• 제목/요약/키워드: Software Attestation

검색결과 6건 처리시간 0.019초

SWATT 기법을 이용한 센서 노드 간 상호 검증 프로토콜 (Mutual Attestation Protocol using Software-based Attestation Scheme in Sensor Network Environments)

  • 허경수;최현우;장현수;엄영익
    • 정보처리학회논문지C
    • /
    • 제15C권1호
    • /
    • pp.9-18
    • /
    • 2008
  • 센서 노드의 프로그램 변경을 통한 센서 네트워크 공격을 방지하는 것은 중요한 센서 네트워크 관련 보안요소들 중 하나이다. 이를 해결하기 위해 각 센서 노드 내에서 실행 중인 코드가 변경되지 않았음을 검증하는 소프트웨어 기반 검증(attestation) 기술이 사용되고 있다. 그러나 현재 제안되고 있는 소프트웨어 기반 검증 기법은 신뢰할 수 있는 검증자가 존재하지 않는 센서 네트워크 환경에 대한 고려가 부족할 뿐만 아니라, 망의 변화가 없는 정적인 환경에 중점을 두어 설계되었기 때문에 센서 네트워크 환경에 적합하지 않다. 본 논문에서는 SWATT(Software-based ATTestation) 기법을 이용하여 센서 네트워크 환경에 적합한 상호 검증 프로토콜을 제안한다. 제안 기법은 신뢰 노드가 존재하지 않는 센서 네트워크 환경에서 이웃한 센서 노드에게 자신의 존재를 주기적으로 알리되, SWATT 기법을 이용하여 이를 인지한 이웃 센서 노드와 상호 검증을 수행하도록 한다. 이를 통해 신뢰할 수 있는 검증자가 없는 센서 네트워크 환경에서 악의적인 공격으로 인해 변경된 프로그램을 실행하는 센서 노드를 식별할 수 있으며, 결과적으로 검증된 센서 노드들만으로 이루어지는 네트워크 구성이 가능하도록 한다.

IoT 기기를 위한 경량의 소프트웨어 제어 변조 탐지 기법 (A lightweight detection mechanism of control flow modification for IoT devices)

  • 박도현;이종협
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1449-1453
    • /
    • 2015
  • IoT환경에서는 소프트웨어의 안전성과 무결성이 중요하다. 하지만 IoT의 제한된 성능 때문에 소프트웨어 검증에 음영지역이 발생한다. 제한된 제어 변조 공격은 이러한 음영지역을 목표로, 대상 프로그램의 핵심 분기문을 변조하여 동작을 조작한다. 본 논문에서는 이러한 공격에 대응하여 프로그램에 marker를 직접 주입하고 확인함으로써 공격을 탐지하는 효율적인 기법을 제안한다.

저전력 블루투스를 통한 사물 인터넷 장치의 소프트웨어적인 코드 검증 (Software Code Attestation for IoT Devices by Bluetooth Low Energy)

  • 김근영;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1211-1221
    • /
    • 2016
  • 사물 인터넷(Internet of Things) 환경에서의 장치들의 신뢰성 확보는 무엇보다 중요하다. 현재의 보안 위협은 대부분 정보의 노출과 조작, 또는 금전적인 이득을 위한 것이나, 사람의 삶이 사람을 둘러싼 장치들(Things)에 의해서 인터넷으로의 연결성의 강화되었을 때, 그 장치들로부터의 보안 위협은 직접적으로 사람을 겨냥할 가능성이 있다. 장치의 경우 인증은 인증 대상이 배타적으로 알고 있는 정보, 즉 비밀키를 검증함으로써 이루어진다. 하지만 공격자가 물리적으로 장치를 수정한다면 더 이상 비밀키를 알고 있다는 것은 신뢰의 증거가 될 수 없게 된다. 따라서 코드 검증(code attestation)과 같은 강력한 신뢰 확보 방법이 필요하다. 이 논문에서는 검증의 효율을 위해 비용이 적은 소프트웨어적인 코드 검증을 사용하였다. 원본 코드 복사를 통한 회피 방법에 대해 안전한 코드 검증 방법을 제시하고 이를 임베디드 디바이스에 적용하여 성능을 분석해 보인다.

Trustworthy Mutual Attestation Protocol for Local True Single Sign-On System: Proof of Concept and Performance Evaluation

  • Khattak, Zubair Ahmad;Manan, Jamalul-Lail Ab;Sulaiman, Suziah
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2405-2423
    • /
    • 2012
  • In a traditional Single Sign-On (SSO) scheme, the user and the Service Providers (SPs) have given their trust to the Identity Provider (IdP) or Authentication Service Provider (ASP) for the authentication and correct assertion. However, we still need a better solution for the local/native true SSO to gain user confidence, whereby the trusted entity must play the role of the ASP between distinct SPs. This technical gap has been filled by Trusted Computing (TC), where the remote attestation approach introduced by the Trusted Computing Group (TCG) is to attest whether the remote platform integrity is indeed trusted or not. In this paper, we demonstrate a Trustworthy Mutual Attestation (TMutualA) protocol as a proof of concept implementation for a local true SSO using the Integrity Measurement Architecture (IMA) with the Trusted Platform Module (TPM). In our proposed protocol, firstly, the user and SP platform integrity are checked (i.e., hardware and software integrity state verification) before allowing access to a protected resource sited at the SP and releasing a user authentication token to the SP. We evaluated the performance of the proposed TMutualA protocol, in particular, the client and server attestation time and the round trip of the mutual attestation time.

모바일 클라우드 스토리지 서비스에서의 데이터 보안을 위한 데이터 접근 제어 및 보안 키 관리 기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services)

  • 신재복;김윤구;박우람;박찬익
    • 대한임베디드공학회논문지
    • /
    • 제8권6호
    • /
    • pp.303-309
    • /
    • 2013
  • Cloud storage services are used for efficient sharing or synchronizing of user's data across multiple mobile devices. Although cloud storages provide flexibility and scalability in storing data, security issues should be handled. Currently, typical cloud storage services offer data encryption for security purpose but we think such method is not secure enough because managing encryption keys by software and identifying users by simple ID and password are main defectives of current cloud storage services. We propose a secure data access method to cloud storage in mobile environment. Our framework supports hardware-based key management, attestation on the client software integrity, and secure key sharing across the multiple devices. We implemented our prototype using ARM TrustZone and TPM Emulator which is running on secure world of the TrustZone environment.

Data Firewall: A TPM-based Security Framework for Protecting Data in Thick Client Mobile Environment

  • Park, Woo-Ram;Park, Chan-Ik
    • Journal of Computing Science and Engineering
    • /
    • 제5권4호
    • /
    • pp.331-337
    • /
    • 2011
  • Recently, Virtual Desktop Infrastructure (VDI) has been widely adopted to ensure secure protection of enterprise data and provide users with a centrally managed execution environment. However, user experiences may be restricted due to the limited functionalities of thin clients in VDI. If thick client devices like laptops are used, then data leakage may be possible due to malicious software installed in thick client mobile devices. In this paper, we present Data Firewall, a security framework to manage and protect security-sensitive data in thick client mobile devices. Data Firewall consists of three components: Virtual Machine (VM) image management, client VM integrity attestation, and key management for Protected Storage. There are two types of execution VMs managed by Data Firewall: Normal VM and Secure VM. In Normal VM, a user can execute any applications installed in the laptop in the same manner as before. A user can access security-sensitive data only in the Secure VM, for which the integrity should be checked prior to access being granted. All the security-sensitive data are stored in the space called Protected Storage for which the access keys are managed by Data Firewall. Key management and exchange between client and server are handled via Trusted Platform Module (TPM) in the framework. We have analyzed the security characteristics and built a prototype to show the performance overhead of the proposed framework.