2020-04-09 10:30~12:00
Microchip Technology Inc. / 권민준 차장
김*호2020-04-09 오전 11:06:42
[질문] Secure boot 특히 암호화를 사용하면 성능이 감소하는 부분이 있을거 같습니다. 관련하여 enable / disable 하는 기능을 활용할수 있을까요?Microchip_MJ2020.04.09
안녕하세요. 물론 boot 시 해당 검증을 하는 동안의 load 가 있을 수는 있습니다. 해당 device 를 사용하는 동안 CEC1702 의 secure boot 를 사용하지 않도록 구현 또한 가능할 것으로 보입니다.임*식2020-04-09 오전 11:04:01
그러면 OTP키는 제조사에서만 오직 관리 및 발급하는 거고 그래서 CEC1702 를 사용하면 100% 보안 안정적인 동작을 보장한다고 이해하면 될지요.Microchip_Brett2020.04.09
네 그렇습니다.. 제조 또는 생산단계에서 발급된 키는 노출되지 않으며, CEC1702 내의 키도 노출되지 않습니다.임*식2020-04-09 오전 11:02:46
CEC1702으로 secureboot를 할때 수치적으로 지연되는 성능 저하가 어느 정도인지 알수 있을지요? 관련 논문 또는 관련 기술 리포트가 있는 공식 웹사이트 또는 자료가 있으면 이메일로 공유 부탁드려요.Microchip_MJ2020.04.09
안녕하세요. 해당 프리젠테이션 에서 나온 수치는 실험적인 결과로 도출을 한 것으로 실험 환경에 따라 조금씩 달라집니다. 해당 page 를 참고하시고 추가 자료가 필요하시면 한국마이크로칩으로 연락 부탁드립니다. https://www.microchip.com/wwwproducts/en/CEC1702지*호2020-04-09 오전 11:02:36
[질문]펌웨어 보안 구축 설계를 진행 시 HW와 SW 측면에서 보안 문제점을 확인하기 위한 가이드가 있는지 궁금합니다. HW 설계는 보안 문제점 발견을 시물레이션이나 시제품에서만 확인이 가능한지도 문의합니다.Microchip_Peter2020.04.09
마이크로칩 홈페이지에서 해당 제품의 User guide 및 SDK등이 준비되어 있습니다. https://www.microchip.com/wwwproducts/en/CEC1702 참고 바랍니다.오*익2020-04-09 오전 11:02:21
현재 법적으로 secure boot를 꼭 적용해야 하는 서비스 혹은 분야가 있을까요?Microchip_Peter2020.04.09
특정 어플리케이션이 적용되는 서비스에서 요구하는 경우는 있습니다. 예를 들어 자동차의 경우 특정 ECU는 Secure boot 또는 Secure storage를 요구하는 경우는 있습니다. 그러나 일반적인 사용자 어플리케이션에서 법적으로 강제하지 않습니다.이*민2020-04-09 오전 11:01:15
부팅 전에 application data를 검증하는 것이 아닌, 일부(부트영역, appl일부)만 검증하고나서 부팅 한 후에, APPL이 동작 중에 appl data를 읽어서 사후 검증하는 것이 가능한가요?Microchip_MH2020.04.09
사후 검증도 가능하겠지만, secure boot 의 용도가 검증되지 않은 불법적인 Binary 를 Rom 상에 있는 Immutable Bootloader 을 통해서 시스템상에서 동작하지 못하도록 Booting 자체를 제한 하는 것이기 때문에, 만약 어떤 경우라도 불법적인 Binary 가 올라가 부팅에 성공하고, 관련 시스틈을 컨트롤 한다면 다양한 변수가 발생할 수 있을 것으로 보입니다. 보안 기능을 제공 되겠지만 그만큼 Security Level 은 낮아 진다고 볼 수 있을 것 같습니다.임*식2020-04-09 오전 11:01:03
마이크로칩의 1702로 Secure Boot를 할때 커널이 부팅이 되기 전에 부트로더 레벨에서 Secure boot를 한후에 리눅스커널 부팅을 위한 트렘폴린 절차로 동작하는 것인가요?Microchip_MJ2020.04.09
간략하게 말씀드리면 CEC1702 는 KERNEL 을 LOAD 하기 전에 CEC1702 의 Bootloader 에서 먼저 검증을 한 후 부팅을 하는 방법을 사용합니다.김*숙2020-04-09 오전 10:59:41
ARM CPU 의 경우에 Trust Zone이라는 하드웨어 보안이 있습니다. 마이크로칩사의 Secure Boot를 위한 CEC1702는 다른 차원의 하드웨어 보안인지 궁금합니다.Microchip_MJ2020.04.09
안녕하세요. Trust Zone 은 ARM 사 에서 만든 보안 기술 중 하나입니다. CEC1702 는 모든 CPU 에 Secure Boot 적용이 가능한 암호화 MCU 입니다.정*수2020-04-09 오전 10:56:28
칩레벨에서의 해킹(반도체 분해)도 방지되나요?Microchip_Peter2020.04.09
제품에 따라 반도체 실리콘 레벨의 해킹을 방지하는 제품도 있습니다.박*규2020-04-09 오전 10:56:23
[질문]리소스 자원이 제한적인 CoAP 노드 환경에서도 CES1702 CAVP 무결성 검정이 가능한가요?Microchip_MH2020.04.09
CEC1702 의 경우 NIST CAVP Validation Program 을 완료한 제품입니다. 아래 링크에서 리스트 확인 하실 수 있습니다. https://csrc.nist.rip/Projects/Cryptographic-Algorithm-Validation-Program/Validation/Validation-List/SHS[열린보도원칙] 당 매체는 독자와 취재원 등 뉴스이용자의 권리 보장을 위해 반론이나 정정보도, 추후보도를 요청할 수 있는 창구를 열어두고 있음을 알려드립니다.
고충처리인 강정규 070-4699-5321 , news@e4ds.com