기술보안 번역

 

기술보안 번역에 대해서 알아 보겠습니다(영어번역)

 

기술보안 번역

기술보안 번역(영어 원본)

Introduction
Both the application and the environment where the system is executing will determine one or more of its critical security objectives. For instance, while authentication, encryption and repudiation measures of security are crucial for a system handling commercial transactions, physical protection is paramount for the security system guarding a nuclear power generation facility. Many tenets of security are extensively covered in the literature and beyond the scope of this paper. The main focus of this paper is to draw attention to aspects of security that are becoming increasingly important for those types of embedded systems which have been driven to a large extent by interconnectedness and openness. This paper also highlights ARM TrustZone technology, a system-wide approach to security on high-performance computing platforms, and describes how this technology can be used to build secure systems. TrustZone is supported by TI’s KeyStone architecture. This paper explains various architectural features of KeyStone that are important in realizing the TrustZone framework. In addition to hardware, software plays an equally important role in supporting TruztZone’s functional elements. The paper briefl y touches upon those TrustZone features provided by TI and other features that can be implemented by developers.

Driving forces
Within the realm of embedded devices, several factors are elevating security concerns and making device trustworthiness a key design element:

• Widespread use of open-source software. Use of open-source software in embedded systems development is rapidly increasing as the Linux™ operating system (OS) spurs open-source adoption across a variety of industry segments. Apart from the OS, opensource software is available in almost every application area, such as databases, vision libraries and communication stacks, to name a few. Low cost, time-to-market advantages and rich feature sets are some of the leading factors behind the industry’s adoption of open-source development. Despite all the advantages, open-source software is inherently more vulnerable than closed proprietary systems because open source software is widely available to anyone, including hackers, who are more than willing to fi gure out new ways to exploit the software’s weaknesses.
• Interconnectedness of devices. Embedded devices are increasingly connected to the Internet and to each other, creating valuable information networks. However, this added value comes at a price. While an isolated, unconnected device can be quite secure, any device connected to most networks will require additional capabilities to protect it against external attacks.
• Widespread use of embedded devices. Embedded components such as microprocessors and microcontrollers are making their way into an ever increasing number of new applications, ushering in an era of the Internet of Things (IOT). Even appliances such as washing machines and refrigerators are being fi tted with smart processors to provide advanced diagnostic capabilities and other convenient features. This trend is driving up security concerns, especially for devices employed in applications that deal with sensitive privacy issues and personal data.
Security scenarios for embedded systems
Security scenarios vary according to end application. For example, security considerations for a point-ofsale (POS) terminal may be quite different from those applicable to a traffi c surveillance system. Embedded systems, because of their physical accessibility, also raise some unique security concerns. An Internet server adequately protected by fi rewalls has little to worry about from lab attacks, but this is a real threat for a small cellular base station deployed on user premises. Moreover, the value of the intellectual property (IP) in these devices makes them an enticing target for sophisticated attacks. The following section highlights some broad security concerns that can plague manufacturers of embedded products, although the list below should not be considered defi nitive:
1. Running unauthorized software. By running unauthorized software, competitors can bring to market knock-off products at lower prices, having spent little or nothing on hardware design. This is also of great concern to mobile phone manufacturers and carriers, who subsidize the purchase price of mobile devices through the consumer’s commitment to a long-term service contract. By running unauthorized software, a mobile phone purchased at a subsidized cost can be used on another network or even in another country, thus depriving the original carrier of legitimate revenue. The implications of hackers running unauthorized software on embedded devices can be far more serious in other areas such as military and aerospace applications, where dangerous equipment and even state secrets can fall into unfriendly hands.
2. Reverse engineering. Several tools and techniques, many of them free and readily available on the Internet, can be used to reverse engineer embedded software to extract useful and valuable information. Disassemblers – tools for extracting fi le systems – are a prime example. These advanced utilities can also be employed to further analyze how critical software elements are implemented. Not only does reverse engineering make the system vulnerable to attacks but it also exposes the vendor’s IP to copycat implementations.
3. Unintentionally running malicious code. This is, of course, related to the interconnectedness of embedded devices, which, in turn, is important for the system’s fl exibility and upgradability. Malicious code or a trojan can be installed on an embedded device as the result of a compromised server, man-in-the middle attack (MITM) or an internal disgruntled worker attack. Depending upon the intent, this code can cause disruptive behavior, tamper with legitimate software or steal valuable information.
4. Secure transactions. Access codes, PINs, bank account numbers and other sensitive information are needed to conduct secure transactions over the Internet. If not adequately protected, malicious software code can steal this information and run up unauthorized charges.
What is needed for embedded devices is a comprehensive solution that addresses many of these security concerns at the system level. Device vendors need to provide a secure and scalable process by which OEMs are able to exchange security keys. Vendors also need to be able to program these keys into their embedded devices. In addition, elements inside the device and system software need to provide a framework that recognizes security attributes and provides controlled access. TrustZone from ARM Ltd. is one such framework. It spans silicon and software to provide a strong foundation for building secure solutions.

기술보안 번역(한국어 번역본)

머리말
시스템을 구동하는 환경과 애플리케이션에 따라 중요한 보안 목적이 한 가지 이상 결정될 것이다. 예를 들어, 보안의 인증, 암호화, 부인 조치는 상업적 거래를 취급하는 시스템에 무엇보다 중요하지만, 원자력 발전소를 보호하는 보안 시스템에 절대적으로 중요한 것은 물리적 보호수단 이다. 수 많은 보안 신조들이 문헌들에서 광범위하게 다루어지고 있지만 이는 본 논문의 범위를 벗어난 것이다. 본 논문의 주된 초점은 상호연결성과 개방성에 의해 주도되어 온 임베디드 시스템에 점점 더 중요해지고 있는 보안에 관심을 갖도록 하는 것이다. 본 논문은 또한 고성능 컴퓨팅 플랫폼의 보안에 대한 ARM 트러스트존(TrustZone) 기술, 시스템 전체를 고찰하는 접근법을 중점적으로 다루고, 어떻게 이러한 기술을 이용해 보안 시스템을 구축할 수 있는지를 설명한다. TrustZone은TI의 KeyStone 아키텍처에 의해 지원된다. 본 논문은 트러스트존 프레임워크를 구현하는데 있어 중요한 KeyStone의 다양한 아키텍처 특징을 설명한다. 하드웨어 이외에 소프트웨어 역시 TrustZone의 기능적 요소들을 지원하는데 있어 중요한 역할을 수행한다. 논문은 TI가 제공하는 TrustZone의 특징과 개발자들이 구현할 수 있는 여타의 특징들을 간략하게 논한다.

원인
임베디드 디바이스 부문에서 몇 가지 요인들이 보안 우려를 증대시키고 있으며, 디바이스 신뢰도가 핵심적인 설계 요소가 되고 있다.

. 오픈 소스 소프트웨어의 광범위한 이용. Linux™ 운영 체제(OS)가 다양한 산업 분야에서 오픈 소스의 채택을 자극함에 따라, 임베디드 시스템 개발 시 오픈 소스 소프트웨어의 이용이 급속하게 증가하고 있다. OS와는 별도로 오픈 소스 소프트웨어는 몇 가지 예를 들자면, 데이터베이스, 비전 라이브러리, 통신 스택과 같은 거의 모든 애플리케이션 분야에서도 이용이 가능하다. 낮은 비용, 시장 적기 출시(time-to-market) 이점, 풍부한 기능들은 산업계에서 오픈 소스 개발을 채택하는 주요한 요인이기도 하다. 모든 이점들에도 불구하고, 오픈 소스 소프트웨어는 헤커를 포함해 소프트웨어의 약점을 악용할 수 있는 새로운 방법을 기꺼이 찾아내려는 사람들에게 광범위하게 이용될 수 있으므로, 오픈 소스 소프트웨어는 본질적으로 폐쇄적인 독점 시스템보다 취약하다.
. 디바이스의 상호연결성. 임베디드 디바이스가 점점 더 인터넷에 연결되고, 상호 연결되면서 유용한 정보망이 구축되고 있다. 그러나 이러한 부가가치에는 상당한 비용이 든다. 고립되고 분리된 디바이스는 상당히 안전할 수 있지만, 대부분의 네트워크와 연결된 디바이스에는 외부 공격으로부터 보호해 줄 수 있는 추가적인 기능이 필요할 것이다.
. 임베디드 시스템의 광범위한 이용. 마이크로프로세서와 마이크로컨트롤러 같은 임베디드 콤포넌트 덕분에 사물 인터넷 (IOT) 분야의 도래를 알리는 새로운 애플리케이션의 수가 끊임없이 증가하고 있다. 세탁기와 냉장과 같은 가전제품에도 첨단 진단 기능과 여타의 편리한 기능들을 제공하기 위해 스마트 프로세서가 장착되고 있다. 이러한 경향은 특히, 민감한 프라이버시 문제와 개인 자료를 다루는 애플리케이션에 이용되는 디바이스에 관한 보안 우려를 증대시키고 있다.
임베디드 시스템의 보안 시나리오
보안 시나리오는 최종 용도에 따라 다양하다. 예를 들어, 판매 시점 관리 (POS) 터미널을 위해 고려해야 하는 보안 사항은 트래픽 감시 시스템에 적용할 수 있는 것들과 상당히 다를 수 있다. 임베디드 시스템은 물리적 접근성으로 인해 고유한 보안 우려가 제기된다. 방화벽에 의해 충분히 보호되는 인터넷 서버는 랩 어택(lab attacks)에 대한 우려가 거의 없지만, 유저 프레미스(user premises)에 배치되는 소형 셀룰러 베이스 스테이션에는 실제로 위협이 된다. 더욱이, 이러한 디바이스들은 지적 재산 (IP) 가치로 인해 정교해진 공격의 매력적인 표적이 되고 있다. 아래 목록에는 명확하게 다루어져 있지 않더라도, 다음의 절들에서는 임베디드 제품 제조업체들에게 골칫거리가 될 수 있는 일반적인 보안 우려사항들을 중점적으로 고찰한다.
1. 비인가 소프트웨어 실행. 비인가 소프트웨어가 실행되면 경쟁자들이 하드웨어 설계에 아무런 비용도 들이지 않고 저렴한 가격의 위조품들을 시장에 출시할 수 있게 된다. 이는 휴대폰 제조업체와 장기 서비스 계약에 대한 소비자의 의무가 다할 때까지 휴대용 디바이스의 구매 가격에 보조금을 지급하는 통신사들에게 중대한 문제이다. 비인가 소프트웨어가 실행되면 보조금이 지급된 비용으로 구매된 휴대폰이 다른 네트워크 상에서 이용되거나 다른 국가에서 이용될 수 있어 원 통신사는 합법적인 수익을 박탈당하게 된다. 해커가 임베디드 디바이스로 비인가 소프트웨어를 실행한다는 것은 위험한 장비와 국가 기밀이 비우호적인 사람들의 수중에 떨어질 수 있는 군대와 항공우주 애플리케이션 같은 여타의 분야에서 보다 심각할 수 있음을 의미한다.
2. 역공학(Reverse engineering). 인터넷에서 무료로 쉽게 이용할 수 있는 몇몇 툴들과 기술들은 유용하고 가치있는 정보들을 빼내기 위해 임베디드 소프트웨어를 역공학하는데 이용될 수 있다. 역어셈블러 –파일 시스템 추출용 툴- 이 주요한 사례이다. 이러한 첨단 유틸리티들은 중요한 소프트웨어 요소들이 어떻게 구현되는지를 분석하는 데에도 이용될 수 있다. 역공학으로 인해 시스템은 공격에 취약해질 뿐 아니라 벤더의 IP도 노출되어 구현이 모방될 수 있다.
3. 의도하지 않은 악성 코드 실행. 이것은 물론 임베디드 시스템의 상호연결성과 관련이 있으며, 시스템의 유연성과 업그레이드 용이성(upgradability)에도 중요하다. 악성 코드나 트로이 목마(trojan)는 손상된 서버나 중간자 공격(MITM) 또는 불만을 가진 내부 직원의 공격으로 인해 임베디드 디바이스에 설치될 수 있다. 의도에 따라 이러한 코드는 파괴적인 행동을 수행하거나 합법적인 소프트웨어를 변조하거나 또는 유용한 정보를 도용할 수 있다.
4. 안전한 거래. 접근 코드, PINs, 은행 계좌번호, 기타 민감한 정보는 인터넷 상에서 거래를 안전하게 실행하는데 있어 필수적이다. 이러한 것들이 충분히 보호되지 못한다면, 악성 소프트웨어 코드가 이러한 정보들을 도용하고, 인증되지 않은 부과금이 증가할 수 있다.
임베디드 디바이스에 필요한 것은 이러한 다수의 보안 문제들을 시스템 차원에서 처리하는 종합적인 솔루션이다. 디바이스 벤더들은 OEMs가 보안키를 교환할 수 있는 안전하고 확장이 가능한 프로세서를 공급해야 한다. 벤더들은 또한 이러한 키들을 자신들의 임베디드 디바이스에 프로그래밍할 수 있어야 한다. 이 외에도 디바이스 내부의 요소들과 시스템 소프트웨어는 보안 속성을 인식하고 접근을 제어하는 프레임워크를 제공해야 한다. ARM Ltd의 TrustZone는 그러한 프레임워크 가운데 하나이다. 이것은 실리콘과 소프트웨어로 구성되어 있어 안전한 솔루션을 구축하는 강력한 토대를 제공한다.

.

이상 기업에서 의뢰한 기술보안 번역(영어번역)의 일부를 살펴 보았습니다. 
번역은 기버 번역