향상된 개인 정보 ID
Enhanced privacy IDEPID(Enhanced Privacy ID)는 Intel Corporation이 프라이버시를 보존하면서 신뢰할 수 있는 시스템 증명에 권장하는 알고리즘이다.2008년부터 여러 인텔 칩셋에, 2011년부터 인텔 프로세서에 통합되었다.RSAC 2016에서 인텔은 2008년부터 2.4B 이상의 전염병 키를 출하했다고 발표했다.[1]PURD는 인증을 위해 ISO/IEC 20008[2] / 20009 국제표준과 TCG(Trusted Computing Group) TPM 2.0을 준수한다.[3][4]Intel은 RAND-Z 조건에 따라 ISO/IEC에 PRIDE 지적재산을 기부했다.인텔은 IoT(Internet of Things)에서 PROD가 기기 인증에 사용되는 표준이 될 것을 권고하고 있으며, 2014년 12월 이 기술을 제3자 칩 제조업체에 라이센싱하여 폭넓게 사용할 수 있도록 하겠다고 발표했다.[5]
전염병
PURD는 DAA(Direct Anonymous Attractation) 알고리즘의 향상이다.[6]DAA는 익명성을 지원하는 디지털 서명 알고리즘이다.각 실체가 고유한 공개 검증 키와 고유한 비공개 서명 키를 갖는 기존의 디지털 서명 알고리즘과는 달리 DAA는 다수의(일반적으로 수백만) 고유 개인 서명 키와 연관된 공통 그룹 공개 검증 키를 제공한다.DAA는 장치가 장치 ID를 제공할 필요 없이 외부 당사자에게 어떤 종류의 장치인지(선택적으로 장치에서 어떤 소프트웨어가 실행 중인지) 증명할 수 있도록, 즉 어떤 구성원을 밝히지 않고 그룹의 진정한 구성원임을 증명하기 위해 만들어졌다.PURD는 키 자체를 알 수 없는 경우에도 해당 키에 의해 생성된 서명이 부여된 개인 키를 취소할 수 있는 추가적인 유틸리티를 제공함으로써 DAA를 강화한다.
배경
1999년 펜티엄 III는 인터넷 엔드포인트 보안을 위한 ID를 만드는 방법으로 프로세서 일련 번호(PSN)를 추가했다.그러나 개인 정보 보호 옹호자들은 특히 우려했고 인텔은 이후 버전에서 이 기능을 제거하기로 선택했다.[7]Intel Labs는 시간과 그룹 키의 비대칭 암호화를 개선하기 위해 개인 정보를 보호하는 동시에 PSN의 이점을 얻을 수 있는 방법을 연구하여 표준화했다.
역할
PURD를 사용할 때 세 가지 역할이 있다.발급자, 구성원 및 검증자.발행자는 그룹의 각 구성원에게 고유한 PRIDE 개인키를 발행하는 기업이다.그 회원은 그룹의 구성원 자격을 증명하려고 노력하는 단체다.검증자는 그룹의 진짜 구성원인 실체나 장치에 의해 서명되었는지 확인하기 위해 PRIDE 서명을 확인하고 있는 실체다.현재 Intel의 사용법은 Intel Key Generation Facility를 발급자로 하고, Intel 기반 PC를 구성원으로 하고, 서버(아마도 클라우드에서 실행 중인 것임)를 검증자로 하고 있다(장치의 신뢰할 수 있는 일부 구성 요소와 통신하고 있다는 것을 알고자 하는 일부 당사자를 대신함).
주요발행옵션
PRIDE 키의 발행은 PRIDE 키를 발행자가 직접 만들어 회원에게 안전하게 전달하거나, 발행자가 PRIDE 개인 키를 알지 못하도록 블라인딩하여 할 수 있다.배송 전 장치에 PRIDE 키를 내장하는 것은 일부 사용 시 장점이다. 따라서 PRIDE는 현장에 도착하는 동안 해당 장치에서 고유하게 사용할 수 있다.블라인드 프로토콜을 사용하여 PRIDE 키를 발급받는 것은 일부 사용 시 이점이 되는데, 이는 발급자가 장치에 있는 PRID 키를 알고 있는지에 대한 의문이 없기 때문이다.발송 시 장치에 하나의 PRIDE 키를 가지고, 그 키를 사용하여 다른 발급자에게 유효한 장치임을 증명하고, 블라인드 발급 프로토콜을 사용하여 다른 PRIDE 키를 발급받을 수 있는 옵션이다.
사용하다
최근 몇 년 동안 보호 콘텐츠 스트리밍 및 금융 거래에 사용되는 플랫폼의 응용 프로그램 증명에 FRID가 사용되어 왔다.인텔이 2015년 발표한 SGX(Software Guard Extension)에서도 증명용으로 사용된다.프로세서 칩과 함께 내재된 키 유통과 선택적 프라이버시 혜택이 특히 중시되는 IoT에서 PROD가 성행할 것으로 기대된다.
