20161201

시스템 보안 개론
* trusted execution environment를 만들려면 secure boot부터 시작해야 함.
* secure boot과 authenticated boot의 차이? secure boot는 firmware가 옳다고 가정하고 boot block과 checker를 올리고, checker를 사용해 pass/fail을 확인한다. secure boot는 부팅 과정에서 한 단계라도 틀려도 부팅이 안 됨. authenticated boot은 부팅 과정에서 measurer를 가지고 그 다음을 검증한다. secure boot은 부팅 단계를 재검증하려면 재부팅해야 하지만, authenticated boot은 authenticated boot은 measure를 다시 수행하면 된다.
* TEE 하드웨어 환경에서 secure coprocessor를 사용하는 것보다 mode를 나누는 것이 좋다. coprocessor는 메인 프로세서보다 성능이 떨어질 수밖에 없는데, mode를 나누면 메인 프로세서의 성능을 사용하면서도 보안성을 확보할 수 있다.
* multicore 환경에서 TrustZone을 사용한다면, 모든 코어가 동시에 TrustZone을 사용할 것인가? 아니면 일부만 사용할 것인가? 두 가지 모두 가능하다.
* trusted execution environment를 위한 공통 interface를 정의한 것이 global platform이다.
* TPM은 기능을 사전에 정의해야한다는 한계가 있음.
* Onboard credentials는 안전한 환경을 제공하는 일종의 가상 머신
* TEE 환경에서의 Peripheral 사용이 문제가 됨.
* Secure interaction with peripheral을 지원하는 방법. TrustZone OS를 둔다. TrustZone OS가 안전한 입출력을 지원한다. 하지만 단점은 TrustZone OS를 보호해야 한다는 문제가 생긴다는 것.

Advertisements
Posted in 1) Memo

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

누적 방문자 수
  • 90,796 hits
%d bloggers like this: