"ICTK홀딩스는 PUF 교과서에 명시된, '항상성'(Homeostasis)이란 난제를 푼 유일한 기술업체다."
-PUF in Theory and Practice 中
What is PUF?
• 반도체 제조 공정 상에서 수동소자 생성의
랜덤성을 이용한 Silicon Inborn ID
• 물적 특성으로 생성되는 Physical ID로서
값을 변조하거나 복제하는 것이 원천적으로 불가
• 반도체 칩마다 다른 고유한 ID를 발생시키므로
반도체의 지문이라 일컫는다
어떠한 사이버 공격에도 끄떡없는 불변의 함수이며
IoT 보안의 근간이 된다
PUF Advantages
• Via PUF는 다양한 형태의 해킹 공격에도 뚫리지 않는
안정성을 보장해 준다
• Via PUF는 반도체 공정 중 메탈 층 사이의 Via hole 형성의
미세 공차를 이용하여 PUF를 구현한 기술이다.
• Passive 수동소자 방식으로서 기존 기술의 문제점을
모두 해결해 주는 혁신적인 방식이다
• 랜덤성, 항상성, 보안성을 모두 만족하는 PUF
• 다른 기술과 달리 에러 보정 회로 (ECC)가 필요치 않다
What you can do with PUF
• ICTK의 보안칩은 PUF로 생성된 키를 기반으로ECC라는 알고리즘을 이용해서 개인키와 공개키의 키쌍을 보안칩 내에서 생성하게 됩니다
• ICTK의 PUF 보안칩은 내부에 암호화된 RAM (Random Access Memory)과 암호화된 eFlash (플래쉬 메모리)를 제공합니다.
• ICTK의 보안칩은 양자보안 알고리즘인 PQC (Post Quantum Cryptography) 등에서 구동 가능합니다.
• ICTK의 보안칩은 PUF를 기반으로 해서 Root of Trust 기능을 제공하는 현존하는 가장 강력한 방법입니다
Evaluation Kit
Paper & Article
Spec. and Datasheet
IP
Chips
Module
Platform&Service
Evaluation Kit
Paper & Article
Spec. and Datasheet
LGU+와 함께, '물리적 복제 방지기능'(PUF) 적용 초소형 내장형 가입자식별모듈(eSIM·embedded Subscriber Identity Module) 세계 최초 개발
ICTK, , 세계 첫 '물리적 복제방지' 초소형 eSIM 개발LGU+와 함께, '물리적 복제 방지기능'(PUF) 적용 초소형 내장형 가입자식별모듈(eSIM·embedded Subscriber Identity Module) 세계 최초 개발
ICTK홀딩스(대표 이정원)는 보안분야 산·학·연 전문가들로 이뤄진 시큐리티어워즈코리아위원회가 주최하고, 한국인터넷진흥원이 후원한 '시큐리티 어워즈 코리아 2021'에서 사물인터넷(IoT)보안 부문 솔루션 대상을 지난달 말 수상했다고 2일 밝혔다.
ICTK홀딩스, PUF 기술 상용화로 '올해의 IoT보안 대상' 수상ICTK홀딩스(대표 이정원)는 보안분야 산·학·연 전문가들로 이뤄진 시큐리티어워즈코리아위원회가 주최하고, 한국인터넷진흥원이 후원한 '시큐리티 어워즈 코리아 2021'에서 사물인터넷(IoT)보안 부문 솔루션 대상을 지난달 말 수상했다고 2일 밝혔다.
“지난해 물리적복제방지기능(PUF)칩을 내장한 범용가입자식별모듈(USIM)·유무선 공유기(AP)·초소형 내장 가입자식별모듈(eSIM)·고성능 가상사설망(VPN) 등 다양한 제품에 대한 실효성을 고객이 검증했다면 올해는 고객과 신뢰를 바탕으로 상호 협력, PUF 기반의 보안 응용 시장을 안팎으로 본격 확산하는 원년이 될 것입니다.”
ICTK홀딩스 이정원 대표 “PUF 기반 응용시장 확산 원년될 것”“지난해 물리적복제방지기능(PUF)칩을 내장한 범용가입자식별모듈(USIM)·유무선 공유기(AP)·초소형 내장 가입자식별모듈(eSIM)·고성능 가상사설망(VPN) 등 다양한 제품에 대한 실효성을 고객이 검증했다면 올해는 고객과 신뢰를 바탕으로 상호 협력, PUF 기반의 보안 응용 시장을 안팎으로 본격 확산하는 원년이 될 것입니다.”
강봉호 ICTK CTO(전무)는 “하드웨어 단에서부터 보안을 적용하지 않으면, IoT는 무방비로 공격 당할 가능성이 높다”고 말했다.
