SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Project Turtle-Ship
기존의 모든 해킹 위협을 근원적으로 무효화하는 강력한 보안 솔루션
이종 OS에서 사용 가능한 Security-Oriented Hypervisor
for Trusted Computing
보안 위협 동향
배경 환경
Payment
Banking
Commerce
컴퓨팅 환경은 전자금융, 전자상거래와 같이 보안이 중요한 서비스로 확장
보안 위협 동향
배경 환경
컴퓨팅 환경이 더 다양한 분야와 기기로 확장
Internet of Thing
보안 위협
기존 보안 모델의 한계점
기존 보안 솔루션들은 보안 위협이 발생한 후 재발을 막는 구조
특정 OS에 종속된 낮은 범용성
Security Model Coverage
알려지지 않은
악성코드 탐지 불가
알려지지 않은
취약점 공격 탐지 불가
알려지지 않은
Exploit 탐지 불가
보안 위협의 근원적 무효화
Project Turtle-Ship의 목적
근본적인 관점에서 보안 문제를 해결하면서
다양한 컴퓨팅 환경에서 적용할 수 있는 강력한 보안 모델
Architecture Limitation Exploitable Software Vulnerability
An exploit is a piece of software, a
chunk of data, or a sequence of
commands that takes advantage of a
bug, glitch or vulnerability in order to
cause unintended or unanticipated
behavior to occur on computer
software, hardware, or something
electronic
A flaw or weakness in system
security procedures, design,
implementation, or internal controls
that could be exercised and result in
a security breach or a violation of
the system's security policy
The Limitation of System or Operatin
g System Architecture that not consi
dering Security. Architectures are
high-level designs that describe the
overall structure of a system in
terms of its components and their
interactions.
보안 위협 분석
보안 위협의 근본적 원인
보안 위협을 해결하고자 한다면 보안 위협을 근원적인 차원에서 접근해야 합니다.
보안 위협 분석
기존의 보안 위협
Hardware Abstract Layer
HARDWARE
Traditional OS Architecture
Operating System
Application Programming Interface
Application Application Application
 Memory Hacking
 Rootkit
 DLL Injection
 Hooking API
 Attack Using Vulnerability
 Malware
기존 운영체제 하에서 보안의 한계
• Hacker도 사용할 수 있는 OS의 기능과 권한
• OS 자체 취약성을 보완할 수 없는 문제
보안 위협의 근원적 해결
Project Turtle-Ship의 특장점
악성코드 무효화
취약점 공격 무효화
이종 OS 적용
• 화이트리스트와 원격 소프트웨어 인증제
• 어플리케이션 간 영역 분리를 통해 악성코드 자체 무력화
• 실행 간 동적 코드 분석을 통해 실행 코드의 무결성 유지
및 발생 가능한 취약점을 원천적 무효화
• 하이퍼바이저 기반의 OS 독립적 아키텍처로 이종 OS 적용
및 이식이 쉬운 구조
• 최소화한 보안 집약적 코드로 적은 용량
Hardware Abstract LayerHardware Abstract Layer
HYPERVISOR
Resource Manager
HARDWARE
Project Turtle-ship Architecture
Hypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행
Traditional OS Architecture Project Turtle-ship
Core ServiceOperating System
Application Programming Interface
Application Application
Protected
Execution
Application
Protected
Execution
Application
Protected
Execution
Application
Turtle API
Application
Hardware Abstract Layer
HARDWARE
Project Turtle-ship Architecture
Hypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행
Traditional OS Architecture
Operating System
Application Programming Interface
Application Application
Turtle API
Application
HYPERVISOR
Resource Manager
Hardware Abstract Layer
Project Turtle-ship
Core Service
Protected
Execution
Application
Protected
Execution
Application
Protected
Execution
Application
Hypervisor를 통한 독립적 실행 환경
• 분리된 컴퓨터 자원
• OS 독립적 최상위 계층으로 높은 이식성
Hardware Abstract Layer
HYPERVISOR
Resource Manager
HARDWARE
Project Turtle-ship Architecture
Hypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행
Traditional OS Architecture
Operating System
Application Programming Interface
Application Application
Turtle API
Application
Hardware Abstract Layer
Project Turtle-ship
격리된 실행 공간
• 어플리케이션 간의 완전한 독립성
• Core Service에 기반한 메시지 통신
Core Service
Protected
Execution
Application
Protected
Execution
Application
Protected
Execution
Application
Hardware Abstract Layer
HYPERVISOR
Resource Manager
HARDWARE
Project Turtle-ship Architecture
Hypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행
Traditional OS Architecture
Operating System
Application Programming Interface
Application Application
Turtle API
Application
Hardware Abstract Layer
Project Turtle-ship
Core Service
Protected
Execution
Application
Protected
Execution
Application
Protected
Execution
Application
Runtime
Code Analysis
DispatcherAPP
Protected
Execution
보호된 실행
• CPU와 Compiler의 구조에 기반한 Dispatcher
• 실행 간 코드 분석을 통한 취약점 무효화
Hardware Abstract LayerHardware Abstract Layer
HYPERVISOR
Resource Manager
HARDWARE
Project Turtle-ship Architecture
Turtle API를 통해 Rich OS에서 Turtle-Ship과의 연동
Traditional OS Architecture Project Turtle-ship
Application Programming Interface
Application Application
Protected
Execution
Application
Protected
Execution
Application
Core Service
Protected
Execution
Application
Operating System
Turtle API
Application
Turtle-Ship Framework
• Turtle API를 통해 실행 환경을 Turtle-Ship으로 변경
• Turtle API를 통해 보안 작업을 Turtle-Ship에서 수행
Project Turtle-Ship
주요 구성 요소
Sealed
Storage
Protected
Execution
Remote
Attestation
Memory
Curtaining
Endorsement
Key
Secure
Input
Output
격리된 메모리 공간
► 메모리 접근 제어
► 임의 접근 및 위조/변조 불가
► 확장된 메모리 보호 기능
암호화된 저장 공간
► 사용자의 정보 암호화
► 접근 제어
보안된 입력과 출력
► 입력 및 출력 보안
► 고유한 데이터 전송 경로
개인 인증서
► 2048 bit RSA 고유 키
► 암호화 및 인증
보호된 실행
► 실행 간 무결성 유지
► 동적 코드 분석을 통
한 취약점 무효화
원격 인증
► APP의 인증 및 무결성 확인
► APP의 API 접근 제어
► APP의 시스템 접근 제어
Project Turtle-Ship
기존의 보안 위협을 근본적 차원에서 해결한 보안 모델
PC, Mobile, Embedded, IoT …
모든 컴퓨팅 환경에서 보안이 핵심적 요소로 대
두되고 있는 시점입니다.
Project Turtle-Ship은 OS 독립적 보안 계층을
설계하고 실행 공간을 분리함으로서 높은 보안
요소를 도입할 수 있는 기반을 마련했고, 이를
통해 근본적 차원에서 보안 위협을 해결하는 보
안 모델을 제시합니다.
또한 OS 독립적인 특성으로 모든 운영체제에
쉽게 적용할 수 있기 때문에 Windows에 종속
된 국내 보안 환경을 개선하는데 역할하겠습니
다.

Weitere ähnliche Inhalte

Was ist angesagt?

Springsecurity
SpringsecuritySpringsecurity
Springsecurity
ETRIBE_STG
 

Was ist angesagt? (10)

소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)
 
시스코 wIPS 소개자료
시스코 wIPS 소개자료시스코 wIPS 소개자료
시스코 wIPS 소개자료
 
IBM 보안솔루션 앱스캔_App Scan Source Edition
IBM 보안솔루션 앱스캔_App Scan Source EditionIBM 보안솔루션 앱스캔_App Scan Source Edition
IBM 보안솔루션 앱스캔_App Scan Source Edition
 
IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개IBM 보안솔루션 앱스캔_AppScan Standard 소개
IBM 보안솔루션 앱스캔_AppScan Standard 소개
 
Sdn and Security
Sdn and SecuritySdn and Security
Sdn and Security
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10
 
Springsecurity
SpringsecuritySpringsecurity
Springsecurity
 
IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더! IBM 보안솔루션_보안관제탑, 큐레이더!
IBM 보안솔루션_보안관제탑, 큐레이더!
 
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
 
F secure 3절브로셔0221
F secure 3절브로셔0221F secure 3절브로셔0221
F secure 3절브로셔0221
 

Ähnlich wie Project turtle ship

지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
봉조 김
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
Yong-uk Choe
 

Ähnlich wie Project turtle ship (20)

보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안포티파이 안전한 애플리케이션 구축 및 운영방안
포티파이 안전한 애플리케이션 구축 및 운영방안
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
Windows azure security guide
Windows azure security guideWindows azure security guide
Windows azure security guide
 
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
VPC를 위한 Hybrid 클라우드 보안 :: 김민석 :: AWS Summit Seoul 2016
 
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
AWS Summit Seoul 2023 | 지능화되는 랜섬웨어 위협으로부터 지킬 것인가? 당할 것인가?
 
Introducing the safest security system, IBM LinuxONE
Introducing the safest security system, IBM LinuxONE Introducing the safest security system, IBM LinuxONE
Introducing the safest security system, IBM LinuxONE
 
[IBM 서버] 가장 강력한 보안을 자랑하는 서버시스템 Linuxone 을 소개합니다.
[IBM 서버] 가장 강력한 보안을 자랑하는 서버시스템 Linuxone 을 소개합니다.[IBM 서버] 가장 강력한 보안을 자랑하는 서버시스템 Linuxone 을 소개합니다.
[IBM 서버] 가장 강력한 보안을 자랑하는 서버시스템 Linuxone 을 소개합니다.
 
