• 제목/요약/키워드: TPM (Trusted Platform Module)

검색결과 23건 처리시간 0.017초

L4 기반 네트워크 스토리지 보안 강화방법 (Enhanced Security Network Storage System based L4)

  • 박우람;나윤주;류준길;박찬익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (B)
    • /
    • pp.393-398
    • /
    • 2007
  • 데이터의 양이 급격히 커지면서, 그에 따라 요구되는 스토리지의 확장 비용 및 관리의 어려움을 해결하기 위하여 네트워크 스토리지에 대한 관심이 증대되고 있다. 네트워크 스토리지는 다수의 사용자가 접근하여 하기 때문에 보안에 대한 심각한 고려가 필요하다. 보안을 강화하기 위하여 페어 키를 이용한 인증 방식을 사용하고 있는데, 이러한 소프트웨어적인 보안 방식은 시스템 보안의 결함 혹은 취약성에 의하여 키의 외부 유출이 가능하다 [11]. 본 연구에서는 L4 마이크로커널[1]과 하드웨어적 보안 방식인 TPM (Trusted Platform Module)[2]을 사용하여 네트워크 스토리지 보안을 강화 시 방법을 제안하고자 한다. 본 연구를 이용할 경우 authenticated boot 기법[3]을 이용하여 네트워크 스토리지에서 동작할 이미지를 검증하고, 하드웨어적으로 암호화 키 값을 관리함으로써 데이터 패킷의 전송 과정에서 발생할 수 있는 소프트웨어적인 보안 방식의 취약점을 보완할 수 있다.

  • PDF

내부자 공격에 안전한 하드웨어 가상화 프레임워크 (Secure Hardware Virtualization Framework on Insider Attack)

  • 김훈민;은하수;하동수;오희국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.853-856
    • /
    • 2013
  • 최근 클라우드 서비스가 발전함에 따라 향상된 자원 활용과 소프트웨어 이식성을 증가시키기 위한 하드웨어 가상화 기술 또한 성장하고 있다. 가상화의 특성상 이를 구동하고 관리하는 시스템 관리자가 메모리, 하드디스크 드라이브와 같은 컴퓨팅 리소스에 접근할 수 있다. 관리자에 의한 Cold-boot Attack이나 내부 명령어를 통해서 메모리 상의 데이터가 유출될 수 있으므로 개인정보와 기밀문서와 같은 민감한 데이터의 노출 위험이 발생한다. C. Li 등은 Guest OS의 가상 메모리 기본 단위인 페이지를 암호화하여 관리자에게 메모리 상의 데이터가 노출되지 않도록 막는 기법을 제안하였다. 하지만 페이지 암호화에 사용되는 키를 하이퍼바이저상에서 구하는 과정에서 키가 노출된다는 문제점이 발생한다. 본 논문에서는 내부자 공격에 안전한 가상 머신 프레임워크를 제안한다. IOMMU(Input/Output Memory Management Unit)를 사용하여 직접 하드웨어 디바이스에 접근 가능한 Guest OS를 생성하고 TPM(Trusted Platform Module) 가상화를 사용하여 시스템 관리자가 알 수 없도록 암호 키를 생성/관리한다. 하이퍼바이저는 이 암호 키를 사용하여 Guest OS의 페이지를 암호화한다. 이를 통해 관리자에게 키를 노출하지 않고 Guest OS 메모리 상의 데이터를 보호할 수 있다.

하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류 (Classification of Trusted Boot Technology Components based on Hardware Dependency)

  • 박건호;김시은;이양재;이성기;강태인;김훈규;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제14권6호
    • /
    • pp.44-56
    • /
    • 2018
  • 전 세계적으로 국방력 향상을 위해 초정밀무기체계에 대한 연구가 활발히 진행되고 있다. 초정밀무기체계는 무기로 사용될 뿐만 아니라 사람이 접근하기 힘든 장소의 정찰 및 감시 역할도 수행하기 때문에 그 활용성이 점차 확장되고 있다. 이러한 무기체계가 공격의 대상이 될 경우, 국가 안보에 중요한 군사 데이터가 유출될 수 있고, 더 나아가 기기가 탈취될 경우 오히려 자국을 위협하는 테러 도구로 사용될 수 있기 때문에 이와 같은 위협을 방지하기 위해서는 무기 체계에 대한 보안이 매우 중요하다. 이러한 무기체계의 보안을 유지하기 위해서는 전원이 인가된 시점부터 응용프로그램이 실행되기까지 시스템 운용의 전반적인 모든 과정에 신뢰성을 부여하는 신뢰체인을 형성하는 것이 필요하다. 따라서 본 논문에서는 신뢰성 부팅 기술 분석을 바탕으로 신뢰성 부팅 기술을 구성하는 요소 기술들을 도출하고 하드웨어 종속/독립성을 기준으로 분류한다. 본 논문에서 분류한 하드웨어 종속/독립성에 따라 분류한 신뢰성 부팅 구성 요소를 바탕으로 신뢰성 부팅 기술을 적용하기 위해 필요한 최소한의 하드웨어 종속적인 구성 요소를 제시하여 우리 군에서 국방력 향상을 위해 자체개발하는 초정밀무기체계 설계에 적용될 수 있을 것으로 기대된다.