728x90
반응형

시스템보안 6

IOMMU (Input-Output Memory Management Unit)

개요IOMMU(Input-Output Memory Management Unit)는 CPU와 메모리 사이에 존재하는 메모리 관리 장치처럼, I/O 디바이스가 메모리 접근을 할 때 주소를 변환하고 접근 권한을 제어하는 하드웨어 컴포넌트입니다. 특히 DMA(Direct Memory Access)를 사용하는 장치와의 안전한 데이터 통신, 그리고 가상화 환경에서 보안성과 효율성을 동시에 제공하는 핵심 기술로 활용됩니다.1. 개념 및 정의 항목 설명 정의I/O 장치가 메인 메모리에 직접 접근할 수 있도록 주소 변환 및 접근 제어를 수행하는 하드웨어 유닛주요 기능주소 변환, 접근 권한 검증, DMA 보호유사 구성MMU(Memory Management Unit)의 I/O 버전IOMMU는 주로 서버, 가상 머신, 고속..

Topic 2025.06.12

STPA-Sec(System-Theoretic Process Analysis for Security)

개요STPA-Sec(System-Theoretic Process Analysis for Security)은 복잡한 시스템에서 보안 위협을 식별하고 이를 제어하기 위한 시스템 이론 기반 분석 기법입니다. MIT의 Nancy Leveson 교수의 STAMP 이론에서 파생된 방법론으로, 사고와 위협을 단순한 컴포넌트 고장이 아닌 시스템 제어 오류로 이해합니다. 본 글에서는 STPA-Sec의 개념, 절차, 기술적 장점, 적용 사례 등을 심층적으로 소개합니다.1. 개념 및 정의 항목 설명 정의시스템 제어 관점에서 보안 위험을 식별하고 제어 전략을 수립하는 구조적 보안 분석 방법기반 이론STAMP(시스템 이론 기반 사고 모델)목적설계 초기 단계에서 보안 요구사항을 체계적으로 도출STPA-Sec은 기존 보안 분석 ..

Topic 2025.06.11

Measured Boot

개요Measured Boot는 운영 체제가 부팅되는 동안의 모든 컴포넌트를 측정하고 해당 정보를 신뢰 앵커에 기록하여, 부팅 시점부터 시스템의 무결성을 검증할 수 있도록 하는 보안 기술입니다. 본 글에서는 Measured Boot의 개념, 작동 원리, 기술 구성, 실제 적용 사례 등을 중심으로 시스템 보안 담당자를 위한 상세 정보를 제공합니다.1. 개념 및 정의 항목 설명 정의시스템 부팅 과정의 각 단계별로 실행되는 코드의 해시 값을 기록하고, 이를 TPM에 저장하여 후속 검증이 가능하게 하는 방식목적부팅 시점의 신뢰 확보 및 악성 코드 삽입 방지특징하드웨어 기반 보안 앵커(TPM)와 연동되어 신뢰성 강화Measured Boot는 일반적인 Secure Boot와 달리, 검증뿐 아니라 '무엇이 실행되었는..

Topic 2025.06.10

Intel CET(Control-flow Enforcement Technology) Shadow-Stack

개요Intel CET(Control-flow Enforcement Technology)의 Shadow Stack은 소프트웨어 복귀 지점의 무결성을 하드웨어 수준에서 보호하기 위한 기능입니다. 특히 ROP(Return-Oriented Programming) 같은 제어 흐름 공격을 방어하기 위한 핵심 기능으로, Intel의 최신 프로세서(11세대 Core 이상)부터 적용되어 소프트웨어와 하드웨어의 통합 보안 프레임워크 구현을 가능케 합니다.1. 개념 및 정의Shadow Stack은 일반적인 콜스택(Call Stack)과 별도로 하드웨어에 의해 관리되는 보호된 스택으로, 함수 호출 및 반환 시 복귀 주소를 검증하여 공격자가 스택을 조작하는 것을 방지합니다.CET 개요: Intel의 제어 흐름 무결성 보장 기술..

Topic 2025.05.21

Memory-Safe Language Migration Plan

개요Memory-Safe Language Migration Plan은 C/C++처럼 메모리 안전성이 낮은 언어로 작성된 기존 소프트웨어를 Rust, Go, Swift 등 메모리 안전 언어로 점진적으로 전환하는 전략입니다. 이 계획은 대규모 시스템의 보안성, 안정성, 유지보수성을 강화하기 위해 필요하며, 글로벌 보안 규제 강화와 함께 각국 정부 및 산업계에서 주목받고 있습니다.1. 개념 및 정의 구분 내용 정의메모리 접근 오류 방지를 목적으로 메모리 안전 언어로 소스코드를 이관하는 체계적 계획목적Use-after-free, Buffer overflow 등 메모리 버그 제거필요성사이버 공격의 60% 이상이 메모리 오류에서 기인 (Google, Microsoft 조사 기준)2. 특징특징설명차별점정적 메모리 ..

Topic 2025.05.18

Confused Deputy 공격

개요Confused Deputy 공격은 합법적이고 신뢰된 프로그램(Deputy)을 이용하여 공격자가 본래 갖지 않은 권한으로 시스템 리소스에 접근하게 만드는 보안 취약점입니다. 소프트웨어가 권한을 구분하지 않고 요청을 처리할 때 발생하며, 잘못된 권한 검증 로직을 악용해 **간접적인 권한 상승(Elevation of Privilege)**을 유도하는 전형적인 설계 결함 기반 공격입니다.1. 개념 및 정의Confused Deputy는 1988년 Norman Hardy가 소개한 개념으로, “Deputy(대리인)” 역할의 프로그램이 자신의 권한과 요청자의 권한을 구분하지 못하고 행동할 때 발생하는 보안 사고입니다. 이로 인해, 권한이 낮은 주체가 고권한 소프트웨어를 통해 민감한 리소스에 접근할 수 있습니다.2..

Topic 2025.04.16
728x90
반응형