01

개요

whiteCryption은 Intertrust Technologies의 자회사로서 해커들로부터 애플리케이션의 소스코드에 대한 역공학 (reverse engineering) 및 불법 조작 (tampering)을 방어하는 애플리케이션 보호 솔루션을 제공하는 선두 업체입니다. whiteCryption은 모바일 앱, 데스크톱 애플리케이션, 펌웨어 및 임베디드 애플리케이션을 위한 세계 수준의 진보된 난독화, 런타임 애플리케이션 자체 보호 (Runtime Application Self Protection) 및 화이트박스 (white-box) 암호화 솔루션을 전문 분야로 하고 있습니다. 애플리케이션 보호 포트폴리오는 다음의 두 가지 제품으로 구성됩니다.

Code Protection

개발자들이 쉽게 애플리케이션을 보호할 수 있도록 역공학 방지 및 런타임 애플리케이션 자체 보호 등의 종합적인 보호 기능을 제공합니다. CP (Code Protection)는 사용하기 쉬울 뿐만 아니라 소스 코드 자체나 기존 개발 환경에 대한 수정이나 변경이 거의 필요 없습니다. CP는 컴파일 되기 전에 소스 코드를 자동으로 변경하여 처리하기 때문에 CP로 보호되어 생성된 바이너리는 앱스토어, 단말기, 모바일 장치, 커넥티드 카 (connected car) 및 기타 유형의 IoT 장치에 쉽게 전달할 수 있습니다.

Secure Key Box

장치 인증, 보안 통신 및 데이터 암호화와 같은 중요한 보안 기능을 위해 암호화 키를 보호하는 진보된 화이트박스 암호화 라이브러리입니다. SKB (Secure Key Box)를 사용함으로써 암호 키는 사용 중이거나 (in use) 이동 중 (in transit) 또는 저장되어 있는 (at rest) 상태에서도 절대로 평문화 되지 않으므로 (never in the clear) 해커가 사용자의 키를 훔쳐서 사용자로 위장하거나 보안 통신을 스누핑 하거나 사업적으로 중요한 콘텐트를 풀어낼 수 없습니다. SKB는 사용하기 쉽습니다. OpenSSL 또는 LibTomCrypt와 같은 일반적인 암호화 라이브러리와 동일한 방식으로 작동하기 때문에 기존 암호화 라이브러리를 어렵지 않게 바로 대체할 수 있습니다.

02

Code Protection

장점

탁월한 코드 난독화
범용 코드 난독화기보다 훨씬 정교한 고급 난독화 기술은 성능을 유지하고 메모리 영향을 최소화하면서 업계 최고의 보호 기능을 제공합니다.

런타임 애플리케이션 자체 보호 (RASP)
RASP는 애플리케이션을 분석하거나 변조하려는 모든 시도가 프로그램 종료, 데이터 삭제, 로깅 및 실시간 알림을 포함한 사용자 지정 가능한 방어 작업을 기동시키도록 함으로써 단순 난독화 처리 그 이상의 것을 제공합니다.

생각보다 쉽습니다.
Code Protection을 사용하여 애플리케이션의 프로파일을 작성함으로써 지루한 수작업으로 이루어지는 시행착오의 노력 없이 보안 목표를 달성할 수 있도록 완벽하게 설계된 강력한 보호 기술을 자동으로 탑재하십시오. 또한 Code Protection은 CLI (Command Line Interface)를 제공함으로써 기존 CI/CD 워크플로우에도 적합합니다.

03

Code Protection

주요기능

런타임 애플리케이션 자체 보호 (Runtime Application Self Protection)

  • 무결성 보장
    당사의 특허 기술을 사용하여 수천 개의 중첩 무결성 검사기가 서로를 보호하고 자동으로 응용 프로그램에 추가되어 공격자를 방해합니다.
  • 사용자 지정이 가능한 방어 조치
    Code Protection은 위협 요소를 탐지하면 기본적으로 프로그램 상태를 손상시켜 종료되도록 합니다. 그러나 종료시키지 않고 다른 작업을 수행하도록 설정할 수도 있습니다.
  • Anti-Debug 보호
    애플리케이션이 실행 중일 때 디버거가 애플리케이션을 분석하지 못하도록 합니다.
  • Anti-Method Swizzling
    Objective-C 프로그램에서 Method Swizzling을 감지하고 잠재적으로 안전하지 않은 라이브러리의 동적 로드를 방지합니다.
  • API Hooking 탐지
    해커가 실행중인 애플리케이션을 공격하지 못하도록 방어합니다.
  • iOS 탈옥 및 Android 루팅 탐지
    안전하지 않은 iOS 또는 Android 환경을 탐지하여 모바일 애플리케이션이 동작하지 않도록 차단합니다.
  • 함수 호출자 확인
    함수 호출자의 인증을 통해 함수 호출의 오용을 방지합니다.
  • 공유 라이브러리 상호 검사
    응용 프로그램에서 호출하는 공유 라이브러리의 무결성을 확인함으로써 라이브러리가 교체되거나 변조되는 것을 방지합니다.
  • Mach-O 바이너리 서명 확인
    macOS, iOS 및 tvOS 애플리케이션의 불법 복제 재사용을 방지합니다.

