• 제목/요약/키워드: 보안부팅

검색결과 15건 처리시간 0.044초

현대의 보안부팅 개발 방식 분석: 플랫폼 환경을 중심으로 (Analysis on Development Methodology of Modern Secure boot: Focusing on Platform Environment)

  • 김진우;이상길;이정국;이상한;신동우;이철훈
    • 한국콘텐츠학회논문지
    • /
    • 제20권2호
    • /
    • pp.15-26
    • /
    • 2020
  • 보안부팅은 부팅 단계에서 컴퓨터 시스템의 무결성에 대한 검증을 수행하고 그 결과에 따라 부팅 과정을 제어하는 보안 기술이다. 컴퓨터 시스템은 보안부팅을 통해 커널과 커널의 권한을 노리는 각종 악성코드의 위협으로부터 안전한 실행 환경을 구축할 수 있으며, 유사시 시스템의 복구를 지원하기도 한다. 보안부팅은 최근 해커의 공격으로부터 사용자의 정보를 보호하고, 악성 사용자로 인한 자사 제품의 악용을 방지하기 위해 현대의 다양한 컴퓨터 제조사에서 채택하기 시작하였다. 본 논문에서는 다양한 기업과 단체에서 개발하고 있는 보안부팅을 플랫폼별로 분류하여 알아보고, 각 보안부팅의 설계구조와 개발목적에 대한 분석과 설계상의 한계에 대해 조사를 수행하였다. 이는 시스템 보안 설계자에게 보안부팅 개발 방식의 다양한 정보와 시스템의 보안 설계에 참고자료로 활용될 수 있다.

보안부팅+측정부팅: 리눅스 부팅 과정의 무결성 보장 (Secure Boot + Measured Boot: Guaranteeing the Integrity of the Linux Booting Process)

  • 이윤재;유시환
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.504-509
    • /
    • 2017
  • 부팅 과정의 보안성은 대단히 중요하다. 최근의 루트킷이나 가상머신 등을 이용한 공격은 부팅 과정에 대한 무결성이 보장되지 않으면, 어떠한 운영체제 수준의 보안도 무력화할 수 있음을 보여준다. 세종 정부청사 해킹 사례에서도 부팅 과정의 무결성이 보장되지 않음으로 인해, 해커는 윈도즈 운영체제 사용자의 개인패스워드 인증 과정을 모두 건너뛰고 중요 데이터 파일을 탈취, 변조하였다. 본 논문에서는 리눅스 부팅과정에서의 무결성을 보장하기 위하여 기존의 secure boot와 measured boot를 분석하고, 이들의 취약점 및 한계성을 개선하는 부팅방법을 제안한다. 제시하는 부팅에서는 펌웨어가 전체 부팅과정에서 실행되는 모든 부트로더와 커널의 무결성을 검증하도록 하였으며, 외부 TPM 장치에 부팅과정의 무결성을 기록함으로써 바이오스 설정 변경이나 부팅과정에서의 설정 변조 등을 추적할 수 있다.

TPM을 활용한 임베디드 시스템 환경의 보안 부팅 구현 (An Implementation of Secure boot Using TPM in Embedded System)

  • 김진우;이상길;고재용;이철훈
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.949-960
    • /
    • 2019
  • 최근 임베디드 시스템은 전자기기의 소형화와 IoT(Internet of Things, 사물인터넷)의 발전과 함께 일상 서비스, 의료, 군사, 자율주행 자동차 등 다양한 분야에서 사용되고 있다. 하지만 임베디드 시스템을 위한 기초적인 보안이 미비하여 보안 사고에 대한 잠재적인 위협이 되고 있다. 이에 본 논문에서는 임베디드 시스템 환경의 무결성을 보호하기 위해 TPM(Trusted Platform Module)을 활용한 보안 부팅을 구현하였다. 제안된 설계 방식은 임베디드 시스템에서 요구되는 가용성을 고려하였으며, Boot 과정에서 TPM을 통해 시스템의 변조를 감지한다. 또한 보안 부팅 간 커널의 AES 암호화를 통해 커널에 대한 기밀성을 강화했다.

