일반 실행 환경과 신뢰 실행 환경 사이의 안전한 통신 채널 연구Secure channel in-between rich execution environment and trusted execution environment

Cited 0 time in webofscience Cited 0 time in scopus
  • Hit : 982
  • Download : 0
DC FieldValueLanguage
dc.contributor.advisor강병훈-
dc.contributor.advisorKang, Brent ByungHoon-
dc.contributor.author장진수-
dc.contributor.authorJang, JinSoo-
dc.date.accessioned2017-03-29T02:41:11Z-
dc.date.available2017-03-29T02:41:11Z-
dc.date.issued2014-
dc.identifier.urihttp://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=657511&flag=dissertationen_US
dc.identifier.urihttp://hdl.handle.net/10203/221939-
dc.description학위논문(석사) - 한국과학기술원 : 정보보호대학원, 2014.8 ,[v, 32 p. :]-
dc.description.abstract신뢰 실행 환경은 주로 보안에 민감한 자원들을 안전하게 보호하는 데 활용된다. 하지만 이러한 자원들을 안전하게 보호하기 위해서는 단순히 그러한 자원들을 일반 실행 환경으로부터 격리하는 것만으로는 충분하지 않다. 자원의 격리와 함께 신뢰 실행 환경상의 자원과 일반 실행 환경상 프로세스 사이의 안전한 통신 채널을 확립하는 것이 추가로 요구된다. 비록 신뢰 실행 환경의 보안 솔루션으로써 삼성의 TIMA가 있기는 하지만, 이는 일반 실행 환경상의 커널 정적 영역을 보호하기 위한 수단일 뿐 안전한 채널 구축을 보장하지는 않는다. 이러한 문제점을 해결하기 위해 SeCReT이라는 프레임 워크를 제안한다. 이는 일반 실행 환경과 신뢰 실행 환경 사이의 안전한 채널 구축을 위해서 일반 실행 환경상에서 사용 가능한 세션 키를 할당하고 보호해주기 위한 프레임워크이다. SeCReT은 일반 실행 환경상 프로세스의 코드 영역과 실행 흐름의 무결성이 보장될 때만 키를 부여한다. 키가 공격자에 의해 노출되는 것을 막기 위해서, 유저모드에서 커널 모드로 변경되는 모든 시점에 메모리상의 키를 삭제하여 준다. 본 논문에서는 SeCReT의 디자인과 구현 방식을 보임으로써 일반 실행 환경에서의 안전한 통신 채널을 구축하는 방법에 대해 논한다. 또한, SeCReT의 키 보호 기법에 대한 성능 분석과 보안 분석 또한 논의된다. SeCReT의 프로토타입은 ARM Cortex-A15 싱글 코어 프로세서를 에뮬레이터 하는 Fast Models 상에서 구현되었으며, 신뢰 실행 환경으로써 트러스트 존을 활용한다.-
dc.languagekor-
dc.publisher한국과학기술원-
dc.subject안전한 채널-
dc.subject세션키-
dc.subject트러스트존-
dc.subjectSecure channel-
dc.subjectSession key-
dc.subjectTrustZone-
dc.title일반 실행 환경과 신뢰 실행 환경 사이의 안전한 통신 채널 연구-
dc.title.alternativeSecure channel in-between rich execution environment and trusted execution environment-
dc.typeThesis(Master)-
dc.identifier.CNRN325007-
dc.description.department한국과학기술원 :정보보호대학원,-
Appears in Collection
IS-Theses_Master(석사논문)
Files in This Item
There are no files associated with this item.

qr_code

  • mendeley

    citeulike


rss_1.0 rss_2.0 atom_1.0