LINE and Intertrust Security Summit 2017 Spring, Tokyo 개최 후기 2

안녕하세요? LINE 보안실의 Ichihara라고 합니다.

LINE이 제공하는 서비스의 보안 컨설팅, 계정 도용 및 어뷰징 대책, 인증 기술에 관한 조사/연구, 표준화 활동 등의 업무를 담당하고 있습니다. 오늘은 5월 17일에 LINE과 Intertrust사의 공동 주최로 열린 ‘LINE and Intertrust Security Summit 2017 Spring, Tokyo’ 행사 후기를 전해드리겠습니다.

이 포스팅은 행사 후기 2편으로, 1편은 여기에서 보실 수 있습니다. 아직 1편은 보지 않으셨다면 1편 먼저 보시길 권장합니다.

Session 2: State-of-the-art Research and Technologies

두 번째 세션에서는 최신 연구 현황 및 기술(State-of-the-art Research and Technologies)에 대해 다음과 같은 스피치가 진행되었습니다.

Practical attacks on commercial whitebox cryptography solutions

LINE의 보안 엔지니어 안상환씨는 ‘상용 whitebox 암호 솔루션에 대한 공격 수법’이라는 내용으로 강연을 진행하였습니다.

학계에 발표된 바 있는 몇몇 whitebox 암호는 이미 공격 수법이 발견되어 해킹된 상태입니다. 한편 상용 whitebox 암호 솔루션은 지금까지 해킹된 사례가 보고된 바 없었으며, 이번이 업계에서 발표되는 첫 번째 사례입니다. 공격자가 모든 권한을 갖고 있는 whitebox 모델에서 암호화 키를 안전하게 보관하기는 거의 불가능하며, whitebox 암호를 사용해서 아키텍처를 설계하는 입장에서 봐도 그저 ‘지금까지 공격받은 적 없었으니까 안전하겠지’하고 생각할 수도 없는 문제입니다.

저는 구체적인 안전성을 파악하는 것이 중요하다고 판단하여 whitebox 암호에 대한 조사를 실시했습니다. 우선 기존 whitebox 암호의 해킹 기술이 상용 whitebox 암호 솔루션에는 힘을 쓰지 못한다는 사실을 알아낼 수 있었습니다. 이에 시행착오를 거듭한 끝에 기존 해킹 수법을 새롭게 개선시켰고, 이를 통해 상용 whitebox 암호 솔루션으로 보호된 키를 도출하는 데 성공했습니다. 이번 강연에서는 상용 whitebox 암호 솔루션을 해킹하는 것을 보여드리고 해킹 기술을 공유함으로써 서비스에 whitebox 암호를 안전하게 적용할 수 있는 보안 가이드를 제시하고자 했습니다. 다양한 기업 및 개발자, 보안 엔지니어 분들께도 보탬이 되기를 바라는 마음입니다.

How to enhance the security of IoT devices

타원 곡선 암호 분야의 세계적인 학자 Miyaji 교수께서는 IoT 기기 관련 보안 모델의 연구에 대해 강연해 주셨습니다.

IoT 기기의 네트워크 환경을 대상으로 한 Self-Healing 연구

최근 들어 IoT 기기가 보급되면서 많은 데이터가 수집되고 사용자의 개인 정보도 네트워크 상에서 돌아다니게 되었습니다. 이러한 환경은 해커 입장에서 매력적인 타깃이라 할 수 있습니다.

이와 같은 보안상의 과제를 해결하기 위해 무선 센서 네트워크(Wireless Sensor Network, WSN)를 대상으로 암호화 방식이나 비밀 키(secret key)가 해커에게 유출됐을 경우 전체의 안전성을 유지하기 위해서 키를 어떻게 공유/갱신할 것인가 하는 ‘Self-Healing‘ 연구를 진행하고 있습니다. WSN 환경에서는 그 특성상 계산 능력, low battery, 센서 배치를 미리 알 수 없다는 점(키 공유가 어려워짐), 그리고 해커가 센서를 직접 공격한다는 점이 전제가 됩니다. 이때 고려할 보안 요소는 다음과 같이 세 가지가 있습니다.

