복제 방지 보안 IC… 비용 효율적인 턴키 방식 보안 제공

맥심 인터그레이티드 코리아(대표 최헌정)가 물리적 침투형 공격에 영향을 받지 않는 ‘DS28E38’ 보안 딥커버(DeepCover) 인증장치를 출시했다. 시스템 설계 엔지니어는 맥심 솔루션을 통해 지적재산과 제품을 비용 효율적으로 보호할 수 있다.

사이버 공격이 뉴스 헤드라인을 꾸준히 장식하는 가운데 사물인터넷(IoT) 기기는 보안의 취약점으로 부상했다. 사이버시큐리티 벤처스(Cybersecurity Ventures)는 2021년 전세계 사이버 범죄 피해액을 6조달러로 전망했다. 그러나 보안 설계는 여전히 우선순위에서 밀려 있다. 엔지니어 대부분은 보안 구현을 높은 비용과 오랜 시간이 걸리는 어려운 일로 생각하고 시스템 보호를 소프트웨어에 의존한다. 일부 보안 집적회로(IC)는 암호화된 키와 데이터를 탈취하는 정교한 공격을 직접 받기도 한다.

DS28E38은 맥심 ‘칩DNA(ChipDNA)’ 기반의 물리적 복제 방지(PUF) 기술을 탑재해 침투형 공격에 영향을 받지 않는다. 이는 칩DNA 기반의 루트 암호 키가 메모리나 다른 안정 상태(static state)에 위치하지 않기 때문이다. 맥심 PUF 회로는 기본적인 금속 산화막 반도체 전계 효과 트랜지스터(MOSFET) 반도체 디바이스에서 자연스럽게 발생하는 랜덤 아날로그 특성을 기반으로 암호 키를 생성한다. 이 회로는 필요할 때 디바이스 고유 키를 생성하고, 사용되지 않을 경우 고유 키는 바로 사라진다. DS28E38은 물리적 침투형 공격을 받으면 회로의 민감한 전기적 특성이 변해 추가적인 보안 침해를 막아준다. 이 밖에도 보안 IC 키가 암호 연산에 직접 사용돼 키 관리가 단순해지거나 또는 관리할 필요조차 없어진다.

맥심 DS28E38 보안 인증장치 블록 다이어그램
맥심 DS28E38 보안 인증장치 블록 다이어그램

칩DNA 회로는 공정∙전압∙온도∙노후 관련해 높은 안정성을 입증하고, 암호 품질 해결을 위한 미국 국립표준기술연구소(NIST) 무작위 테스트 세트의 PUF 출력 평가를 통과했다.

DS28E38을 사용하면 해킹 방어 기능을 처음부터 설계에 포함시킬 수 있다. DS28E38 보안 인증장치는 암호 연산을 포함한 간단한 고정 함수 명령어 세트와 결합된 맥심의 단접점 1-와이어(1-Wire) 인터페이스를 통해 적은 비용으로 고객의 설계 디자인에 쉽게 적용된다.

맥심 칩DNA 보안 암호 툴 세트는 비대칭(ECC-P256) ▲하드웨어 엔진 ▲순수 난수 생성기(TRNGr) ▲인증된 읽기(Authenticated Read) 기능을 갖춘 감산 전용 계수기(Decrement-only Counter) ▲2Kb 보안 EEPROM(Electrically Erasable Programmable Read-only Memory) ▲64비트 롬(ROM) 고유 식별 번호를 포함한 강력한 보안 기능을 제공한다. 1-와이어로 단접점 동작이 가능하고 디바이스 수준의 펌웨어 개발을 할 필요가 없다. 간소화된 키 관리와 무료 호스트 시스템 소프트웨어 툴을 제공해 비용 효율적으로 손쉽게 적용할 수 있다. 시간〮온도〮전압 측면에서 5ppb PUF 키 오류율(KER)을 달성해 높은 안정성을 보장한다.

리버스 엔지니어링 소프트웨어 전문 업체 마이크로넷 솔루션스(MicroNet Solutions)의 마이클 스트리지취(Michael Strizich) 사장은 “맥심 칩DNA PUF 기술 기반의 DS28E38 보안 인증장치는 물리적 또는 블랙박스 리버스 엔지니어링 공격에 매우 효과적인 방어 솔루션”이라며 “맥심이 구현한 보안 덕분에 최악의 내부 공격에도 여전히 PUF 생성 데이터를 안전하게 보호할 수 있다”고 말했다.

맥심 인터그레이티드 스캇 존스(Scott Jones) 임베디드 보안 담당 수석 디렉터는 “초기 디자인 단계에서 하드웨어 기반 보안을 설계하면 시간과 자원, 수고를 아낄 수 있다”며 “설계 엔지니어는 칩DNA 기술 기반 DS28E38을 이용해 최고 수준의 보안을 제품에 적용할 수 있다. 존재하지 않는 키를 훔치는 것은 불가능하기 때문”이라고 말했다.




추천기사

댓글 남기기