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
 
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
하시코프와 함께하는 알리바바 클라우드 DevSecOps 뽀개기 E01 SecOps
 
AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019
AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019
AWS를 위한 도커, 컨테이너 (이미지) 환경 보안 방안 - 양희선 부장, TrendMicro :: AWS Summit Seoul 2019
 
ePrismX: Next Generation Cybersecurity Appliance Platform
ePrismX: Next Generation Cybersecurity Appliance PlatformePrismX: Next Generation Cybersecurity Appliance Platform
ePrismX: Next Generation Cybersecurity Appliance Platform
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
[열린기술공방] Container기반의 DevOps - 클라우드 네이티브
[열린기술공방] Container기반의 DevOps - 클라우드 네이티브[열린기술공방] Container기반의 DevOps - 클라우드 네이티브
[열린기술공방] Container기반의 DevOps - 클라우드 네이티브
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
 
F5 프로그래밍 기능
F5 프로그래밍 기능F5 프로그래밍 기능
F5 프로그래밍 기능
 

Mehr von hanbeom Park (6)

DEVIEW-FULL-감독판.pptx
DEVIEW-FULL-감독판.pptxDEVIEW-FULL-감독판.pptx
DEVIEW-FULL-감독판.pptx
 
Android Native Module 안정적으로 개발하기
Android Native Module 안정적으로 개발하기Android Native Module 안정적으로 개발하기
Android Native Module 안정적으로 개발하기
 
Deview 2019 눈발자국
Deview 2019 눈발자국Deview 2019 눈발자국
Deview 2019 눈발자국
 
soscon2018 - Tracing for fun and profit
soscon2018 - Tracing for fun and profitsoscon2018 - Tracing for fun and profit
soscon2018 - Tracing for fun and profit
 
가상화와 보안 발표자료
가상화와 보안 발표자료가상화와 보안 발표자료
가상화와 보안 발표자료
 
Virtualization technology for security
Virtualization technology for securityVirtualization technology for security
Virtualization technology for security
 

