• Title/Summary/Keyword: 임베디드 보안

검색결과 202건 처리시간 0.022초

경량화된 타입 강제를 이용한 안전한 Embedded Linux의 설계 (A Design of Secure Embedded Linux using Light-weighted Type Enforcement)

  • 박성진;하홍준;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1123-1126
    • /
    • 2005
  • 여러 임베디드 시스템 운영체제 중에서 임베디드 리눅스는 다양한 오픈 소스 S/W를 사용할 수 있고, 다양한 임베디드 시스템에 이식할 수 있다는 장점 때문에 널리 사용되고 있다. 하지만, 임베디드 리눅스는 리눅스의 기본 접근제어 메커니즘인 임의적 접근제어(Discretionary Access Control, DAC) 기법을 그대로 사용하고 있어서 사용자의 Identity가 도용 당하거나 Trojan Horse와 같은 프로그램이 설치될 경우, 접근제어가 효력을 상실하게 된다는 결점을 가지고 있다. 더욱 문제가 되는 것은 DAC의 특성상, 프로세스가 필요 이상의 과도한 특권을 가지고 실행되며, 그 결과 잘못된 프로세스가 그 자신과 관계 없는 프로그램이나 운영체제의 커널마저 손상시키는 결과를 낳을 수 있다는 것이다. 이에 따라 보다 강건한 접근제어 메커니즘에 대한 연구의 필요성이 대두되고 있다. 본 논문에서는 임베디드 리눅스 운영체제의 접근제어 메커니즘이 가지고 있는 보안적 결점에 대해서 알아보고, 이 결점을 보완하기 위해 타입 강제(Type Enforcement, TE) 기법을 사용함으로써, 임베디드 시스템에 적합하면서 강력한 접근제어를 제공할 수 있는 안전한 임베디드 리눅스 시스템에 대한 설계 모델을 보여주고자 한다.

  • PDF

사용자의 이동정보를 활용한 클라이언트 인증 기반의 임베디드 보안 컨트롤러 설계 (Design of Embedded Security Controller Based on Client Authentication Utilizing User Movement Information)

  • 홍석원
    • 디지털융복합연구
    • /
    • 제18권3호
    • /
    • pp.163-169
    • /
    • 2020
  • 스마트키는 다양한 임베디드 환경에서 활용하고 있지만 사용자의 위치에서 신호의 증폭을 통한 원격지 공격이 발생하고 있음을 알 수 있다. 방어 기법에 대한 기존 연구는 다수의 센서를 사용하거나 인증 속도의 개선을 위한 해시 함수를 사용한 경우가 있는데 이는 전력 소모를 증가시키거나 1종 오류가 발생할 가능성을 가지고 있다. 이에 본 논문에서는 컨트롤러와 호스트 장치간의 인증 방식을 개선하여 사용자의 이동 정보와 클라이언트 인증 기반의 임베디드 보안 컨트롤러 모델을 제안하고자 한다. 제안하는 모델에 대하여 아두이노 보드와 GPS 및 블루투스를 이용한 통신을 위하여 암호화 알고리즘을 적용하였으며 인증을 위하여 사용자의 이동 정보를 사용하여 경로 분석을 통해 인증을 수행하였다. 그리고 제안하는 모델을 사용하여 동작 수행을 하더라도 작동 편이성에 큰 영향을 미치지 않았음을 암호화 및 복호화 시간 측정을 통하여 확인하였다. 제안하는 모델의 임베디드 보안 컨트롤러는 이륜차와 같은 리모트 컨트롤러와 이동 또는 고정형 호스트 장치를 가지고 있는 시스템 구조에서 적용할 수 있으며 연구 과정에 암호화 및 복호화 시간이 각각 100ms 이내에 처리를 수행할 수 있음을 확인하였으며 향후 경로 데이터 관리 방법에 대한 추가연구 및 암호화 및 복호화 소요 시간과 데이터 통신 시간을 줄일수 있는 프로토콜에 대한 연구가 더 필요할 것으로 판단된다.

