You are safe with ICTK
History



We Protect Your Values!

2016 PUF Mass-Produce & SalePay attention to PUF technology in the upcoming IoT era.

해킹 등 SW 기반 보안 방식의 구조적 문제 해결

[컴퓨터월드] 사물인터넷(IoT) 시대가 다가오면서 스마트 홈 가전, 커넥티드 카(Connected Car) 등 인간 생활에 편리함을 제공해주는 다양한 기기들이 등장하고 있다. 그러나 이를 안전하게 사용할 수 있느냐는 질문에는 선뜻 “그렇다”고 답하기가 쉽지 않은 실정이다. 이미 IoT 기기들에 대한 해킹 사례가 빈번하게 보고되고 있으며, 이로 인해 신체 및 재산상에 직접적인 영향이 미칠 수 있어 안전한 보안 대책이 요구되고 있다.

이에 하드웨어(HW) 기반 보안 기술인 ‘PUF(Physical Unclonable Function, 물리적 복제 방지)’가 주목받고 있다. 소프트웨어(SW) 기반 보안 솔루션이 가진 구조적 문제를 해결함과 동시에 IoT 기기들에도 손쉽게 적용이 가능하기 때문이다.


SW 기반 보안 방식의 구조적 한계

최근 개인정보 및 프라이버시에 대한 중요성이 높아지면서 전 분야에서 보안이 강화되고 있는 추세다. 온라인 금융거래를 보면 이전에는 공인인증서나 비밀번호(PW) 등 최소한의 인증만으로도 이용이 가능했지만, 이제는 보안카드, 일회성 비밀번호(OTP), 휴대폰 인증, 캡차(CAPTCHA) 코드 입력 등 다양한 방식으로 여러 번의 인증을 요구하고 있다. 거래를 진행할 때도 키보드 보안, 화면 캡처 방지, 백신 등 다양한 보안 솔루션들이 설치돼야만 가능하다.

기본적으로 금융정보를 포함한 이용자들의 개인정보는 암호화 과정을 거쳐 송수신되기 때문에 데이터가 유출되더라도 그 내용을 확인할 수 없다. 암호화된 데이터를 복호화하기 위해선 ‘키(Key)’가 필요하며, 해커들은 주로 이 키를 노리고 있다. 이에 키 관리가 보안에 있어서 중요한 역할을 한다.

다양한 보안 솔루션이 적용됐더라도 키를 100% 안전하게 관리한다고 장담할 수는 없다. 키는 대부분 소프트웨어(SW)에 의해 만들어지며, 생성된 키는 주로 기기의 메모리(NVM)에 저장되기 때문이다. 메모리에 저장된 키는 SW적으로 보호되고 있기 때문에, 언제든 해킹을 통해 유출될 수 있다는 위험성이 존재한다.


▲ SW 기반 보안 방식과 HW 기반 보안 방식의 특징 (자료제공: ICTK)

이 같은 SW 기반 보안 방식의 구조적인 문제점을 보완하고자 최근 HW 기반 보안 방식이 주목받고 있다. 기기에 보안 칩(Chip)을 장착해 1차적으로 안전성을 확보하고, 이후 SW들이 실행되면서 이상이 없는지를 확인하는 형태다. 이 때 키를 비롯한 주요 데이터는 HW(칩)에 보관되기 때문에 해킹이나 물리적인 도난 등으로부터 더 안전하다. 이를 이용한 제품으로는 신뢰 플랫폼 모듈(TPM), 보안토큰(HSM), 스마트카드(IC카드) 등이 있다.

복제 불가능한 PUF 기술의 등장

IC칩이 부착된 스마트카드는 마그네틱 신용카드와 달리 IC칩 내에 카드정보와 키가 보관돼 있으며, HW적으로 이를 보호하고 있어 복제나 유출이 어렵다는 장점을 갖고 있다. 이에 우리나라도 최근 마그네틱 카드를 IC칩이 부착된 스마트카드로 전환해 나가고 있는 중이다.

그러나 해킹 기술의 발달은 IC칩 역시 돌파하기에 이르렀다. 물론 정보가 단시간 내 쉽게 유출되는 것은 아니지만, 기술이 발전하면서 해킹에 걸리는 시간 역시 단축되고 있는 것이 사실이다.

이는 글로벌 해킹·보안 콘퍼런스에서도 여실히 드러났다. 지난 2010년에 열린 블랙햇 행사에서는 IC칩을 해킹해 분석하는데 약 6개월 정도가 소요됐었지만, 2015년에 열린 블랙햇 행사에서는 자동화된 반도체 역공학 기술을 이용해 3개월이면 IC칩 분석이 가능한 것으로 나타났다. 5년 사이에 해킹에 걸리는 시간은 절반으로 단축됐다. 이를 통해 유추해보면 지금 당장은 IC칩이 해킹되더라도 정보가 유출되기까지 몇 달의 시간이 필요하지만, 몇 년 뒤에는 그 시간이 수 일 또는 수 시간 이내로 줄어들 수 있다는 결론이 나온다.

이처럼 IC칩 역시 완벽한 보안을 담보해주지 못하자 이를 대체할 기술로 떠오른 것이 ‘PUF(Physical Unclonable Function: 물리적 복제 방지 기능)’ 기술이다. PUF는 동일한 제조공정에서 생산되는 반도체의 미세구조 차이를 이용해 보안 키를 생성하고, 이를 활용하는 기술이다. 나노 단위의 반도체의 미세구조는 외부 난수값 주입(RNG) 없이 자체적으로 랜덤하게 생성되며, 사람의 지문처럼 고유성을 지니기 때문에 ‘반도체 칩 지문’으로도 불린다.

PUF의 가장 큰 특징은 랜덤하게 발생하는 반도체 미세구조의 특징상 복제가 불가능하다는 점이다. 미세구조 차이를 키 값으로 사용하기에 기기에 키 값이 저장되지 않아 해킹 당할 염려가 없으며, 고유 키 값을 사용한 전자서명 구조를 통해 부인 방지 기능이 강화돼 기기 인증에도 활용될 수 있다.

▲ PUF 기술은 랜덤하게 발생된 반도체 미세구조 편차를 활용한 고유 키를 생성하며, 물리적인 복제가 불가능하다는 특징이 있다. (자료제공: ICTK)


빠른 속도 및 저전력 특성으로 RFID, IoT 등 활용분야 다양

PUF 기술은 안전성 및 고유성으로 인해 인증 및 복제방지를 위한 장치로 활용되며, 이미 해외에서는 적용 사례들도 등장한 상태다.

미국 벤처기업 베라요(Verayo)는 MIT에서 개발한 PUF 기술을 토대로 복제가 불가능한 RFID 칩을 개발해 마약류나 독극물 등 철저한 유통관리가 필요한 의약품들에 이를 적용한 사례가 있으며, 네덜란드에서는 인트린직아이디(Intrinsic-ID)가 개발한 SRAM PUF 기술을 토대로 스마트폰을 인증 기기로 활용할 수 있도록 추진하기도 했다. NXP 반도체도 SRAM PUF 기술을 적용한 스마트카드와 보안 칩을 출시한다는 계획을 발표했었다. 또한, 자동차 업계에서는 최근 개발이 한창인 자율주행차량의 V2X를 위한 하드웨어 보안 모듈 구현과 시큐어 스토리지(Secure Storage) 및 키 보안을 위해 PUF 기술을 적용하고 있다.

이처럼 다양한 분야에 PUF 기술이 적용될 수 있는 이유는 PUF 기술이 펌웨어나 OS, 프로토콜, 앱 등과 SW 기반 솔루션들과 달리 HW 기반 보안 기술로서 해킹이나 복제의 위험이 없기 때문이다.

뿐만 아니라 PUF 기술은 칩 기반 알고리즘으로 CPU를 거치지 않고 처리가 이뤄져 속도가 빠르며, 저전력으로도 구동이 가능해 저전력 블루투스(BLE), 통신 모듈, 센서 및 각종 소형 기기들에도 쉽게 적용이 가능하다.

출처 : 아이티데일리(https://www.itdaily.kr)

To read more:

http://www.itdaily.kr/news/articleView.html?idxno=79373








Introduction to vertical business areas 

Go >










Introduction to vertical business areas 

Go >










Introduction to vertical business areas 

Go >



We do these things.
PUF Technology



What is PUF?

Unique Inborn ID 
(PUF, Physically Unclonable Functions)

•Silicon Inborn ID using the randomness of passive device generation in the semiconductor manufacturing process

• As a Physical ID created with physical characteristics, it is fundamentally impossible to falsify or duplicate the value

• Since each semiconductor chip generates a different unique ID, it is called a semiconductor fingerprint.

PUF Advantages

AS Via PUF provides unique Silicon Inborn ID characteristics,  It provides the Root of Trust (RoT), the source of all trust

•Via PUF guarantees stability that is impervious to 
various types of hacking attacks.

•Via PUF is a method of forming via holes between 
metal layers during semiconductor processing.

•As a passive device method, it is an innovative method
that solves all the problems of existing technologies.

•PUF that satisfies all randomness, homeostasis and 
security •Unlike other technologies, no error correction
circuit (ECC) is required.

What you can do with PUF

VIA PUF can be applied to various IoT devices and solutions  that require strong security.

•ICTK's security chip generates a key pair of a private key and a public key in the security chip using an algorithm called ECC based on the key generated by PUF.

•ICTK's PUF security chip provides encrypted RAM (Random Access Memory) and encrypted eFlash (flash memory) inside.

•ICTK's security chip can be operated in PQC (Post Quantum Cryptography), a quantum security algorithm.

ICTK's security chip is the most powerful existing method to provide the Root of Trust function based on PUF.

Resource
  Product

Resource

Product

News