차세대 모바일 단말기의 보안 표준 및 기술 개발 동향
DESCRIPTION
차세대 모바일 단말기의 보안 표준 및 기술 개발 동향. Mobile Trusted Module for Future Terminals and its trends. 전성익 2007. 4. 11. 무선보안응용연구팀. 목차. Introduction Mobile security 필요성 Mobile device 기술 및 시장 동향 Mobile security 표준화 동향 TCG activities on mobile phone security Mobile device security threats - PowerPoint PPT PresentationTRANSCRIPT
ETRI proprietry 무선보안응용연구팀
차세대 모바일 단말기의 보안 표준 및 기술 개발 동향
전성익
2007. 4. 11.
무선보안응용연구팀
Mobile Trusted Module for Future Terminals and its trendsMobile Trusted Module for Future Terminals and its trends
1
ETRI proprietry 무선보안응용연구팀
목차
Introduction Mobile security 필요성 Mobile device 기술 및 시장 동향 Mobile security 표준화 동향
TCG activities on mobile phone security Mobile device security threats Mobile TPM Use Case Mobile TPM 적용 원리
Summary
2
ETRI proprietry 무선보안응용연구팀
개 요
이동통신에서 보안 표준 – USIM, 3GPP, TTA PG301 Spec from www.3gpp.org
차세대 모바일 환경의 신뢰 및 보안 표준 – MTM, TCG Specs freely available from
www.trustedcomputinggroup.org
두 개의 표준은 상호 보완적이며 각각의 장점을 살려 공용할 것으로 전망
차세대 모바일 단말의 신뢰 및 보안 표준
USIM : Universal Subscriber Identity ModuleMTM : Mobile Trusted Module = Mobile TPMTCG : Trusted Computing Group
3
ETRI proprietry 무선보안응용연구팀
TCG : The “BIG” Picture
4
ETRI proprietry 무선보안응용연구팀
MTM - 공통 보안 핵심 모듈의 필요성 (1/3)
STPM chipH/W security
Authentication
Confidentiality
Integrity
Attestation
Privacy 보호
Secure AccessSecure Data
STPM
Convenience
PlatformAuthentication
HW Protection
Privacy
모바일 단말기도 성능 /용량 증대
민감 데이터 사용 증대 ( 인증서 , 키 )
사용자 프라이버시 요구 증대
초고속 인터넷의 활용 증대
단말의 보안 취약성은 곳곳에 그대로
도난 , 복제 , 정보 유출 등에서 자유롭지 못하다
무선 인터넷 활성화 걸림돌은 단말기 및 통신의 불신
하드웨어 인증 기반으로 출발
개별적으로 대응하는 것 보다 공동 대응하자
고객 , 이용자들에게 신뢰감을 주고
보안 개념을 한단계 뛰어 넘어 이젠 신뢰감 , 고객 감동 주기로 전환
모바일 단말기도 성능 /용량 증대
민감 데이터 사용 증대 ( 인증서 , 키 )
사용자 프라이버시 요구 증대
초고속 인터넷의 활용 증대
단말의 보안 취약성은 곳곳에 그대로
도난 , 복제 , 정보 유출 등에서 자유롭지 못하다
무선 인터넷 활성화 걸림돌은 단말기 및 통신의 불신
하드웨어 인증 기반으로 출발
개별적으로 대응하는 것 보다 공동 대응하자
고객 , 이용자들에게 신뢰감을 주고
보안 개념을 한단계 뛰어 넘어 이젠 신뢰감 , 고객 감동 주기로 전환
배경
문제점
해법
55
ETRI proprietry 무선보안응용연구팀
MTM - 공통 보안 핵심 모듈의 필요성 (2/3)
The Solution is Mobile Trusted Platform Technology !!The Solution is Mobile Trusted Platform Technology !!
저장 및 전달 데이터 보호
Identity 변경 보호
비인가 구성에 대한 H/W,
OS & Appl. 의 신뢰 측정
Strong user authentication
부팅시 Passward protection
저장 및 전달 데이터 보호
Identity 변경 보호
비인가 구성에 대한 H/W,
OS & Appl. 의 신뢰 측정
Strong user authentication
부팅시 Passward protection
Security RequirementsSecurity RequirementsMobile device Security ThreatsMobile device Security Threats
Protected storage Creation of trusted identities
Cryptographic capabilities
Integrity measurement & reporting
6
ETRI proprietry 무선보안응용연구팀
Trusted 모바일 플랫폼의 필요성 (3/3)
무선 환경에서 기밀 파일이나 네트워크에 대한 부적절한 데이터 및 서비스 접근을 Mobile
TPM 이 어떻게 막아 주나 ? 유형을 분석해 보니 – 열쇠 /ID 가로채기로 1) Snooping Disk/Flash memory 2) Moving Disk/Flash memory 3) 통신 상에서 ID, Keys 가로 채기 4) Loading Snoop S/W ( 특수 제작 SW 로 Raw 데이터 분석 )
Mobile TPM 이 문제점을 어떻게 해결하나
고도의 안전성을 보장하는 메모리 보호 기술 채용 (tamper proof)
강력한 사용자 및 기기 인증 소유자 권한에 따른 접근 강화
제조로부터 사용 중에까지의 무결성 체크 강화 (Root of Trust & Integrity metrics)
새로운 알고리즘 / 프로토콜 제안 적용
무선 환경에서 기밀 파일이나 네트워크에 대한 부적절한 데이터 및 서비스 접근을 Mobile
TPM 이 어떻게 막아 주나 ? 유형을 분석해 보니 – 열쇠 /ID 가로채기로 1) Snooping Disk/Flash memory 2) Moving Disk/Flash memory 3) 통신 상에서 ID, Keys 가로 채기 4) Loading Snoop S/W ( 특수 제작 SW 로 Raw 데이터 분석 )
Mobile TPM 이 문제점을 어떻게 해결하나
고도의 안전성을 보장하는 메모리 보호 기술 채용 (tamper proof)
강력한 사용자 및 기기 인증 소유자 권한에 따른 접근 강화
제조로부터 사용 중에까지의 무결성 체크 강화 (Root of Trust & Integrity metrics)
새로운 알고리즘 / 프로토콜 제안 적용
Mobile Mobile TPMTPM
※Mobile TPM : Trusted Platform module
문
제점
해법
Trusted Platform 이 관심 집중
권한 검증권한 검증 인증인증
7
ETRI proprietry 무선보안응용연구팀
Trusted 모바일 플랫폼 기술로 해결하는 과제
TCTC 의 인증 및 무결성 검증이 가져오는 성과의 인증 및 무결성 검증이 가져오는 성과
※ TC : Trusted Computing8
ETRI proprietry 무선보안응용연구팀
차세대 모바일 환경에서의 MTM 적용 개념
Trusted Trusted 차세대 휴대 장치차세대 휴대 장치
P2PP2PPMPPMPPSPPSP……
Trusted Trusted 차세대 휴대 장치차세대 휴대 장치
P2PP2PPMPPMPPSPPSP…… WireWire
ZigbeeZigbee
Bluetooth Bluetooth
WLANWLAN
WiMaxWiMax
Fixed InternetFixed InternetWireless InternetWireless InternetMobile InternetMobile Internet
U-commerce U-commerce /U-healthcare/U-healthcare
ServerServer
Wireless NetworkWireless NetworkWired NetworkWired Network
Wired NetworkWired Network
User IdentificationUser IdentificationDevice IdentificationDevice Identification
(Platform Authentication)(Platform Authentication)
User IdentificationUser Identification
Device IdentificationDevice Identification
MTMMTM
MTMMTM
MTMMTM MTMMTM
Data Integrity !!Data Integrity !!Confidentiality!!Confidentiality!!Authentication!!Authentication!!
