• Title/Summary/Keyword: 신뢰실행환경

Search Result 161, Processing Time 0.024 seconds

Secure and Efficient Memory Sharing on ARM Confidential Compute Architecture (ARM 기밀 연산 아키텍처에서의 안전하고 효율적인 메모리 공유)

  • Junseung You;Yunheung Paek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.41-44
    • /
    • 2024
  • 원격 컴퓨팅 환경에서 오프로딩된 사용자의 코드와 데이터를 악의적인 내부 위협자(클라우드 운영체제 등)으로부터 안전하게 지켜주는 하드웨어 신뢰실행환경은 보안성을 위하여 사용되는 메모리 물리 주소가 하나의 실행환경에 귀속되는 공간적 격리(spatial isolation) 모델을 사용한다. 허나 이러한 메모리 모델은 상호작용하는 신뢰실행환경 프로그램들 사이 메모리 공유를 허락하지 않으며, 이는 성능 및 기존 어플리케이션과의 호환성에서의 문제를 야기한다. 본 논문에서는 최근 ARM사에서 발표된 새로운 신뢰실행환경인 기밀 컴퓨팅 아키텍처를 분석하여 메모리 공유 가능성을 파악하고, 공유가 단순히 허용되어 있을 때의 보안 문제와 이에 대한 기본적인 해결책 및 그 한계점을 제시한다.

A Study on Deep Learning Inference using Trusted Execution Environment (신뢰실행환경을 활용한 딥러닝 추론에 관한 연구)

  • Joo, You-yeon;Paek, Yun-heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.234-236
    • /
    • 2022
  • 딥러닝 원격 컴퓨팅 서비스(Deep Learning as a Service, DLaaS)가 널리 활용되면서 클라우드에서의 개인 정보 보호에 대한 우려가 커졌다. 신뢰실행환경(Trusted Execution Environment, TEE)는 운영체제의 접근까지 차단한 메인 프로세서의 보안 영역으로 DLaaS 환경에서의 개인 정보 보호 기법으로 채택되고 있다. 사용자의 데이터를 보호하면서 고성능 클라우드 환경을 활용하기 위해 신뢰실행환경을 활용한 딥러닝 모델 추론 연구들을 살펴보고자 한다.

A Study on Vulnerabilities and Defense Systems of ARM TruztZone-assisted Trusted Execution Environment (ARM TrustZone 기반 신뢰실행환경의 취약점과 방어기법에 대한 연구)

  • You, Jun-Seung;Seo, Jiwon;Bang, In-young;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.260-263
    • /
    • 2020
  • 현재 전 세계 수많은 모바일 기기들은 보안에 민감한 애플리케이션들과 운영체제 요소들을 보호하기 위하여 ARM TrustZone 기반 신뢰실행환경 (Trusted Execution Environment) 을 사용한다. 하지만, 신뢰실행환경이 제공하는 높은 보안성에도 불구하고, 이에 대한 성공적인 공격 사례들이 지속적으로 확인되고 있다. 본 논문에서는 이러한 공격들을 가능하게 하는 ARM TrustZone 기반 신뢰실행환경의 취약점들을 소개한다. 이와 더불어 취약점들을 보완하기 위한 다양한 방어 기법 연구에 대해 살펴본다.

Security-sensitive Data Analysis for Trusted Execution Environment Program Development (신뢰실행환경 프로그램 작성을 위한 민감 정보 처리 분석)

  • Shin, Jang-Seop;Park, Jae-Sung;Bang, In-Young;Ahn, Sun-Woo;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.279-280
    • /
    • 2017
  • 최근 ARM, Intel 등의 주요 CPU 제조사에서는 운영체제 등 상위 레벨 소프트웨어에 대한 공격으로부터 어플리케이션의 보안상 민감한 부분을 보호하려는 목적으로 신뢰실행환경(Trusted Execution Environment, TEE)이라는 격리된 실행 환경을 자사의 칩에 제공하고 있다. TEE를 활용하기 위해서는 일반 실행 환경에서 수행될 코드와 TEE에서 수행될 코드를 각각 작성하여야 한다. 본 논문에서는 TEE 프로그램 개발의 편의를 위해, 기존에 작성된 C 프로그램을 분석하여 보안상 민감한 정보를 처리하는 부분을 분석하는 도구를 제시한다. 개발자가 기존 C 프로그램에서 보안상 민감한 정보가 유입되는 부분을 표시하면 본 도구는 민감한 정보가 처리되는 함수 목록을 분석하고, 개발자는 이를 바탕으로 일반 실행 환경과 TEE에서 수행될 코드를 작성할 수 있다.

