[백서] ARM 트러스트존과 FIDO 기술을 활용한 미래형 보안 인증시스템 구축

2015.10.05 09:54:32
  • 프린트

스마트 커넥티드 모바일 디바이스는 비즈니스는 물론 금융과 엔터테인먼트 등의 다양한 분야에서 사용되고 있다. 인터넷을 통해 서버에 접속하고 사용자를 인증하는 것은 많은 애플리케이션 또는 클라우드 기반 서비스에 있어서 첫 번째 단계이다. 하지만 사용자 이름과 패스워드를 사용하는 기존의 인증 방법은 사용자 본인이 만든 복잡한 암호를 기억하지 못하는 고객이나, 패스워드의 유출 등으로 위험을 감수해야 하는 서비스 제공자 모두에게 더 이상 유용하지 않은 방법이 되었다.

글 롭 쿰브스 ARM 시스템 소프트웨어 사업부 시큐리티 마케팅 디렉터

패스워드를 사용하는 인증 방법의 문제를 해결하기 위해서, FIDO(Fast IDentity Online) 얼라이언스는 사용자와 디바이스 그리고 서비스 협력사 모두가 활용할 수 있는 간단하면서도 강력한 보안 인증을 가능하게 만드는 새로운 프로토콜을 개발해왔다. FIDO 기술을 활용하면 모바일 디바이스에서 지문인식 또는 홍채 스캔과 같은 생체 인증 서비스를 구현할 수 있다. 이 같이 개선된 사용자 경험은 고객에게 여러 장점을 제공하며, 디바이스 제조업체가 새로운 서비스와 기술을 빠르게 적용할 수 있게 한다. 

하드웨어 기반의 보안 시스템은 악의적인 공격으로부터 FIDO를 보호하기 위해서 필요하다. 암호화 키와 민감한 프로세스 및 인증 데이터 캡쳐와 같은 정보 자산들은 악의적인 공격으로부터 보호되어야 하며, 전체 시스템의 무결성도 유지 되어야 한다. 이 기술 백서를 통해서 ARM® 트러스트존(TrustZone®) 기술이 글로벌 플랫폼 TEE 를 위해 어떻게 하드웨어 기반 격리 기능을 제공하는 지와 보안 계층이 어떻게 이상적으로 FIDO 기반의 인증을 확보하는지 등을 소개하고자 한다.

ARM의 실리콘 파트너들은 지난 2014년에만 2억개 이상의 ARM® Cortex®-A 프로세서 기반 애플리케이션을 휴대폰과 태블릿, DTV 및 기타 스마트 커넥티드 디바이스에 제공했다. 이런 기기들은 클라우드 서비스를 비롯해서 기업이나 정부의 정보처리, 전자지불결제 등과 같은 곳에서 널리 사용되고 있다. 현대의 ARM 플랫폼은 보안 위협으로부터 시스템 자산을 보호하기 위해, 여러 기술이 융합되어 사용되고 있다. Cortex 코어의 하이퍼바이저 모드와  TrustZone 기반의 TEE, 쉽게 조작 불가한 보안 프로세서 또는 ARM SecurCore processor IP로 보호되는 보안 요소 등으로 이뤄진다. 이 같은 멀티 레이어드 또는 분류형 접근방식은 전반적인 시스템 보안을 강화시키고, 모바일 디바이스 내에 들어있는 여러 자산을 지켜내기 위해서 운영체제를 뛰어넘는 적합한 수준의 보안 기능을 제공한다.

트러스트존 기반 TEE는 여러 방식으로 변이되는 소프트웨어 공격 및 일반 하드웨어 공격을 막아낼 수 있는 향상된 기술을 저렴한 비용으로 구현하기 위해서 개발되었다. TEE의 아키텍처는 Normal world(Rich OS와 어플리케이션)와 암호화 및 key 매니지먼트, 무결성 검사와 같은 민감한 작업을 처리하는 secure world 사이에 독립성을 제공한다.

TEE는 지난 10년 동안 시스템 자산을 보호하기 위해 개발 및 표준화 작업을 진행한 디바이스 제조업체들에게 중요한 보안계층으로서 자리잡았다. TEE는 인증 프로그램과 인증을 맡아온 GlobalPlatform에 의해 표준화 되었고 독립적인 테스트 랩은 각각의 플랫폼 등이 프로텍션 프로파일에 정의된 공격에 대응하여 보호되는지 확인한다. GlobalPlatform은 TEE에 대한 기술백서를 제공하고 있으며, 기술 백서에는 FIDO 사용 사례와 ARM 트러스트존 기술을 포함하는 정보 등이 추가되어있다. 

최근 FIDO 얼라이언스에서는 생체 인식 기술을 사용하여 패스워드가 필요 없는 로그인 기술이 관심을 끌고 있으며, 표준화 작업이 진행되고 있다. UAF(Universal Authentication Framework, 유니버설 인증 프레임 워크)와 같은 FIDO 프로토콜은 지문 센서, 홍채 인식 또는 기존의 유저네임과 패스워드를 대체 하는 PIN과 같은 여러 인증방식으로 사용자를 확인할 수 있도록 해준다.

보안 기술은 연결된 각 과정의 연속성에 의존하고 있는 체인으로 비유된다. 이 비유를 사용하면, 첫번째 링크는 트러스트존 기술을 이용해 Normal world 로부터 아이솔레이션 된 안전한 하드웨어이고 이는 Trusted boot에 기초가 된다. Trusted boot는 normal world 의 OS 부팅하기 전에 Trusted OS, TEE 를 초기화 한다. TEE 설치와 함께, FIDO Trusted App은 중요한 자료, 암호, 민감한 작업을 수행 하는 권한을 가지게 된다.

이 문서는 트러스트존 기반TEE 아키텍처가 FIDO 보안 요구 사항 및 통합인증이 가능한 스마트 기기에서 사용되고 있는 사실상의 베이스라인 보안 기술의 역할로서 알맞은지 여부를 살펴 볼 것이다.

FIDO UAF, 패스워드 없는 사용자 인증

FIDO 활성화 스마트 기기를 소지한 사용자는 자신이 좋아하는 온라인 쇼핑 사이트나 은행을 단 한 번의 등록을 통해 사용할 수 있다. 등록 과정에서는 사용자와 해당 디바이스, 그리고 서비스 제공자 또는 협력사가 공유할 수 있는 공용 비밀 키가 생성된다. 예를 들어 사용자가 이 같은 과정을 통해 등록한 온라인 스토어에 다시 방문하게 되면 사용자 이름과 패스워드 인증 단계 또는 구매 확인 절차를 쉽고 편리한 지문인식이나 간단하고 기억하기 쉬운 PIN코드로 대체하여 편리하게 로그인 할 수 있다.

▲[그림 1] 일반적인 사용자 정보는 사용자의 개인 정보를 유출 하지 못하도록 FIDO 프로토콜에서 공유하지 않는다. 서비스 제공자는 공개 키만을 가지고 있기 때문에 웹사이트의 서버가 해킹 당한 경우(현재 업계의 가장 큰 문제)에도 해커가 이 정보를 직접 사용할 수는 없다.

FIDO와 FIDO 얼라이언스의 개요

FIDO 얼라이언스는 메이저 반도체 파트너(퀄컴), 디바이스 제조사(삼성, 레노버), 운영 시스템 회사(마이크로소프트, 구글), FIDO 서버 제공 업체(Nok Nok Labs) 및 서비스 제공자(뱅크오브아메리카, 페이팔)과 같은 180개 이상의 멤버들로 구성되어 있다. 또한, 간단하고 강력한 인증을 위해 기술 사양 및 인증 프로그램을 개발하고 있다. FIDO 프로토콜 설계는 서비스 제공자가 FIDO 호환 인증을 사용할 수 있도록 내장형 프라이버시, 설계 시큐리티 및 드라이브 표준화와 인증시 편의성을 향상시키기 위해 시작되었다. 최종 FIDO 1.0 사양은 온라인에서 사용 가능하며 두 개의 대체 가능한 사용자 경험을 포함한다. 별도 패스워드 없이 생체정보 등을 이용해 보안을 구현하는 생체 인증(UAF Universal Authenticator Framework)은 내장형 인증장치와 동글 type 의 장치를 위한 Universal 2nd Factor(U2F)와 함께 기존의 유저네임/패스워드에 대한 피싱 공격에 대한 보호를 돕는다. FIDO 2.0의 통합 표준화를 위해 현재 진행되고 있다.

서비스 제공자들은 오랫동안 사용자 이름과 패스워드를 인증 수단으로 사용하고 있지만, 수많은 보안 문제와 불편함으로 인해서 만족도가 떨어지고 있다. 취약한 암호를 선택하거나 모든 웹사이트에 동일한 패스워드를 사용하기 선호하는 소비자들은 해커에게 너무 쉬운 환경을 만들어 주는 것이다. 하지만 복잡한 암호를 선택해야 하는 경우, 소비자들은 패스워드를 잊어버리거나 이로 인해 거래가 중단되는 경우도 있다. 최악의 경우, 패스워드는 대규모 금융 사기를 허용하게 하는 피싱 사기에 이용될 수도 있다. 실례로 Kaspersky는 피싱 갱들이 지난해 몇몇 은행들로부터 총 $1B을 피싱해온 것으로 추정하고 있다. 

기업들은 때때로 유저네임/패스워드와 함께 사용되는 일회용 암호(OTP) 토큰과 같은 세컨드 팩터를 요구한다. 이를 통해서 소비자들은 그들의 주머니에서 돈이 새는 것을 막을 수 있었다. 아마도 은행용, 회사 업무용 이메일 또는 다른 서비스를 위한 OTP 토큰은 대다수의 사람들이 가지고 있을 것이다.

기존 인증을 사용하는 서비스 제공자에게 나타나는 또 다른 문제는 각각의 고객에 대한 개인 키를 보유해야 한다는 것이다. 이 경우 방대한 데이터베이스는 수백만 소비자의 개인 증명을 잘 설계된 공격 하나만으로 훔칠 수 있는 해커들을 위한 ‘허니팟’을 만들어 주는 것과 같다. 또한 보안이 취약함을 스스로 인정하고 고객들에게 패스워드 재설정을 요청해야 하는 경우가 생길 수 있는데 이는 메이저 브랜드 회사들에게는 평판에 대한 리스크가 생길 수 있다. 

FIDO는 기존 유저네임과 패스워드의 문제점을 완화함과 동시에 보다 보다 나은 소비자 경험을 제공한다. 예를 들어, 요즘 삼성 갤럭시 디바이스에서는 웹사이트에 로그인하거나 물건을 구매하는 일들을 지문을 사용하여 간단하게 처리할 수 있다. 이 간단한 사용자 경험은 FIDO UAF 프로토콜에 의해 활성화되며 잠금을 해제 할 수 있는 지문 센서와 같은 내장형 인증시스템으로 대체된다. 이는 원격 서버와 함께 암호로 사용되기도 한다.

서비스 제공자는 메타 데이터가 제공하는 인증유형 및 백엔드 리스크 분석에 사용될 수 있는 키 보호 매커니즘 등과 같은 기본 정보를 얻는다. 그러나, 생체 인식, PIN 정보 또는 개인 키는 온라인 서버와 교환되지 않는다. 이러한 FIDO 프로토콜의 ‘설계 보호 정책’은 저장 서버의 보안 침해에 의해 문제를 덜 받는 소비자에게 추가적인 보호기능을 제공한다. 암호화 문제는 사용자 / 디바이스 / 서비스 제공자의 모든 조합에 잘 생성되는 공개 / 비밀 키의 사용을 포함하는 체계적으로 확립된 공개 키 암호화 기법에 근거한다.

FIDO 보안 요구 사항은 다음과 같이 요약할 수 있다:

1. 디바이스 무결성 보장
2. 무단 액세스로부터 중요한 문서를 유지하기 위함
3. 민감한 프로세서의 기밀성과 무결성을 유지하기 위함 

위협 환경

디바이스에 대한 공격은 악성 코드부터 소셜 엔지니어링, 도난 또는 디바이스의 물리적 손실까지 여러 형태로 발생할 수 있는데 오용이나 사용자의 기기 탈옥을 통한 부적절한 디바이스 보안도 예외가 아니다. 

악성 소프트웨어는 불량 앱 스토어, 소셜 엔지니어링, 트로이 목마(Trojan) 또는 다른 브라우저를 통한 공격 벡터(Ventors)를 통해 설치 될 수 있다. 악성 코드가 디바이스에 존재하는 경우 샌드 박스 또는 프로세스 권한으로부터 벗어날 수 있고, 열려있거나 이미 입력된 임의의 데이터가 손상 될 가능성이 있다.

대신에 공격자가 디바이스에 물리적으로 액세스하게 된다면 추가 공격이 가능하게 된다. 공격자가 디바이스의 파일 시스템에 액세스 할 수 있다면, 그들은 잠재적으로 데이터를 훔칠 수 있다는 뜻이다. 데이터가 암호화되는 경우, 공격자는 디바이스의 데이터를 외부로 복사 하거나 암호화된 데이터에 오프라인 공격을 수행 할 수 있다. 소프트웨어 공격들이 때때로 주요 위협으로 여겨지는데, 디바이스를 오픈하고 보드를 프로빙(Probing)하는 것과 같은 물리적 공격들도 전화기를 통해 하는 것이 가능해진다는 것을 기억해야 한다. 

보안 구조의 설계는 통상적으로 두 가지 기본 개념에 의존한다. 최소 권한 원칙 및 프로텍션된 구획으로 분할된 시스템. 예를 들면, 트러스트존 기반의 TEE는 normal world가 위협받는 경우에도 분리상태를 유지하도록 설계되었다. 악의적 인 해커는 Normal World를 정복하고 TEE 통신을 감시하지만, Trusted World 는 이러한 상황 속에서도 무결성과 기밀성을 유지한다.

트러스트존 (TrustZone)과 신뢰할 수 있는 실행 환경(TEE)

GlobalPlatform은 TEE [그림 3]를 표준화하고 규격 준수 프로그램과 인증 프로그램을 표준화한다. 그들은 TEE에 대한 통찰력 및 TEE가 어떻게 결제, 콘텐츠 보호 및 듀얼 페르소나 디바이스에 대한 기밀성과 무결성을 제공할 수 있는지에 대한 기술백서를 만들었다. 간결성을 위해 간단한 설명만이 이 백서에 제공되었다. TEE는 무결성과 기밀성의 보안 약속으로 민감한 코드 및 데이터를 보호하기 위한 보안 영토를 제공한다. 예를 들면, 악성 어플리케이션은 디바이스에 저장된 개인 키를 판독 할 수 없다. TEE는 당신의 디바이스가 도난 당했을 경우 ‘Shack Attactks’이라고 불리는 일반적인 하드웨어 공격으로부터(장비의 정상적인 전자 열광 유형에 액세스 할 수 있는 레벨 공격자의 공격) 또는 확장 소프트웨어 공격으로부터 보호하도록 설계되어있다.

트러스트존(TrustZone) 기반 TEE는 보안 경계가 인증 및 증명 보안에 대한 경로를 제공 할 정도로 작은 ‘Secure World’를 제공한다. 그것은 일반적으로 암호화 키, 자격 증명 및 기타 자산을 안전하게 보장하는 데 사용된다. TrustZone은 하이퍼바이저에는 사용 가능하지 않은 몇 가지 시스템 보안 기능을 제공한다. 보안 디버그를 지원하고, 시큐어한 버스 트랜잭션 및 Trusted world로 시큐어한 인터럽트를 제공한다. 하지만 공격 영역을 제한 및 실용적인 제안을 인증하는데 있어 Trusted World에는 보안 기능의 양을 제한한다는 논쟁이 있다.

TrustZone의 보안 확장은 Normal world로 부터 독립된 시큐어(secure) 애플리케이션 코드 및 데이터가 격리 될 수 있게 하는 추가적인 ‘secure state’로 프로세서를 제공하여 작동한다. 이 파티션은 Trusted 코드가 어떤 시큐어한 하드웨어 자원, 메모리나 주변 장치 들을 접근하여 실행 될 수 있는지 보호된 실행환경을 가능하게 한다. 통상적으로, ‘Trusted World’는 전용 보안 운영체제와 함께 사용되고 리눅스나 안드로이드 같은 종래의 운영체제와 함께 보안서비스를 제공하게 위해 TEE 형태로 Trusted 부팅 과정에서 사용되기도 한다.

보안은 트러스트 체인에서 가장 약한 고리에서는 강하게 구현된다. 체인의 출발점은 보통 변형으로부터 보호하기 위해 하드웨어로 구현되는 Root of Trust(ROT)이다. 모바일 디바이스의 무결성은 읽기 전용 메모리의 형태 의 하드웨어 및 고유키, 난수생성기, 카운터, 신뢰할수 있는 메모리 같은 하드웨어에 액세스하여 불변의 하드웨어에서 부팅하며 시작한다. 신중하게 설계 인증된 Trusted boot flow는 데이터의 무결성을 위한 기초이다. TrustedOS는 Normal World Rich OS가 부팅되기 전 trusted boot flow의 일부로서 시작된다.

▲[그림 2] TrustZone은 TEE를 위한 하드웨어 파니셔닝과 리소스를 확보 할 수 있는 시큐어한 자원으로 접근을 제공한다.

FIDO를 구현하는데 있어 트러스트존(TrustZone) 기반 TEE의 구체적인 역할

트러스트존 (Secure World)기반 인증된 trusted booth flow와 하드웨어 ROT는 디바이스 무결성에 대한 기초를 제공한다. (trusted boot의 참조 구현은 여기(here)에서 찾을 수 있다) Trusted OS는 FIDO 프로토콜을 위해 신뢰할 수 있는 서비스를 제공 할 수 있다. 예를 들어, 하드웨어 보호된 실행 환경에서 암호화 및 사용자 매칭 알고리즘을 처리한다. 전형적인 구현에서, 거의 모든 FIDO 스택은 normal world에 상주하며, 작고 민감한 보안 기능만이 TEE로 이동된다. TEE로 이동된 코드는 기밀성과 무결성 보안 약속으로부터 혜택을 받기 때문에 Trusted App이라고 한다. 

이 파티셔닝은 확장성 공격에 대한 저항을 구축한다. TEE의 주요 사용 케이스는 보안 키 저장소를 제공하는 것이다. 비 휘발성 메모리는 애플리케이션 프로세서에서 잘 발견 되지 않기 때문에 FIDO 키는 TEE에서 하드웨어 고유 키와 함께 칩으로 암호화된다. 이 암호화 및 포장된 키는 boots 사이의 저장을 위해 외부 메모리에 저장된다. 키는 오직 TEE내에서 해독 및 사용되며 Normal World에서는 접근이 불가하다.

FIDO Trusted App은 생체 인식 템플릿 저장 및 매칭을 위한 기능을 포함 할 수 있다. 이것은 암호화 키 저장과 유사한 방식으로 처리 할 수 있다. 즉, 암호화 및 TEE 내에 싸여 있거나 외부 비 휘발성 스토리지 같은 것들이 해당된다.

트러스트존 (TrustZone) 기반 TEE는 FIDO 보안 요구 사항에 대해 아래의 솔루션을 제공한다.

1. 디바이스의 무결성을 보장하기 위해 : 이것은 하드웨어 RoT와 trusted boot 프로세서를 독립시키는 TrustZone의 사용을 달성한다.

2. 무단액세스로부터 핵심내용의 기밀을 보호하기 위해 :  

3. 트러스트존(TrustZone) 아키텍처 확장이 제공하는 시스템 전체 하드웨어 격리는 중요한 자료를 처리하기 위해 작지만 보안 인증된 TEE를 가능하게 한다. FIDO 키는 그 자체가 강력한 암호화 및 융합 하드웨어 고유 키를 사용하여 암호화 될 수 있다.

4. 기밀 및 민감한 프로세스의 무결성을 유지하기 위해 : TEE는 무결성과 기밀성의 보안 약속을 제공한다. 일반적으로, FIDO 과정의 작은 부분은 정적으로 Trusted World로 분할되고 Trusted application으로서 실행된다. 미래의 디바이스에 대한 확장 섹션은 Trusted User Interface(TUI)를 통해 참조할 수 있다.

5. 민감한 입력 데이터의 기밀성을 유지하기 위해 : TrustZone은 신뢰할 수 있는 디바이스의 드라이버들이 처리할 수 있는 Trusted World에 직접 조향 할 수 있도록 입력 장치로부터 (인증자와 같은) 인터럽트를 가능하게 한다. 예를 들어, TEE는 핀입력 중 터치스크린으로부터의 터치이벤트 혹은 지문 센서로부터의 인터럽트를 다룰 수 있게 하고 Normal world에 있는 악성프로그램으로부터 이 정보들이 가로채지지 않도록 분리 시킨다. PIN 캡쳐 또는 다른 입력이 완료되면 인터럽트는 다시 normal world로 전환 될 수 있다.

6. 민감한 디스플레이 데이터 보호 : TrustZone은 Trusted World프레임-버퍼 및 그 조성물을 보호하기 위해 사용될 수 있다. 이 프레임 버퍼는 차단, 수정 또는 가로 챌 수 없기 때문에 보통 까다로운 인증절차로 구매를 망설이거나 포기하게 되는 고객들에게, TrustZone은 이러한 절차를 안전하게 간략화함으로써 디스플레이 데이터를 보호하고 소비를 극대화한다.  

향후 개선 사항

GlobalPlatform은 보안 인증 프로그램을 위한 기초로서 사용되고 있는 TEE에 대한 보호 프로파일을 개발해 왔다. 여러 테스트 랩들은 플랫폼을 테스트하고 있는 TEE의 효과를 평가하기 위해 프로그램을 수립하고 있다. 독립적인 테스팅은 전체 시큐리티 밸류 체인에서 이점을 가질수 있는 수준의품질의 솔루션 디바이스 제조업체를 보장한다. 보안 인증은 2015년 하반기부터 출시 될 예정이다.

현대의 ARM 기반 칩은 트러스트존(TrustZone) 기술에 있어 더욱 정교한 사용을 하는 추세이다. 예를 들어, 터치 스크린 입력을 보호하기 위한 TUI의 사용과 보호된 프레임 버퍼의 디스플레이 [그림 4]다. 그것은 normal world와 secure world 사이를 전환 할 수 있는 주변 장치를 가질 수 있다. 터치 스크린과 디스플레이가 이러한 이점을 취할 수 있는 예시다. PIN 캡쳐 모드에서 TEE는 PIN 캡쳐가 완료되었을 때 normal world로 복귀 될 수 있는 터치스크린에 대한 배타적 trusted access를 요구할 수 있다. 디스플레이 프로세서는 다양한 그래픽 레이어를 위한 컴포 지터 역할을 하고 고객 소비 극대화를 보장하기 위해 secure world로부터 신뢰할 수 잇는 데이터를 요구한다. 신뢰할 수 있는 디스플레이 데이터는(TrustZone) 보호된 프레임 버퍼에서 생성될 수 있으며 오버레이로부터 보호된 보안계층으로서 구성 될 수 있다. TUI의 채택은 GlobalPlatform으로의 표준화가 완료 되었을 때 더 증가 할 것으로 예상된다.

TrustZone기반 TEE 이외에, 요즘 모바일 디바이스는 시큐리티 밸류체인의 다른 부분에 의해 소유된 보안요소를 가질 수 있다. SIM 카드는 오퍼레이터에 의해 소유 될 수 있고, OEM은 자신의 SE를 가질 수 있으며, OS는 시스템 무결성 검사나 키를 홀드하기 위해 SE에 대한 액세스를 필요로 할 수 있다. 안전한 요소들는 입력 방법이나 디스플레이에 있어 액세스를 가지지 않는다. 이는 TEE에서 보안요소들은 보안통신을 설정하는데 있어 유리할 수 있다는 뜻이다. GlobalPlatform은 보안요소와 TEE사이의 통신 표준화를 위해 노력하고 있다.

▲[그림 3] FIDO Trusted App과 TrustZone 기반 TEE, 신뢰할 수 있는 사용자 인터페이스(TUI) & 보안요소로의 암호화 채널

결론

트러스트존 (TrustZone) 기반의 TEE는 FIDO를 구현하기 위한 효율적이고 저렴한 시스템을 제공한다. 잘 설계된 TEE는 FIDO 기반의 서비스에 적합한 보안을 제공하며, 이는 그간 사용해 온 유저네임, 패스워드 같은 인증 방법을 대체할 수 있는 커다란 개선이다.

미래에는 더 많은 개선을 기대할 수 있는데 디바이스 제조업체와 실리콘 파트너는 독립된 테스트 랩의 인증을 받은 그들만의 TEE보안을 가질 수 있는 옵션을 가질 것이다. 또한, 트러스트존 기술이 터치 스크린 입력(PIN 입력을 보호하기 위함)을 커버하는 걸 뛰어넘고 디스플레이 출력이 복잡한 인증절차로 인해 구매를 망설이는 고객들의 소비를 극대화 할 것이다.

FIDO 기반 인증은 이미 업계에서 효율적으로 사용되고 있고, 소비자에게 패스워드 없는 경험을 제공함으로써 업계의 성공 사례가 될 것으로 보인다. 트러스트 존 (TrustZone) 기반의 TEE는 보안이 잘 설계되었을 때 소비자들이 진정 즐거운 사용자 경험을 할 수 있다는 것을 보여준다.

  • 프린트



follow us
  • 트위터바로가기
  • 페이스북바로가기
  • 구글플러스바로가기
  • 유투브바로가기
  • rss바로가기