검색 상세

신뢰적인 모바일 디바이스 환경을 구성하기 위한 하드웨어 플랫폼 보안 방법

Security Mechanism for Hardware Platform to Enable Trusted Mobile Device Environment

초록/요약

모바일 디바이스의 기능과 성능이 좋아지고 이를 활용하는 서비스가 증가함에 따라 디바이스의 기능변경, 유료서비스의 불법적인 이용, 기밀정보의 유출 등을 위한 디바이스 해킹이 성행하고 있다. 그리고 해킹기법 또한 갈수록 복잡하고 다양해지고 있다. 따라서 다양한 해킹으로부터 안전하고 신뢰적인 실행환경을 구성하기 위해서는 하드웨어 플랫폼 수준에서부터 보안이 고려되어야 한다 본 논문에서는 디바이스 해킹으로부터 안전하고 신뢰적인 모바일 사용자 환경을 제공하기 위한 모바일 플랫폼 보안방식으로 다음의 두 하드웨어 기반의 디바이스 보안 방식을 제안하였다. 첫째로, 디버그 포트 보안방식을 제안하였다. 디버그 포트는 디바이스개발과 유지보수를 위한 유용한 도구이다. 그러나 모두에게 개방될 경우 디바이스 해킹을 위한 공격도구로 악용될 수 있다. 제안 방식은 사용자인증과 접근제어를 통해 허가 받지 않은 사용자의 디버그 포트 사용을 차단한다. 이 방식에서 디바이스는 오직 서버로부터 인증 받은 사용자에게 인증토큰을 발급해준다. 인증토큰은 서버가 사용자에게 부여한 권한에 따라 각기 다른 디바이스 액세스 등급과 인증토큰의 최대 사용가능 횟수가 할당된다. 디바이스는 인증토큰을 사용해 사용자를 검증하고 인증토큰에 부여된 권한에 따라 제한된 접근만을 허용한다. 제안 방식은 디바이스의 비밀키가 노출될 위험이 없어 보안 안전성이 높은 반면 인증토큰을 발급받은 이후에는 서버와 통신할 필요가 없고, 그룹인증토큰을 발급받으면 하나의 인증토큰으로 그룹에 속한 여러 디바이스에 인증할 수 있기 때문에 가용성이 높다. 또한 구현비용이 크지 않아 디버그포트 보안이 요구되는 다양한 환경에 적용할 수 있다. 둘째로, 모바일 AP를 사용하는 무선랜 환경을 위한 하드웨어 보안모듈을 이용하는 무선랜 보안 방식을 제안하였다. 노트북 및 스마트 디바이스와 같이 무선랜을 사용하는 모바일 디바이스의 보급이 증가함에 따라 무선랜 핫스팟 또한 꾸준히 증가하고 있다. 특히 3G/4G 이동통신망을 사용하는 다양한 종류의 모바일 AP 디바이스가 보급되고 있어서 장소에 상관없이 언제 어디서나 무선랜 핫스팟을 구성할 수 있게 되었다. 또한 최근에는 전용 모바일 AP 디바이스 외에도 대부분의 Android OS 및 OS X 기반의 스마트퐅 에서도 모바일 AP기능을 지원하고 있기 때문에 스마트폰만 있으면 언제 어디서나 무선랜 핫스팟을 구성할 수 있게 되었다. 모바일 AP는 기존의 LAN 기반의 AP와는 달리 AP가 특정 로컬 네트워크에 종속되지 않기 때문에 사용에 지리적인 제약이 거의 없으며 서비스 중 이동이 가능하다. 하지만 이러한 특성으로 인해 기존의 LAN 기반의 AP 디바이스에 비해 디바이스해킹에 더 많이 노출되어 있고, 서비스 도중 언제라도 소유자의 완전한 제어를 받을 수 있다. 따라서 모바일 AP로 구성된 무선랜환경에서 무선랜 사용자의 정보보호를 위해서는 AP 디바이스와 디바이스 소유자에 대한 신뢰성이 전제가 되어야 한다. 본 논문에서는 모바일 AP를 이용하는 무선랜 환경에서의 보안 문제점을 지적하고 하드웨어 보안모듈을 사용하는 새로운 WPA-Enterprise 보안방식을 제안한다. 제안 방식은 RADIUS 인증서버가 AP 디바이스에 장착된 하드웨어 보안모듈을 사용해 AP를 식별 및 인증하고, AP의 무결성을 검증할 수 있도록 하였다. 이 방식은 RADIUS 인증서버의 AP 디바이스인증 과정에 디바이스 소유자의 개입이 불가능하고, AP 디바이스의 무결성이 보장되기 때문에 무선랜 사용자가 RADIUS 인증서버의 AP 디바이스에 대한 인증 결과와 AP 디바이스 자체를 신뢰할 수 있다. 따라서 불법 AP 를 이용한 무선랜 해킹 공격으로부터 안전하다.

more

초록/요약

Enhanced performance and features of modern mobile devices have brought on a variety of services utilizing those resources for business, which at the same time have invited device hackings aimed at feature modification, illegal use of paid services, or leaking sensitive information. Fast-evolving device hacking techniques necessitate device manufacturers to design a hack-proof, safe, and reliable execution environment built up from the hardware platform level with security in mind from early on. In this thesis, we propose hardware platform security mechanisms necessary to construct trusted mobile devices. First, we propose a protection mechanism for the debug interface. While debug interfaces are useful tools for embedded device development and maintenance, they can also become potential attack tools for device hacking in case their usage is permitted to hackers with malicious intentions. The proposed mechanism prevents illicit use of the debug interface by controlling access to the interface through user authentication, where the device generates and issues authentication token only to a user authenticated by the server. The authentication token includes user access information which are the user’s permitted level of access and the maximum number of authentications allowed using the authentication token. Using the authentication token, the device authenticates the user and grants limited access based on the user’s security label. The proposed approach improves the degree of overall security by removing the need to expose the device’s secret key. Availability is also enhanced by not requiring server connection after the initial token generation and further by supporting flexible token transfer among predefined device groups. Low implementation cost is another benefit of the proposed approach, enabling it to be adopted to a wide range of environments in demand of debug interface protection. Second, we propose a new WLAN security mechanism based on hardware platform. With the prevalence of mobile devices using WLAN, mobile AP devices using 3G/4G cellular networks are accordingly increasing. Moreover, the majority of recent smart devices running Android or iOS support mobile AP functions so WLAN hotspots can be easily created by almost any smart phone user. Mobile APs are not subordinated to any specific local network and are significantly less controlled or restricted than LAN-based APs that are geographically bound. Due to these characteristics, mobile APs face different hacking threats than existing LAN-based APs. To that end, user information protection in WLAN environments composed of mobile APs must ensure that mobile AP devices and their owners are reliable. In this thesis, a new WPA-Enterprise security mechanism using trusted platform module(TPM) to address the problems is proposed. The mechanism enables RADIUS servers to identify, authenticate, and verify the integrity of mobile APs by leveraging the security features of TPM on mobile APs. The proposed mechanism provides twofold effects: preventing of mobile AP device owner’s intervention in RADIUS server’s AP authentication process, and guaranteeing of the integrity of mobile APs. As a result, WLAN users are protected from hacking attacks through compromised mobile APs

more