Project turtle ship

  • 1. Project Turtle-Ship 기존의 모든 해킹 위협을 근원적으로 무효화하는 강력한 보안 솔루션 이종 OS에서 사용 가능한 Security-Oriented Hypervisor for Trusted Computing
  • 2. 보안 위협 동향 배경 환경 Payment Banking Commerce 컴퓨팅 환경은 전자금융, 전자상거래와 같이 보안이 중요한 서비스로 확장
  • 3. 보안 위협 동향 배경 환경 컴퓨팅 환경이 더 다양한 분야와 기기로 확장 Internet of Thing
  • 4. 보안 위협 기존 보안 모델의 한계점 기존 보안 솔루션들은 보안 위협이 발생한 후 재발을 막는 구조 특정 OS에 종속된 낮은 범용성 Security Model Coverage 알려지지 않은 악성코드 탐지 불가 알려지지 않은 취약점 공격 탐지 불가 알려지지 않은 Exploit 탐지 불가
  • 5. 보안 위협의 근원적 무효화 Project Turtle-Ship의 목적 근본적인 관점에서 보안 문제를 해결하면서 다양한 컴퓨팅 환경에서 적용할 수 있는 강력한 보안 모델
  • 6. Architecture Limitation Exploitable Software Vulnerability An exploit is a piece of software, a chunk of data, or a sequence of commands that takes advantage of a bug, glitch or vulnerability in order to cause unintended or unanticipated behavior to occur on computer software, hardware, or something electronic A flaw or weakness in system security procedures, design, implementation, or internal controls that could be exercised and result in a security breach or a violation of the system's security policy The Limitation of System or Operatin g System Architecture that not consi dering Security. Architectures are high-level designs that describe the overall structure of a system in terms of its components and their interactions. 보안 위협 분석 보안 위협의 근본적 원인 보안 위협을 해결하고자 한다면 보안 위협을 근원적인 차원에서 접근해야 합니다.
  • 7. 보안 위협 분석 기존의 보안 위협 Hardware Abstract Layer HARDWARE Traditional OS Architecture Operating System Application Programming Interface Application Application Application  Memory Hacking  Rootkit  DLL Injection  Hooking API  Attack Using Vulnerability  Malware 기존 운영체제 하에서 보안의 한계 • Hacker도 사용할 수 있는 OS의 기능과 권한 • OS 자체 취약성을 보완할 수 없는 문제
  • 8. 보안 위협의 근원적 해결 Project Turtle-Ship의 특장점 악성코드 무효화 취약점 공격 무효화 이종 OS 적용 • 화이트리스트와 원격 소프트웨어 인증제 • 어플리케이션 간 영역 분리를 통해 악성코드 자체 무력화 • 실행 간 동적 코드 분석을 통해 실행 코드의 무결성 유지 및 발생 가능한 취약점을 원천적 무효화 • 하이퍼바이저 기반의 OS 독립적 아키텍처로 이종 OS 적용 및 이식이 쉬운 구조 • 최소화한 보안 집약적 코드로 적은 용량
  • 9. Hardware Abstract LayerHardware Abstract Layer HYPERVISOR Resource Manager HARDWARE Project Turtle-ship Architecture Hypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행 Traditional OS Architecture Project Turtle-ship Core ServiceOperating System Application Programming Interface Application Application Protected Execution Application Protected Execution Application Protected Execution Application Turtle API Application
  • 10. Hardware Abstract Layer HARDWARE Project Turtle-ship Architecture Hypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행 Traditional OS Architecture Operating System Application Programming Interface Application Application Turtle API Application HYPERVISOR Resource Manager Hardware Abstract Layer Project Turtle-ship Core Service Protected Execution Application Protected Execution Application Protected Execution Application Hypervisor를 통한 독립적 실행 환경 • 분리된 컴퓨터 자원 • OS 독립적 최상위 계층으로 높은 이식성
  • 11. Hardware Abstract Layer HYPERVISOR Resource Manager HARDWARE Project Turtle-ship Architecture Hypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행 Traditional OS Architecture Operating System Application Programming Interface Application Application Turtle API Application Hardware Abstract Layer Project Turtle-ship 격리된 실행 공간 • 어플리케이션 간의 완전한 독립성 • Core Service에 기반한 메시지 통신 Core Service Protected Execution Application Protected Execution Application Protected Execution Application
  • 12. Hardware Abstract Layer HYPERVISOR Resource Manager HARDWARE Project Turtle-ship Architecture Hypervisor를 통해 분리된 환경에서의 보호된 실행, 격리된 실행 Traditional OS Architecture Operating System Application Programming Interface Application Application Turtle API Application Hardware Abstract Layer Project Turtle-ship Core Service Protected Execution Application Protected Execution Application Protected Execution Application Runtime Code Analysis DispatcherAPP Protected Execution 보호된 실행 • CPU와 Compiler의 구조에 기반한 Dispatcher • 실행 간 코드 분석을 통한 취약점 무효화
  • 13. Hardware Abstract LayerHardware Abstract Layer HYPERVISOR Resource Manager HARDWARE Project Turtle-ship Architecture Turtle API를 통해 Rich OS에서 Turtle-Ship과의 연동 Traditional OS Architecture Project Turtle-ship Application Programming Interface Application Application Protected Execution Application Protected Execution Application Core Service Protected Execution Application Operating System Turtle API Application Turtle-Ship Framework • Turtle API를 통해 실행 환경을 Turtle-Ship으로 변경 • Turtle API를 통해 보안 작업을 Turtle-Ship에서 수행
  • 14. Project Turtle-Ship 주요 구성 요소 Sealed Storage Protected Execution Remote Attestation Memory Curtaining Endorsement Key Secure Input Output 격리된 메모리 공간 ► 메모리 접근 제어 ► 임의 접근 및 위조/변조 불가 ► 확장된 메모리 보호 기능 암호화된 저장 공간 ► 사용자의 정보 암호화 ► 접근 제어 보안된 입력과 출력 ► 입력 및 출력 보안 ► 고유한 데이터 전송 경로 개인 인증서 ► 2048 bit RSA 고유 키 ► 암호화 및 인증 보호된 실행 ► 실행 간 무결성 유지 ► 동적 코드 분석을 통 한 취약점 무효화 원격 인증 ► APP의 인증 및 무결성 확인 ► APP의 API 접근 제어 ► APP의 시스템 접근 제어
  • 15. Project Turtle-Ship 기존의 보안 위협을 근본적 차원에서 해결한 보안 모델 PC, Mobile, Embedded, IoT … 모든 컴퓨팅 환경에서 보안이 핵심적 요소로 대 두되고 있는 시점입니다. Project Turtle-Ship은 OS 독립적 보안 계층을 설계하고 실행 공간을 분리함으로서 높은 보안 요소를 도입할 수 있는 기반을 마련했고, 이를 통해 근본적 차원에서 보안 위협을 해결하는 보 안 모델을 제시합니다. 또한 OS 독립적인 특성으로 모든 운영체제에 쉽게 적용할 수 있기 때문에 Windows에 종속 된 국내 보안 환경을 개선하는데 역할하겠습니 다.