하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류 (Classification of Trusted Boot Technology Components based on Hardware Dependency)

  • 박건호;김시은;이양재;이성기;강태인;김훈규;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제14권6호
    • /
    • pp.44-56
    • /
    • 2018
  • 전 세계적으로 국방력 향상을 위해 초정밀무기체계에 대한 연구가 활발히 진행되고 있다. 초정밀무기체계는 무기로 사용될 뿐만 아니라 사람이 접근하기 힘든 장소의 정찰 및 감시 역할도 수행하기 때문에 그 활용성이 점차 확장되고 있다. 이러한 무기체계가 공격의 대상이 될 경우, 국가 안보에 중요한 군사 데이터가 유출될 수 있고, 더 나아가 기기가 탈취될 경우 오히려 자국을 위협하는 테러 도구로 사용될 수 있기 때문에 이와 같은 위협을 방지하기 위해서는 무기 체계에 대한 보안이 매우 중요하다. 이러한 무기체계의 보안을 유지하기 위해서는 전원이 인가된 시점부터 응용프로그램이 실행되기까지 시스템 운용의 전반적인 모든 과정에 신뢰성을 부여하는 신뢰체인을 형성하는 것이 필요하다. 따라서 본 논문에서는 신뢰성 부팅 기술 분석을 바탕으로 신뢰성 부팅 기술을 구성하는 요소 기술들을 도출하고 하드웨어 종속/독립성을 기준으로 분류한다. 본 논문에서 분류한 하드웨어 종속/독립성에 따라 분류한 신뢰성 부팅 구성 요소를 바탕으로 신뢰성 부팅 기술을 적용하기 위해 필요한 최소한의 하드웨어 종속적인 구성 요소를 제시하여 우리 군에서 국방력 향상을 위해 자체개발하는 초정밀무기체계 설계에 적용될 수 있을 것으로 기대된다.

코드 분리 기반 스마트 자동차 소프트웨어 보안 시스템 (A Smart Car Software Security System based on Code Splitting)

  • 김경리;서혜민;태희지;이수원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.225-226
    • /
    • 2018
  • 최근 스마트 카가 발전하면서 물리적 키에서 스마트 키로 차량용 키도 변화하고 있다. 이에 따라 스마트 키에 대한 해킹 위협도 증가하고 있으며 스마트 키의 보안은 점점 중요해지고 있다. 기존의 스마트키는 자동차 시스템이 부팅 된 후에 데이터 값을 비교하는 방식으로 사용자 인증을 진행한다. 이러한 방식은 시스템이 이미 부팅된 상태이므로 여전히 해킹의 위협이 존재한다는 점에서 안전하지 않다. 본 연구에서는 이를 개선하기 위해 Python 코드 분리 기술과 APK 바이트 코드 분리 기술을 자동차 부팅 코드와 엔진 APK의 바이트 코드에 적용하는 방법을 제안한다. 제안 기술이 적용되지 않은 APK와 적용된 APK를 리패징하여 해킹에 대한 본 연구의 안정성을 검증하였다.

컴퓨터 보안 강화를 위한 WOL(Wake On LAN) 기능 구현 전략 (An Implementation Strategy of WOL(Wake On LAN) for Enhancing the Computer Security)

  • 강구홍;경규열
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.467-468
    • /
    • 2014
  • 본 논문에서는 컴퓨터 보안 강화를 위해 WOL(Wake On LAN) 기능을 출입문 제어시스템에 탑재하여 RFID 카드를 소지한 사용자만이 컴퓨터에 일차적으로 접근 가능한 전략을 제안한다. 이러한 전략은 컴퓨터 사용을 위해 단순히 비밀번호를 이용해 로그온 하는 기존의 방법과 비교해 사전에 자신의 RFID 카드를 이용한 물리보안 인증 단계를 전처리 과정으로 포함함으로써 컴퓨터 보안이 한층 강화되었다고 볼 수 있다. 뿐만 아니라 출입문 제어시스템에 탑재된 WOL 기능에 의해 사용자가 자신의 컴퓨터에 실질적으로 접근하기 이전에 일부 부팅과정에 완료됨에 따라 사용자가 컴퓨터 부팅 과정동안 기다려야하는 대기시간을 줄임으로써 업무효율을 기대할 수 있다. 본 논문에서는 RFID 리더기와 라즈베리파이(Rasqberry Pi)사용해 WOL 기능을 탑재한 출입문 제어시스템을 직접 구현하고 실제 컴퓨팅 환경을 구현해 실험을 실시하였다.