  • Foreward Secrecy: 현재 키로부터 과거 키를 만들어낼 수 없어야 한다는 특성
  • Backward Secrecy: 현재 키로부터 미래 키를 만들어낼 수 없어야 한다는 특성
  • Self-Healing: 위험에 노출된 키를 자가 치유하는 특성

또한 보안 지표로는 공유 링크 키의 보안 취약성(=위험에 노출된 공유 링크 수÷네트워크 내의 모든 공유 링크 수)이 중요해지는데, Self-Healing을 적용해서 이 지표를 낮추는 것이 목표입니다.

Self-Healing 방법으로는 공통 키를 센서에 미리 넣어 둔 ‘랜덤 키 사전 분배(Random Key Pre-distribution, RKP) 방식’에 따라 네트워크 전체의 안전성을 확률적으로 유지하는 방법, 그 밖에도 주기적으로 신규 센서와 교환하는 ‘멀티페이즈 센서 네트워크(Multiphase WSNs)’를 도입해서 비밀 정보가 refresh되도록 하는 방법이 있습니다. WSN 환경에서 키를 공유/갱신하는 경우, 가급적 많은 센서가 서로 키를 공유할 수 있도록 동일한 키를 최대한 많은 센서에 공유시키는 방법이 있는데, 유출됐을 경우 광범위한 영향을 미치게 될 리스크가 있습니다.

한편 다항식 기반 키 공유 방식을 통해 여러 센서들이 키를 공유/갱신하게 되면, 임의의 센서들이 서로 다른 키를 공유할 수 있게 됩니다. 키를 갱신하는 경우에는 해시 체인을 통해 Forward Secrecy와 Backward Secrecy를 실현할 수 있습니다. 가령 f(x,y)=f(y,x)의 특징을 갖는 다항식을 통해 둘 사이의 키 공유를 실현할 수 있습니다. A씨는 f(ID_B, ID_A), B씨는 (ID_A, ID_B)를 계산하면 됩니다.

이와 같은 다항식 기반 키 공유/갱신 방식으로는 아래 두 가지 방식이 발표된 바 있습니다.

  • POSH 방식: 주위 센서의 도움으로 키를 갱신하여 Self-Healing을 실현
  • POLISH 방식: 다항식 기반 키 갱신+주위 센서의 도움으로 키를 갱신하여 Self-Healing을 실현
  • 공개 키 암호 비교

    RSA 방식의 경우 그 암호 강도는 소인수분해 문제와 ‘Sub-exponential time attack(전수 검색보다 속도가 빠름)’에 의존하고 있는 데 반해, 타원 곡선(ECC) 방식의 경우 파라미터를 적절히 사용하면 (‘Sub-exponential time attack’을 제안받지 않았기 때문에) 지수시간 공격에만 의존합니다.

    따라서 ECC는 키 사이즈가 RSA의 1/9 정도만 돼도 됩니다. 비교해 보자면 다음과 같습니다.
    RSA1024bit ≒ ECDLP160bit
    RSA2048bit = ECDLP 224bit

    또 센서 네트워크에서는 공통 키 암호를 사용한다고 했는데, 가령 AES에서는 키 사이즈 128bit인 키를 사용한다고 가정하고 암호가 128bit일 경우 2128번만큼 시도하지 않으면 암호화 키를 풀 수 없다는 얘기가 됩니다.

    한편 ECDLP 160bit를 생각해 보면 AES와 달리 공격 공간은 키 길이의 루트(√)로 생각하게 되므로, 160bit 키라면 복호화 키는 2160의 루트인 280번을 시도하면 풀려 버립니다. 그런 의미에서 타원 곡선 암호의 안전성을 공통 키 암호 방식과 같은 수준으로 유지하기 위해서는, 키 사이즈가 AES에서 안전한 것으로 간주되는 키 사이즈인 112bit의 두 배 정도, 즉 ECDLP의 경우라면 224bit는 필요하다는 계산이 나옵니다.