Attestation !!Attestation !!
PMP :Personal Multimedia PlayerPSP : Play Station PortableP2P : Peer to peer ServiceUMPC : Universal Mobile PC
Are you a Trusted Platform?너를 어떻게 믿냐 ?딴 짓 안 할 것을 증명해봐 ?
Lock Service
3P
9
ETRI proprietry 무선보안응용연구팀
기술 동향 (1/3)
TCG (Trusted Computing Group) - 1999 년 Compaq, HP, IBM, Intel, 그리고 MS 가 결성한 TCPA (Trusted Computing Platform Alliance) 를 2001 년 TCG 가 승계 - 2005 년 TPM1.2( 암호모듈 ) 와 TSS1.2( 응용소프트웨어 ) 를 공표 - 10 여개의 회사가 TCG1.1 을 준수한 제품을 출시 중임 - 142 개 이상의 회사가 참여 중이며 HP, IBM, MS, Intel 등이 주도 (7 Promoter, 84 Contributor, 51Adopter, 2006 년 3 월 ) - Nokia 를 중심으로 삼성을 포함한 10 여개 업체가 모바일 플랫폼 규격 작업 중 - TPM 에 대한 CC, EAL4, Protection Profile 도 준비하고 있어서 제품 보증에 활용 - IBM 이 Thinkpad 랩톱 및 NetVista 데스크톱에 TPM 칩을 장착하여 이 분야를 선도함
TPM 채택 응용 서비스 증대 - 2004 년 10 월 14 개 , 2005 년 1 월 21 개가 채용 , 2005 년 말 46 개로 증대 (228% 증대 ) - 신뢰 및 보안 관련 구현 비용 감소로 급격한 증가 예상
실리콘 기반 보안 모듈 (TPM) 개발 - TCPA/TCG 와 아트멜 , 인피니온 등이 주도하여 2004 년에 최초 개발 500 만개 판매
TCG (Trusted Computing Group) - 1999 년 Compaq, HP, IBM, Intel, 그리고 MS 가 결성한 TCPA (Trusted Computing Platform Alliance) 를 2001 년 TCG 가 승계 - 2005 년 TPM1.2( 암호모듈 ) 와 TSS1.2( 응용소프트웨어 ) 를 공표 - 10 여개의 회사가 TCG1.1 을 준수한 제품을 출시 중임 - 142 개 이상의 회사가 참여 중이며 HP, IBM, MS, Intel 등이 주도 (7 Promoter, 84 Contributor, 51Adopter, 2006 년 3 월 ) - Nokia 를 중심으로 삼성을 포함한 10 여개 업체가 모바일 플랫폼 규격 작업 중 - TPM 에 대한 CC, EAL4, Protection Profile 도 준비하고 있어서 제품 보증에 활용 - IBM 이 Thinkpad 랩톱 및 NetVista 데스크톱에 TPM 칩을 장착하여 이 분야를 선도함
TPM 채택 응용 서비스 증대 - 2004 년 10 월 14 개 , 2005 년 1 월 21 개가 채용 , 2005 년 말 46 개로 증대 (228% 증대 ) - 신뢰 및 보안 관련 구현 비용 감소로 급격한 증가 예상
실리콘 기반 보안 모듈 (TPM) 개발 - TCPA/TCG 와 아트멜 , 인피니온 등이 주도하여 2004 년에 최초 개발 500 만개 판매
국외 기술 동향국외 기술 동향
1999 년 TCPA 로부터 시작하여 TCG 로 재편 . 현재는 TPM1.2 규격을 발표하였고 , 데스크탑 및 노트북에 적용 시작 단계이고 모바일 플랫폼은 준비 단계 .
1999 년 TCPA 로부터 시작하여 TCG 로 재편 . 현재는 TPM1.2 규격을 발표하였고 , 데스크탑 및 노트북에 적용 시작 단계이고 모바일 플랫폼은 준비 단계 .
10
ETRI proprietry 무선보안응용연구팀
TCG Technology Suppliers and SupportersTCG Technology Suppliers and Supporters
기술 동향 (2/3)
Mobile Working Group
11
ETRI proprietry 무선보안응용연구팀
TPM 기술은 검토 단계임
- 스마트카드 기술의 경우 삼성전자 시스템 LSI 부문에서 년간 1 억 개 이상 수출
- ETRI 에서 3G 용 USIM 칩 개발
ETRI, Samsung 전자 등이 TCG 에 가입하여 활동 중임
Wireless PKI 표준화
- 2002 년도에 TTA 에서 ETRI 를 중심으로 완성하였지만
- 무선 인터넷에서 플랫폼 신뢰성에 고객의 불신으로 널리 활성화되지 못함
보안 토큰 개념으로 하드웨어 기반 정보보호 제품을 일부 개발한 사례는 있지만 ,
가격 상승 및 부분적인 적용 문제 등으로 널리 활성화되지 못함
TPM 기술은 검토 단계임
- 스마트카드 기술의 경우 삼성전자 시스템 LSI 부문에서 년간 1 억 개 이상 수출
- ETRI 에서 3G 용 USIM 칩 개발
ETRI, Samsung 전자 등이 TCG 에 가입하여 활동 중임
Wireless PKI 표준화
- 2002 년도에 TTA 에서 ETRI 를 중심으로 완성하였지만
- 무선 인터넷에서 플랫폼 신뢰성에 고객의 불신으로 널리 활성화되지 못함
보안 토큰 개념으로 하드웨어 기반 정보보호 제품을 일부 개발한 사례는 있지만 ,
가격 상승 및 부분적인 적용 문제 등으로 널리 활성화되지 못함
국내 기술 동향국내 기술 동향
기술 동향 (3/3)
12
ETRI proprietry 무선보안응용연구팀
시장 동향 (1/4)
무선 보안 기술 관심사 무선 보안 기술 관심사 무선 보안 기술 관심사 무선 보안 기술 관심사
Wireless Security Concerns Among Enterprise IT Managers
13
ETRI proprietry 무선보안응용연구팀
시장 동향 (2/4)
Trusted Platform Trusted Platform 기술 적용 시장 동향기술 적용 시장 동향Trusted Platform Trusted Platform 기술 적용 시장 동향기술 적용 시장 동향
Common Wireless/Mobile Devices in Use
14
ETRI proprietry 무선보안응용연구팀
시장 동향 (3/4)
Trusted Platform Trusted Platform 기술 적용 시장성기술 적용 시장성Trusted Platform Trusted Platform 기술 적용 시장성기술 적용 시장성
Total Worldwide Handset Shipments, 2005-2010
15
ETRI proprietry 무선보안응용연구팀
시장 동향 (4/4)
TPM 시장 전망 ( 자료출처 : IDC 2004)
- 2006 년 약 5 천만 개에서 2010 년 2 억 5 천만 개로 증가 예상
- 포터블 및 테스크톱에 장착된 TPM 의 경우 각각 2006 년 4 천만 개 및 1 천 8 백만 개
규모에서 2010 년 1 억 4 천만 개 및 1 억 천 5 백만 개로 증가 전망
- 2008 년경에 노트북 및 데스크 탑의 50% 이상 TPM 적용 예상
TPM 시장 전망 ( 자료출처 : IDC 2004)
- 2006 년 약 5 천만 개에서 2010 년 2 억 5 천만 개로 증가 예상
- 포터블 및 테스크톱에 장착된 TPM 의 경우 각각 2006 년 4 천만 개 및 1 천 8 백만 개
규모에서 2010 년 1 억 4 천만 개 및 1 억 천 5 백만 개로 증가 전망
- 2008 년경에 노트북 및 데스크 탑의 50% 이상 TPM 적용 예상
TPM 모듈 적용 시장 동향TPM 모듈 적용 시장 동향
TPM 이 장착된 portable 시장 전망
TPM 시장 전망
16
ETRI proprietry 무선보안응용연구팀
TCG 표준화 (1/3)
TPM SpecificationTPM Specification
17
ETRI proprietry 무선보안응용연구팀
표준화 - WG (2/3)
18
ETRI proprietry 무선보안응용연구팀
2001 2003 2004 2005 2006 2007 2008 2009
TPM1.0 TPM1.1bTPM1.2
R62
TCPA 결성
TPM1.2
R85
TPM1.2
R94
mTPM
0.9
TPM.Next표준화
Spec
Functionality
Backward
호환 및
기능 추가
Volume
Shipment
TPM1.1b
Atmel 2004
Infineon 2005
NCS 2005
TPM1.2
