728x90
반응형

하드웨어보안 7

Intel CET(Control-flow Enforcement Technology) Shadow-Stack

개요Intel CET(Control-flow Enforcement Technology)의 Shadow Stack은 소프트웨어 복귀 지점의 무결성을 하드웨어 수준에서 보호하기 위한 기능입니다. 특히 ROP(Return-Oriented Programming) 같은 제어 흐름 공격을 방어하기 위한 핵심 기능으로, Intel의 최신 프로세서(11세대 Core 이상)부터 적용되어 소프트웨어와 하드웨어의 통합 보안 프레임워크 구현을 가능케 합니다.1. 개념 및 정의Shadow Stack은 일반적인 콜스택(Call Stack)과 별도로 하드웨어에 의해 관리되는 보호된 스택으로, 함수 호출 및 반환 시 복귀 주소를 검증하여 공격자가 스택을 조작하는 것을 방지합니다.CET 개요: Intel의 제어 흐름 무결성 보장 기술..

Topic 2025.05.21

Intel CET (Control-flow Enforcement Technology)

개요Intel CET(Control-flow Enforcement Technology)는 리턴 지향 프로그래밍(ROP) 및 점프 지향 프로그래밍(JOP) 등 런타임 메모리 조작 공격을 방지하기 위해 인텔이 설계한 하드웨어 기반 보안 기술입니다. 이는 CPU 레벨에서 제어 흐름 무결성을 강화함으로써 소프트웨어만으로는 막기 어려운 취약점을 보완합니다. Windows 10/11, Linux 커널 등 주요 운영체제에서 지원되며, 최신 하드웨어 보안 전략의 핵심 요소로 부상하고 있습니다.1. 개념 및 정의 구분 내용 정의런타임 제어 흐름 무결성을 하드웨어 수준에서 보장하는 CPU 보안 기능목적ROP/JOP 기반 제로데이 공격 차단필요성기존 DEP, ASLR 우회 공격 증가에 따른 하드웨어 방어 기술 필요2. 특..

Topic 2025.05.19

DICE (Device Identifier Composition Engine)

개요DICE(Device Identifier Composition Engine)는 저사양 임베디드 시스템이나 IoT 디바이스에서도 보안 부팅, 장치 인증, 키 생성 등의 보안 기능을 구현할 수 있도록 설계된 하드웨어 기반 신뢰 실행 모델입니다. Trusted Computing Group(TCG)에서 제안한 경량 보안 아키텍처로, TPM(Trusted Platform Module)이 없는 환경에서도 디바이스 고유 식별자와 보안 파생 키를 생성할 수 있어, 저전력·비용 제한 환경에서의 IoT 보안 표준으로 주목받고 있습니다.1. 개념 및 정의DICE는 하드웨어 내 보안 영역에서 다음 두 가지를 생성합니다:디바이스 고유 식별자(Unique Device Secret): ROM 또는 eFUSE로부터 유도된 고유 ..

Topic 2025.05.09

Arm CCA (Confidential Compute Architecture)

개요Arm CCA(Confidential Compute Architecture)는 Arm이 제안한 차세대 보안 아키텍처로, 클라우드 및 엣지 환경에서 운영체제, 하이퍼바이저, 인프라 관리자까지 신뢰하지 않는 위협 모델을 전제로 하여 애플리케이션의 기밀성과 무결성을 하드웨어 수준에서 보호하는 기술입니다. CCA는 **컨피덴셜 컴퓨팅(Confidential Computing)**을 실현하기 위한 Arm 기반의 핵심 구성 요소로, 세계적인 보안 요구에 대응하는 신뢰 실행 환경(TEE)의 새로운 기준이 되고 있습니다.1. 개념 및 정의Arm CCA는 CPU 내부에 **Realm(영역)**이라는 새로운 실행 환경을 도입하여, 기존 OS와 하이퍼바이저와 완전히 격리된 상태에서 애플리케이션이 실행될 수 있도록 합니다..

Topic 2025.05.08

부채널 공격(Side-Channel Attack)

개요부채널 공격(Side-Channel Attack)은 암호 알고리즘 자체의 취약점이 아닌, 시스템이 암호 연산을 수행하는 동안 발생하는 물리적 정보(전력 사용량, 시간 지연, 전자기파, 캐시 동작 등)를 분석해 비밀 정보를 추출하는 공격입니다. 고전적인 암호 해독을 넘어서 하드웨어 수준에서 수행되는 이 공격은 스마트카드, IoT 기기, 심지어 최신 CPU에서도 심각한 위협으로 간주됩니다.1. 부채널 공격의 개념 및 배경부채널은 원래 공격자가 의도하지 않은 비공식적인 정보 출처입니다. 예를 들어, 암호 키 연산에 따라 연산 시간이 달라지거나 전력 소비 패턴이 달라질 수 있으며, 이 물리적 현상을 정밀하게 분석하면 암호화된 정보를 역으로 추출할 수 있습니다. 부채널 공격은 암호 알고리즘이 아무리 강력하더라..

Topic 2025.04.14

물리적 복제 방지 기능 (PUF: Physically Unclonable Function)

개요물리적 복제 방지 기능(PUF: Physically Unclonable Function)은 반도체 칩과 같은 하드웨어 내에서 고유한 물리적 변이를 활용하여 보안성을 제공하는 기술입니다. PUF는 암호 키 저장, 인증, 하드웨어 신뢰성 검증 등 다양한 보안 분야에서 활용되며, 특히 IoT 및 반도체 보안 기술로 주목받고 있습니다. 본 글에서는 PUF의 개념, 주요 원리, 활용 사례 및 보안 이점을 살펴보겠습니다.1. 개념 및 정의PUF란?PUF(Physically Unclonable Function)는 반도체 제조 공정에서 발생하는 미세한 물리적 차이를 이용하여 고유한 디지털 식별 값을 생성하는 보안 기술입니다. 개념 설명 PUF하드웨어 고유의 물리적 특성을 이용하여 보안 기능을 제공하는 기술복제 방..

Topic 2025.03.24

Side-Channel Attack (부채널 공격)

개요Side-Channel Attack(부채널 공격)은 암호 알고리즘 자체가 아닌, 연산 과정에서 발생하는 부가적인 정보를 분석하여 암호를 해독하는 공격 방식입니다. 전력 소비량, 전자기 방출, 연산 시간 등의 물리적 특성을 이용하여 암호화된 정보를 추출하는 것이 특징입니다. 본 글에서는 부채널 공격의 개념, 유형, 주요 사례, 방어 기법 및 고려사항을 살펴보겠습니다.1. 개념 및 정의부채널 공격이란?부채널 공격(Side-Channel Attack, SCA)은 암호 시스템이 생성하는 부가적인 데이터를 활용하여 보안 키 또는 민감한 정보를 추출하는 공격 기법입니다. 개념 설명 암호 분석 공격암호 알고리즘 자체의 취약점을 공략하는 공격 (예: 브루트포스, 수학적 해킹)부채널 공격연산 중 발생하는 부가적인 ..

Topic 2025.03.24
728x90
반응형