    Research trends in temper resistant software

    시즈오카 이공과대학의 Oishi 교수께서 ‘Tamper-resistant 소프트웨어의 연구 동향’에 대해 다음과 같은 내용으로 강연해 주셨습니다.

    상용 소프트웨어, 임베디드 기기, IC 카드 등은 그 특성상 엔드유저가 소프트웨어를 보유하고 있기 때문에 소프트웨어를 보호하여 악용되지 않도록 해야 합니다. 1980년대 이후 암호화가 보급되면서 소프트웨어의 암호화, 난독화에 대한 연구가 활발히 이루어졌습니다. DVD/블루레이 디스크의 복제 방지 기술 등도 정적/동적 분석으로 인해 해킹된 전례가 있습니다. 따라서 비밀 정보 유지/보호(resistance to observation) 및 기능 위변조 방지(resistance to modification)를 겸비한(즉, tamper-resistant한) 안전한 소프트웨어 구현이 요구됩니다.

    이러한 tamper-resistance를 보장하기 위해 다양한 연구가 이루어졌는데, 여기서는 다음의 네 가지를 소개하겠습니다.

    • Code Obfuscation: Java처럼 분석하기 쉬운 언어를 대상으로 소스 프로그램 변환을 통해 가독성을 떨어뜨리고 분석 난이도를 높이는 방법. 하지만, 분석자의 스킬에 따라 강도가 달라진다는 문제가 있음
    • White-Box Cryptography: 해커가 암호화 프로그램 전체에 접근 가능하다는 조건 하에 암호화 키를 보호하는 방법. 기존에 제시되거나 구현된 방식은 모두 이론적으로 뚫린 상태지만 최근 들어 새로운 방식이 제기되는 등 학계와 기업의 관심이 높아지고 있음. 공격자가 분석한 것을 가지고 실제 강도를 증명할 수 있기 때문에, 구현 및 분석 콘테스트가 개최되고 있음
    • Function Obfuscation: Program(function)의 input/output 이외의 내부 정보가 일체 노출되지 않게 해서 외부에서 이해 불가능하게 만드는 방식. 일부 function에 대한 적용 가능성이 증명되었으며 function 내부에 키를 포함시켜 키 추출을 어렵게 함
    • Self Integrity Verification: ‘기능 위변조 방지’을 실현하기 위한 기법. 검출 과정(detection routine)을 상호 의존시켜 위변조를 어렵게 하기, 또는 tamper response로서 자가 파괴(Self Destructing)을 실행하게 하기 등이 있음. 이러한 기법들과 안티 디버깅 기술을 조합하여 2011년에 직접 제안한 바 있으며 2015년에 구현할 때는 비밀 정보 유지/보호, 동적 분석에 대한 내성 및 정적 분석에 대한 계산적(Computationally) 내성, 기능 위변조 차단을 동시에 실현한 바 있음

    다음은 이에 대한 간략한 설명입니다.

    • 자가 파괴적 tamper response
      일부 명령을 위장(camouflage)해서, 실제 동작 시 앞뒤로 자가 수정(self-modifying) 과정이 실행됨. 자가 수정 과정은 보호 영역의 해시값에 따라 위장 명령을 원상 복구시킨 뒤 다시 위장하는 방식으로, 보호 영역에 수정이 발생하면 비정상적인 명령이 실행되어 오류(자가 파괴)를 일으킴
    • 상호 의존형 자기 통합성 검증(Interlocking of self integrity verification, 시간 관계상 이 부분은 발표 생략): 해시 함수와 디지털 서명을 조합해 모든 코드 영역을 보호함. 코드 영역을 분할해서 각각이 동적 자가 수정을 통해 상호 의존형 자기 통합성 검증을 실시하며 검출 과정을 포함한 영역에 대해 서명 검증을 실시함

    앞으로 위와 같은 기법을 정량적으로 평가하기 위한 방법이 제시되어야 할 것입니다.