부품이 진짜라는 증거
전염병의 예로는 장치가 진짜 장치라는 것을 증명하는 것이다.부품이 진짜인지 알고자 하는 검증자는 해당 부품이 자신의 PRID 키로 암호화 비전에 서명하도록 요청할 것이다.이 파트는 비상사태에 서명하고 또한 전염병 키가 취소되지 않았음을 증명할 수 있다.서명과 증명의 유효성을 확인한 검증자는 그 부분이 진품임을 알 것이다.PRIDE를 사용하면, 이 증거는 익명으로 연결될 수 없다.[8]
콘텐츠 보호
PROD는 플랫폼이 최소한의 하드웨어 보안 수준을 가지고 있기 때문에 DRM(디지털 권한 관리) 보호 콘텐츠를 안전하게 스트리밍할 수 있음을 증명하는 데 사용할 수 있다.Intel Insider 프로그램은 권리 소유자에 대한 플랫폼 증명에 대해 PRIDE를 사용한다.
금융거래확보
DPT(Data Protection Technology for Transactions)는 POS(Point of Sale) 단말기를 POS(Point) 서버로 2방향 인증을 하기 위한 제품이다.PURD 인증에 기반한 신뢰의 하드웨어 루트를 사용하면, POS 단말기의 초기 활성화 및 프로비저닝을 원격 서버로 안전하게 수행할 수 있다.일반적으로, PRIDE는 이 방법으로 공중이나 와이어를 통해 암호키 소재를 안전하게 프로비저닝할 수 있는 근거로 사용할 수 있다.
사물 인터넷 증명
IoT 보안을 위해 PRID는 프라이버시를 보호하면서 인증을 제공하는 데 사용할 수 있다.제조 중 장치에 배치된 PRIDE 키는 장치의 다른 서비스에 다른 키를 프로비저닝하는 데 이상적이다.PRIDE 키는 서비스용 기기에 사용할 수 있지만, 이러한 서비스를 사용하는 IoT 기기로 사용자를 추적할 수 없다.그러나 필요한 경우, 애플리케이션과 사용자가 모호하지 않게 거래(예: 금융거래)를 선택(또는 요구)할 때 알려진 거래를 사용할 수 있다.PRIDE는 지속적인 정체성과 익명성 모두를 위해 사용될 수 있다.지속적 정체성에 대한 대안적 접근방식이 존재하는 반면, 지속적 정체성을 익명의 정체성으로 전환하는 것은 어렵다.PRIDE는 두 가지 요건을 모두 충족시킬 수 있으며 지속성을 가능하게 하는 작동 모드에서 익명 아이덴티티를 활성화할 수도 있다.따라서, PROD는 광범위한 예상 IoT 사용에 이상적이다.
보안과 프라이버시는 IoT의 기본이다.IoT 보안과 프라이버시가 인텔 프로세서를 넘어 센서 내 다른 칩메이커 프로세서로 확대됨에 따라 인텔은 2014년 12월 9일 사물인터넷(Internet of things) 애플리케이션을 위해 다른 칩 제조업체에 광범위하게 PROD 라이센스를 부여하겠다는 의도를 밝혔다.2015년 8월 18일 인텔은 마이크로칩과 아트멜에 대한 PRID의 라이선스를 공동 발표하였고, 인텔 개발자 포럼에서 마이크로칩 마이크로컨트롤러에서 구동되는 것을 보여주었다.[9]
복잡성을 숨기는 인터넷
사물 인터넷은 한 네트워크의 내부 작업이 피어 또는 외국 네트워크에 공개하기에 적합하지 않을 수 있는 "네트워크의 네트워크"[10]로 설명되어 왔다.예를 들어, 중복 또는 예비 IoT 장치를 포함하는 사용 사례는 가용성과 서비스 가능성 목표를 촉진하지만, 서로 다른 장치를 로드 밸런싱하거나 대체하는 네트워크 운영을 네트워크 컨텍스트에 걸쳐 장치를 "공유"하는 피어 또는 외국 네트워크에 반영할 필요는 없다.피어는 특정 유형의 서비스나 데이터 구조를 기대하지만 기기 장애 조치, 교체 또는 수리에 대해 알 필요는 없다.PURD는 중복성과 가용성에 사용되는 유사한 장치 그룹을 설명하고 증명하는 공용 키 또는 인증서를 공유하는 데 사용할 수 있지만 특정 장치 이동의 추적을 허용하지 않는다.많은 경우에, 동위 네트워크는 잠재적으로 여러 인증서와 기기 라이프사이클을 포함하는 컨텍스트를 유지하는데 필요한 그러한 움직임을 추적하기를 원하지 않는다.프라이버시 또한 고려사항인 경우, 기기 유지보수, 장애 조치, 로드 밸런싱 및 교체의 세부사항은 인증 이벤트를 추적하여 추정할 수 없다.
