µðÁöÅПÀÓ½º

 


[µðÁöÅлêÃ¥] Ä«Ä«¿À¹ðÅ© º¸¾ÈÀÌ ´Ù¸¥ Á¡

ÇÁ¸°Æ® ÆäÀ̽ººÏ Æ®À§ÅÍ Ä«Ä«¿À½ºÅ丮
±è½ÂÁÖ °í·Á´ë Á¤º¸º¸È£´ëÇпø ±³¼ö
[µðÁöÅлêÃ¥] Ä«Ä«¿À¹ðÅ© º¸¾ÈÀÌ ´Ù¸¥ Á¡
±è½ÂÁÖ °í·Á´ë Á¤º¸º¸È£´ëÇпø ±³¼ö
ÀÎÅÍ³Ý Àü¹®ÀºÇà 'Ä«Ä«¿À¹ðÅ©'°¡ ÀϹÝÀÎÀ» »ó´ë·Î ¼­ºñ½º¸¦ ½ÃÀÛÇÑ Áö ÇÑ ´Þ ¸¸¿¡ °¡ÀÔÀÚ°¡ 300¸¸¸íÀ» ³Ñ¾î¼¹´Ù. ¶ÇÇÑ Ã¼Å©Ä«µå ¹ß±Þ ½ÅûÀº 216¸¸°ÇÀÌ°í ¿¹¡¤Àû±Ý µî ¼ö½Å¾×Àº 1Á¶ 9580¾ï¿ø, ´ëÃâ µî ¿©½ÅÀº 1Á¶ 4090¾ï¿øÀ¸·Î Áý°èµÆ´Ù°í ÇÏ´Ï ÇÏ·ç Æò±Õ 454¾ï¿øÀ» ´ëÃâÇÏ°í 631¾ï¿ø¾¿ ¿¹¡¤Àû±ÝÀ» À¯Ä¡ÇÑ ¼ÀÀÌ´Ù.

ÀÌ·¸µí Ä«Ä«¿À¹ðÅ©°¡ Æø¹ßÀûÀ¸·Î Àα⸦ ²ø°í ÀÖ´Â µ¥´Â ¿©·¯ ÀÌÀ¯°¡ ÀÖ°ÚÀ¸³ª, '»ç¿ëÀÚÀÇ ºÒÆíÇÔÀ» ÃÖ¼Ò·Î ÇÑ ¾²±â ÆíÇÏ°í ¾ÈÀüÇÑ º¸¾È(Usable Security)'µµ ÇÑ ¸ò Çß´Ù´Â Á¡¿¡´Â ÀÌ°ßÀÌ ¾øÀ» µíÇÏ´Ù. ÃʱâºÎÅÍ Ä«Ä«¿À¹ðÅ©ÀÇ Á¤º¸º¸È£ ÀÚ¹®À» ÇØ ¿Â ÇÊÀÚÀÇ ´«À¸·Î º¼ ¶§ Ä«Ä«¿À¹ðÅ©´Â ¸î °¡Áö ¸é¿¡¼­ ±âÁ¸ ¾÷üµé°ú´Â ´Ù¸¥ Â÷º°¼ºÀ» °®´Â´Ù.

¿ì¼± ù ¹ø° Â÷º°È­ ¿ä¼Ò·Î 'º¸¾ÈÀÇ ³»ÀçÈ­(Security by Design)¸¦ ÅëÇÑ ½Ã½ºÅÛ º¹Àâµµ(complexity)ÀÇ ÃÖ¼ÒÈ­'¸¦ µé ¼ö ÀÖ°Ú´Ù. Áï Ä«Ä«¿À¹ðÅ©°¡ ±âÁ¸ ÀºÇà°ú ´Ù¸¥ Á¡Àº ¼³°è½ÃºÎÅÍ º¸¾ÈÆÀ°ú °³¹ßÆÀÀÌ ÇÔ²² ÆíÀǼº°ú ¾ÈÀü¼ºÀ» °í¹ÎÇß´Ù´Â °ÍÀÌ´Ù.

¿À·§µ¿¾È ºÒÆíÇÔ¿¡ ÈƷõŠÀÖ´ø ¿ì¸®´Â ÆäÀÌÆÈÀ̳ª ¾ÖÇÃÆäÀÌ, Ä«Ä«¿À¹ðÅ©¿Í °°ÀÌ ¾²±â ½¬¿î ½Ã½ºÅÛÀ» º¸¸é ¿ØÁö ¸ð¸¦ ºÒ¾È°¨À» ´À³¢°Ô µÈ´Ù. ±×·¯³ª ÀÌµé ½Ã½ºÅÛ ¼ÓÀ» º¸¸é ¼ö¸¹Àº º¸¾È±â´ÉµéÀÌ µ¹¾Æ°¡°í ÀÖÁö¸¸ ´ÜÁö »ç¿ëÀÚ¿¡°Ô º¸ÀÌÁö ¾ÊÀ» »Ó ¾ø´Â °ÍÀº ¾Æ´Ï´Ù. À̸¦ À§ÇØ Ä«Ä«¿À¹ðÅ©´Â °³¹ß ÃʱâºÎÅÍ ÇÊ¿ä ÃÖ¼ÒÇÑÀÇ º¸¾È±â´ÉµéÀ» ¼±º°Çس»´Â ÀÛ¾÷À» ÁøÇàÇßÀ¸¸ç (À̸¦ Àü¹® ¿ë¾î·Î 'À§Çù¸ðµ¨¸µ(Threat Modeling)'À̶ó°í ÇÔ), ÀÎÁõ¼­(PKI) ±â¼úµé°ú °°ÀÌ ²À ÇÊ¿äÇÏÁö¸¸ »ç¿ëÇϱ⠺ÒÆíÇÑ ±â¼úµéÀº °³¹ßÆÀ°ú »óÀÇÇØ »ç¿ëÀÚ ÆíÀǼºÀ» ±Ø´ëÈ­½ÃÄ×´Ù.