Infineon
STMicro
Boradcom
Sinosun
Data protection 강화
Privacy 기능 강화TPM.Next
SHA-2 지원
ECC 적용
Migration 강화
mTPM1.2
mTPM.Next
mTPM
x.x
TPM 로드맵 (3/3)
mTPM
0.1
19
ETRI proprietry 무선보안응용연구팀
Security Requirements(1/2)
20
ETRI proprietry 무선보안응용연구팀
Security Requirement & Standards(2/2)
Security policy requirementsSecurity policy requirements Open standards for interoperabilityOpen standards for interoperability
Permit only authenticated users & devices to connect to the network
3GPP AKA, IEEE 802.1x, IETF RADIUS/DIAMETER, IETF EAP
IEEE802.16e PKMV2/EAP-AKA
Enable administrator to establish security policies for anti-virus, patch levels, software versions, etc.
Focus of TCG efforts Measure device configuration
against security policies before its connection to the network is allowed
Identity devices that are not compliant
21
ETRI proprietry 무선보안응용연구팀
Mobile Security 취약성 분석 및 그 대응 (1/4)
유 형유 형 공 격공 격 대 응대 응
Physical Chip 에 대한 물리적 공격 외부에서의 물리적 공격 Memory 파괴 공격
Tamper detection & resistance
S/W TPM F/W 변경 시도 TP code 변경 시도 TP 에 buffer overflow 공격
Unexpected input 공격 TOCTOU 공격
Tamper evidence Tamper response (zeroize sensitive data)
Tamper protection Authenticated execution Authorized command
Side-channel analysis
Timing attack Power attack (SPA, DPA)
회로 레벨 방지회로 추가 Tamper detection Tamper resistance
※ mTPM 을 사용하는 이유는 mobile platform 환경에서 발생 가능한 위협 및 위험을 완화임
취약성 분석 및 그 대응 취약성 분석 및 그 대응 - - 공격공격취약성 분석 및 그 대응 취약성 분석 및 그 대응 - - 공격공격
22
ETRI proprietry 무선보안응용연구팀
Mobile Security 취약성 분석 및 그 대응 (2/4)
유 형유 형 위 협위 협 대 응대 응
Lost/Stolen device
사용자 권한 체크 기능이 취약하여 단말 도둑 및 의도가 많음
Device 를 훔쳐 사용하려 해도 ownership 이 없으면 무용화시켜 단념시킴
Device내의 민감 데이터 접근
Memory, flash 등의 raw data 접근 용이
민감 데이터 보호 기능으로 해결
인증정보 가로채기 (IMET)
비인가자의 network service를 가로체 사용 의도
다른 사람에게 사용료 전가
민감 데이터 보호 기능 활용으로 회피
Protects IMEI of the device
OS/HW 의 불건전한 configuration
Device H/W 수정하여 악의적 사용
사업자나 제조자 의도와 다른 device 익명 사용
TPM 의 platform 무결성 기능으로 강화
User data protect & privacy
Unauthorized data access Unprotected user data
TPM 의 key & data protection 기능으로 권한 및 인증받은 사용자만 정보접근
Privacy 기능 강화
취약성 분석 및 그 대응 취약성 분석 및 그 대응 - - 모바일 디바이스의 보안 위협모바일 디바이스의 보안 위협취약성 분석 및 그 대응 취약성 분석 및 그 대응 - - 모바일 디바이스의 보안 위협모바일 디바이스의 보안 위협
23
ETRI proprietry 무선보안응용연구팀
Mobile Security 취약성 분석 및 그 대응 (3/4)