사물인터넷(Internet of things secure device onboard)
속성을 보존하는 PRIDE의 프라이버시 때문에 IoT Device Identity는 기기를 처음 켤 때 즉시 IoT Service에 안전하고 자동으로 탑재할 수 있도록 하는 것이 이상적이다.기본적으로 장치는 보안 부팅을 수행한 다음 무엇보다도 인터넷을 통해 새로운 소유자가 기기 관리를 위해 선택한 IoT 서비스를 찾아낸다.전염병 증명은 이 초기 통신에 필수적이다.PRIDE 증명의 결과로 장치와 IoT 서비스 사이에 보안 채널이 생성된다.IoT Service는 PRIDE 증명 때문에 IoT Service가 실제 IoT Device와 대화하고 있다는 것을 알고 있다.(생성된 보안 채널을 사용하면 상호 증명이 있어 IoT 장치는 IoT 서비스를 관리하기 위해 선택한 새 소유자가 IoT 서비스와 통신하고 있음을 알 수 있다.)열쇠가 거래에 불변하는 거래인 PKI와는 달리, 네트워크에 잠복해 있는 적대자는 PKI를 채용할 때 사용하는 키로 트래픽을 보고 상호 연관시킬 수 없다.따라서 탑재의 프라이버시는 보존되고 적들은 더 이상 데이터를 수집하여 향후 IoT Device 취약성이 발견될 때 나중에 사용할 공격 맵을 만들 수 없다.게다가 추가 키를 공중에서 안전하게 프로비저닝하거나 와이어를 통해 안전하게 프로비저닝할 수 있으며, IoT 서비스에 특정될 수 있는 최신 버전의 소프트웨어를 다운로드하고 기본 로그인을 비활성화하여 운영자의 개입 없이 IoT 장치를 보호할 수 있다.
2017년 10월 3일 인텔은 IoT Device Manufacturers 및 IoT Cloud Services를 개인적이고 안전하고 신속하게 IoT Services에 탑재할 수 있도록 지원하는 소프트웨어 솔루션인 [11]Intel Secure Device Onboard를 발표했다.목표는 "우수한 온보드 환경 및 에코시스템 지원 ROI"를 위해 "Any Device to Any IoT Platform"[12]에 탑승하는 것이다.SDO의 활용 사례와 프로토콜이 FIDO Alliance IoT 워킹그룹에 제출되었다.
참고 항목
참조
- ^ "IOT Identity용 EPID" Intel Corporation
- ^ ISO/IEC 20008:익명 디지털 서명
- ^ ISO/IEC 20009:익명 엔티티 인증
- ^ TPM 2.0 사양
- ^ "Intel의 IoT Vision은 칩보다 훨씬 더 많이 본다" PC World
- ^ Whitefield, J.; Chen, L.; Giannetsos, T.; Schneider, S.; Treharne, H. (November 2017). "Privacy-enhanced capabilities for VANETs using direct anonymous attestation". 2017 IEEE Vehicular Networking Conference (VNC): 123–130. doi:10.1109/VNC.2017.8275615. ISBN 978-1-5386-0986-6. S2CID 19730499.
- ^ "Intel에서 칩 ID 추적 비활성화" ZDNet
- ^ Brickell, Ernie; Li, Jiangtao. "Enhanced Privacy ID from Bilinear Pairing". International Journal of Information Privacy, Security and Integrity. 1 (1): 768–775.
- ^ "EPID 팩트 시트" Intel
- ^ Voas, Jeffrey (2016). "NIST Special Publication 800-183 Networks of 'Things'". NIST. doi:10.6028/NIST.SP.800-183.
{{cite journal}}
:Cite 저널은 필요로 한다.journal=
(도움말) - ^ "Intel Offers Innovative Approach to IoT Scaling and Security". Intel.
- ^ "Intel® Secure Device Onboard Scales Devices to IoT Platforms". Intel.
외부 링크
- 퓨리, 디팍 "IoT 보안:2016년 10월 10일 검색된 NetworkWorld[1], Intel PURD는 IoT 기기 인증을 단순화한다.
- 샤오유 루안: "5장 – 다음 단계의 프라이버시:인텔의 강화된 개인 정보 식별(EPID) 기술" 플랫폼 임베디드 보안 기술 공개어프레스 미디어, LLC, 2014.([2])
- E. Brickell 및 Jiangtao Li: "하드웨어 인증 및 증명에 대한 Bilinere Pairing의 향상된 개인 정보 ID".소셜 컴퓨팅에 관한 IEEE 국제 회의 / 개인정보 보호, 보안, 위험 및 신뢰에 관한 IEEE 국제 회의. 2010.[3] (IACR eprint [4])
- 트랜잭션에 대한 데이터 보호 기술 [5]
- IDF'16에서 "0 Touch" IoT 장치 탑재 및 SPR에 대한 Intel & Microsoft 클래스 비디오 [6]