    Talk session: Exploring Trusted Apps and Services

    토크 세션에서는 사회자 이치하라씨와 게스트 패널분들의 자유로운 토크 시간이 마련되었습니다.

    • 사회자: Naohisa Ichihara, LINE Corporation 
    • 게스트 패널:
      • Elenkov Nikolay, LINE Corporation
      • David P. Maher, Intertrust Technologies
      • Tetsuya Shiota, DeNA Corporation
      • Atsuko Miyaji 교수, 오사카 대학
      • Kazuomi Oishi 준교수, 시즈오카 이공과 대학

    게임 치팅 대책의 어려움에 대해

    • Ichihara: Shiota씨께서 게임의 치팅에 대해 발표해 주셨는데, 보안 부서에서 느끼는 애로사항이 있을 것 같습니다. 그런 부분에 대해 말씀 부탁드립니다.
    • Tetsuya Shiota(DeNA): 취약점이 발견되었을 때의 해결 방법으로는 개발 현장에서 직접 대책 기술을 개발하는 것 외에 3rd party의 솔루션을 도입하는 선택지도 있는데, 가장 힘든 점은 ‘어느 시점에 그 프로젝트에 제안할 수 있느냐’거든요. 사업 계획 단계부터 프로젝트 오너가 그런 생각을 가지고 있다면 초기에 계획이 가능하겠지만, 릴리스 직전이나 릴리스 이후가 되면 선택지가 별로 남아있지 않은 경우도 있으니까요.
    • Ichihara: 개발 조직하고 커뮤니케이션할 때 힘든 점도 있을 듯 한데, 어떠신가요?
    • Tetsuya Shiota(DeNA): 현장에서는 보안의 심각성을 잘 모르다 보니 도입을 하면 뭐가 좋은지 판단이 잘 안 된다는 게 가장 힘든 점입니다.

    클라이언트 안전성 확보의 어려움에 대해

    • Ichihara: 소프트웨어 보호 기술에는 평가 기준이 없다는 문제에 대해 의견 부탁드립니다.
    • Kazuomi Oishi: 강연에서 소개한 내용은 AES의 안전한 whitebox 암호 구현 방식을 모집한 후 이를 공개해서 해킹을 시도하게 하는 CTF(=Catch The Flag)로, EU 기금으로 세워진 벤처 기업이 기획했습니다. 여러 가지 제품이 있지만 객관적인 평가를 하기 어렵기 때문에 콘테스트를 통해 해결하자는 취지에서 시작되었습니다.
    • Ichihara: 그렇군요. whitebox 암호도 그렇고, 소프트웨어 보호 기술이나 Obfuscation(난독화)에 대한 CTF 활동이 흥미롭네요. 이 부분에 대해서는 Intertrust의 David씨의 의견도 여쭙고 싶습니다. 어떻게 생각하시나요? Intertrust의 공식 견해가 아니어도 괜찮습니다.
    • David P. Maher: 보안 기술의 Transparency(투명성)이라는 개념에는 높은 가치가 있다고 생각합니다. 오래 전 암호화 기술이 세상에 막 나오기 시작했을 무렵, 타원 곡선 암호(ECC)를 평가하기 위해 콘테스트를 개최한 적이 있었습니다. 그때 어려웠던 것이 ‘적절한 키 사이즈’였습니다. 클라이언트 중 한 사람은 키 사이즈를 RSA, DH(Diffie-Hellman)보다 작게 줄일 수 있다고 했지만 근거가 명확하지 않았지요. 그래서 결국 시도했던 것이 각기 다른 다양한 키 사이즈에 대한 콘테스트 개최였습니다. 그 결과 어느 정도면 키를 풀 수 있는지를 예측할 수 있게 되어서 만족스러운 성공 사례가 되었지요. Obfuscation에도 같은 방법을 적용할 수 있을지는 모르겠지만, 타원 곡선 암호처럼 키 사이즈와 같은 명확한 지표가 있는 것도 아니고 공격 패턴도 매우 다양합니다. 어쨌든 여러 모로 효과를 확인할 수는 있을 텐데, 간혹 해킹을 당하는 경우도 있을 수 있습니다. 그래도 아마 ‘Obfuscation은 최선의 방어책이다. 소프트웨어를 최신 상태로 유지해서 대처하자’가 최선의 결론일 겁니다. 이와 같은 renewability(소프트웨어나 시스템을 최신 상태로 업데이트하기)나 diversity(다양한 방어 대책으로 공격 영향 범위를 제한하기) 등의 전략도 중요하고, 한편으로는 Obfuscation을 통해 방어하기 위한 전략도 필요할 것입니다.

    타원 곡선 암호의 동향에 대해

    • Ichihara: 타원 곡선 암호의 키 사이즈에 대한 이야기가 나온 김에, 일본을 대표하는 전문가이신 Miyaji 교수께도 관련 동향에 대해 여쭙고 싶습니다.
    • Atsuko Miyaji: RSA가 일반적인 공격 방식에 적용할 수 있다면, 타원 곡선 암호는 모든 타원 곡선에 적용할 수 있기 때문에 RSA보다 키 사이즈를 작게 할 수 있다는 특징이 있습니다. IoT 시대가 되면 키 사이즈로 인한 임팩트가 커지기 때문에 타원 곡선 암호가 유망할 것으로 보입니다.
    • Ichihara: 사실 FIDO 사양으로 공개된 샘플에는 RSA가 아닌 타원 곡선 암호가 사용되었습니다. 생체 인증 장치(authenticator)는 키를 생성하거나 서명하는 기능이 필요한데, 이 장치가 센서가 탑재된 작은 디바이스다 보니 RSA보다는 타원 곡선 암호를 사용하는 편이 더 현실적이기 때문일 것입니다. 이는 시대를 반영하는 상징적인 사례라고 생각합니다.

    하드웨어, 소프트웨어?

    • Ichihara: 오늘 세션에서는 디바이스 속 데이터를 보호하는 방법에 대해 많은 이야기가 오갔습니다. Nikolay씨, 보안 엔지니어 입장에서 한 말씀 부탁드립니다.
    • Elenkov Nikolay: FIDO는 약간 특수한 상황이라고 봅니다. 키를 보호하는 동시에 생체 인증도 보호해야 하지요. 키 보호 문제는 예전부터 연구도 진행되었고, TEE, Secure Element 같은 데에 저장하는 방식의 해결책도 널리 알려져 있습니다. 반면에 생체 인식은 그 부분이 명확하지 않거든요. 어떤 것이 최선의 포맷인지, 어떤 생체 인증 수단이 좋은지 등등. 일단 저는 하드웨어가 안전한 것을 선호하는 편이라 secure hardware를 탑재한 디바이스가 최고의 해결책이라고 생각합니다. TEE처럼 일반 영역(Normal World)(OS)과 secure한 실행 환경을 분리하는 설계도 개념 자체는 좋지만, 그럼에도 Secure application이나 Secure OS에서 취약점이 발견되는 경우가 있을 수 있습니다. 사실 TEE도 스레드의 하나로, 보통 하드웨어 레벨로 적용되는 방어 기제가 결여된 부분이 있거든요. 표준화 접근 방식은 좋은 아이디어라고 생각합니다. OS가 무엇이든 상관 없이, Secure Enclave나 TEE와 같은 OS 보호 장치를 베이스로, 소프트웨어는 소프트웨어 보호에만 전념하고 소프트웨어 개발자는 OS에 의존하지 않는 코딩이 가능한 모델을 실현하는 것이죠.