LIDS를 이용한 리눅스 시스템 보안 (Linux System Security Using LIDS)

  • 정수진;김정녀;박승규;최경희;정기현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.644-646
    • /
    • 2000
  • 리눅스의 활용 범위가 임베디드 시스템 혹은 웹 서버 등 다방면으로 넓어져 가면서 보안 문제도 이와함께 중요한 연구 및 개발 과제로 떠오르고 있다. Huagang은 Linux의 침입 감지 및 방어를 위하여 LIDS(Linux Intrusion Detection and Defense System)을 개발/발표하였다. LIDS는 시스템의 침입 감지 및 방어에 중점을 둔 시스템으로서 사용자별 파일을 보호하기 위한 개념이나 시스템 관리자를 비롯해 일반 사용자에 이르기까지 전체적인 보안을 만족시키기에는 여러 가지 부족한 면을 가지고 있다. 본 논문에서는 이러한 LIDS의 불편한 점을 보완하여 LIDS의 활용 가능성을 높이었다.

  • PDF

공개 정적 분석도구를 활용한 소프트웨어 보안취약성 개선 (Software Security Vulnerability Improvement Using Open Static Analysis Tool)

  • 장영수;정금택;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.796-799
    • /
    • 2010
  • 인터넷의 발전으로 인터넷을 통한 서비스가 증대하고 있다. 반면 응용 소프트웨어의 보안 취약점으로 인해 국가, 기업, 개인 모두에게 정보보호의 중요성이 더욱 강조 되고 있다. 임베디드 소프트웨어인 우주, 항공, 원자력 소프트웨어 등 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 특히 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 범용 보안 취약가능성 분석 도구를 이용하여 소프트웨어의 취약 가능성을 분석하고 보안 취약점 유발 명령어를 분류한다. 그 다음에 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안을 개선할 수 있다.

KHIX : 확장 및 재구성 가능한 임베디드 시스템 운영체제 (KHIX : A Scalable and Reconfigurable Embedded System Operating System)

  • 백용규;조진성
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (B)
    • /
    • pp.232-237
    • /
    • 2007
  • 임베디드 시스템은 특정 목적을 수행하기 위해 설계된 시스템이며, 임베디드 운영체제는 실시간 운영체제 범용 운영체제로 나뉜다, 실시간 운영체제는 각 운영체제에서 각각의 API를 제공하기 때문에 응용프로그램 작성 시 API를 새로 익혀야 되는 단점이 있다. 범용 운영체제는 사용자에게 익숙한 POSIX API를 제공 하지만 커널 이미지 크기가 커서 센서와 같은 메모리가 작은 운영체제에는 이식하지 못하는 단점이 있다. 본 논문에서는 이러한 단점을 보안하고 장점을 살리기 위해 컨포넌트화 하여 확장 및 재구성이 가능하도록 하고 POSIX 기반의 API를 제공하여 응용 프로그램 작성에 용의하도록 하는 KHIX 임베디드 시스템 운영체제를 설계 및 구현하고 고성능의 PXA255, 저성능의 ATmega128에 이식한 내용을 다룬다.

  • PDF

TrustZone을 활용한 스택 카나리 보완 기법 (A Study on Stack Canary Security Enhancement Techniques Using TrustZone)

  • 박재열;박성환;권동현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.321-322
    • /
    • 2024
  • 다양한 방면에서 사용되는 임베디드 시스템의 메모리 취약성에 대한 관심이 많아짐에 따라 임베디드 시스템의 메모리 보호와 관련하여 많은 연구가 진행 중이다. 스택 카나리는 효율적인 메모리 보호 기법으로써 널리 사용되지만 물리 메모리가 제한적이고 사용자 권한 분리를 지원하지 않는 임베디드 시스템에서는 기존 방식을 활용한 스택 카나리를 적용하는 것에 한계가 있다. ARM의 TrustZone은 일반 실행 환경과 신뢰 실행 환경으로 분리하여 일반 실행 환경에서 신뢰 실행 환경의 데이터나 코드에 접근하지 못 하도록 막는다. 그렇기 때문에 ARM의 TrustZone에 암호화 키를 저장하거나 보안이 중요한 동작을 TrustZone에서 실행하는 연구가 많다. 본 논문에서는 ARM의 TrustZone을 활용하여 임베디드 시스템에서 스택 카나리 기법의 한계를 보완 할 수 있는 방법을 제안한다.

