421 0

Full metadata record

DC FieldValueLanguage
dc.contributor.advisor김동규-
dc.contributor.author이건하-
dc.date.accessioned2022-02-22T01:34:21Z-
dc.date.available2022-02-22T01:34:21Z-
dc.date.issued2022. 2-
dc.identifier.urihttp://hanyang.dcollection.net/common/orgView/200000591304en_US
dc.identifier.urihttps://repository.hanyang.ac.kr/handle/20.500.11754/167449-
dc.description.abstract4차 산업혁명으로 인한 IoT 및 통신 부문의 급격한 개발로 인해 스마트폰 보급이 증가하고 임베디드 기기들의 수요가 증가하고 있다. IoT 기기 및 스마트폰에서 시스템의 디버깅을 위하여 JTAG을 사용하지만, 악의적인 사용자에 의해 JTAG의 특성을 이용한 공격으로 시스템 내부 메모리의 데이터를 얻어내는 등의 목적으로 사용된다. 이러한 JTAG의 특성은 장치의 백도어로 사용하여 장치 해킹의 초석으로 활용될 수 있어 취약점에 대한 분석 및 실험을 통해 안정성 향상을 위한 목적으로 해당 논문을 작성하였다. 본 논문에서는 임베디드 시스템의 펌웨어, 하드웨어 각 부문에서 JTAG의 특성을 활용하여 취약점 분석 및 실험을 수행한 결과를 제시하였다. 첫 번째로 펌웨어 부문에서 JTAG 특성을 이용하여 암호모듈의 중요 데이터인 비밀키 값의 추출이 가능하다는 것을 보였다. 또한, 펌웨어 내부에서 암호 알고리즘이 수행되는 도중 데이터의 변경을 통해 비정상적인 수행을 유도할 수 있는 결과를 보였다. 두 번째로 하드웨어 JTAG 특성을 활용하면 메모리 보호와 같은 펌웨어의 보안 기능이 존재해도 내부 메모리에 접근하여 중요 데이터 추출이 가능한 것을 보였다. 이는 임베디드 시스템의 JTAG pin에서 송수신되는 신호를 분석하여 데이터를 획득하는 방법을 수행하였다. 위의 방법을 사용하여 프로세서 내부 메모리 보호에 대한 인증 프로토콜과 인증에 사용되는 비밀키 값을 알아내었다. 얻은 비밀키를 이용해 허가되지 않은 사용자가 Control Register를 제어하여 메모리 보호 권한을 수정하는 것을 보여 주었다. 위의 두 가지 부문의 JTAG 특성 분석과 실험을 통해 임베디드 시스템에서 JTAG의 특성을 활용한 취약점을 보인다-
dc.publisher한양대학교-
dc.title임베디드 시스템에서 안전성 확보를 위한 JTAG의 특성 분석 및 실험-
dc.title.alternativeCharacteristic analysis and experiment of JTAG to secure safety in embedded systems-
dc.typeTheses-
dc.contributor.googleauthor이건하-
dc.contributor.alternativeauthorLee, Kun Ha-
dc.sector.campusS-
dc.sector.daehak대학원-
dc.sector.department정보보안학과-
dc.description.degreeMaster-
Appears in Collections:
GRADUATE SCHOOL[S](대학원) > INFORMATION SECURITY(정보보안학과) > Theses (Master)
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE