Security for Digital Transformation

키페어는 블록체인 기술과

국정원 KCMVP 인증 제품을 보유한 보안전문 기업입니다.

Blog > Tech > 안티탬퍼링(Anti-Tampering) 솔루션

1. 국방 무기체계 안티탬퍼링(Anti-Tampering) 기술 소개

안티탬퍼링(Anti-Tampering)은 적국이나 비인가된 공격자들로부터 무기체계의 핵심기술을 보호하기위한 다양한 기법을 의미합니다. 1958년 남중국해 금문도에서 발생한 미국 단거리 공대공 미사일 탈취로 인한 기술유출, 2001년 중국 하이난섬에 불시착한 미 정찰기 불시착에 의한 기술 유출 등의 사건을 계기로 미국 국방성은 핵심기술유출을 방지하는 안티탬퍼링 기술을 무기체계 개발 시 의무 적용하도록 하고 있습니다.


무기체계 개발시 중요 프로그램 정보(CPI- Critical Program Information)을 식별하고 CPI를 보호하기 위한 안티탬퍼링 기술을 적용하고 무기시스템에 통합합니다. 미국방부 지침 DoDI(department of Defense Instructions) 5200.39에 CPI를 식별하고 안티탬퍼링 기술을 의무 적용하도록 하고 있습니다.


최근 국내 방산 수출이 비약적으로 증가함에 따라, 무기체계에 적용된 핵심기술 보호가 시급한 시점입니다. 방위사업청은 2023년 방위산업기술보호 시행계획에 23개 추진과제를 반영하고, 중점 추진사항으로 수출 무기체계에 대한 안티탬퍼링 적용 및 안티탬퍼링 전담 조직을 신설하도록 하고 있습니다.




2. 안티탬퍼링(Anti-Tampering) 기술 분류

안티탬퍼링 기술분류는 방어행위 기반 분류와 무기체계 각 구성품 계층별로 발생 가능한 위협기반 분류로 구분됩니다.


[방어행위기반 기술 분류] 비인가자 공격행위에 대한 방어행위는 크게 탬퍼링 공격 대응 순서에 따라 억제(Tamper Deterrence), 방지(Tamper Resistance/ Prevention), 감지(Tamper Detection), 반응(Tamper Response)의 네 가지 기술유형으로 분류되며, 각 기술유형의 정의 및 예시는 아래표와 같습니다. (출처 : 국방기술진흥연구소 – 무기체계 기술 보호를 위한 안티탬퍼링 적용 방안 제언 2023 Vol. 10)




[구성품 계층별 위협기반 분류] 무기체계 각 구성품 계층별로 발생 가능한 위협에 기반한 분류는 하드웨어 기반 안티탬퍼링 기법과 소프트웨어 기반 안티탬퍼링 기법으로 구분할 수 있습니다.


- 구성품의 각 계층별 보호에 적용 가능한 안티탬퍼링 기술이 상이하기 때문에 구성품 각 계층별 적용 가능 안티탬퍼링 기술을 식별하는 것이 매우 중요하며, 세부내용은 다음 페이지 표 2와 같습니다. (출처 : 국방기술진흥연구소 – 무기체계 기술 보호를 위한 안티탬퍼링 적용 방안 제언 2023 Vol. 10)




아래표는 구성품 계층별 형상과 칩레벨에서 수행 가능한 공격 기법을 보여줍니다. 안티탬퍼링 기술은 한가지 방법으로 완성되지 않고 각 계층별 공격기법에 맞는 적합한 방어 기술들을 조합하여 완성됩니다. 키페어는 칩레벨 공격을 방어할수 있는 안티템퍼링 솔루션을 제공합니다.


키페어는 안티탬퍼링 기술이 내장된 보안칩(KSE300B)을 제공합니다. 보안칩(KSE300B) 내부에는 칩의 리버스 엔지니어링을 방어할수 있는 기술, 부채널공격 대응기술, 파워글리치 공격 감지 회로, 비정상 온도 감지 회로, 비정상 전압 감지 회로, 레이저 공격 감지회로가 적용되어있습니다. 외부에서 공격이 시도되면 보안칩 내부의 Security detector가 공격을 감지하고 보안칩의 동작을 멈추거나 보안칩 내부 시큐어 메모리에 저장된 핵심 기술(코드 및 데이터)을 삭제합니다. 보호해야하는 기술의 중요도에 따라 방지(Resistance/Prevention) 또는 반응 (Response) 등의 조치가 구현가능합니다.


보안칩(KSE300B)에는 국가정보원 KCMVP 인증을 받은 암호라이브러리가 탑재되어있으며, 시큐어 메모리에 암호키를 안전하게 보관합니다. 또한 암호연산이 보안칩 내부에서 수행되며 암호키는 보안칩 외부로 나오지 않습니다.




