1 / 40

차세대 모바일 단말기의 보안 표준 및 기술 개발 동향

차세대 모바일 단말기의 보안 표준 및 기술 개발 동향. Mobile Trusted Module for Future Terminals and its trends. 전성익 2007. 4. 11. 무선보안응용연구팀. 목차. Introduction Mobile security 필요성 Mobile device 기술 및 시장 동향 Mobile security 표준화 동향 TCG activities on mobile phone security Mobile device security threats

sunila
Download Presentation

차세대 모바일 단말기의 보안 표준 및 기술 개발 동향

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 차세대 모바일 단말기의 보안 표준 및 기술 개발 동향 Mobile Trusted Module for Future Terminals and its trends 전성익 2007. 4. 11. 무선보안응용연구팀

  2. 목차 • Introduction • Mobile security 필요성 • Mobile device 기술 및 시장 동향 • Mobile security 표준화 동향 • TCG activities on mobile phone security • Mobile device security threats • Mobile TPM Use Case • Mobile TPM 적용 원리 • Summary

  3. 개 요 • 이동통신에서 보안 표준 – USIM, 3GPP, TTA PG301 • Spec from www.3gpp.org • 차세대 모바일 환경의 신뢰 및 보안 표준 – MTM, TCG • Specs freely available from www.trustedcomputinggroup.org • 두 개의 표준은 상호 보완적이며 각각의 장점을 살려 공용할 것으로 전망 차세대 모바일 단말의 신뢰 및 보안 표준 USIM : Universal Subscriber Identity Module MTM : Mobile Trusted Module = Mobile TPM TCG : Trusted Computing Group

  4. TCG : The “BIG” Picture

  5. Platform Authentication HW Protection Privacy STPM Convenience Confidentiality Integrity STPM chip H/W security Privacy 보호 Authentication Secure Access Secure Data Attestation MTM - 공통 보안 핵심 모듈의 필요성 (1/3) 배경 모바일 단말기도 성능/용량 증대 민감 데이터 사용 증대(인증서, 키) 사용자 프라이버시 요구 증대 초고속 인터넷의 활용 증대 단말의 보안 취약성은 곳곳에 그대로 도난, 복제, 정보 유출 등에서 자유롭지 못하다 무선 인터넷 활성화 걸림돌은 단말기 및 통신의 불신 하드웨어 인증 기반으로 출발 개별적으로 대응하는 것 보다 공동 대응하자 고객, 이용자들에게 신뢰감을 주고 보안 개념을 한단계 뛰어 넘어 이젠 신뢰감, 고객 감동 주기로 전환 문제점 해법 5

  6. MTM - 공통 보안 핵심 모듈의 필요성 (2/3) Mobile device Security Threats Security Requirements 저장 및 전달 데이터 보호 Identity 변경 보호 비인가 구성에 대한 H/W, OS & Appl. 의 신뢰 측정 Strong user authentication 부팅시 Passward protection Protected storage Creation of trusted identities Cryptographic capabilities Integrity measurement & reporting The Solution is Mobile Trusted Platform Technology !!

  7. 권한 검증 인증 Trusted 모바일 플랫폼의 필요성 (3/3) 문제점 Trusted Platform이 관심 집중 • 무선 환경에서 기밀 파일이나 네트워크에 대한 부적절한 데이터 및 서비스 접근을Mobile TPM이 어떻게 막아 주나? • 유형을 분석해 보니 –열쇠/ID 가로채기로 • 1) Snooping Disk/Flash memory • 2) Moving Disk/Flash memory • 3) 통신 상에서 ID, Keys 가로 채기 • 4) Loading Snoop S/W • ( 특수 제작 SW로 Raw 데이터 분석) • Mobile TPM이 문제점을 어떻게 해결하나 • 고도의 안전성을 보장하는 메모리 보호 기술 • 채용(tamper proof) • 강력한 사용자 및 기기 인증 • 소유자 권한에 따른 접근 강화 • 제조로부터 사용 중에까지의 무결성 체크 강화 • (Root of Trust & Integrity metrics) • 새로운 알고리즘/ 프로토콜 제안 적용 Mobile TPM 해법 ※Mobile TPM : Trusted Platform module

  8. Trusted 모바일플랫폼 기술로 해결하는 과제 TC의 인증 및 무결성 검증이 가져오는 성과 ※ TC : Trusted Computing

  9. 차세대 모바일 환경에서의 MTM 적용 개념 Wireless Network Wired Network Wired Network Data Integrity !! Confidentiality!! Authentication!! Attestation !! Trusted 차세대 휴대 장치 3P P2P PMP PSP … Lock Service MTM Are you a Trusted Platform? 너를 어떻게 믿냐? 딴 짓 안 할 것을 증명해봐 ? User Identification Device Identification User Identification Device Identification (Platform Authentication) MTM MTM U-commerce /U-healthcare Server Fixed Internet Wireless Internet Mobile Internet P2P PMP PSP … MTM Zigbee Bluetooth WLAN WiMax PMP :Personal Multimedia Player PSP : Play Station Portable P2P : Peer to peer Service UMPC : Universal Mobile PC Wire Trusted 차세대 휴대 장치

  10. 기술 동향 (1/3) 국외 기술 동향 1999년 TCPA로부터 시작하여 TCG로 재편. 현재는 TPM1.2 규격을 발표하였고, 데스크탑 및 노트북에 적용 시작 단계이고 모바일 플랫폼은 준비 단계. • TCG (Trusted Computing Group) • - 1999년 Compaq, HP, IBM, Intel, 그리고 MS가 결성한 TCPA • (Trusted Computing Platform Alliance)를 2001년 TCG가 승계 • - 2005년 TPM1.2(암호모듈)와 TSS1.2(응용소프트웨어)를 공표 • - 10여개의 회사가 TCG1.1을 준수한 제품을 출시 중임 • - 142개 이상의 회사가 참여 중이며 HP, IBM, MS, Intel 등이 주도 • (7 Promoter, 84 Contributor, 51Adopter, 2006년 3월) • - Nokia를 중심으로 삼성을 포함한 10여개 업체가 모바일 플랫폼 규격 작업 중 • - TPM에 대한 CC, EAL4, Protection Profile도 준비하고 있어서 제품 보증에 활용 • - IBM이 Thinkpad 랩톱 및 NetVista 데스크톱에 TPM 칩을 장착하여 이 분야를 선도함 • TPM 채택 응용 서비스 증대 - 2004년 10월 14개, 2005년 1월 21개가 채용, 2005년 말 46개로 증대 (228% 증대) • - 신뢰 및 보안 관련 구현 비용 감소로 급격한 증가 예상 • 실리콘 기반 보안 모듈(TPM) 개발- TCPA/TCG와 아트멜, 인피니온 등이 주도하여 2004년에 최초 개발 500만개 판매

  11. 기술 동향 (2/3) TCG Technology Suppliers and Supporters Mobile WorkingGroup

  12. 기술 동향 (3/3) 국내 기술 동향 • TPM 기술은 검토 단계임- 스마트카드 기술의 경우 삼성전자 시스템 LSI 부문에서 년간 1억 개 이상 수출- ETRI에서 3G용 USIM 칩 개발 • ETRI, Samsung 전자 등이 TCG에 가입하여 활동 중임 • Wireless PKI 표준화 • - 2002년도에 TTA에서 ETRI를 중심으로 완성하였지만 • - 무선 인터넷에서 플랫폼 신뢰성에 고객의 불신으로 널리 활성화되지 못함 • 보안 토큰 개념으로 하드웨어 기반 정보보호 제품을 일부 개발한 사례는 있지만, • 가격 상승 및 부분적인 적용 문제 등으로 널리 활성화되지 못함

  13. Wireless Security Concerns Among Enterprise IT Managers 시장 동향 (1/4) 무선 보안 기술 관심사

  14. 시장 동향 (2/4) Trusted Platform 기술 적용 시장 동향 Common Wireless/Mobile Devices in Use

  15. 시장 동향 (3/4) Trusted Platform 기술 적용 시장성 Total Worldwide Handset Shipments, 2005-2010

  16. 시장 동향 (4/4) TPM 모듈 적용 시장 동향 • TPM 시장 전망 (자료출처: IDC 2004) - 2006년 약 5천만 개에서 2010년 2억 5천만 개로 증가 예상- 포터블 및 테스크톱에 장착된 TPM의 경우 각각 2006년 4천만 개 및 1천 8백만 개 • 규모에서 2010년 1억 4천만 개 및 1억 천 5백만 개로 증가 전망 • - 2008년경에 노트북 및 데스크 탑의 50% 이상 TPM 적용 예상 TPM 시장 전망 TPM이 장착된 portable 시장 전망

  17. TCG 표준화(1/3) TPM Specification

  18. 표준화 - WG (2/3)

  19. TPM 로드맵 (3/3) Functionality SHA-2 지원 ECC 적용 Migration 강화 Backward 호환 및 기능 추가 Data protection 강화 Privacy 기능 강화 TPM.Next TPM1.2 Volume Shipment TPM1.1b mTPM.Next Infineon STMicro Boradcom Sinosun mTPM1.2 Atmel 2004 Infineon 2005 NCS 2005 TPM1.0 TPM1.1b TPM1.2 R62 TPM1.2 R85 TPM1.2 R94 TPM.Next 표준화 Spec mTPM 0.1 mTPM 0.9 mTPM x.x TCPA 결성 2001 2003 2004 2005 2006 2007 2008 2009

  20. Security Requirements(1/2)

  21. Security Requirement & Standards(2/2)

  22. MobileSecurity 취약성 분석 및 그 대응 (1/4) 취약성 분석 및 그 대응 - 공격 ※ mTPM을 사용하는 이유는 mobile platform 환경에서 발생 가능한 위협 및 위험을 완화임

  23. MobileSecurity 취약성 분석 및 그 대응 (2/4) 취약성 분석 및 그 대응 - 모바일 디바이스의 보안 위협

  24. MobileSecurity 취약성 분석 및 그 대응 (3/4)

  25. MobileSecurity 취약성 분석 및 그 대응 (4/4) Risk Analysis

  26. MTM 적용 시나리오 모바일 디바이스의 보안 위협 - 취약성 분석 및 그 대응 시나리오

  27. HLR/AuC MobileTPM 채용 모바일 플랫폼 활용 시나리오 진품 단말과 유사품 감별, 민감 데이터의 사용자 측에서 보호, 신뢰 서비스 FMS : 불법복제탐지시스템 Privacy CA Wireless Network Mobile Platform (WiBro, DMB) STPM Internet FMS m-health care provider m-commerce provider Cellular network ※권한이 있나? +의도대로 작동하나? Base Station ① ② ③

  28. TPM, MTM 적용원리

  29. Mobile TPM ? • 8~24 PCR • PCR data signing key (AIK) • Check HW and OS integrity • Check data and program integrity • Process MTM Commands TPM Component • Tamper_proof circuit • Mobile device I/F 128b, FIPS 140-2 20B, FIPS 180-1 적용 표준 규격 IEEE P1363 2048b • True-RNG • Small gates & high speed • Resource share • On-chip imple. • Scalable (256 ~ 2048b) 차별화 기술

  30. Cryptographic Primitives

  31. Platform의 무결성 검증 과정 - Secure bootstrap(SBT)- Integrity Measurement and Verification(IMV) Option ROMs Memory Hardware BIOS boot block OS loader BIOS Application Network OS Root of trust in integrity measurement New OS Component TPM measuring Root of trust in integrity reporting reporting storing values logging methods

  32. MTM 을사용한 부팅에 대한 신뢰 형성 개념(1/2) • MTM(Mobile Trusted Module)에서는 RIM(Reference Integrity Metric)과 TIM(Target Integrity Metric)을 통한 컨셉을 구현 • RIM은 소프트웨어나 하드웨어가 load되거나 실행에서 초기화되어지기 전에 measurement의 결과를 인정 • TIM의 경우에는 object의 measurement agent에 의해 측정된 target object나 component로의 integrity metric을 표시

  33. MTM 을사용한 부팅에 대한 신뢰 형성 개념(2/2)

  34. Integrity Reporting Protocol (A.K.A. Attestation Protocol)

  35. Attestation

  36. Authorization Protocol (OIAP Protocol)

  37. Key Management/Key Hierarchy

  38. Trusted Platform Module ValueStar

  39. Summary • Mobile Devices 보안 요구 사항이 증대하고 있음 • User/device authentication에서 나아가 플랫폼 인증까지 요구 • Privacy sensitive data 증대 • 스팸 메일 발송기 등의 불법 단말기들 극성 • 무선 네트워크가 개방화 되면 보안 위협이 증대됨 • Paradigm Shift on the mobile security • 종래 인증.암호기술을 사용한 무선 인프라 보호 • Enhance host security, perimeter security • Immune systems and networks against various attacks. • TCG is focused on developing open security specification • MTM은 Mobile 분야에서 첫 번째 시도되는 신뢰 보안 표준임 - 2 -

  40. 대단히 감사 합니다.

More Related