Classification of Trusted Boot Technology Components based on Hardware Dependency

하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류

  • 박건호 (세종대학교 정보보호학과 시스템보안 연구실) ;
  • 김시은 (세종대학교 정보보호학과 시스템보안 연구실) ;
  • 이양재 (세종대학교 정보보호학과 시스템보안 연구실) ;
  • 이성기 (국방과학연구소) ;
  • 강태인 (국방과학연구소) ;
  • 김훈규 (국방과학연구소) ;
  • 박기웅 (세종대학교 정보보호학과 시스템보안 연구실)
  • Received : 2018.11.05
  • Accepted : 2018.12.13
  • Published : 2018.12.31

Abstract

Researches on military weapons are actively studied to improve national defense power of each country. The military weapon system is being used not only as a weapon but also as a reconnaissance and surveillance device for places where it is difficult for people to access. If such a weapon system becomes an object of attack, military data that is important to national security can be leaked. Furthermore, if a device is taken, it can be used as a terrorist tool to threaten its own country. So, security of military devices is necessarily required. In order to enhance the security of a weapon system such as drone, it is necessary to form a chain of trust(CoT) that gives trustworthiness to the overall process of the system from the power on until application is executed. In this paper, by analyzing the trusted computing-based boot technology, we derive trusted boot technology components and classify them based on hardware dependence/independence. We expect our classification of hardware dependence/independence to be applied to the trusted boot technology of our self-development ultraprecision weapon system to improve the defense capability in our military.

전 세계적으로 국방력 향상을 위해 초정밀무기체계에 대한 연구가 활발히 진행되고 있다. 초정밀무기체계는 무기로 사용될 뿐만 아니라 사람이 접근하기 힘든 장소의 정찰 및 감시 역할도 수행하기 때문에 그 활용성이 점차 확장되고 있다. 이러한 무기체계가 공격의 대상이 될 경우, 국가 안보에 중요한 군사 데이터가 유출될 수 있고, 더 나아가 기기가 탈취될 경우 오히려 자국을 위협하는 테러 도구로 사용될 수 있기 때문에 이와 같은 위협을 방지하기 위해서는 무기 체계에 대한 보안이 매우 중요하다. 이러한 무기체계의 보안을 유지하기 위해서는 전원이 인가된 시점부터 응용프로그램이 실행되기까지 시스템 운용의 전반적인 모든 과정에 신뢰성을 부여하는 신뢰체인을 형성하는 것이 필요하다. 따라서 본 논문에서는 신뢰성 부팅 기술 분석을 바탕으로 신뢰성 부팅 기술을 구성하는 요소 기술들을 도출하고 하드웨어 종속/독립성을 기준으로 분류한다. 본 논문에서 분류한 하드웨어 종속/독립성에 따라 분류한 신뢰성 부팅 구성 요소를 바탕으로 신뢰성 부팅 기술을 적용하기 위해 필요한 최소한의 하드웨어 종속적인 구성 요소를 제시하여 우리 군에서 국방력 향상을 위해 자체개발하는 초정밀무기체계 설계에 적용될 수 있을 것으로 기대된다.

Keywords

Acknowledgement

Grant : 무기체계용 고신뢰 내장형 실시간 보안 OS 기술 개발

Supported by : 한국연구재단, 국방과학연구소

References

  1. 유하, 정창훈, 장룡호, 양대헌, 이경희. 드론을 이용한 무선 네트워크 공격 탐지에 대한 연구. 한국차세대컴퓨팅학회 논문지, 제 13권 제6호, pp.31-43. 2017.
  2. 김찬수, "선진국 및 국내 국방과학기술 개발 동향", "과학기술정책" pp.24-33, 2017.11.
  3. 임철수. IoT 서비스 활용사례 분석 및 산업 활성화 이슈. 한국차세대컴퓨팅학회 논문지, 제 11권 제6호, pp.41-50. 2015.
  4. David Cenciotti. Iran unveils new UCAV modeled on captured U.S. RQ-170 stealth drone. October 2016. https://theaviationist.com/2016/10/02/iranunveils-new-ucav-modeled-on-captured-u-s-rq-170-stealth-drone/.
  5. 이승훈, 조아라, 김효중, 조한무, 박영수, 이철훈. 윈도우즈 시스템 상에서의 군용 점검장비를 위한 실시간 통신. 한국차세대컴퓨팅학회 논문지, 제 8권 제 4호, pp.47-57. 2012.
  6. Li, X., Wen, Y., Huang, M. H., & Liu, Q. "An overview of bootkit attacking approaches." Mobile Ad-Hoc and Sensor Networks (MSN), 2011 Seventh International Conference on. IEEE, 2011.
  7. Grill, Bernhard, Christian Platzer, and Jurgen Eckel. "A practical approach for generic bootkit detection and prevention." Proceedings of the Seventh European Workshop on System Security. ACM, 2014.
  8. Richard Soja, "Automotive Security: From Standards to Implementation", 2014.
  9. ARTHUR, Will; CHALLENER, David. A practical guide to TPM 2.0: using the Trusted Platform Module in the new age of security. Apress, 2015.
  10. Sailer, Reiner, Leendert Van Doorn, and James P. Ward. "The role of TPM in enterprise security". Technical Report RC23363(W0410-029), IBM Research, 2004
  11. Mike Slonosky, "Data Protection with the $QORIQ^{TM}$ Platform T2080 Trust Architecture", Curtiss-Wright, 2017.
  12. Michael Slonosky, "Trusted boot in COTS computing", Military Embedded Systems, 2015, http://mil-embedded.com/articles/trusted-boot-cots-computing/
  13. Curtis-Wright, "VPX3-133-3U-VPX-NXPT2080-Single-Board-Computer-product-sheet"
  14. Curtis-Wright, "VPX3-152-3U-VPX-NXP-T2080-Single-Board-Computer-product-sheet"
  15. Curtis-Wright, "VPX6-195-6U-VPX-FreescaleT2080-SBC-product-sheet"
  16. Curtis-Wright, "MPMC-932x-2-slot-VPX-Con duction-cooled-System-product-sheet"
  17. Curtis-Wright, "MPMC-961x-Modular-Computer6U-1-slot-Subsystem-product-sheet"
  18. Daniel Eriksen, "The Linux Boot Process", 2004
  19. inside the Linux boot process, "http://cosm.sfasu.edu/gharber/353/notes/Boot_overview.pdf"
  20. TCG Specification, "Architecture Overview, Specifications Revision 1.2", 2004.
  21. Intel(R), "Intel(R) Trusted Execution Technology (Intel(R) TXT)", 2017
  22. 박정숙, 한진희, 전성익, 조태남, "Trusted Computing 기술 및 TCG 표준화 동향", 전자통신동향분석, 제2권, 제4호, pp.48-60, 2008.
  23. 이윤재, 유시환, "보안부팅+측정부팅 : 리눅스 부팅 과정의 무결성 보장", 정보과학회 컴퓨팅의 실제 논문지, 제23권, 제8호, pp.504-509, 2017. https://doi.org/10.5626/KTCP.2017.23.8.504
  24. NXP Semiconductors, "QorlQ SDK v2.0-1703 Documentation", 2017.
  25. NXP Semiconductors, "QorIQ T2080 Reference Manual", 2016
  26. 국주희, 이성기, 강태인, 김훈규, 최대선, 박기웅, "신뢰성 컴퓨팅 기반의 부팅 기술 분석을 통한 시큐어 부트로더 보안 요구사항 도출", 한국정보과학회 학술발표논문집, pp.1928-1930, 2018.6.
  27. NXP Semiconductors, "QorIQ T1040 Reference Manual", 2015.
  28. NXP Semiconductors, "QorIQ T4240 Reference Manual", 2017.
  29. TCG PC Specific Implementation Specification, Version 1.1, August 2003.
  30. Intel(R), "Intel(R) Trusted Execution Technology (Intel(R) TXT)", 2017