3. 키페어 칩레벨 안티탬퍼링(Anti-Tampering) 기술 소개

보안칩(KSE300B)의 내부 구성도입니다. CC(Common Criteria) 인증받은 Secure Element IC 기반에 국가정보원 KCMVP 인증받은 암호라이브러리가 탑재되어있습니다.


하드웨어 레이어는 CPU, RAM, Input/Output, Crypto coprocessor, TRNG(True Random Number Generator), Secure Flash Memory, Security detector가 있습니다. Security detector는 파워글리치 공격 감지 센서, 전압 & 온도 공격 감지 센서, 레이저 공격 감지 센서을 포함합니다. 또한 부재널 공격 방어를 위한 하드웨어, 소프트웨어 대응 기술이 적용되어있습니다.


하드웨어 추상화 레이어는 메모리 관리 모듈, 통신 관리 모듈, KCMVP 암호라이브러리(CLIB V1.0)를 포함합니다. 어플리케이션 레이어는 TLS/DTLS, 인증서 관리자, 암호 API등이 포함됩니다.

키페어에서 자체 개발한 Native COS(Chip Operating System)은 어플리케이션 레이어와 하드웨어 추상화 레이어를 포함합니다.

보안칩 내부는 칩의 리버스 엔지니어링(역공학, 역설계)을 방어하기 위해 Metal Shield를 포함한 다양한 기술들이 적용되어있습니다. 또한 부채널 공격을 방어하기위한 하드웨어, 소프트웨어 기술이 적용되어있습니다. 보안칩에 내장된 TRNG(True Random Number Generator)는 NIST SP800-90B Suite를 만족하며 국가정보원 KCMVP 인증을 위한 엔트로피 규정을 충족합니다.





암호연산은 KCMVP 암호라이브러리를 이용해서 보안칩 내부 CPU에서 안전하게 수행됩니다. 암호키는 보안칩 내부의 Secure Memory에 안전하게 보관되며 암호연산 시에도 암호키는 안전한 보안칩 내부에서만 사용되며, 외부로 공개되지 않습니다.


Secure Memory는 암호라이브러리, 각종 드라이버 모듈, 다수의 어플리케이션을 포함하는 코드/데이터 영역과 핵심 소프트웨어를 보관할수 있는 일반 데이터 영역으로 구분됩니다. 무기체계 개발시 식별된 CPI(핵심 소프트웨어)를 Secure Memory의 일반 데이터 영역에 안전하게 보관이 가능하며, CPI는 보안칩에 내장된 다양한 안티탬퍼링 기술들에의해 안전하게 보호됩니다.


보안칩(KSE300B)는 4mm(가로) x 4mm x 0.8mm(높이) 크기의 QFN-16 Package를 사용하며, 0.3g의 무게를 가집니다. 작고 가벼운 칩을 사용하여, 보드와 조립체의 경량화 소형화에 유리합니다. 또한 보안칩(KSE300B)는 저전력을 사용하여 무게와 사용전력이 중요한 무기체계(드론, 항공 장비, 소형화 무전기 등)에 적합합니다.

보안칩(KSE300B)는 KCMVP 물리적보안 2등급을 획득하였습니다. (참고로 숫자가 높을수록 보안성이 높습니다.) 키페어는 보안칩(KSE300B)를 사용한 다양한 모듈형 제품도 공급가능합니다. LIG넥스원, 한화시스템 등 다수의 방산 업체에서 키페어의 보안칩을 사용하고 있습니다.





4. 칩레벨 공격기술 소개

파워글리칭 공격은 결함주입 공격의 일종입니다. 칩의 공급전압을 매우 짧은 시간동안 급격하게 수정하여 칩이 비정상상태가 되도록 합니다. 이러한 취약성을 이용하여 칩에 내장된 코드와 데이터를 탈취하는 공격 방법입니다. 공격대상의 장치에서 칩을 떼어내고 공격을 위한 테스트 장비에 삽입한 상태로 칩을 동작 시킵니다. 이상태에서 칩에 공급되는 전원(VCC)을 순간적으로 0V 가까이 내렸다가 다시 정상 범위로 올립니다. 칩에 결함을 주입하여 칩이 비정상 상태로 빠지기를 기대합니다. 칩이 비정상 상태로 동작하면서 내부 Flash 메모리에 저장된 코드와 데이터를 읽어 데이터를 분석해서 중요 정보를 탈취합니다.


