차세대 모바일 단말기의 보안 표준 및 기술 개발 동향

40
ETRI proprietry 무무무무무무무무무 무무무 무무무 무무무무 무무 무무 무 무무 무무 무무 무무무 2007. 4. 11. 무무무무무무무무무 Mobile Trusted Module for Future Terminals and its trends 1

Upload: sunila

Post on 12-Jan-2016

307 views

Category:

Documents


8 download

DESCRIPTION

차세대 모바일 단말기의 보안 표준 및 기술 개발 동향. Mobile Trusted Module for Future Terminals and its trends. 전성익 2007. 4. 11. 무선보안응용연구팀. 목차. Introduction Mobile security 필요성 Mobile device 기술 및 시장 동향 Mobile security 표준화 동향 TCG activities on mobile phone security Mobile device security threats - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

차세대 모바일 단말기의 보안 표준 및 기술 개발 동향

전성익

2007. 4. 11.

무선보안응용연구팀

Mobile Trusted Module for Future Terminals and its trendsMobile Trusted Module for Future Terminals and its trends

1

Page 2: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

목차

Introduction Mobile security 필요성 Mobile device 기술 및 시장 동향 Mobile security 표준화 동향

TCG activities on mobile phone security Mobile device security threats Mobile TPM Use Case Mobile TPM 적용 원리

Summary

2

Page 3: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

개 요

이동통신에서 보안 표준 – USIM, 3GPP, TTA PG301 Spec from www.3gpp.org

차세대 모바일 환경의 신뢰 및 보안 표준 – MTM, TCG Specs freely available from

www.trustedcomputinggroup.org

두 개의 표준은 상호 보완적이며 각각의 장점을 살려 공용할 것으로 전망

차세대 모바일 단말의 신뢰 및 보안 표준

USIM : Universal Subscriber Identity ModuleMTM : Mobile Trusted Module = Mobile TPMTCG : Trusted Computing Group

3

Page 4: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

TCG : The “BIG” Picture

4

Page 5: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

MTM - 공통 보안 핵심 모듈의 필요성 (1/3)

STPM chipH/W security

Authentication

Confidentiality

Integrity

Attestation

Privacy 보호

Secure AccessSecure Data

STPM

Convenience

PlatformAuthentication

HW Protection

Privacy

모바일 단말기도 성능 /용량 증대

민감 데이터 사용 증대 ( 인증서 , 키 )

사용자 프라이버시 요구 증대

초고속 인터넷의 활용 증대

단말의 보안 취약성은 곳곳에 그대로

도난 , 복제 , 정보 유출 등에서 자유롭지 못하다

무선 인터넷 활성화 걸림돌은 단말기 및 통신의 불신

하드웨어 인증 기반으로 출발

개별적으로 대응하는 것 보다 공동 대응하자

고객 , 이용자들에게 신뢰감을 주고

보안 개념을 한단계 뛰어 넘어 이젠 신뢰감 , 고객 감동 주기로 전환

모바일 단말기도 성능 /용량 증대

민감 데이터 사용 증대 ( 인증서 , 키 )

사용자 프라이버시 요구 증대

초고속 인터넷의 활용 증대

단말의 보안 취약성은 곳곳에 그대로

도난 , 복제 , 정보 유출 등에서 자유롭지 못하다

무선 인터넷 활성화 걸림돌은 단말기 및 통신의 불신

하드웨어 인증 기반으로 출발

개별적으로 대응하는 것 보다 공동 대응하자

고객 , 이용자들에게 신뢰감을 주고

보안 개념을 한단계 뛰어 넘어 이젠 신뢰감 , 고객 감동 주기로 전환

배경

문제점

해법

55

Page 6: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

MTM - 공통 보안 핵심 모듈의 필요성 (2/3)

The Solution is Mobile Trusted Platform Technology !!The Solution is Mobile Trusted Platform Technology !!

저장 및 전달 데이터 보호

Identity 변경 보호

비인가 구성에 대한 H/W,

OS & Appl. 의 신뢰 측정

Strong user authentication

부팅시 Passward protection

저장 및 전달 데이터 보호

Identity 변경 보호

비인가 구성에 대한 H/W,

OS & Appl. 의 신뢰 측정

Strong user authentication

부팅시 Passward protection

Security RequirementsSecurity RequirementsMobile device Security ThreatsMobile device Security Threats

Protected storage Creation of trusted identities

Cryptographic capabilities

Integrity measurement & reporting

6

Page 7: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Trusted 모바일 플랫폼의 필요성 (3/3)

무선 환경에서 기밀 파일이나 네트워크에 대한 부적절한 데이터 및 서비스 접근을 Mobile

TPM 이 어떻게 막아 주나 ? 유형을 분석해 보니 – 열쇠 /ID 가로채기로 1) Snooping Disk/Flash memory 2) Moving Disk/Flash memory 3) 통신 상에서 ID, Keys 가로 채기 4) Loading Snoop S/W ( 특수 제작 SW 로 Raw 데이터 분석 )

Mobile TPM 이 문제점을 어떻게 해결하나

고도의 안전성을 보장하는 메모리 보호 기술 채용 (tamper proof)

강력한 사용자 및 기기 인증 소유자 권한에 따른 접근 강화

제조로부터 사용 중에까지의 무결성 체크 강화 (Root of Trust & Integrity metrics)

새로운 알고리즘 / 프로토콜 제안 적용

무선 환경에서 기밀 파일이나 네트워크에 대한 부적절한 데이터 및 서비스 접근을 Mobile

TPM 이 어떻게 막아 주나 ? 유형을 분석해 보니 – 열쇠 /ID 가로채기로 1) Snooping Disk/Flash memory 2) Moving Disk/Flash memory 3) 통신 상에서 ID, Keys 가로 채기 4) Loading Snoop S/W ( 특수 제작 SW 로 Raw 데이터 분석 )

Mobile TPM 이 문제점을 어떻게 해결하나

고도의 안전성을 보장하는 메모리 보호 기술 채용 (tamper proof)

강력한 사용자 및 기기 인증 소유자 권한에 따른 접근 강화

제조로부터 사용 중에까지의 무결성 체크 강화 (Root of Trust & Integrity metrics)

새로운 알고리즘 / 프로토콜 제안 적용

Mobile Mobile TPMTPM

※Mobile TPM : Trusted Platform module

제점

해법

Trusted Platform 이 관심 집중

권한 검증권한 검증 인증인증

7

Page 8: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Trusted 모바일 플랫폼 기술로 해결하는 과제

TCTC 의 인증 및 무결성 검증이 가져오는 성과의 인증 및 무결성 검증이 가져오는 성과

※ TC : Trusted Computing8

Page 9: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

차세대 모바일 환경에서의 MTM 적용 개념

Trusted Trusted 차세대 휴대 장치차세대 휴대 장치

P2PP2PPMPPMPPSPPSP……

Trusted Trusted 차세대 휴대 장치차세대 휴대 장치

P2PP2PPMPPMPPSPPSP…… WireWire

ZigbeeZigbee

Bluetooth Bluetooth

WLANWLAN

WiMaxWiMax

Fixed InternetFixed InternetWireless InternetWireless InternetMobile InternetMobile Internet

U-commerce U-commerce /U-healthcare/U-healthcare

ServerServer

Wireless NetworkWireless NetworkWired NetworkWired Network

Wired NetworkWired Network

User IdentificationUser IdentificationDevice IdentificationDevice Identification

(Platform Authentication)(Platform Authentication)

User IdentificationUser Identification

Device IdentificationDevice Identification

MTMMTM

MTMMTM

MTMMTM MTMMTM

Data Integrity !!Data Integrity !!Confidentiality!!Confidentiality!!Authentication!!Authentication!!

Attestation !!Attestation !!

PMP :Personal Multimedia PlayerPSP : Play Station PortableP2P : Peer to peer ServiceUMPC : Universal Mobile PC

Are you a Trusted Platform?너를 어떻게 믿냐 ?딴 짓 안 할 것을 증명해봐 ?

Lock Service

3P

9

Page 10: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

기술 동향 (1/3)

TCG (Trusted Computing Group) - 1999 년 Compaq, HP, IBM, Intel, 그리고 MS 가 결성한 TCPA (Trusted Computing Platform Alliance) 를 2001 년 TCG 가 승계 - 2005 년 TPM1.2( 암호모듈 ) 와 TSS1.2( 응용소프트웨어 ) 를 공표 - 10 여개의 회사가 TCG1.1 을 준수한 제품을 출시 중임 - 142 개 이상의 회사가 참여 중이며 HP, IBM, MS, Intel 등이 주도 (7 Promoter, 84 Contributor, 51Adopter, 2006 년 3 월 ) - Nokia 를 중심으로 삼성을 포함한 10 여개 업체가 모바일 플랫폼 규격 작업 중 - TPM 에 대한 CC, EAL4, Protection Profile 도 준비하고 있어서 제품 보증에 활용 - IBM 이 Thinkpad 랩톱 및 NetVista 데스크톱에 TPM 칩을 장착하여 이 분야를 선도함

TPM 채택 응용 서비스 증대 - 2004 년 10 월 14 개 , 2005 년 1 월 21 개가 채용 , 2005 년 말 46 개로 증대 (228% 증대 ) - 신뢰 및 보안 관련 구현 비용 감소로 급격한 증가 예상

실리콘 기반 보안 모듈 (TPM) 개발 - TCPA/TCG 와 아트멜 , 인피니온 등이 주도하여 2004 년에 최초 개발 500 만개 판매

TCG (Trusted Computing Group) - 1999 년 Compaq, HP, IBM, Intel, 그리고 MS 가 결성한 TCPA (Trusted Computing Platform Alliance) 를 2001 년 TCG 가 승계 - 2005 년 TPM1.2( 암호모듈 ) 와 TSS1.2( 응용소프트웨어 ) 를 공표 - 10 여개의 회사가 TCG1.1 을 준수한 제품을 출시 중임 - 142 개 이상의 회사가 참여 중이며 HP, IBM, MS, Intel 등이 주도 (7 Promoter, 84 Contributor, 51Adopter, 2006 년 3 월 ) - Nokia 를 중심으로 삼성을 포함한 10 여개 업체가 모바일 플랫폼 규격 작업 중 - TPM 에 대한 CC, EAL4, Protection Profile 도 준비하고 있어서 제품 보증에 활용 - IBM 이 Thinkpad 랩톱 및 NetVista 데스크톱에 TPM 칩을 장착하여 이 분야를 선도함

TPM 채택 응용 서비스 증대 - 2004 년 10 월 14 개 , 2005 년 1 월 21 개가 채용 , 2005 년 말 46 개로 증대 (228% 증대 ) - 신뢰 및 보안 관련 구현 비용 감소로 급격한 증가 예상

실리콘 기반 보안 모듈 (TPM) 개발 - TCPA/TCG 와 아트멜 , 인피니온 등이 주도하여 2004 년에 최초 개발 500 만개 판매

국외 기술 동향국외 기술 동향

1999 년 TCPA 로부터 시작하여 TCG 로 재편 . 현재는 TPM1.2 규격을 발표하였고 , 데스크탑 및 노트북에 적용 시작 단계이고 모바일 플랫폼은 준비 단계 .

1999 년 TCPA 로부터 시작하여 TCG 로 재편 . 현재는 TPM1.2 규격을 발표하였고 , 데스크탑 및 노트북에 적용 시작 단계이고 모바일 플랫폼은 준비 단계 .

10

Page 11: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

TCG Technology Suppliers and SupportersTCG Technology Suppliers and Supporters

기술 동향 (2/3)

Mobile Working Group

11

Page 12: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

TPM 기술은 검토 단계임

- 스마트카드 기술의 경우 삼성전자 시스템 LSI 부문에서 년간 1 억 개 이상 수출

- ETRI 에서 3G 용 USIM 칩 개발

ETRI, Samsung 전자 등이 TCG 에 가입하여 활동 중임

Wireless PKI 표준화

- 2002 년도에 TTA 에서 ETRI 를 중심으로 완성하였지만

- 무선 인터넷에서 플랫폼 신뢰성에 고객의 불신으로 널리 활성화되지 못함

보안 토큰 개념으로 하드웨어 기반 정보보호 제품을 일부 개발한 사례는 있지만 ,

가격 상승 및 부분적인 적용 문제 등으로 널리 활성화되지 못함

TPM 기술은 검토 단계임

- 스마트카드 기술의 경우 삼성전자 시스템 LSI 부문에서 년간 1 억 개 이상 수출

- ETRI 에서 3G 용 USIM 칩 개발

ETRI, Samsung 전자 등이 TCG 에 가입하여 활동 중임

Wireless PKI 표준화

- 2002 년도에 TTA 에서 ETRI 를 중심으로 완성하였지만

- 무선 인터넷에서 플랫폼 신뢰성에 고객의 불신으로 널리 활성화되지 못함

보안 토큰 개념으로 하드웨어 기반 정보보호 제품을 일부 개발한 사례는 있지만 ,

가격 상승 및 부분적인 적용 문제 등으로 널리 활성화되지 못함

국내 기술 동향국내 기술 동향

기술 동향 (3/3)

