보안

하드웨어 칩과 스마트카드에 있는 암호화된 키를 훔치는 법...RSA

Ellen Messmer | Network World 2013.01.18
하드웨어 보안 솔루션의 크립토그래피 연구소 기술 이사 판카즈 로하티는 "연구원들은 '구멍이 난 암호화'를 보여줄 것"이라며 FPGA(field-programmable gate array)에서 미국 국가 안전국(National Security Agency, NSA)의 스위트 B 프로그램 아래 공인된 AES(Advanced Encryption Standard)를 지지했다. 
 
로하티는 "NSA 스위트 B는 애플리케이션 방어에서 최고 기밀 통신에 사용하는 것을 공인받은 적이 있다"고 전했다. 로하티는 어떤 전기 회로망의 정보가 누설되는 것은 그 제조업체의 문제가 아니라고 말했다. 
 
로하티는 크립토그래피 연구소 팀은 "FPGA에서 직접적으로 관련있는 전자기파 증명 기술을 사용해 몇분 이내에 대칭형 암호기법의 키를 잡아채는 방법을 PoC(proof-of-concept)를 보여줄 것이라고. 
 
언젠가 키가 점령당했다면 그 시스템은 침입당한 것이다. 로하티는 "우리는 PoC를 통해 이런 공격들에 대해 저항하길 원한다면 공격자들에 대응해 스스로를 보호하는 법을 알 필요가 있다는 것을 알리는 것"이라고 말했다.
  
RSA 부분에서 별도로 독립된 이 보안업체는 그간 대책을 찾기 위해 연구한 것을 기반으로 방어 방안에 대해 토론할 것이다. 부채널 테스트(side-channel testing)는 리스큐어(Riscure)와 같은 다른 업체와 연합해서 진행했다.  
 
일부 자료는 이미 미국 국립 표준 기술국(National Institute of Standards and Technology)과 함께 공유했다.  
 
테스트 세트는 공개적으로 만들어졌으며, 다른 사람들도 이를 사용할 수 있으며, 일반인들도 보안을 향상시키기 위서라면 요청할 수 있다. 한 암호화 약점 시연에서는 그 목표 대상을 타원곡선암호(elliptic-curve cryptography, ECC) 기술을 적용한 스마트카드로 삼았다. 
 
로하티는 오늘날 스마트카드는 종종 인증을 위한 용도로 사용되는데, 당신이 이 키를 추출할 수 있다면 잠재적으로 사기를 저지를 수 있을 것이라고 지적했다. 로하티는 "기업들은 부채널 공격 유형에 대해 스스로 테스트 할 수 있으며, 크립토그래피 연구소는 구멍이 난 암호를 확인해 줄 것"이라고 말했다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.