아래 링크는 Ledger사의 Donjon 팀에서 트레저 지갑에 대한 파워글리칭 공격을 수행하는 동영상입니다. 참고로 Ledger사는 하드웨어 암호화폐 지갑을 개발하는 프랑스회사이며, 보안칩과 MCU를 조합해서 하드웨어 지갑을 제작하고 암호화폐 개인키와 같은 민감한 정보를 보안칩에 안전하게 보관합니다. 키페어도 2017년에 보안칩 기반의 하드웨어 암호화폐 지갑 제품(키월렛터치)을 출시하고 국내외에 10만대 이상 판매하였습니다.


키페어의 보안칩(KSE300) 내부의 Security Detector는 파워글리칭 공격에 대한 센서를 내장하고 있으며, 파워글리칭 공격이 시도되면 이를 감지하고, 대상 제품의 보안정책에 맞게 보안칩의 동작을 멈추어 핵심기술 정보 유출을 방지하거나(Tamper Resistance/Prevention), 보안칩 내부 Secure Memory에 저장된 핵심기술 정보 (CPI)를 삭제할수 있습니다.(Tamper Response)




아래 링크는 암호화폐 거래소인 Kraken의 Kraken Security Labs에서 트레저 지갑에 파워 글리치 공격을 시도하고 내부 중요정보(비밀키-Seed정보)를 추출하는 동영상입니다.




부채널 공격은 칩이 정상동작하는 상황에서 발생되는 정보(전력 소모량 등)를 모니터링하고 분석하여 내부 핵심정보(암호키, PIN 정보 등)를 찾아내는 기술입니다. 부채널 공격 기법중 대표적인 전력분석 방법은 다음의 두단계로 나눌수 있습니다. 먼저 데이터 수집 단계로 칩에서 암호학적 연산 실행시 소비되는 전력을 표본화(sampling)하여 그 데이터를 수집합니다. 데이터 수집후에는 데이터 분석 단계로 그 표본화한 데이터를 잡음신호 감소와 차분(differential) 신호의 명확성을 위해 디지털 신호 해석과 통계적인 방법으로 분석합니다. 이와 같이 칩 또는 장비에서 얻어진 데이터를 다양한 분석 방법(SPA- Simple Power Analysis, DPA – differential Power Analysis)을 통해서 분석하여 내부 암호키 또는 PIN과 같은 중요데이터를 추출합니다. 아래 링크는 Ledger사의 Donjon 팀에서 트레저 지갑에 대한 부채널 공격을 수행하는 동영상입니다.


키페어의 보안칩(KSE300)은 부채널 공격을 방어하기위한 하드웨어, 소프트웨어 기술이 적용되어있으며, 이를 통해 내부 핵심기술 정보유출을 방어하고 있습니다. (Tamper Resistance/Prevention)




리버스 엔지니어링은 칩을 Decapsulation하여 die를 노출시키고 전자 현미경으로 표면층을 사진 촬영하여 논리적인 네트리스트를 추출합니다. 각각의 층을 제거하면서(Delayer) 동일하게 모든층을 촬영하여 회로 패턴 정보를 추출합니다. 칩은 트랜지스터로 구성되며 각각의 층을 촬영한 물리적 패턴을 결합 분석하여 네트리스트를 재구성하고 회로도(Schematic) 추출이 가능합니다.


이러한 리버스 엔지니어링 공격을 방지하기 위해서 Metal Shield, 더미 위장 회로(게이트) 추가, 버스(bus)를 뒤석는 버스 스크램블링 등의 다양한 방어 기법을 보안칩에 적용할 수 있습니다.


키페어의 보안칩(KSE300B)은 리버스 엔지니어링 방지를 위한 하드웨어적인 대응책을 가지고 있습니다. KSE300B는 CC(Common Criteria) 인증받은 보안칩 기반에 KCMVP 인증받은 암호라이브러리가 탑재된 칩입니다. CC인증은 보안칩에 탑재된 보안기능에 대한 보안성을 입증합니다.





5. 결론

안티탬퍼링(Anti-Tampering)은 무기체계의 핵심기술을 공격자들로 부터 보호하기위한 기술이며, 이는 한두가지 기술만으로 구현되지 않으며 패키지, 조립체/보드, 칩, 소프트웨어 계층별로 적합한 방어 기술들을 적용하여 구현됩니다. 키페어는 칩레벨의 공격을 방어할수 있는 안티템퍼링 솔루션을 가지고 있습니다. 미국 국방부는 핵심기술보호를 위해 무기체계 개발시 안티탬퍼링 기술적용을 의무화 하고 있습니다. 또한 국내 방산 수출의 비약적인 증가에 따라 국내 무기체계 개발시에도 이러한 안티탬퍼링 기술적용은 필수적으로 시급한 과제입니다. 키페어는 13년 이상 암호와 보안칩 기반의 다양한 보안솔루션을 꾸준히 개발하고 LIG넥스원, 한화시스템 등의 방산 기업들에 보안솔루션을 제공하고 있습니다.