실행공동체와 조직의 지식교환에 대한 실증연구 : 조직지원, 신뢰, 정보시스템을 중심으로

  • Ryu, Seong-Ryeol;Gu, Cheol-Mo;Seo, U-Jong
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2008.10b
    • /
    • pp.149-162
    • /
    • 2008
  • 오늘날의 경영환경에서 많은 조직들은 조직구성원들 간의 공적 또는 사적인 정보, 의견, 지식등에 대한 공유 능력을 조직 경쟁력의 원천으로 인식하고 있으며, 이러한 능력을 강화하기 위한 방안으로 실행공동체(CoP)를 주목하고 있으며, 많은 투자와 노력을 기울이고 있다. 따라서 본 연구에서는 CoP의 활성화를 위해 조직지원, 신뢰, 정보시스템이 주요한 영향요인이 될 수 있는지와 조직의 CoP와 조직의 지식교환 및 지식창출 간의 관계를 실증적으로 규명하였다. 본 연구는 웹서베이를 통한 166개의 기업데이터를 바탕으로, PLS 통계 프로그램을 이용하여 수행되었다. 분석 결과, 조직지원, 신뢰, 정보시스템 모두는 실행공동체 참여에 유의적인 영향을 미치는 것으로 나타났으며, 실행공동체의 참여 정도가 지식교환에 영향을 미치는 것으로 나타났다. 또한, 실행공동체의 참여와 지식교환 정도가 새로운 지식창출에 영향을 미친다는 점도 알 수 있었다. 이러한 결과들은 조직이 실행공동체를 활성화시키고 지식창출 성과를 향상시키기 위한 전략 수립에 도움이 될 수 있을 것으로 기대된다.

  • PDF

A Study on Stack Canary Security Enhancement Techniques Using TrustZone (TrustZone을 활용한 스택 카나리 보완 기법)

  • Jae-Yeol Park;Seong-Hwan Park;Dong-Hyun Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.321-322
    • /
    • 2024
  • 다양한 방면에서 사용되는 임베디드 시스템의 메모리 취약성에 대한 관심이 많아짐에 따라 임베디드 시스템의 메모리 보호와 관련하여 많은 연구가 진행 중이다. 스택 카나리는 효율적인 메모리 보호 기법으로써 널리 사용되지만 물리 메모리가 제한적이고 사용자 권한 분리를 지원하지 않는 임베디드 시스템에서는 기존 방식을 활용한 스택 카나리를 적용하는 것에 한계가 있다. ARM의 TrustZone은 일반 실행 환경과 신뢰 실행 환경으로 분리하여 일반 실행 환경에서 신뢰 실행 환경의 데이터나 코드에 접근하지 못 하도록 막는다. 그렇기 때문에 ARM의 TrustZone에 암호화 키를 저장하거나 보안이 중요한 동작을 TrustZone에서 실행하는 연구가 많다. 본 논문에서는 ARM의 TrustZone을 활용하여 임베디드 시스템에서 스택 카나리 기법의 한계를 보완 할 수 있는 방법을 제안한다.

DAG-based Co-Scheduling for RPC Program in the Grid with Dependability (그리드 환경 에서 RPC프로그램을 위한 신뢰성있는 DAG기반의 Co-Scheduling을 위한 메커니즘)

  • ;;R.S., Ramakrishna
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.595-597
    • /
    • 2004
  • 본 논문은 그리드 환경에서 HPC 프로그래임 메커니즘의 성능향상을 위하며 DAG기반의 Co-scheduling시스템의 신뢰성 향상에 관한 것이다. 제안된 Co-Scheduling의 목적은 복수개의 관련된 RPC들의 데이터 입출력 관계를 고려하여 불필요한 네트워크상의 데이터전송을 제거함으로써 전체 RPC의 실행시간을 줄이는 것이다. 사용자로 부터 요청된 어플리케이션을 DAG로 구성하여 실행기반 시스템을 통해 수행된다. 이 논문에서는 신뢰성 향상을 위한 재시동 프로토콜을 구현하여 결함발생시 전체 작업을 정상적으로 완료하기 위한 메커니즘을 소개하고 재시동 프로토콜의 효율성을 검증한다.

  • PDF

TCST : A Technology for Verifying Control Flow Integrity for Smart Contracts within a Trusted Execution Environment (TCST : 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술)

  • Park, Seonghwan;Kwon, Donghyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1103-1112
    • /
    • 2022
  • Blockchain technology is widespread in everyday life and various industry fields. It guarantees integrity and transparency between blockchain network participants through a distributed ledger. The smart contract is modifying and managing the distributed ledger, which is the most important component of guaranteeing integrity and transparency of blockchain network. Still, smart contracts are also a component of blockchain networks, it is disclosed to network participants transparently. For this reason, the vulnerability of smart contracts could be revealed easily. To mitigate this, various studies are leveraging TEE to guarantee the confidentiality of smart contracts. In existing studies, TEE provides confidentiality of smart contracts but guaranteeing the integrity of smart contracts is out of their scope. In this study, we provide not only the confidentiality of smart contracts but also their integrity, by guaranteeing the CFI of smart contracts within TEE.

유비쿼터스 보안 미들웨어의 접근통제 기능에 관한 고찰

  • 박희만;이영록;이형효;노봉남
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.50-58
    • /
    • 2004
  • 컨텍스트 인식과 적응에 더불어 유비쿼터스 컴퓨팅 실현의 필수 요소는 보안이다. 유비쿼터스 환경에서 자원과 서비스는 응용이 실행되는 지역에 있을 수도 있지만 대게는 물리적으로 분산된 환경 안에 존재하게 된다. 유비쿼터스 환경은 응용이 실행되는 환경에서의 보안은 물론이고 분산 환경에서의 자원과 서비스에 대한 보안도 필수적으로 고려되어야 한다. 유비쿼터스 컴퓨팅의 새로운 취약점을 다루기 위해 유비쿼터스 컴퓨팅 환경의 보안은 미들웨어의 추가사항으로 고려되는 것보다는 미들웨어의 설계단계에서부터 고려되어야한다. 또한 유비쿼터스 환경에서 응용과 서비스는 미들웨어에 항상 고정되어 있는 것이 아니라 동적으로 결합되고 분리되므로 사용자가 실행한 응용이 신뢰할 수 있는지와 그 응용이 이용하려고 하는 서비스에 대해 접근 권한이 있는지는 중요하다. 기존의 유비쿼터스 미들웨어는 동적으로 변하는 컨텍스트에 대해 응용이 잘 적응 할 수 있는 구조로는 되어있지만 응용이 이용하려는 서비스에 접근 권한이 있는지에 대해서는 조사하지 않기 때문에 서비스는 여러 보안위협에 대해 안전할 수 없다. 본 논문은 유비쿼터스 환경에서 편재된 자원과 서비스를 사용하는 프로그램의 실행여부를 접근통제 관점에서 분석하고 유비쿼터스 보안 미들웨어의 접근통제 기능에 대해 고찰한다.

Decompilation-Preventive Java Runtime Environment by Dynamic Reconfigurable Security Module (재구성 가능한 보안 모듈을 이용한 역컴파일 방지 Java 실행 환경)

  • Kim, Sung-Eun;Yoo, Hyuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.309-312
    • /
    • 2006
  • 현재의 네트워크화 된 환경에서 Reverse Engineering 방지의 중요성은 높아지고 있다. 특히 Java의 경우 Reverse Engineering에 의한 위험성에 더욱 노출되어 있다. 본 논문에서는 이러한 환경에서 Reverse Engineering 방지에 대한 기존의 연구에 대하여 검토하고, Java 바이트 코드의 암호화를 통한 방어 기법으로서 동적 인스트루멘테이션을 이용한 재구성이 가능한 새로운 Java 실행 환경을 제안하였다. 이를 통하여 보다 신뢰성 있는 모바일 에이전트 환경을 구축할 수 있을 것이다.

  • PDF