트러스트존의 유래를 설명하기에 앞서 해커가 시스템에 침투해 해킹하는 것을 방지하기 위해 시스템을 설계하는 과정을 언급할 필요가 있습니다.

 

2000 초부터 다양한 소프트웨어 기술들이 소개되고 발전했는데, 이에 비례해 해킹 기술도 업그레이드됩니다. 해커들이 다양한 소프트웨어 기법을 활용해 시스템을 공격하면서 해킹의 공격 루트가 다양해집니다. 디바이스 드라이버를 시작으로 네트워트 패킷이나 서버를 통해 시스템을 침입하는 경로가 늘어났습니다.

 

많은 IT 업체들이 해킹으로 피해를 보면서 보안 환경을 구축할 있는 보안 시스템의 필요성을 절감하기에 이르렀습니다. 그래서 IT업체들은 중요한 데이터를 암호화하거나 해커의 공격으로부터 보호할 있는 시스템을 설계합니다. 고육지책으로 보안과 관련된 기능을 제공하는 하드웨어 부품을 시스템에 탑재합니다. 같은 노력으로 중요한 데이터는 보호할 있으나 회로 설계나 소프트웨어의 복잡도가 늘어나고, 결과로 제품의 가격이 높아집니다.

 

결국 CPU 아키텍처에서 보안과 관련된 기능(데이터 암호화, 복호화) 제공해 처음부터 보안을 고려해 시스템을 설계할 있는 환경이 구축되면 좋겠다는 요구사항이 생겼습니다. 특히 SoC 벤더나 보안 업체가 효율적으로 보안 환경을 구축할 있는 아키텍처가 필요했습니다. 또한  소프트웨어가 공격 당할 있는 취약점이 너무 다양한데, 이를 어떻게 방어할지에 대해 고민했습니다.

 

고민 끝에 아예 보안 수준을 높인 운영체제(Trusted OS) 실행될 있는 보안 실행 영역을 정의해 해커로부터 받는 공격 포인트를 하나로 줄이자는 방향으로 시스템 아키텍처를 설계했고, 과정에서 트러스트존이 만들어졌습니다.

 

그럼 트러스트존은 언제 처음 배포됐을까요? 트러스트존은 2004 Arm1176JZ-S™ 프로세서에 탑재됐으며, 현재 Cortex-A 제품군에 포함돼 있습니다.

 

 

[정보] TEE(Trusted Execution Environment)란?
TEE는 프로세서 내부에서 보안 수준이 높은 소프트웨어 플렛폼이 실행될 수 있는 환경을 뜻합니다. 이를 위한 다양한 표준을 세워야 하는데 이를 TEE Committee 단체에서 진행합니다.  

 

.

 

 

 

트러스트존은 Arm 아키텍처가 제공하는 보안 확장 기술로서 IT 업계에서 많이 활용됩니다. 트러스트존과 관련된 명령어나 레지스터를 활용해 보안 업체나 SoC 벤더는 보안 환경을 구축할 있습니다. 많은 휴대폰과 디지털 TV 트러스트존이 활성화된 상태로 Arm 프로세서가 실행 중입니다.

 

그렇다면 트러스트존이란 어떤 기술일까요? 트러스트존은 다음과 같은 콘셉트로 설계됐다고 설명할 있습니다.

 

소프트웨어나 하드웨어적으로 CPU 내부에 신뢰할 있는 보안 영역을 확보하자!

 

CPU 내부에 신뢰할 있는 보안 영역을 시큐어 월드(secure world)라고 정의하고, 나머지 영역을 논시큐어 월드(non-secure world) 정의합니다. 트러스트존은 시큐어 월드에 보안성이 높은 시큐어 , 시큐어 OS 실행될 있는 환경을 제공하기 위해 설계됐습니다.   

 

+ Recent posts