DOI QR코드

DOI QR Code

Secure Boot + Measured Boot: Guaranteeing the Integrity of the Linux Booting Process

보안부팅+측정부팅: 리눅스 부팅 과정의 무결성 보장

  • 이윤재 (단국대학교 모바일시스템공학과) ;
  • 유시환 (단국대학교 모바일시스템공학과)
  • Received : 2017.03.06
  • Accepted : 2017.05.24
  • Published : 2017.08.15

Abstract

Preserving the integrity of the booting process is important. Recent rootkit attacks and subverting OS attacks prove that any post-OS security mechanism can be easily circumvented if the booting process is not properly controlled. Using an actual case as an example, the hacker of the Se-jong government office simply bypassed the user's password authentication by compromising the normal booting process. This paper analyzes existing pre-OS protection using secure boot and measured boot, and proposes another bootloader that overcomes the limitations. The proposed bootloader not only guarantees the integrity of all the pre-OS binaries, bootloaders, and kernel, it also makes explicit records of integrity in the booting process to the external TPM device, so that we can track modifications of BIOS configurations or unintended booting process modifications.

부팅 과정의 보안성은 대단히 중요하다. 최근의 루트킷이나 가상머신 등을 이용한 공격은 부팅 과정에 대한 무결성이 보장되지 않으면, 어떠한 운영체제 수준의 보안도 무력화할 수 있음을 보여준다. 세종 정부청사 해킹 사례에서도 부팅 과정의 무결성이 보장되지 않음으로 인해, 해커는 윈도즈 운영체제 사용자의 개인패스워드 인증 과정을 모두 건너뛰고 중요 데이터 파일을 탈취, 변조하였다. 본 논문에서는 리눅스 부팅과정에서의 무결성을 보장하기 위하여 기존의 secure boot와 measured boot를 분석하고, 이들의 취약점 및 한계성을 개선하는 부팅방법을 제안한다. 제시하는 부팅에서는 펌웨어가 전체 부팅과정에서 실행되는 모든 부트로더와 커널의 무결성을 검증하도록 하였으며, 외부 TPM 장치에 부팅과정의 무결성을 기록함으로써 바이오스 설정 변경이나 부팅과정에서의 설정 변조 등을 추적할 수 있다.

Keywords

Acknowledgement

Supported by : 한국연구재단

References

  1. Lorenzo Franceschi-Bicchierai, "Hack Into a Linux Computer by Hitting the Backspace 28 Times," Motherboard, Dec. 17, 2015, [Online]. Available: http://motherboard.vice.com/read/hack-into-a-linux-computer-by-hitting-the-backspace-28-times.
  2. Marco Gisbert, H., "CVE-2015-8370-Grub2 0<=2.02, Back to 28: Authentication Bypass," 2015.
  3. Proudler, Graeme, Liqun Chen, and Chris Dalton, "Trusted Computing Platforms: TPM2. 0 in Context," Springer, 2015.
  4. George Bricker, "Unified extensible firmware interface (UEFI) and Secure boot: promise and pit falls," Journal of Computing Science Collection, 29, 1 pp. 60-63, Oct. 2013.
  5. Y. Bulygin, A. Furtak, and O. Bzahaniuk, "A Tale of One Software Bypass of Windows 8 Secure Boot," BlackHat, 2013.
  6. Vladimir Bashun, Anton Sergeev, Virtor Minchenk ov, Alexandr Yakovlev, "Too young to be Secure: Analysis of UEFI Threats and Vulnerabilities," St. Petersburg State University of Aerospace Instrume ntation, St. Petersburg, Russia, 2014.
  7. Pierluigi Paganini, "A new way to bypass Secure Boot security mechanism of UEFI," Security Affairs, June, 2014, [Online]. Available: http://securityaffairs.co/wordpress/25425/hacking/bypass-secure-boot-uefi.html.
  8. Bernhard Kauer, "OSLO: Improving the security of Trusted Computing," 16th USENIX Security Symposium, 2007, pp. 229-237.
  9. Johannes Gotzfried and Tilo Muller, "Mutual Authentication and Trust Bootstrapping towards Secure Disk Encryption," ACM Trans. Inf. Syst. Secur., Vol. 17, No. 2, Article 6, p. 23, Nov. 2014.
  10. Daniel Neus, "Trusted GRUB2," Rohde Schwarz Cyber security, Oct. 2016, [Online]. Available: https://github.com/RohdeSchwarz-Cybersecurity/TrustedGRUB2.