Android에서는 보안적인 요소를 지원하기위해 Secure TA 영역을 지원합니다. TEE 보안 운영체제로써 기존의 Rich OS 달리 따로 TA 존재 합니다.

TA OS RICH OS 별개로 존재하며 독립적으로 수행함으로써 높은 보안성을 가지고 지원합니다.

 

1. TA?

기본적으로 위와같은 구조를 가지며 Trust Zone Rich OS 이어주는 드라이버가 존재하고 Data Flow 해당 드라이버를 통해서 TA 요청되면 TA에서 동작을 수행 반환하여 Rich OS에서 리턴 값을 얻어오는 식으로 구성된다.

 

TA에서의 동작은 CA에서 없기 때문에 보안적으로 매우 훌륭하고 해당 값들은 CA 같은 CPU 자원을 사용하나 PIN 이용한 확실한 분리를 통해 TA에서의 데이터와 메모리 등을 CA에서 없다(결과적으로 Android OS Root 권한을 탈취당해도 TA에서의 동작은 이론상 안전하다)

 

이러한 TA 보통 AP단에서 지원한다. AP One Package TA 설치되어 chip 공정된다고 생각하면된다.

 

 

2. TA 활용

TA 활용은 다양한 보안 동작을 수행하는데 DRM 통한 저작권 문제 관리가 안드로이드의 대표적인 TA 동작활동이며 이외에도 저장, 생성 각종 인증작업을 추가로 진행한다.

 

마찬가지로 Secure Boot, 부트로더에서 서명 인증 작업(AVB동작 TA 영역과 data 주고받음) 모두 TA 통해서 진행된다.

또한 TA TA 단독으로써 보안성을 높이는 효과도 있지만 추가적으로 Secure Element 연결해서 보안 성을 높일 있다.

여기서 Secure Element eSE 같은 H/W 보안 chipset 말하며 해당 보안 chipset 강력한 보안을 바탕으로 외부에서의 접근을 차단하기 때문에 높은 수준의 보안을 자랑할 수있다.

 

eSE 사용하는 경우 위와같은 구조를 가지게 된다. 요즘에는 SIM eSE 통합되어 사용되기도 한다.

 

-> SIM card

SIM Card 대해서 잠깐 언급하자면 SIM 통신사에서 제공하는 통신사 정보, 사용자의 privacy 저장되는 chipset이다. 해당 칩은 privacy 과금 정책을 위해 높은 보안성을 가지고 있으며 예전의 경우 해당 chipset 높은 보안성을 바탕으로 공인인증서 각종 주요 키들을 보관하기도 했다.

 

하지만 최근에는 SIM card자체가 물리적인 chipset 아닌 전자형태의 data 관리가 가능하며 높은 보안 수준 제공을 위해 eSE 주로 사용한다.

+ Recent posts