제품 사이버 보안

TI의 보안 구현 도구는 더욱 더 연결되고 복잡해지는 세계의 새로운 위협을 해결할 수 있도록 지원합니다.

세상을 안전하게 보호

점점 더 연결되고 복잡해지는 세상에서 가장 중요한 것은 보안입니다. 그러나 각 시스템에서 직면하는 위협은 다릅니다. TI는 다양한 보안 구현 도구를 지원하는 광범위한 제품 포트폴리오를 제공하여 기업이 비용을 제어하면서 시스템과 고객의 위험을 줄일 수 있도록 지원합니다. 또한 모든 TI 제품은 보안 사고 대응 프로세스에 참여하고 선별된 제품은 인증된 사이버 보안 프로세스에 따라 개발되어 고객이 엄격한 보안 프로세스 규정을 준수할 수 있도록 지원합니다. 시스템에 필요한 보안을 달성할 수 있도록 도와드리겠습니다.

오토모티브 사이버 보안 프로세스에 대한 인증

제품 사이버 보안 표준 ISO/SAE 21434 준수

인증서 보기
보안을 염두에 두고 애플리케이션 구축

개발자는 연결된 장치에서 원하는 수준의 보안을 어떻게 달성합니까? 이 전자책에서는 설계자의 보안 목표를 충족시키기 위해 TI가 제공하는 주요 보안 구현 도구를 제시합니다.

전자책 다운로드

TI의 보안 구현 도구

보안 평가는 다음 세 가지 근본적인 질문에서 시작해야 합니다.

1. 보호되는 대상은 무엇입니까? (자산)

2. 누구 또는 무엇으로부터 보호하고 있습니까? (위협 및 위협 가능성)

3. 공격 표면은 무엇입니까? (노출 지점)

위험 평가는 대상 애플리케이션을 이해하면서 보호가 필요한 자산과 보호가 실패할 경우의 결과를 식별합니다. 시스템에서 구현할 수 있고 위협을 완화하는 데 적절한 보안 조치는 위험을 실질적으로 줄이는 능력에 따라 식별하고 선택할 수 있습니다. 보안 조치가 식별되면 조치를 지원하는 데 필요한 보안 구현 도구를 결정하십시오.

암호화 가속

위협 질문:
키/데이터/코드 보안을 유지하면서 지연 시간이나 처리 성능을 어떻게 달성할 수 있습니까?

간단한 설명:
전용 하드웨어의 효율성을 활용하여 암호화 목표를 구현할 수 있습니다. 이는 AES(Advanced Encryption Standard) 테이블과 같은 하드웨어 또는 ROM으로 제공될 수 있습니다. 어떤 경우에는 장치가 암호화 가속을 제공하지 않지만 TI는 일반적인 소프트웨어 C 라이브러리를 제공합니다.

디버깅 보안

위협 질문:
누군가가 디버거 프로브를 사용하여 자산을 읽을 수 있습니까?

간단한 설명:
디버깅 포트를 잠글 수 있습니다. 일부 장치는 영구 잠금과 같은 다양한 옵션을 제공하기도 하며 디버깅 포트를 다시 열 수 있도록 장치별 암호/자격 증명을 만들 수도 있습니다.

장치 ID/키

위협 질문:
네트워크에 연결된 장치의 ID를 어떻게 식별하고 인증할 수 있습니까?

간단한 설명:
TI가 장치에 저장하는 ID를 평가하고 사용하도록 선택할 수 있습니다. 예를 들어 이러한 ID는 UID(고유 ID)의 형태일 수 있으며 공개 키를 클라우드 서비스와 쉽게 공유할 수 있는 서명(인증서)과 함께 제공될 수도 있습니다.

외부 메모리 보호

위협 질문:
어떻게 오프칩 플래시 또는 DDR(두 배 데이터 속도) 메모리로 애플리케이션을 확장하십니까?


Simple간단한 설명:
XIP(Execute In Place)를 지원하는 QSPI(쿼드 직렬 주변 장치 인터페이스)/EMIF(외부 메모리 인터페이스)를 사용하면 애플리케이션을 쉽게 확장할 수 있습니다. 즉시 사용 가능한 암호 해독/인증 기능을 통해 기밀성/신뢰성을 보호할 뿐 아니라 자신의 애플리케이션만 CPU에서 실행할 수 있습니다.

초기 보안 프로그래밍(보호 + 위조 방지 오버빌드)

위협 질문:
신뢰할 수 없는 환경(예: 외국 제조 시설)에서 칩을 프로그래밍하려고 합니다. 자신의 애플리케이션/키가 변경, 도난 또는 교체되지 않도록 어떻게 보장할 수 있습니까?

간단한 설명:
TI는 신뢰할 수 없는 시설에서 프로그래밍되거나 애플리케이션이 처음 부팅되는 경우 초기 펌웨어 또는 키의 기밀성, 무결성 및 신뢰성을 강화하기 위해 평가하고 선택 사용할 수 있는 방법을 제공합니다.

네트워킹 보안

위협 질문:
알려진 프로토콜을 사용하여 네트워크에 연결하는 동안 최적의 성능을 얻으려면 어떻게 해야 합니까?

간단한 설명:
IPsec(Internet Protocol security), TLS(Transport Layer Security)에 네트워킹 프로토콜 가속기를 사용하거나 이러한 프로토콜에 전용 하드웨어 및 펌웨어를 사용할 수 있습니다. 펌웨어란 TI가 제조 시 프로그래밍하는 소프트웨어 또는 ROM의 소프트웨어를 나타냅니다.

물리적 보안

위협 질문:
누군가 애플리케이션에 실제로 액세스할 수 있는 경우 패키지를 열거나 전원 공급 장치를 사용하여 자산에 액세스할 수 있습니까?

간단한 설명:
패키지를 제거하고 프로토콜 요청에서 소요되는 응답 시간 또는 전력을 측정하는 것은 장치에 액세스할 수 있는 누구든지 사용할 수 있는 강력한 공격입니다. TI는 이러한 유형의 공격을 차단하는 데 도움이 되는 다양한 하드웨어 및 소프트웨어 기능을 제공합니다.

보안 부팅

위협 질문:
애플리케이션이 외부 플래시에서 실행되지 않습니다. 소프트웨어가 자신의 장치에서만 실행되도록 하려면 어떻게 해야 합니까?

간단한 설명:
방법론을 통해 허용된 디지털 서명으로 서명되지 않은 소프트웨어(부트로더, 드라이버, 운영 체제, 애플리케이션)가 로드되지 않도록 방지하여 부팅 프로세스를 보호할 수 있습니다.

안전한 펌웨어 및 소프트웨어 업데이트

위협 질문:
애플리케이션을 원격으로 안전하게 업데이트하려면 어떻게 해야 합니까? 누구도 업데이트를 염탐하거나 가장하거나 재생할 수 없어야 합니다.

간단한 설명:
애플리케이션의 일부 또는 전체에 대해 업데이트된 이미지를 암호화하고 서명하여 펌웨어 업데이트를 염탐하거나, 가장하거나, 재생하려는 위협을 완화할 수 있습니다. TI는 애플리케이션이 실행되는 동안 OTA(Over-the-Air) 업데이트, 핫 스왑 및 외부 플래시 로드와 같은 다양한 제품 종속 기능을 제공합니다.

보안 스토리지

위협 질문:
누군가 장치를 함부로 변경하거나 악용할 소프트웨어 약점을 발견해도 중요한 키와 데이터가 안전합니까?

간단한 설명:
키와 데이터는 나머지 코드와 데이터로부터 격리된 메모리 부분에 저장됩니다. TI는 암호화된 키 BLOB 및 마스터 키가 있는 변조 방지 모듈에서 비휘발성 메모리와 암호화 가속기 사이의 개인 키 버스에 이르는 다양한 보안 기능을 제공합니다.

소프트웨어 지적 재산권(IP) 보호

위협 질문:
소프트웨어 IP(코드)는 보호하고자 하는 중요한 투자를 나타냅니다. 제품 수명 주기의 다양한 부분에서 그 기밀성을 보호할 수 있습니까?

간단한 설명:
방화벽, IP 보호 영역/영역, 애플리케이션 일부 또는 전체의 암호화 및 디버깅 잠금 기능은 TI가 이러한 유형의 걱정을 해소하는 데 도움이 되는 보안 기능 중 일부입니다.

TEE(Trusted Execution Environment)

위협 질문:
애플리케이션을 개발, 감사 및/또는 인증한 후 동일한 CPU(중앙 프로세싱 유닛)에서 실행되는 다른 애플리케이션의 취약성을 악용하여 키, 데이터 및 코드와 같은 자신의 자산을 공격할 수 없도록 하려면 어떻게 해야 합니까?

간단한 설명:
TEE를 사용하면 런타임에 자신의 애플리케이션(키/데이터/코드)을 다른 애플리케이션으로부터 격리하여 소프트웨어의 다른 부분에 존재하는 보안 취약성의 위험을 줄일 수 있습니다. TEE는 물리적으로 분리된 MCU이거나 가상으로 격리된 프로세싱 유닛일 수 있습니다.

잠재적인 취약성 보고하기

TI의 PSIRT(Product Security Incident Response Team, 제품 보안 사고 대응 팀)는 하드웨어, 소프트웨어, 문서를 비롯하여 TI 반도체 제품과 관련된 잠재적인 보안 취약성 보고를 승인하고 이에 대응하는 절차를 감독합니다.