Advanced Obfuscation 고급 난독화

  • Symbol Stripping & Renaming
    해커가 정적 분석을 사용하려는 경우 프로그램에서 이해하기 어렵게 만듭니다.
  • String Renaming & Encryption
    프로그램 내의 문자열을 사용할 수 없을 때 해커가 프로그램 작동 방식을 이해하는 데 사용되는 단서들이 제거됩니다.
  • Control Flow Obfuscation
    애플리케이션이 어떤 작업을 하고 있는지 이해하기 어렵도록 추가 장애물을 제공합니다.
  • Android Binary Packing
    정적 분석을 방지하기 위해 안드로이드 애플리케이션이 실행되고 있지 않을 때는 암호화되어 있도록 합니다. 런타임 시에만 해독되어 동작합니다.
  • Inlining of Static Void Functions
    최종으로 보호된 코드의 난독화 수준을 높입니다.
  • Objective-C Message Call Obfuscation
    바이너리에 메소드 호출을 플레인 텍스트로 저장하지 않고 난독화하여 공격자를 혼란스럽게 합니다.
  • Objective-C Metadata Obfuscation. Objective-C
    실행 파일에는 공격자가 정적 분석을 수행하는 데에 도움이 되는 메타데이터가 포함되어 있으므로 메타데이터를 암호화하고 런타임 시에만 해독합니다.
  • Binary Diversification
    Code Protection이 적용된 바이너리 결과 파일은 소스 파일을 변경하지 않아도 빌드 할 때마다 항상 달라지므로 해커의 혼란을 야기합니다.
04

Code Protection

지원 플랫폼

  • 운영 체제: Android, iOS, tvOS, macOS, Windows, Linux, QNX 및 기타.
  • 언어: Android Java, C, C ++, Objective-C, Swift.
  • Google Play Licensing Service: Google Play Licensing Service를 사용하기 위해 Google에서 제공하는 쉽게 디컴파일 되는 Java 라이브러리보다 더 안전한 대체 라이브러리를 제공합니다.
05

Code Protection

주요고객

사용사례

모바일 결재 시스템

Code Protection이 제공하는 애플리케이션 보호기능으로 돈의 거래를 보호합니다.

헬스케어

해커가 디바이스를 소유하고있는 경우에도 환자의 개인정보 및 민감한 의료 데이터를 보호합니다.

미디어 및 엔터테인먼트

전 세계 수백만 사용자가 사용하는 매우 가치있는 디지털 콘텐츠 애플리케이션을 위한 DRM(Disital Rights Management) 시장을 보호합니다.

커넥티드 카

시스템 무결성과 탑승자의 보호를 위해 중요한 자동차 구성요소들의 애플리케이션 보호기능을 제공합니다.

06

Secure Key Box

장점

Whitebox Cryptography Library
Secure Key Box는 고급 수학 기술을 사용하여 비밀정보와 키를 보호합니다. 특히 이것은 누군가가 실행 장치의 코드, 메모리 및 저장 장치를 완벽하게 제어할 수 있는 개방형 환경에서는 더욱 필요하게 됩니다. Secure Key Box는 가장 일반적인 암호화 알고리즘을 안전한 방식으로 제공하는데, 이 때 암호화된 키는 런타임 시, 저장 시 또는 전송 시에도 평문 형식으로 드러나지 않도록 인코딩 된 상태로 사용됩니다.

전용 보안 하드웨어의 불필요
특정 컴퓨터, 스마트폰 및 태블릿은 비밀정보를 저장하는 전용 하드웨어를 제공하지만 종종 전용 하드웨어를 개발자가 일반 용도로 사용할 수 없거나 너무 많은 비용이 요구됩니다. IoT 장치 및 서비스를 실행하는 플랫폼에는 보안 하드웨어가 전혀 없을 수 있습니다. 이것이 바로 Secure Key Box가 전용 보안 하드웨어 없이도 키와 비밀정보에 대한 탁월한 보호 기능을 제공하는 이유입니다.

Drop-in Replacement
Secure Key Box는 표준 암호화 라이브러리를 대체합니다. 응용 프로그램이 의존하는 공용 서비스에 액세스 하기 위해 Wrap 하거나 직접적으로 사용할 수 있으며, 동시에 제공하는 비밀정보와 키를 안전하게 보호 할 수 있습니다. Secure Key Box는 널리 사용되는 다양한 플랫폼, 칩 아키텍처 및 개발 환경을 지원합니다.

07

Secure Key Box

주요기능

탁월한 보안성

  • 인코딩 된 키
    Secure Key Box의 혁신적인 기술은 암호화 알고리즘에 의해 동작하는 중에도 암호화 된 키를 유지하여 키 노출에 대한 탁월한 보호를 제공합니다.
  • 침투 테스트
    Secure Key Box는 최고 수준의 보호를 위해 지속적으로 타사 전문가들의 침투 테스트를 받습니다.
  • Encryption & Decryption
    대중적인 암호 알고리즘과 모드를 모두 지원합니다.
  • Hashing, Signing & Verification
    통신데이터의 무결성 및 신뢰성을 보장하기 위해 대중적이고 대표적인 알고리즘들이 지원됩니다.
  • Wrapping & Unwrapping
    래핑 및 언래핑 루틴을 통해 키와 암호를 안전하게 가져오고 내보낼 수 있습니다.
  • Key Generation & Key Agreement
    정적 키, 동적으로 생성된 키, 파생 키, 래핑된 키 및 합의 키를 모두 지원합니다.
  • 디바이스 바인딩
    하드웨어 장치의 고유 정보를 사용하여 해당 장치에 키를 바인딩 합니다.
  • FIPS 140-2
    패스워드와 키에 대한 가장 높은 수준의 보호 기능을 제공합니다.
08

Secure Key Box

지원 플랫폼

  • 전용 보안 하드웨어가 없습니다.
    TPM, TEE, SE, SIM 또는 HSM 장치가 필요하지 않습니다.
  • Platforms
    Linux (glibc, uClibc, musl), Windows, macOS, Android, iOS, tvOS, Google Native Client (NaCl), Playstation 3, MinGW, QNX 등이 있습니다.
09

Secure Key Box

Popular Cryptographic Algorithms

  • Encryption: AES-128/192/256 (ECB, CBC, CTR), DES & 3DES (ECB and CBC)
  • Decryption: AES-128/192/256 (ECB, CBC, CTR), DES & 3DES (ECB and CBC), RSA-1024/2048 (OAEP or v1.5), ElGamal Elliptic Curve Cryptography (ECC)
  • Authenticated Encryption: AES-128/192/256 (GCM)
  • Signing: AES-CMAC, HMAC, RSA Signature, RSA Probabilistic Signature, Elliptic Curve Digital Signature Algorithm (ECDSA). Use MD5 or SHA-1/224/256/384/512 as the hash function
  • Verification: AES-CMAC, HMAC, ISO/IEC 9797-1 MAC (Retail MAC)
  • Unwrapping Keys: Uses AES-128/256/512 (ECB, CBC, CTR) algorithm for ElGamal ECC keys, AES-128/192/256 (CBC, CTR) algorithm for private RSA keys, RSA-1024/2048 (OAEP or v1.5) or AES-128/256/512 (ECB, CBC, CTR) or ElGamal ECC for raw bytes, AES key unwrapping defined by NIST, CMLA AES and CMLA RSA unwrapping.
  • Wrapping Plain Data: AES-128/192/256 (ECB, CBC)
  • Wrapping Keys: AES-128/192/256 (CBC) or AESKW or RSA-1024/2048 (OAEP or v1.5) for ECC keys or raw bytes, just XOR
  • Key Generation: Random buffer of bytes for AES, DES, 3DES algorithms; key pairs for Elliptic Curve Cryptography algorithms
  • Key Agreement: Classic Diffie-Hellman (DH), Elliptic Curve Diffie-Hellman (ECDH)
  • Calculate Digests: MD5, SHA-1/224/256/384/512
  • Key Derivation: A large variety of byte and key manipulation routines including slicing substrings, selecting odd or even bytes, iterated SHA-1, SHA-256, SHA-384, byte reversing, NIST 800-108 key derivation, Open Mobile Alliance (OMA) KDF2, derive raw bytes from private ECC key, CMLA key derivation, encrypt/decrypt raw bytes with AES-128/192/256, XORing a key and more.
  • Authentication: CDMA2000 authentication algorithm
10

Code Protection

주요고객

목표시장

모바일 결재 시스템

돈이 거래될 때 플랫폼간 트랜젝션과 클라이언트를 보호 합니다.

헬스케어

민감한 의료장비를 다루는 소프트웨어를 보호함으로 써 환자의 개인정보를 보호하고 안전을 도모합니다.

미디어 및 엔터테인먼트

콘텐츠를 보호하고 디지털 권한이 적용될 수 있도록 응용프로그램을 보호합니다.

커넥티드 카

공격자로 부터 텔레메트리 시스템, CANBUS 및 모바일 앱에 대한 해킹을 방어합니다.

11

Use Case

자동차 바로가기
네이버 바로가기
제품문의