Download - Project turtle ship
Project Turtle-Ship기존의 모든 해킹 위협을 근원적으로 무효화하는 강력한 보안 솔루션
이종 OS에서 사용 가능한 Security-Oriented Hypervisor
for Trusted Computing
보안 위협 동향배경 환경
Payment
Banking
Commerce
컴퓨팅 환경은 전자금융, 전자상거래와 같이 보안이 중요한 서비스로 확장
보안 위협 동향배경 환경
컴퓨팅 환경이 더 다양한 분야와 기기로 확장Internet of Thing
보안 위협기존 보안 모델의 한계점
기존 보안 솔루션들은 보안 위협이 발생한 후 재발을 막는 구조특정 OS에 종속된 낮은 범용성
Security Model Coverage
알려지지 않은악성코드 탐지 불가
알려지지 않은취약점 공격 탐지 불가
알려지지 않은Exploit 탐지 불가
보안 위협의 근원적 무효화Project Turtle-Ship의 목적
근본적인 관점에서 보안 문제를 해결하면서다양한 컴퓨팅 환경에서 적용할 수 있는 강력한 보안 모델
Architecture Limitation Exploitable Software Vulnerability
An exploit is a piece of software, a chunk of data, or a sequence of commands that takes advantage of a bug, glitch or vulnerability in order to cause unintended or unanticipated behavior to occur on computer software, hardware, or something electronic
A flaw or weakness in system security procedures, design, implementation, or internal controls that could be exercised and result in a security breach or a violation of the system's security policy
The Limitation of System or Operating System Architecture that not considering Security. Architectures are high-level designs that describe the overall structure of a system in terms of its components and their interactions.
보안 위협 분석보안 위협의 근본적 원인
보안 위협을 해결하고자 한다면 보안 위협을 근원적인 차원에서 접근해야 합니다.
보안 위협 분석기존의 보안 위협
Hardware Abstract Layer
HARDWARE
Traditional OS Architecture
Operating System
Application Programming Interface
Application Application Application
Memory Hacking Rootkit
DLL Injection Hooking API
Attack Using Vulnerability Malware
기존 운영체제 하에서 보안의 한계• Hacker도 사용할 수 있는 OS의 기능과 권한• OS 자체 취약성을 보완할 수 없는 문제
보안 위협의 근원적 해결Project Turtle-Ship의 특장점
악성코드 무효화
취약점 공격 무효화
이종 OS 적용
• 화이트리스트와 원격 소프트웨어 인증제
• 어플리케이션 간 영역 분리를 통해 악성코드 자체 무력화
• 실행 간 동적 코드 분석을 통해 실행 코드의 무결성 유지
및 발생 가능한 취약점을 원천적 무효화
• 하이퍼바이저 기반의 OS 독립적 아키텍처로 이종 OS 적용
및 이식이 쉬운 구조
• 최소화한 보안 집약적 코드로 적은 용량
Hardware Abstract LayerHardware Abstract Layer
HYPERVISOR Resource Manager
HARDWARE
Project Turtle-ship ArchitectureHypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행
Traditional OS Architecture Project Turtle-ship
Core ServiceOperating System
Application Programming Interface
Application Application
ProtectedExecution
Application
ProtectedExecution
Application
ProtectedExecution
Application
Turtle API
Application
Hardware Abstract Layer
HARDWARE
Project Turtle-ship ArchitectureHypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행
Traditional OS Architecture
Operating System
Application Programming Interface
Application Application
Turtle API
Application
HYPERVISOR Resource Manager
Hardware Abstract Layer
Project Turtle-ship
Core Service
ProtectedExecution
Application
ProtectedExecution
Application
ProtectedExecution
Application
Hypervisor를 통한 독립적 실행 환경• 분리된 컴퓨터 자원• OS 독립적 최상위 계층으로 높은 이식성
Hardware Abstract Layer
HYPERVISOR Resource Manager
HARDWARE
Project Turtle-ship ArchitectureHypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행
Traditional OS Architecture
Operating System
Application Programming Interface
Application Application
Turtle API
Application
Hardware Abstract Layer
Project Turtle-ship
격리된 실행 공간• 어플리케이션 간의 완전한 독립성• Core Service에 기반한 메시지 통신
Core Service
ProtectedExecution
Application
ProtectedExecution
Application
ProtectedExecution
Application
Hardware Abstract Layer
HYPERVISOR Resource Manager
HARDWARE
Project Turtle-ship ArchitectureHypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행
Traditional OS Architecture
Operating System
Application Programming Interface
Application Application
Turtle API
Application
Hardware Abstract Layer
Project Turtle-ship
Core Service
ProtectedExecution
Application
ProtectedExecution
Application
ProtectedExecution
Application
RuntimeCode Analysis
DispatcherAPPProtected Execution
보호된 실행• CPU와 Compiler의 구조에 기반한 Dispatcher• 실행 간 코드 분석을 통한 취약점 무효화
Hardware Abstract LayerHardware Abstract Layer
HYPERVISOR Resource Manager
HARDWARE
Project Turtle-ship ArchitectureTurtle API를 통해 Rich OS에서 Turtle-Ship과의 연동
Traditional OS Architecture Project Turtle-ship
Application Programming Interface
Application Application
ProtectedExecution
Application
ProtectedExecution
Application
Core Service
ProtectedExecution
Application
Operating System
Turtle API
Application
Turtle-Ship Framework• Turtle API를 통해 실행 환경을 Turtle-Ship으로 변경• Turtle API를 통해 보안 작업을 Turtle-Ship에서 수행
Project Turtle-Ship주요 구성 요소
Sealed Storage
Protected Execution
RemoteAttestation
Memory Curtaining
Endorsement Key
Secure Input
Output
격리된 메모리 공간► 메모리 접근 제어► 임의 접근 및 위조/변조 불가► 확장된 메모리 보호 기능
암호화된 저장 공간► 사용자의 정보 암호화► 접근 제어
보안된 입력과 출력► 입력 및 출력 보안► 고유한 데이터 전송 경로
개인 인증서► 2048 bit RSA 고유 키► 암호화 및 인증
보호된 실행► 실행 간 무결성 유지► 동적 코드 분석을 통
한 취약점 무효화
원격 인증► APP의 인증 및 무결성 확인► APP의 API 접근 제어► APP의 시스템 접근 제어
Project Turtle-Ship 기존의 보안 위협을 근본적 차원에서 해결한 보안 모델
PC, Mobile, Embedded, IoT …
모든 컴퓨팅 환경에서 보안이 핵심적 요소로 대
두되고 있는 시점입니다.
Project Turtle-Ship은 OS 독립적 보안 계층을
설계하고 실행 공간을 분리함으로서 높은 보안
요소를 도입할 수 있는 기반을 마련했고, 이를
통해 근본적 차원에서 보안 위협을 해결하는 보
안 모델을 제시합니다.
또한 OS 독립적인 특성으로 모든 운영체제에
쉽게 적용할 수 있기 때문에 Windows에 종속
된 국내 보안 환경을 개선하는데 역할하겠습니
다.