[WDCS] 구경호, 이원종, 오준택, 박영준, 원유집, “트랜잭션 블록 삽입 대기로 발생하는 저널링의 성능저하와 최적화 방안” 한국정보과학회, 2019 정보보안 및 고신뢰컴퓨팅 하계워크샵 (WDCS 2019), 2019년 8월 12 – 8월 14일, 제주대학교 아라컨벤션홀, 제주
WDCS 2019는 한국 정보과학회의 정보보안 및 고신뢰컴퓨팅연구회에서 1년에 한번 개최하여 컴퓨터의 신뢰성에 관련된 시스템 소프트웨어와 보안 이슈, 실험 결과 들을 공유하는 자리이다.
구경호군은 파일 시스템의 저널링에 관련된 연구를 하고 “트랜잭션 블록 삽입 대기로 발생하는 저널링의 성능저하와 최적화 방안” 논문을 제출하였다. 이 논문이 accept되어 2019년 여름 제주대학교를 방문하게 되었다.
WDCS를 통해 처음으로 작성한 논문을 발표하게 되었다. 학회에서 연구한 결과를 사람들 앞에서 발표하는 과정에서 다소 긴장되었다. 하지만 학회에 참여하신 분들이 관심을 가지며 덕담을 해주셔서 잘 마무리 할 수 있었다. 또한, 이번 기회에 여러 사람들과 연구결과 교류를 할 수 있었다. 연구실에서 연구하는 분야가 아닌 다른 분야의 연구도 굉장히 흥미 있었다. 학회에 제출된 논문 들 중 3가지 정도가 기억에 남았다.
[ZNS SSD의 특성과 파일 시스템 요구사항]
데이터센터의 스토리지기술은 높은 성능을 요구하고 이를 위해, 기존의 HDD에서 높은 성능과 낮은 지연 시간을 가진 SSD로 대체되었다. 하나의 하드웨어 풀에서 다중 사용 환경에서도 서로 간섭 없이 일정한 성능에 대한 요구가 증가하고 이 요구를 충족하기 위해서 차세대 SSD인 ZNS SSD가 등장하였다. ZNS SSD는 기존의 SSD에서 제공하는 inplace-update에 대한 제약사항으로 인하여 현재 파일 시스템 대부분에서 장치 맵퍼의 지원이 없이는 사용이 불가능하다. ZNS SSD와 유사한 인터페이스로 ZAC/ZBC 표준 인터페이스가 존재하지만 conventional zone이 필수적으로 필요하다는 제약사항이 존재한다. 순차 쓰기 제약, conventional zone 제약, meta data 관리 제약이라는 이러한 3가지 제약 조건을 만족하는 파일시스템이 차세대 SSD인 ZNS SSD를 지원할 수 있다는 것을 확인했다.
[코드 재사용 공격을 대응하는 효율적인 하드웨어 기반 쉐도우 스택의 관리방법]
최신 운영체제 및 마이크로프로세서는 시스템을 일부 클래스의 공격으로부터 보호하기 위한 보안 방어기술이 사용되고 있으나 모든 공격을 방어할 수 없다. 특히 기존에 존재하던 코드를 재사용하는 공격은 보호하기 어려운 공격 중 하나다. 이를 효과적으로 극복하기 위한 다양한 방어 기술이 제안되었다. 이러한 기술은 낮은 오버헤드로 충분한 보안성을 확보하는 것이 중요하다. 높은 보안성을 갖고 있으나 높은 오버헤드를 필요로 하는 하드웨어 기반 쉐도우 스택은 제한적인 크기의 버퍼를 사용하기 떄문에 recursive function과 같이 급격한 스택의 증가를 야기하는 프로그램에 취약하다. 따라서 이를 효율적으로 처리하고 나아가 mutual recursion, multiple recursion을 스택에 증가 없이 관리하는 방법을 제시하였다.
[디지털 신호 처리 보드 기반 uC/OS-II의 보안성 강화 연구]
산업 제어 시스템에 사용되는 임베디드 장치들은 주로 RTOS 기반으로 운영되며, 그 중 하나인 uC/OS-II는 실시간성을 지원하는 선점형 멀티태스크 임베디드 운영체제다. 본 논문에서는 uC/OS-II 운영체제 환경 임베디드 장치의 보안을 강화하기 위해, 하드웨어적으로 탑재된 보안 모듈을 활용한다. 보안 모듈을 작동시키기 위해 알아야 하는 배경 지식과 작동 방식 그리고 주의사항을 언급하였다. 보안 모듈을 적용함으로 써 JTAG 포트를 통해 이루어질 수 있는 역공학 관련 공격을 방지하며, 플래시 메모리와 일부 RAM 보호를 통해 uC/OS-II의 실행코드 무결성을 유지할 수 있다. 본 논문에서는 TI사 디지털 신호처리 보드 상에 서 코드 보안 모듈(Code Security Module, CSM)을 통한 메모리 안전 영역(secure zone)을 활성화하는 방법, 그리고 CSM을 설정 및 해제할 때의 주의 사항에 대해 서술하였다. 또한, 대상 CSM의 보안 위협으로 패스워드 크래킹에 대해 분석하고, 보안 모듈이 적용된 않았을 경우를 대비하여 네트워크 환경에서 주기적 태스크를 이용한 실행코드 무결성 검증의 필요성을 제시하였다.