    소프트웨어 보호 기술의 오픈소스화에 대해

    • Ichihara: 오픈소스화 후 취약점이 발견되는 것은 자주 있는 일이지요. 오히려 보안 문제를 신속하게 해결하고 점차 강력한 기술로 발전시키기 위해 오픈소스화를 하기도 합니다. 예를 들어, 소프트웨어 보호 기술 제품의 경량화 버전을 오픈소스화하는 것도 재미있는 아이디어라고 봅니다. 개인적인 의견도 좋으니 어떻게 생각하시는지 말씀 부탁드립니다.
    • David P. Maher: Whitebox 암호든 Obfuscation이든, 경량화 버전 제품에서는 중요한 사안이고 관련된 논의가 항상 있었습니다. 제공되는 기능이나 능력, 강도에 차이를 주는 거죠. 시장에 실제로 그런 니즈가 있으니까요. 다양한 시장 니즈에 맞춰 여러 유형의 제품을 제공하고 있습니다.

    IoT의 전제가 되는 보안 모델에 대해

    • Ichihara: 오늘 주제는 대부분 ‘소프트웨어를 어떻게 보호할 것인가?’였습니다. 그런데 Miyaji 교수님의 강연은 ‘IoT 분야에서 말단 IoT 기기는 결국은 해킹될 수 있다는 전제 하에, 그 경우 어떻게 이를 복구할 것인가?’에 대한 내용이었거든요. 앞으로 다가올 시대에는 매우 중요한 전제 조건이라 할 수 있겠습니다.
    • David P. Maher: 이제까지는 ‘키(key)는 안전하다’는 것을 전제로 보안 논의가 이루어져 왔습니다. 하지만 IoT 분야에서는 어느 날 IoT 기기가 공격을 받았을 때 시스템 전체적으로 어떻게 복구할 것인지가 매우 중요해지리라 생각합니다.
    • Ichihara: 네. 어느 날 갑자기 통제 불능 상태에 빠질 수 있는 IoT 세계에서는 중요한 테마이지요. 감사합니다.

    생체 인증 장치의 취약점에 대해

    • Ichihara: 청중 분들의 질문을 받겠습니다.
    • 청중: FIDO에 대해서 말씀하셨는데, 생체 인증 장치의 취약점이 화제가 되고 있습니다. 가령 손가락으로 V자를 그리는 사진 한 장으로 지문 인증이 뚫려버리기도 하죠. 쫓고 쫓기는 ‘숨바꼭질’이 벌어진다는 건데요, 이런 부분은 앞으로 어떤 방향으로 전개될까요?
    • Ichihara: 흥미로운 주제네요. FIDO Alliance Japan Working Group의 좌장이신 NTT docomo의 Moriyama씨께 여쭤보겠습니다.
    • Moriyama: 위조(fake)된 지문으로 인증을 통과할 수 있다는 사실은 분명 보고된 바 있고, 저렴한 센서를 이용할 경우 실제로 가능하다는 것도 알고 있습니다. 하지만 위조 감지가 가능한 고도의 센서도 있고, 그와 같은 상황에 대처하기 위해 기업측에서도 노력 중입니다. NTT docomo의 경우 아직까지 고객센터에 관련 문의가 접수된 바는 없지만, 앞으로도 이런 숨바꼭질 같은 상황을 주시해야겠지요.
    • 청중: 감사합니다.
    • Ichihara: 약간 보충 설명을 하자면, FIDO Alliance 내에서는 생체 인증 장치(Authenticator)에 인증을 부여하는 프로그램을 만들려는 움직임도 있습니다. 예를 들어 인증 받은 Authenticator에서 나중에 취약점이 발견되었을 경우, 시스템적으로 제어할 수 있도록 Authenticator를 최신 상태로 업데이트(가령 취약점이 발견된 생체 인증 장치의 제품 번호를 FIDO 서버에 보관되는 메타 데이터(접근 제어 리스트)에서 revoke하기)하는 방법도 FIDO Alliance 내부적으로 논의되고 있습니다.

    Lunch Time

    이번 행사에서는 점심시간에 도시락과 과자를 무료로 제공했습니다.

    또한 이번 행사를 위해 제작된 티셔츠가 무료로 배포되었습니다. 영어, 일본어 동시통역 리시버도 준비되었으며, 행사장 뒤편에서는 LINE의 통역부서 분들께서 영어, 일본어 통역에 힘써주셨습니다.

    Intertrust사의 메시지

    이번 포스팅에 대해 Intertrust사에서 아래와 같은 메시지를 전해왔습니다.

    오늘날의 인터넷은 보안 엔지니어에게 여러 가지 어려운 과제를 제시하고 있습니다. 해커가 무고한 사용자 뒤에 숨어 그 모습을 드러내지 않다 보니, 소비자 시장이 매우 심각한 과제들을 떠안게 된 것이죠. 또, 수십억 대의 iOS 및 Android 스마트폰을 기반으로 구축된 애플리케이션 이코노미(Application Economy)는 앱 개발자에게 높은 수준의 End-to-End 시스템을 제공하도록 요구하고 있습니다. LINE은 최대 규모의 디지털 커뮤니티 중 하나로, 소비자 보안과 관련된 과제의 최전방에 서 있습니다. 그리고 과제 해결을 위해 최고의 보안 팀을 구성하여, 소비자 대상 소셜 네트워크 서비스의 보안 대책에서 기대 이상의 활약상을 보여주고 있습니다.

    당사는 이러한 LINE의 보안 팀과 함께 미래를 내다보며 일련의 보안 과제를 해결할 새로운 솔루션을 개발할 수 있게 되어 영광으로 생각합니다. 이는 Joint product의 통합, 신규 솔루션을 위한 연구, 컨퍼런스를 통한 에반젤리스트 활동 및 ‘사고 리더십(thought leadership)’ 등의 형태로 진행될 것입니다. 우리는 애플리케이션 이코노미가 더 안전한 삶의 터전이자 활발한 거래의 장이 될 수 있도록, 참신한 secure system 솔루션을 공동 개발하여 폭넓게 적용시킬 계획입니다.

    (이하 원문)
    “The modern Internet presents a variety of tough challenges for security engineers. The consumer market presents the some of the deepest challenges, since hackers hide behind innocent users; also the App economy, built on billions of smartphones running operating systems like iOS and Android puts pressure on app developers to provide a higher degree of end to end system integrity. As one of the largest digital communities in history, LINE finds itself on the bleeding edge of consumer side security challenges. In response, they have built one of the best security teams in the game, and are going beyond what is expected from a consumer social network to protect their users. Intertrust is honored to work with LINE’s security team to look together over the horizon and develop new solutions to the array of security challenges we are facing together. This takes the form of joint product integration, research into new solutions and evangelism and thought leadership through our conference series. Together, we are novel secure systems solutions that we hope will have broad applicability to making the App economy a safer place to live and trade in. “

    마치며

    이 블로그를 통해 컨퍼런스에 참석해 주신 여러분과 강연을 맡아 주신 전문가 여러분, 행사 스태프 여러분께 감사 인사를 드립니다.

    부족한 부분도 많이 있었지만, 행사 후에 열린 칵테일 파티에서 ‘(컨퍼런스 내용이)아주 만족스러웠다’, ‘강연 내용이 깊이 있고 흥미로웠다’ 등의 피드백을 많이 주셔서 주최측으로서 큰 보람을 느꼈습니다. 제 2회 LINE and Intertrust Security Summit은 2017년 가을에 샌프란시스코에서, 제 3회는 2018년 봄에 다시 일본에서 개최할 예정입니다. 많은 관심 부탁드립니다.

    Related Post