12

Page 13: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

시장 동향 (1/4)

무선 보안 기술 관심사 무선 보안 기술 관심사 무선 보안 기술 관심사 무선 보안 기술 관심사

Wireless Security Concerns Among Enterprise IT Managers

13

Page 14: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

시장 동향 (2/4)

Trusted Platform Trusted Platform 기술 적용 시장 동향기술 적용 시장 동향Trusted Platform Trusted Platform 기술 적용 시장 동향기술 적용 시장 동향

Common Wireless/Mobile Devices in Use

14

Page 15: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

시장 동향 (3/4)

Trusted Platform Trusted Platform 기술 적용 시장성기술 적용 시장성Trusted Platform Trusted Platform 기술 적용 시장성기술 적용 시장성

Total Worldwide Handset Shipments, 2005-2010

15

Page 16: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

시장 동향 (4/4)

TPM 시장 전망 ( 자료출처 : IDC 2004)

- 2006 년 약 5 천만 개에서 2010 년 2 억 5 천만 개로 증가 예상

- 포터블 및 테스크톱에 장착된 TPM 의 경우 각각 2006 년 4 천만 개 및 1 천 8 백만 개

규모에서 2010 년 1 억 4 천만 개 및 1 억 천 5 백만 개로 증가 전망

- 2008 년경에 노트북 및 데스크 탑의 50% 이상 TPM 적용 예상

TPM 시장 전망 ( 자료출처 : IDC 2004)

- 2006 년 약 5 천만 개에서 2010 년 2 억 5 천만 개로 증가 예상

- 포터블 및 테스크톱에 장착된 TPM 의 경우 각각 2006 년 4 천만 개 및 1 천 8 백만 개

규모에서 2010 년 1 억 4 천만 개 및 1 억 천 5 백만 개로 증가 전망

- 2008 년경에 노트북 및 데스크 탑의 50% 이상 TPM 적용 예상

TPM 모듈 적용 시장 동향TPM 모듈 적용 시장 동향

TPM 이 장착된 portable 시장 전망

TPM 시장 전망

16

Page 17: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

TCG 표준화 (1/3)

TPM SpecificationTPM Specification

17

Page 18: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

표준화 - WG (2/3)

18

Page 19: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

2001 2003 2004 2005 2006 2007 2008 2009

TPM1.0 TPM1.1bTPM1.2

R62

TCPA 결성

TPM1.2

R85

TPM1.2

R94

mTPM

0.9

TPM.Next표준화

Spec

Functionality

Backward

호환 및

기능 추가

Volume

Shipment

TPM1.1b

Atmel 2004

Infineon 2005

NCS 2005

TPM1.2

Infineon

STMicro

Boradcom

Sinosun

Data protection 강화

Privacy 기능 강화TPM.Next

SHA-2 지원

ECC 적용

Migration 강화

mTPM1.2

mTPM.Next

mTPM

x.x

TPM 로드맵 (3/3)

mTPM

0.1

19

Page 20: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Security Requirements(1/2)

20

Page 21: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Security Requirement & Standards(2/2)

Security policy requirementsSecurity policy requirements Open standards for interoperabilityOpen standards for interoperability

Permit only authenticated users & devices to connect to the network

3GPP AKA, IEEE 802.1x, IETF RADIUS/DIAMETER, IETF EAP

IEEE802.16e PKMV2/EAP-AKA

Enable administrator to establish security policies for anti-virus, patch levels, software versions, etc.

Focus of TCG efforts Measure device configuration

against security policies before its connection to the network is allowed

Identity devices that are not compliant

21

Page 22: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Mobile Security 취약성 분석 및 그 대응 (1/4)

유 형유 형 공 격공 격 대 응대 응

Physical Chip 에 대한 물리적 공격 외부에서의 물리적 공격 Memory 파괴 공격

Tamper detection & resistance

S/W TPM F/W 변경 시도 TP code 변경 시도 TP 에 buffer overflow 공격

Unexpected input 공격 TOCTOU 공격

Tamper evidence Tamper response (zeroize sensitive data)

Tamper protection Authenticated execution Authorized command

Side-channel analysis

Timing attack Power attack (SPA, DPA)

회로 레벨 방지회로 추가 Tamper detection Tamper resistance

※ mTPM 을 사용하는 이유는 mobile platform 환경에서 발생 가능한 위협 및 위험을 완화임

취약성 분석 및 그 대응 취약성 분석 및 그 대응 - - 공격공격취약성 분석 및 그 대응 취약성 분석 및 그 대응 - - 공격공격

22

Page 23: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Mobile Security 취약성 분석 및 그 대응 (2/4)

유 형유 형 위 협위 협 대 응대 응

Lost/Stolen device

사용자 권한 체크 기능이 취약하여 단말 도둑 및 의도가 많음

Device 를 훔쳐 사용하려 해도 ownership 이 없으면 무용화시켜 단념시킴

Device내의 민감 데이터 접근

Memory, flash 등의 raw data 접근 용이

민감 데이터 보호 기능으로 해결

인증정보 가로채기 (IMET)

비인가자의 network service를 가로체 사용 의도

다른 사람에게 사용료 전가

민감 데이터 보호 기능 활용으로 회피

Protects IMEI of the device

OS/HW 의 불건전한 configuration

Device H/W 수정하여 악의적 사용

사업자나 제조자 의도와 다른 device 익명 사용

TPM 의 platform 무결성 기능으로 강화

User data protect & privacy

Unauthorized data access Unprotected user data

TPM 의 key & data protection 기능으로 권한 및 인증받은 사용자만 정보접근

Privacy 기능 강화

취약성 분석 및 그 대응 취약성 분석 및 그 대응 - - 모바일 디바이스의 보안 위협모바일 디바이스의 보안 위협취약성 분석 및 그 대응 취약성 분석 및 그 대응 - - 모바일 디바이스의 보안 위협모바일 디바이스의 보안 위협

23

Page 24: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Mobile Security 취약성 분석 및 그 대응 (3/4)

유 형유 형 위 협위 협 대 응대 응

비인가 자 , 비인가 장치의 device 접근

Unauthorized access to services ID is not unique bound to the device

Device 추적으로 privacy 노출

Attacker 가 privacy 정보 접근 불가능하게 함

Device 에 sealed location 추가하고 platform 무결성 검증 기능 강화

Mobile 응용 위협 - M-ticketing - M-payment - DRM

Duplication/modification/deletion of accounts transaction 위협

인증서 , keys, password 등의 유출 Unauthorized payments 기밀 정보 유출 Unauthorized manner 로 device의 DRM-key 의 추출 및 decryption 시도

Device clone 시도

민감 데이터 보호 특수 응용 외 정품체크로 무결성 강화

Platform 의 무결성 검증 강화

S/W download 및 악성코드 유포

부가 서비스 프로그램을 임으로 설치하려는 시도

악성코드 유포

Platform 무결성 체크

USIM 서비스 가로 채기

UICC channel 공격으로 개인정보 유출

SIM lock 을 무력화

UICC channel access control 강화

24

Page 25: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Mobile Security 취약성 분석 및 그 대응 (4/4)

Threat Threat ProbProb ImpImp RiskRisk

Unauthorized user steals or acquires device

Med High High

Unauthorized user gains access to local data held on device

Med High High

Unauthorized user gains access to network, via deviceUnauthorized user gains access to backend data/systems, via device

Med High High

Trusted user uses devices for unapproved purposes

Med Low Low

Trusted user exports data or synchronizes with unapproved system

Low High Med

Risk AnalysisRisk AnalysisRisk AnalysisRisk Analysis

25

Page 26: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

MTM 적용 시나리오

모바일 디바이스의 보안 위협 모바일 디바이스의 보안 위협 - - 취약성 분석 및 그 대응 시나리오 취약성 분석 및 그 대응 시나리오 모바일 디바이스의 보안 위협 모바일 디바이스의 보안 위협 - - 취약성 분석 및 그 대응 시나리오 취약성 분석 및 그 대응 시나리오

26

Page 27: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Mobile TPM 채용 모바일 플랫폼 활용 시나리오

Wireless NetworkMobile Platform Mobile Platform

(WiBro, DMB)

FMS

STPMSTPMInternet

Base StationBase Station

진품 단말과 유사품 감별 , 민감 데이터의 사용자 측에서 보호 , 신뢰 서비스 진품 단말과 유사품 감별 , 민감 데이터의 사용자 측에서 보호 , 신뢰 서비스

Cellularnetwork

m-commercem-commerceproviderprovider

m-health carem-health careproviderprovider

PrivacyCA

HLR/AuCHLR/AuC

FMS : 불법복제탐지시스템

※권한이 있나 ?+ 의도대로 작동하나 ?

27

Page 28: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

TPM, MTM 적용 원리

28

Page 29: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

20B, FIPS 180-1

IEEE P1363

128b, FIPS 140-

2

2048b

Mobile TPM ?

• Check HW and OS integrity• Check data and program integrity• Process MTM Commands

• 8~24 PCR• PCR data signing key (AIK)

• True-RNG

• Tamper_proof circuit• Mobile device I/F

• Scalable (256 ~ 2048b)

• Small gates & high speed

• Resource share• On-chip imple.

적용 표준 규격

차별화 기술

TPM Component

29

Page 30: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Cryptographic Primitives

Cryptographic Cryptographic primitiveprimitive 기 능기 능 암호 모듈암호 모듈 적용 표준적용 표준

RNG

Random seed, output sequence

Hash function

SHA-1, DES Pseudo RNG: ANSI X9.17 generator, FIPS 186 generator

Cryptographic pseudo RNG: RSA PRBG, Micali-Schnorr PRBG, Blum-Blum-Shub PRBG

Output 요구사항 : FIPS 140-2

Key generation

RSA key pairs 생성 Symmetric key 생성

RSA  IEEE P1363 RNG

Encryption Symmetric encryption Asymmetric encryption

DES/3DES (TSS support)

RSA

RSA encryption DES/3DES encryption

Hash function Unkeyed hash function Keyed hash function

SHA-1 (SHA-256 for AES)

HMAC

FIPS 180-1, ISE/IEC 10118 ISO/IEC 9797-2

Digital signature

Asymmetric cryptographic based

RSA (DSA, EC-DSA)

(ISO/IEC 15946-2)

Public key certificates

공개키 분배 Data, signature part

PKCS#1 V2.1 data formatting X.509 public key certificates(ISO/IEC 9594-8)

30

Page 31: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

- Secure bootstrap(SBT)- Integrity Measurement and Verification(IMV)

BIOS boot block

BIOSOS

loader OS Application

Option ROMs

TPM

Hardware

Network

Memory

New OSComponent

Root of trust in integrity measurement

Root of trust in integrity reporting

measuring

reporting

storing values

logging methods

Platform 의 무결성 검증 과정

31

Page 32: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

MTM 을 사용한 부팅에 대한 신뢰 형성 개념(1/2)

• MTM(Mobile Trusted Module) 에서는 RIM(Reference Integrity Metric) 과 TIM(Target Integrity Metric) 을 통한 컨셉을 구현• RIM 은 소프트웨어나 하드웨어가 load 되거나 실행에서 초기화되어지기 전에 measurement 의 결과를 인정• TIM 의 경우에는 object 의 measurement agent 에 의해 측정된 target object 나 component 로의 integrity

metric 을 표시

32

Page 33: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

MTM 을 사용한 부팅에 대한 신뢰 형성 개념(2/2)

33

Page 34: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Integrity Reporting Protocol (A.K.A. Attestation Protocol)

34

Page 35: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Attestation

35

Page 36: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Authorization Protocol (OIAP Protocol)

36

Page 37: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Key Management/Key Hierarchy

37

Page 38: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Trusted Platform Module Value Star

38

Page 39: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

Summary

Mobile Devices 보안 요구 사항이 증대하고 있음

o User/device authentication 에서 나아가 플랫폼 인증까지 요구

o Privacy sensitive data 증대

o 스팸 메일 발송기 등의 불법 단말기들 극성

o 무선 네트워크가 개방화 되면 보안 위협이 증대됨

Paradigm Shift on the mobile security

o 종래 인증 .암호기술을 사용한 무선 인프라 보호

o Enhance host security, perimeter security

o Immune systems and networks against various attacks.

TCG is focused on developing open security specification

MTM 은 Mobile 분야에서 첫 번째 시도되는 신뢰 보안 표준임

- 2 -39

Page 40: 차세대 모바일 단말기의  보안  표준 및 기술 개발 동향

ETRI proprietry 무선보안응용연구팀

대단히 감사 합니다 .대단히 감사 합니다 .

40