ICTK, “‘반도체 지문’으로 IoT 근본적 보안 제공”강봉호 ICTK CTO(전무)는 “하드웨어 단에서부터 보안을 적용하지 않으면, IoT는 무방비로 공격 당할 가능성이 높다”고 말했다.
About us | PUF Technology | Product | Resource | Contact Us | Investment | Careers |
\ |
IoT 보안에도 ‘제로 트러스트’…하드웨어부터 보안 내재화 시작

[데이터넷] IoT 보안의 시작은 ‘보안 내재화(Security by Design)’다. IoT 기기와 애플리케이션, 서비스, 통신·네트워크 전체에 대해 기획부터 설계, 제조, 테스트, 배포, 운영관리 전체 영역에서 보안을 먼저 생각하고 진행해야 한다는 뜻이다. 최근 주목되는 보안 모델인 ‘제로 트러스트(Zero Trust)’가 IoT 보안에도 적용된다.
보안 내재화 설계를 위해 가장 먼저 IoT 기기 보안을 검증해야 한다. IoT 기기는 셀 수 없이 다양한 종류로 구성된다. 아주 작은 센서부터 서버까지 인터넷에 연결되는 모든 엔드포인트가 IoT 기기가 된다. 보안을 위해 사용할 수 있는 컴퓨팅 리소스가 없는 기기는 물론이고, 충분한 리소스를 가진 기기라 할지라도 보안 내재화 설계가 필요하다. 백신 서버에도 공격자가 침투할 수 있다. 기존 보안 기술을 우회하는 것은 어려운 일이 아니다.
기기의 보안 내재화는 하드웨어 단에서 시작한다. 공격자가 IoT 기기를 훔쳐 분석해 공유키와 암호 등을 탈취하고 공격 가능한 취약점을 식별하는데 성공한다면, 동일한 기기에 취약점 공격을 할 수 있다.
예를 들어 특정 모델의 가정용 IP 카메라의 취약점을 알아낸 공격자가 동일한 모델의 다른 제품에 침투해 사생활을 들여다볼 수 있다. 소비자용 IoT 기기는 소비자들이 관리자 계정을 관리하거나 비밀번호를 설정해야 한다는 것을 제대로 알지 못하기 때문에 이러한 피해를 입을 수 있다.
보안을 적용한 마이크로컨트롤러를 이용해 하드웨어 단에서 기기의 안전한 부팅과 위변조 방지, 안전한 펌웨어 업데이트, 안전하고 확실한 기기 인증을 제공하는 것이 필요하다. CPU에 이 기능을 올리면 CPU 부하가 심해 기기 성능을 저하시킬 수 있으므로 별도의 보안칩을 사용하는 것이 좋다.
펌웨어 업데이트, 보안 취약점 패치가 필요할 때 광범위하게 분산된 기기에도 즉시 패치 배포가 가능하도록 OTA 기능이 탑재돼 있어야 하며, 위조된 펌웨어나 보안패치가 배포되지 앟도록 소스코드 인증서 관리를 철저히 해야 하며, 인증서 키는 TPM과 같은 안전한 하드웨어 영역에서 관리해야 한다. 기기 인증을 위한 암호화 기술은 소량의 리소스만을 사용해 암복호화를 수행할 수 있는 타원곡선암호화(ECC) 를 사용하는 것이 제안된다.
토종 기술로 성장 이어가는 보안칩
보안칩 시장은 국내에서도 주목할 만한 성장을 보이고 있다. eWBM, 네오와인 등이 국내 보안칩 기업이며, PUF 기술을 상용화한 ICTK, 양자난수 기술을 이용한 보안칩 전문기업 이와이엘은 미국 연방정보처리 규격인 FIPS 140-2 인증을 획득하고 미국 시장 개척에 청신호를 올렸다.
시큐리티플랫폼은 OS 없는 기기를 위한 보안 플랫폼을 턴키 방식으로 제공해 제조사들이 보안에 대한 지식이 없고 보안 투자를 하지 않아도 쉽게 보안 내재화된 기기를 설계할 수 있도록 도와준다.
시만텍은 초경량 보안 클라이언트 ‘크리티컬 시스템 프로텍션(CSP)’로 IoT 기기를 보호한다. 이 제품은 하드닝 기술을 이용해 기기 위변조를 원천 방지하며, 디바이스 성능을 저해하지 않고 강력한 호스트 기반 보호를 제공한다. 레거시 OS나 단종된 OS에도 적용 가능하며, 취약점 여부에 상관없이 원본 상태를 유지할 수 있도록 한다.
▲KISA IoT 보안인증 신청 절차
To read more:
http://www.datanet.co.kr/news/articleView.html?idxno=137309