정보가전용 임베디드 프로토타이핑 시스템 설계 (A Design of Embedded Prototyping System for Home Appliance)

  • 이정배;이영란;정영진;김종일;김남동;신현철
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.91-103
    • /
    • 2006
  • 임베디드 제품의 개발 비용과 경쟁력 강화를 위한 개발 방법론으로 널리 이용되고 있는 것이 프로토타이핑이다. 프로토타이핑에는 컴퓨터 기술을 이용한 가상 프로토타이핑과 레고 블록을 이용한 실물 프로토타이핑이 있다. 가상 프로토타이핑 환경에서는 다양한 컴포넌트와 라이브러리를 제공함으로써 정밀한 단위까지의 타겟 모델의 시뮬레이션이 가능하고 실물 프로토타이핑 환경에서는 타겟 모델의 임베디드 구동 환경에 가까운 시뮬레이션 환경을 제공하다. 하지만, 가상 프로토타이핑 환경에서는 실제 타겟 모델의 구동 환경 요소까지의 시뮬레이션이 어렵고 실물 프로토타이핑 환경에서는 다양하고 정밀한 정보가전분야의 소형 제품까지의 시뮬레이션이 어려운 실정이다. 본 논문에서는 이런 가상과 실물 프로토타이핑 환경의 단점을 보완하기 위한 통합 프로토타이핑 시스템을 위한 인터페이스를 ActiveX 컴포넌트 기술과 TCP/IP 소켓 통신 데이터 연동 인터페이스를 설계 및 구현하였다.

  • PDF

모바일 클라우드 스토리지 서비스에서의 데이터 보안을 위한 데이터 접근 제어 및 보안 키 관리 기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services)

  • 신재복;김윤구;박우람;박찬익
    • 대한임베디드공학회논문지
    • /
    • 제8권6호
    • /
    • pp.303-309
    • /
    • 2013
  • Cloud storage services are used for efficient sharing or synchronizing of user's data across multiple mobile devices. Although cloud storages provide flexibility and scalability in storing data, security issues should be handled. Currently, typical cloud storage services offer data encryption for security purpose but we think such method is not secure enough because managing encryption keys by software and identifying users by simple ID and password are main defectives of current cloud storage services. We propose a secure data access method to cloud storage in mobile environment. Our framework supports hardware-based key management, attestation on the client software integrity, and secure key sharing across the multiple devices. We implemented our prototype using ARM TrustZone and TPM Emulator which is running on secure world of the TrustZone environment.

사이버-물리 시스템의 보안 프레임워크 개발을 위한 보안 요구사항 분석 연구 (The Study on the Cyber Security Requirements of Cyber-Physical Systems for Cyber Security Frameworks)

  • 박수열;최욱진;정보흥;김정녀;김주만
    • 대한임베디드공학회논문지
    • /
    • 제7권5호
    • /
    • pp.255-265
    • /
    • 2012
  • A cyber-physical system(CPS) is a collection of cyber and physical components that interact with each other to achieve a particular application. Here, the CPS is emerged the reliability and security problems. Particularly, the defect of reliability in the data/control transmission under the CPS can lead to serious damage. We discuss the reliability and security problem on CPS architecture. Then we would suggest the considerations of cyber security in industrial control systems built with CPS.

임베디드 시스템을 이용한 XML 데이터베이스를 기반으로 이미지 검색 시스템의 설계 (Design of Image Retrieval System Based on XML Database Using Embedded System)

  • 김경수
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.85-89
    • /
    • 2009
  • 본 연구에서는 검색의 정확도가 떨어지는 문제들을 해결하기 위해, meaning-based 검색과 meaning-based 검색을 결합하여 검색 시스템을 설계하였다. 설계된 검색 시스템은 임베디드 시스템에 적용할 수 있도록 했으며, 휴대용 PDA 및 스마트 폰과 같은 휴대용 장치로 이미지 데이터를 검색하고 관리가 가능하다. 아울러 검색 시스템은 멀티미디어 데이터를 효율적으로 활용할 수 있다.

  • PDF