µÎ ¹ø°·Î 'Çϵå¿þ¾î ±â¹ÝÀÇ º¸¾È'À» µé ¼ö ÀÖ´Ù. ÃÖ±Ù »ýüÀÎÁõÀÌ ´ë¼¼°¡ µÇ¸é¼­ ¸¹Àº ¸ð¹ÙÀÏ ±â±âµéÀº Áö¹® µîÀÇ »ýüÁ¤º¸¸¦ ±×µé ±â±â ³» ¾ÈÀüÇÑ Àå¼Ò¿¡ ÀúÀåÇÏ´Â ¹æ¹ýÀ¸·Î ÇØÅ·À» ¾î·Æ°Ô ÇÏ°í ÀÖ´Ù. ÀÌ·¯ÇÑ Çϵå¿þ¾î »óÀÇ ¾ÈÀüÇÑ ÀúÀ念¿ªÀ» Æ®·¯½ºÆ®Á¸(TrustZone) ȤÀº ½ÃÅ¥¾î¿£Å¬·¹À̺ê(SE)¶ó°í Çϴµ¥ Ä«Ä«¿À¹ðÅ©´Â ÀÌ°÷À» È°¿ëÇØ °³ÀÎÅ° µî »ç¿ëÀÚÀÇ Áß¿ä Á¤º¸¸¦ º¸È£ÇÏ°í ÀÖÀ¸¸ç, »ç¿ëÀÚ 1Àδç ÇϳªÀÇ ¸ð¹ÙÀÏ ±â±â¸¸À» Áö¿øÄÉ ÇÔÀ¸·Î½á ¾ÈÀü¼ºÀ» ´õ¿í °­È­Çß´Ù. ¶ÇÇÑ Æ®·¯½ºÆ®Á¸ ȤÀº ½ÃÅ¥¾î¿£Å¬·¹ÀÌºê °°Àº ¾ÈÀüÇÑ ÀúÀå¼Ò¸¦ Áö¿øÇÏÁö ¾Ê´Â ±¸Çü ±â±âµé¿¡ ´ëÇؼ­´Â 'È­ÀÌÆ®¹Ú½º ¾Ïȣȭ(White-Box Cryptography)' ±â¼ú µîÀ» ÀÌ¿ëÇØ ÀÌ¿¡ »óÀÀÇÏ´Â ¼öÁØÀÇ º¸¾È¼ºÀ» À¯ÁöÇÏ°í ÀÖ´Ù.
¼Â°·Î Ä«Ä«¿À¹ðÅ©´Â ¸ðÀÇ ÇØÅ·À» ÅëÇÑ ÃÖÁ¾ Á¡°Ë¿¡ ÀÖ¾î ½Ç·Â ÀÖ´Â ¾÷ü¸¦ ¼±Á¤ÇÏ´Â °Í ¸øÁö¾Ê°Ô Å×½ºÆ® ¹üÀ§(coverage)ÀÇ ±Ø´ëÈ­¸¦ À§ÇØ ³ë·ÂÇß´Ù. ÀϹÝÀûÀ¸·Î ¾÷üµéÀº "ÇØÄ¿µé°ú ¶È°°Àº ȯ°æ¿¡¼­ Á¡°ËÇØ¾ß ÇÑ´Ù"´Â ÀÌÀ¯·Î ¸ðÀÇ ÇØÅ· ¾÷ü¿¡°Ô °ÅÀÇ ¾Æ¹«·± Á¤º¸µµ Á¦°øÇØ ÁÖÁö ¾Ê´Â´Ù. ±×·¯³ª ¸ðÀÇ ÇØÅ· ¾÷ü¿¡°Ô ÁÖ¾îÁö´Â ½Ã°£ Áï, ¿ë¿ª¼öÇà±â°£Àº ÇØÄ¿µéÀÌ ½Ã½ºÅÛÀ» ºÐ¼®Çϴµ¥ µéÀÌ´Â ½Ã°£¿¡ ºñÇØ ÅξøÀÌ Àû±â ¶§¹®¿¡, ºÐ¼® ´ë»ó ½Ã½ºÅÛ¿¡ ´ëÇÑ ÃæºÐÇÑ Á¤º¸ÀÇ Á¦°ø ¾øÀÌ Á¤È®ÇÑ °á°ú¸¦ ±â´ëÇÏ´Â °ÍÀº ¹«¸®°¡ ÀÖ´Ù.

ÀÌ¿Ü¿¡µµ ÇöÀç Ä«Ä«¿À¹ðÅ©´Â º¸´Ù ¸¹Àº ½Ç·Â ÀÖ´Â º¸¾È¾÷üµé°úÀÇ Á¦ÈÞ ¹× ½Å¼ÓÇÑ Ãë¾àÁ¡ Á¦º¸¡¤º¸»ó ü°è ±¸Ãà µîÀ» ÅëÇØ ¼­ºñ½ºÀÇ ¾ÈÀü¼ºÀ» °­È­ÇÏ·Á°í °í¹Î Áß¿¡ ÀÖ´Ù. »ç½Ç Ä«Ä«¿À¹ðÅ©°¡ Áö±Ý±îÁö ÇØ ¿Â ÀϵéÀÌ ±×´ÙÁö »õ·Î¿î °ÍÀº ¾Æ´Ï´Ù. ÇÏÁö¸¸ ±×µ¿¾È ¿ì¸®´Â ÀÌ·± ´ç¿¬ÇÑ ÀϵéÀ» Á¦´ë·Î ÁöÅ°Áö ¾Ê°í Áö³»¿Ô´ø °ÍÀº ¾Æ´Ò±î? Ä«Ä«¿À¹ðÅ©¶ó´Â ¸Þ±â¸¦ ÅëÇØ ¿ì¸®ÀÇ º¸¾È °³¹ß ÇÁ·Î¼¼½º¸¦ ´Ù½Ã Çѹø Á¡°ËÇØ º¸´Â °è±â°¡ µÆÀ¸¸é ÁÁ°Ú´Ù.


[ ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö ]