기술

보안

TI의 보안 툴박스는 더욱 더 연결되고 복잡해지는 세계의 새로운 위협을 해결할 수 있도록 지원합니다.

TI의 보안 구현 도구

TI는 개발자가 자산(데이터, 코드,ID 및 키)을 보호하기 위한 보안 조치를 구현할 수 있도록 보안 구현 도구를 제공합니다.

보안 e북

개발자는 연결된 장치에서 원하는 수준의 보안을 어떻게 달성합니까? 위험 및 위협을 평가하고, 시스템 보안을 구현하는 방법을 알아보세요.

제품 찾기

TI는 방대한 애플리케이션 및 시장을 위한 보안 기능을 장치에 제공합니다.

잠재적인 취약성 보고하기

TI의 PSIRT(Product Security Incident Response Team, 제품 보안 사고 대응 팀)는 하드웨어, 소프트웨어, 문서를 비롯하여 TI 반도체 제품과 관련된 잠재적인 보안 취약성 보고를 승인하고 이에 대응하는 절차를 감독합니다.

전자책: 보안을 염두에 두고 애플리케이션 구축

점점 더 연결되고 복잡해지는 세상에서 가장 중요한 것은 보안입니다. 보안과 사이버 보안이 가장 중요한 관심사가 되었습니다. 설계자가 엔드포인트 간 보안을 향상시킬 필요성이 커지고 있습니다. 대상 애플리케이션을 보호하기 위해서는 위험을 철저하게 평가하고 적절한 조치를 선택해야 합니다. 이러한 맥락에서 "개발자는 연결된 장치에서 원하는 수준의 보안을 어떻게 달성합니까?"라는 질문이 제기됩니다. 이 전자책에서는 설계자의 보안 목표를 충족시키기 위해 TI가 제공하는 주요 보안 구현 도구를 제시합니다.

비디오: TI의 보안 프레임워크 소개

TI의 보안 툴박스가 더욱 더 연결되고 복잡해지는 세계의 새로운 위협에 어떻게 대처할 수 있는지 살펴보십시오.

TI의 보안 구현 도구

보안 평가는 다음 세 가지 근본적인 질문에서 시작해야 합니다.

  1. 보호되는 대상은 무엇입니까? (자산)
  2. 누구 또는 무엇으로부터 보호하고 있습니까? (위협 및 위협 가능성)
  3. 공격 표면은 무엇입니까? (노출 지점 및 위협 가능성)

대상 애플리케이션을 파악하면서 위험 평가는 시스템에서 구현할 수 있고 위협을 완화하는 데 적절한 보안 조치를 식별합니다. 보안 조치가 식별되면 필요한 보안 구현 도구를 결정하십시오.

모두 확장모두 축소

암호화 가속

위협 질문:
키/데이터/코드 보안을 유지하면서 지연 시간이나 처리 성능을 어떻게 달성할 수 있습니까?

간단한 설명:
전용 하드웨어의 효율성을 활용하여 암호화 목표를 구현할 수 있습니다. 이는 AES(Advanced Encryption Standard) 테이블과 같은 하드웨어 또는 ROM으로 제공될 수 있습니다. 어떤 경우에는 장치가 암호화 가속을 제공하지 않지만 TI는 일반적인 소프트웨어 C 라이브러리를 제공합니다.

보안 디버깅

위협 질문:
누군가가 디버거 프로브를 사용하여 자산을 읽을 수 있습니까?

간단한 설명:
디버깅 포트를 잠글 수 있습니다. 일부 장치는 영구 잠금과 같은 다양한 옵션을 제공하기도 하며 디버깅 포트를 다시 열 수 있도록 장치별 암호/자격 증명을 만들 수도 있습니다.

장치 ID/키

위협 질문:
네트워크에 연결된 장치의 ID를 어떻게 식별하고 인증할 수 있습니까?

간단한 설명:
TI가 장치에 저장하는 ID를 평가하고 사용하도록 선택할 수 있습니다. 예를 들어 이러한 ID는 UID(고유 ID)의 형태일 수 있으며 공개 키를 클라우드 서비스와 쉽게 공유할 수 있는 서명(인증서)과 함께 제공될 수도 있습니다.

외부 메모리 보호

위협 질문:
어떻게 오프칩 플래시 또는 DDR(두 배 데이터 속도) 메모리로 애플리케이션을 확장하십니까? 


간단한 설명:
XIP(Execute In Place)를 지원하는 QSPI(쿼드 직렬 주변 장치 인터페이스)/EMIF(외부 메모리 인터페이스)를 사용하면 애플리케이션을 쉽게 확장할 수 있습니다. 즉시 사용 가능한 암호 해독/인증 기능을 통해 기밀성/신뢰성을 보호할 뿐 아니라 자신의 애플리케이션만 CPU에서 실행할 수 있습니다.

초기 보안 프로그래밍(보호 + 위조 방지 오버빌드)

위협 질문:
신뢰할 수 없는 환경(예: 외국 제조 시설)에서 칩을 프로그래밍하려고 합니다. 자신의 애플리케이션/키가 변경, 도난 또는 교체되지 않도록 어떻게 보장할 수 있습니까?

간단한 설명:
TI는 신뢰할 수 없는 시설에서 프로그래밍되거나 애플리케이션이 처음 부팅되는 경우 초기 펌웨어 또는 키의 기밀성, 무결성 및 신뢰성을 강화하기 위해 평가하고 선택 사용할 수 있는 방법을 제공합니다.

네트워킹 보안

위협 질문:
알려진 프로토콜을 사용하여 네트워크에 연결하는 동안 최적의 성능을 얻으려면 어떻게 해야 합니까?

간단한 설명:
IPsec(Internet Protocol security), TLS(Transport Layer Security)에 네트워킹 프로토콜 가속기를 사용하거나 이러한 프로토콜에 전용 하드웨어 및 펌웨어를 사용할 수 있습니다. 펌웨어란 TI가 제조 시 프로그래밍하는 소프트웨어 또는 ROM의 소프트웨어를 나타냅니다.

모두 확장모두 축소

물리적 보안

위협 질문:
누군가 애플리케이션에 실제로 액세스할 수 있는 경우 패키지를 열거나 전원 공급 장치를 사용하여 자산에 액세스할 수 있습니까?

간단한 설명:
패키지를 제거하고 프로토콜 요청에서 소요되는 응답 시간 또는 전력을 측정하는 것은 장치에 액세스할 수 있는 누구든지 사용할 수 있는 강력한 공격입니다. TI는 이러한 유형의 공격을 차단하는 데 도움이 되는 다양한 하드웨어 및 소프트웨어 기능을 제공합니다

보안 부팅

위협 질문:
애플리케이션이 외부 플래시에서 실행되지 않습니다. 소프트웨어가 자신의 장치에서만 실행되도록 하려면 어떻게 해야 합니까?

간단한 설명:
방법론을 통해 허용된 디지털 서명으로 서명되지 않은 소프트웨어(부트로더, 드라이버, 운영 체제, 애플리케이션)가 로드되지 않도록 방지하여 부팅 프로세스를 보호할 수 있습니다.

안전한 펌웨어 및 소프트웨어 업데이트

위협 질문:
애플리케이션을 원격으로 안전하게 업데이트하려면 어떻게 해야 합니까? 누구도 업데이트를 염탐하거나 가장하거나 재생할 수 없어야 합니다.

간단한 설명:
애플리케이션의 일부 또는 전체에 대해 업데이트된 이미지를 암호화하고 서명하여 펌웨어 업데이트를 염탐하거나, 가장하거나, 재생하려는 위협을 완화할 수 있습니다. TI는 애플리케이션이 실행되는 동안 OTA(Over-the-Air) 업데이트, 핫 스왑 및 외부 플래시 로드와 같은 다양한 제품 종속 기능을 제공합니다.

보안 스토리지

위협 질문:
누군가 장치를 함부로 변경하거나 악용할 소프트웨어 약점을 발견해도 중요한 키와 데이터가 안전합니까?

간단한 설명:
키와 데이터는 나머지 코드와 데이터로부터 격리된 메모리 부분에 저장됩니다. TI는 암호화된 키 BLOB 및 마스터 키가 있는 변조 방지 모듈에서 비휘발성 메모리와 암호화 가속기 사이의 개인 키 버스에 이르는 다양한 보안 기능을 제공합니다.

소프트웨어 지적 재산권(IP) 보호

위협 질문:
소프트웨어 IP(코드)는 보호하고자 하는 중요한 투자를 나타냅니다. 제품 수명 주기의 다양한 부분에서 그 기밀성을 보호할 수 있습니까?

간단한 설명:
방화벽, IP 보호 영역/영역, 애플리케이션 일부 또는 전체의 암호화 및 디버깅 잠금 기능은 TI가 이러한 유형의 걱정을 해소하는 데 도움이 되는 보안 기능 중 일부입니다.

TEE(Trusted Execution Environment)

위협 질문:
애플리케이션을 개발, 감사 및/또는 인증한 후 동일한 CPU(중앙 프로세싱 유닛)에서 실행되는 다른 애플리케이션의 취약성을 악용하여 키, 데이터 및 코드와 같은 자신의 자산을 공격할 수 없도록 하려면 어떻게 해야 합니까?

간단한 설명:
TEE를 사용하면 런타임에 자신의 애플리케이션(키/데이터/코드)을 다른 애플리케이션으로부터 격리하여 소프트웨어의 다른 부분에 존재하는 보안 취약성의 위험을 줄일 수 있습니다. TEE는 물리적으로 분리된 MCU이거나 가상으로 격리된 프로세싱 유닛일 수 있습니다.

제품 찾기

포트폴리오: 보안 솔루션에 대해 자세히 알아보기
TI의 보안 구현 도구(장치 기능 예)

마이크로컨트롤러

MSP430™ 초저전력 MCU

장치 ID(고유 ID)

보안 디버그(암호를 사용한 JTAG 잠금)

암호화 가속화(AES 128/192/256)

소프트웨어 IP 보호(잠금 디버그, IP 캡슐화)

C2000™ 실시간 제어 MCU

장치 ID(고유 ID)

보안 디버그(암호를 사용한 JTAG 잠금)

소프트웨어 IP 보호(IP 보호 영역)

SimpleLink™ MSP432™ MCU

장치 ID(고유 ID)

보안 디버그(암호를 사용한 JTAG 잠금, 공장 자산 구성)

암호화 가속화(AES 128/192/256)

소프트웨어 IP 보호(IP 보호 영역)

펌웨어 & 소프트웨어 업데이트 보안(AES 암호화 펌웨어 업데이트/암호 인증)

무선 마이크로컨트롤러

SimpleLink™ Sub-1GHz 무선 MCU

장치 ID(고유 ID)

보안 디버그/소프트웨어 IP 보호(JTAG 잠금)

암호화 가속화(AES 128, AES-CCM, TRNG)

SimpleLink™ Bluetooth 저에너지 무선 MCU

장치 ID(고유 ID)

보안 디버그/소프트웨어 IP 보호(JTAG 잠금)

암호화 가속화(AES 128, AES-CCM, TRNG)

SimpleLink™ Zigbee 무선 MCU

장치 ID(고유 ID)

보안 디버그/소프트웨어 IP 보호(JTAG 잠금)

암호화 가속화(AES 128, AES-CCM, TRNG)

SimpleLink™ Wi-Fi® 무선 MCU

보안 부팅(인증 부팅, 표준 보안, RoT(Root of Trust) 공개 키)

장치 ID(장치별 고유 개인 키)

보안 디버그(JTAG 잠금)

암호화 가속화(AES 128/192/256, DES/3DES, SHA 1/2)

네트워킹 보안(WPA2, TLS)

보안 스토리지(보안 스토리지)

소프트웨어 IP 보호(복제 방지)

초기 보안 프로그래밍(제조를 위한 암호화 펌웨어 흐름)

펌웨어 & 소프트웨어 업데이트 보안(파일 시스템 보안, 소프트웨어 변조 방지)

프로세서

Sitara™ 프로세서

보안 부팅(인증 부팅, 표준 보안, RoT(Root of Trust) 공개 키)

장치 ID(고유 ID)

보안 디버그(JTAG 잠금)

암호화 가속화(AES 128/92/256, DES/3DES, RSA, ECC, SHA 1/2, TRNG)

외부 메모리 보호(QuadSPI를 사용한 암호화 XIP(Execute In Place))

TEE(Trusted execution environment)

보안 스토리지(TEE)

소프트웨어 IP 보호(잠금 디버그)

초기 보안 프로그래밍(보안 부팅, 보안 플래싱)

물리적 보안(변조 방지 모듈)

오토모티브 프로세서

보안 부팅(RoT(Root of Trust) 공개 키)

장치 ID(고유 ID)

보안 디버그(암호를 사용한 JTAG 잠금)

암호화 가속화(AES 128/92/256, DES/3DES, SHA 1/2, TRNG)

외부 메모리 보호(방화벽)

보안 스토리지(보안 ROM API, 복제 방지)

소프트웨어 IP 보호(잠금 디버그)