... 3
- 연구결과 요약문 ... 4
- 한글요약문 ... 4
- SUMMARY ... 5
- 연구내용 및 결과 ... 6
- 1. 연구개발과제의 개요 ... 6
- 2. 국내외 기술개발 현황 ... 7
- 3. 연구수행 내용 및 결과 ... 8
- 4. 목표달성도 및 관련분야에의 기여도 ... 14
- 5. 연구결과의 활용계획 ... 15
- 6. 연구과정에서 수집한 해외 과학기술정보 ... 16
- 7. 주관연구책임자 대표적 연구실적 ... 18
- 8. 참고문헌 ... 19
- 9. 연구성과 ... 20
- 10. 국가과학기술지식정보서비스에 등록한 연구시설‧장비 현황 ... 20
- 11. 연구개발과제 수행에 따른 연구실 등의 안전조치 이행실적 ... 20
- 12. 기타사항 ... 20
- 별첨1 대 표 연 구 성 과 ... 21
- 별첨2 세부 목표 관련 증빙 ... 36
- 끝페이지 ... 37
※ AI-Helper는 부적절한 답변을 할 수 있습니다.