  • PDF

휴대폰용 임베디드 리눅스 부팅시간 단축기법 (Techniques for Shortening the Boot-time of Embedded Linux for Mobile Phones)

  • 이종일;남영진;김성률;서대화
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (A)
    • /
    • pp.175-177
    • /
    • 2006
  • 휴대폰에 임베디드 리눅스를 탑재하고자 할 경우 전력소모, 경량화, 빠른 부팅, 실시간, 보안 등과 관련한 추가고려사항이 발생한다. 본 연구에서는 휴대폰용 임베디드 리눅스의 커널 부팅시간을 단축시키기 위한 구체적인 방법을 제시하고 실제적인 적용을 통하여 그 성능을 평가한다. 측정된 데이터를 바탕으로 커널내부에서 가장 많은 시간을 소요하는 함수들을 찾아내고 확인된 함수들에 대해서 초기화 지연회피, 불필요한 장치 드라이버 제거, 불필요한 커널 메시지 미출력 등의 기법들을 각각 적용한다. 제안된 기법을 모두 적용할 경우에 기존 커널 부팅시간을 50%정도 단축시킬 수 있었다.

  • PDF

디지털 포렌식 관점에서 BIOS 펌웨어 이미지 파일 수집 및 분석에 관한 연구 (A Study of Acquisition and Analysis on the Bios Firmware Image File in the Digital Forensics)

  • 정승훈;이윤호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.491-498
    • /
    • 2016
  • 최근 Windows PE와 같은 포터블 OS를 USB, CD/DVD 등의 이동식 저장매체에 저장하여 부팅하는 기법으로 기밀자료 및 내부정보가 유출되는 사례가 증가하고 있다. 이동식 저장매체를 이용한 이 부팅 기법은 타깃 PC에 설치된 USB 보안, 매체제어솔루션 등의 보안 소프트웨어의 우회가 가능하고, 부팅 후 PC의 저장매체를 마운트하여 정보 추출 및 악성코드 삽입 등의 행위가 가능하며, 이동식 저장매체의 사용흔적과 같은 로그기록이 남지 않는 특징이 있어 자료유출여부 확인과 역추적이 어렵다. 이에 본 논문에서는 플래시 메모리에서 BIOS 설정과 관련된 데이터가 기록되는 BIOS 펌웨어 이미지를 수집 및 분석하여 이상행위로 추정할 수 있는 이동식 저장매체를 이용한 부팅 흔적을 찾아 기업의 감사 또는 디지털 포렌식 수사를 수행하는데 도움이 될 수 있는 방안을 제시한다.

공급망 위협에 대응하기 위한 암호모듈의 안전한 부팅 보안 요구사항 제안 (Secure Boot Security Requirements for Cryptographic Modules against Supply Chain Threats)

  • 박종욱;이상한;구본석;백선엽;한상윤
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.989-1000
    • /
    • 2023
  • 공급망 위협에 대응하기 위해 Secure Boot 등의 소프트웨어 위변조 방지 기술 및 SBOM(Software Bill of Materials) 등의 관리체계 개발 연구가 활발하게 이루어지고 있다. 특히 TCG(Trusted Computing Group)에서는 신뢰할 수 있고 안전한 컴퓨팅 부팅 환경을 제공할 수 있는 TPM(Trusted Platform Module) 표준을 제시하고 있다. 본 논문에서는 암호모듈이 공급망 위협에도 안전하고, 신뢰할 수 있는 기능을 제공할 수 있도록 암호모듈을 위한 안전한 부팅 기술 도입 필요성을 설명한다. 또한, ISO/IEC 19790 표준으로 검증된 암호모듈의 취약점을 분석하고, 취약점에 대응할 수 있도록 암호모듈의 안전한 부팅을 위한 보안 요구사항을 제안한다.

대학 전산망에서의 IPSec 키 관리 시스템 (The IPSec Key Management System in Campus Networks)

  • 김건웅;윤성중
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.391-393
    • /
    • 2003
  • 대학 전산망은 다양한 종류의 하드웨어와 소프트웨어로 이루어진 대표적인 이질망이며 , 다양한 성향을 갖는 사용자들이 공존하는 환경이므로 망 계층 보안 서비스의 도입이 필연적이다. 본 논문에서는 대학 전산망에서 IPSec을 도입하는데 필수적인 IPSec 키 관리 시스템을 제시한다. 제안된 IPSec 키 관리 시스템은 IPSec과 PKIX가 결합된 형태로 구성되며 , 각 호스트는 부팅 과정에서 IP 주소를 결정 한 후, 망 계층 서버에 자신의 IP 주소와 공개키를 등록하여 망 계층 보안 서비스를 제공하도록 한다. 또한 망 계층 인증 서버는 웹 인터페이스를 통해 망 관리자가 전체 구성원의 키를 관리하는 인터페이스를 제공한다.

  • PDF