유 형유 형 위 협위 협 대 응대 응
비인가 자 , 비인가 장치의 device 접근
Unauthorized access to services ID is not unique bound to the device
Device 추적으로 privacy 노출
Attacker 가 privacy 정보 접근 불가능하게 함
Device 에 sealed location 추가하고 platform 무결성 검증 기능 강화
Mobile 응용 위협 - M-ticketing - M-payment - DRM
Duplication/modification/deletion of accounts transaction 위협
인증서 , keys, password 등의 유출 Unauthorized payments 기밀 정보 유출 Unauthorized manner 로 device의 DRM-key 의 추출 및 decryption 시도
Device clone 시도
민감 데이터 보호 특수 응용 외 정품체크로 무결성 강화
Platform 의 무결성 검증 강화
S/W download 및 악성코드 유포
부가 서비스 프로그램을 임으로 설치하려는 시도
악성코드 유포
Platform 무결성 체크
USIM 서비스 가로 채기
UICC channel 공격으로 개인정보 유출
SIM lock 을 무력화
UICC channel access control 강화
24
ETRI proprietry 무선보안응용연구팀
Mobile Security 취약성 분석 및 그 대응 (4/4)
Threat Threat ProbProb ImpImp RiskRisk
Unauthorized user steals or acquires device
Med High High
Unauthorized user gains access to local data held on device
Med High High
Unauthorized user gains access to network, via deviceUnauthorized user gains access to backend data/systems, via device
Med High High
Trusted user uses devices for unapproved purposes
Med Low Low
Trusted user exports data or synchronizes with unapproved system
Low High Med
Risk AnalysisRisk AnalysisRisk AnalysisRisk Analysis
25
ETRI proprietry 무선보안응용연구팀
MTM 적용 시나리오
모바일 디바이스의 보안 위협 모바일 디바이스의 보안 위협 - - 취약성 분석 및 그 대응 시나리오 취약성 분석 및 그 대응 시나리오 모바일 디바이스의 보안 위협 모바일 디바이스의 보안 위협 - - 취약성 분석 및 그 대응 시나리오 취약성 분석 및 그 대응 시나리오
26
ETRI proprietry 무선보안응용연구팀
Mobile TPM 채용 모바일 플랫폼 활용 시나리오
Wireless NetworkMobile Platform Mobile Platform
(WiBro, DMB)
FMS
STPMSTPMInternet
Base StationBase Station
진품 단말과 유사품 감별 , 민감 데이터의 사용자 측에서 보호 , 신뢰 서비스 진품 단말과 유사품 감별 , 민감 데이터의 사용자 측에서 보호 , 신뢰 서비스
Cellularnetwork
m-commercem-commerceproviderprovider
m-health carem-health careproviderprovider
PrivacyCA
HLR/AuCHLR/AuC
FMS : 불법복제탐지시스템
※권한이 있나 ?+ 의도대로 작동하나 ?
①
②
③
27
ETRI proprietry 무선보안응용연구팀
TPM, MTM 적용 원리
28
ETRI proprietry 무선보안응용연구팀
20B, FIPS 180-1
IEEE P1363
128b, FIPS 140-
2
2048b
Mobile TPM ?
• Check HW and OS integrity• Check data and program integrity• Process MTM Commands
• 8~24 PCR• PCR data signing key (AIK)
• True-RNG
• Tamper_proof circuit• Mobile device I/F
• Scalable (256 ~ 2048b)
• Small gates & high speed
• Resource share• On-chip imple.
적용 표준 규격
차별화 기술
TPM Component
29
ETRI proprietry 무선보안응용연구팀
Cryptographic Primitives
Cryptographic Cryptographic primitiveprimitive 기 능기 능 암호 모듈암호 모듈 적용 표준적용 표준
RNG
Random seed, output sequence
Hash function
SHA-1, DES Pseudo RNG: ANSI X9.17 generator, FIPS 186 generator
Cryptographic pseudo RNG: RSA PRBG, Micali-Schnorr PRBG, Blum-Blum-Shub PRBG
Output 요구사항 : FIPS 140-2
Key generation
RSA key pairs 생성 Symmetric key 생성
RSA IEEE P1363 RNG
Encryption Symmetric encryption Asymmetric encryption
DES/3DES (TSS support)
RSA
RSA encryption DES/3DES encryption
Hash function Unkeyed hash function Keyed hash function
SHA-1 (SHA-256 for AES)
HMAC
FIPS 180-1, ISE/IEC 10118 ISO/IEC 9797-2
Digital signature
Asymmetric cryptographic based
RSA (DSA, EC-DSA)
(ISO/IEC 15946-2)
Public key certificates
공개키 분배 Data, signature part
PKCS#1 V2.1 data formatting X.509 public key certificates(ISO/IEC 9594-8)
30
ETRI proprietry 무선보안응용연구팀
- Secure bootstrap(SBT)- Integrity Measurement and Verification(IMV)
BIOS boot block
BIOSOS
loader OS Application
Option ROMs
TPM
Hardware
Network
Memory
New OSComponent
Root of trust in integrity measurement
Root of trust in integrity reporting
measuring
reporting
storing values
logging methods
Platform 의 무결성 검증 과정
31
ETRI proprietry 무선보안응용연구팀
MTM 을 사용한 부팅에 대한 신뢰 형성 개념(1/2)
• MTM(Mobile Trusted Module) 에서는 RIM(Reference Integrity Metric) 과 TIM(Target Integrity Metric) 을 통한 컨셉을 구현• RIM 은 소프트웨어나 하드웨어가 load 되거나 실행에서 초기화되어지기 전에 measurement 의 결과를 인정• TIM 의 경우에는 object 의 measurement agent 에 의해 측정된 target object 나 component 로의 integrity
metric 을 표시
32
ETRI proprietry 무선보안응용연구팀
MTM 을 사용한 부팅에 대한 신뢰 형성 개념(2/2)
33
ETRI proprietry 무선보안응용연구팀
Integrity Reporting Protocol (A.K.A. Attestation Protocol)
34
ETRI proprietry 무선보안응용연구팀
Attestation
35
ETRI proprietry 무선보안응용연구팀
Authorization Protocol (OIAP Protocol)
36
ETRI proprietry 무선보안응용연구팀
Key Management/Key Hierarchy
37
ETRI proprietry 무선보안응용연구팀
Trusted Platform Module Value Star
38
ETRI proprietry 무선보안응용연구팀
Summary
Mobile Devices 보안 요구 사항이 증대하고 있음
o User/device authentication 에서 나아가 플랫폼 인증까지 요구
o Privacy sensitive data 증대
o 스팸 메일 발송기 등의 불법 단말기들 극성
o 무선 네트워크가 개방화 되면 보안 위협이 증대됨
Paradigm Shift on the mobile security
o 종래 인증 .암호기술을 사용한 무선 인프라 보호
o Enhance host security, perimeter security
o Immune systems and networks against various attacks.
TCG is focused on developing open security specification
MTM 은 Mobile 분야에서 첫 번째 시도되는 신뢰 보안 표준임
- 2 -39
ETRI proprietry 무선보안응용연구팀
대단히 감사 합니다 .대단히 감사 합니다 .
40