IoT 보안 구축을 지원하는 사전 프로비저닝된 하드웨어 기반 보안 요소 | 반도체네트워크

죄송합니다. 더 이상 지원되지 않는 웹 브라우저입니다.

반도체네트워크의 다양한 최신 기능을 사용하려면 이를 완전히 지원하는 최신 브라우저로 업그레이드 하셔야 합니다.
아래의 링크에서 브라우저를 업그레이드 하시기 바랍니다.

Internet Explorer 다운로드 | Chrome 다운로드

IoT 보안 구축을 지원하는 사전 프로비저닝된 하드웨어 기반 보안 요소


PDF 다운로드



글/자비에 비그날렛(Xavier Bignalet), 보안 제품 그룹 제품 마케팅 매니저, 마이크로칩테크놀로지


사물인터넷(IoT)은 시장 전체에 잠재적인 위협 영역을 더욱 확장시켰다. 각각의 IoT 디바이스는 보안 위협에 취약한 엔드포인트에 해당될 수 있으며, 소프트웨어 기반 보안에 대한 공격 성공 사례가 증가한다는 것은 특히 소형 마이크로컨트롤러(MCU)에 있어 이러한 접근 방식이 상당히 부적합하다는 것을 입증한다. 업계 모범 사례에 따르면, 이런 취약성을 완화하기 위해서는 개인 키를 저장하고 암호화 알고리즘 비밀을 처리하도록 구성된 보안 요소(secure element)를 사용하여 연결된 디바이스의 인증 모델을 강화해야 한다. 그러나 안타깝게도 공급망 물류 제약으로 인해 대다수의 중소 규모 구축 환경에서 이러한 접근 방식을 적용하기란 어려웠다. 그렇다면 어떻게 업계가 저렴한 비용으로 각 디바이스에 고유하게 프로비저닝된 키를 제공하는 맞춤형 제조 프로세스를 주류로 만들 수 있을까? 

오늘날 올바른 플랫폼을 통해 사전 프로비저닝된 하드웨어 기반 보안이 적용된 IoT 애플리케이션을 보면 사전 프로비저닝된 디바이스의 최소 주문 수량(MOQ)은 10개 정도에 불과하다. 단순히 보안 요소를 제조하는 것을 넘어 IoT 디바이스용으로 보안 요소를 사전 구성 및 프로비저닝하는 하드웨어 기반 보안 키 스토리지의 경우, 타사 프로비저닝이나 공개 키 인프라(PKI) 서비스 공급자 및 인증 기관을 통한 것에 비해 디바이스당 총 비용을 훨씬 낮추고 과정을 단순화하여 일반 인증서와 함께 제공할 수 있다. 게이트웨이, 에어컨 또는 감시 카메라와 같은 기본 IoT 애플리케이션 또한 이제 자율 클라우드 인증 온보딩을 위한 보안 요소 내부의 사전 생성된 디바이스용 일반 인증서를 통해 하드웨어 수준에서 보호할 수 있다.

TT(IoT)-1.jpg

다계층 보안 전략에서 보안 요소의 이점

IoT 보안에 있어서 일률적인 접근 방식은 없으며 각 구현에는 고유한 다계층 전략이 필요하다. 그러나 암호화 방식(cryptosystem)에 대한 모든 것이 공개되었을지라도, 케르크호프스(Kerckhoffs)의 원리에 따라 키가 비공개로 유지되는 한 여전히 안전해야 한다. 키는 클라이언트와 호스트가 통신, 데이터 교환 또는 트랜잭션 전에 디바이스의 ‘신뢰할 수 있는 ID’를 설정할 수 있도록 하는 문제에 응답을 제공함으로써 중요한 역할을 한다.

따라서 물리적 공격 및 원격 추출로부터 키를 보호하는 것은 매우 중요하다. 최적의 솔루션은 업계 표준 암호화 키를 보안 요소에서 분리시켜 노출되지 않도록 격리된 보안을 제공한다. 이는 IoT 솔루션 개발 시간을 증가시키고 적절한 보안 전문 지식을 요하지만, 이는 구현에 필요한 기본적인 보안 관행으로 남아있다.

TT(IoT)-2.jpg

첫째, 각 IoT 디바이스에는 MCU의 컴패니언이 되는 보안 요소가 탑재되어야 한다. 다음으로, 해당 보안 요소를 지정된 사용 사례에 맞게 적절하게 구성하고, 주어진 인증 모델에 사용되는 자격 증명 및 암호화 자산을 사용해 프로비저닝해야 한다. 이후, 제조 과정에서 절대 노출되지 않고 각 정의된 사용 사례의 기밀로 디바이스를 프로비저닝해야 하는데 이러한 프로세스는 중소 규모의 프로젝트에서는 감당하기 어렵다.

IoT 제조업체는 대개 대량 주문 시에만 이러한 하드웨어 기반 인증 메커니즘의 부담을 기꺼이 감수했지만, 이제 반도체 업계는 이러한 메커니즘을 주류로 채택하기 위한 준비를 하고 있다. 마이크로칩의 CryptoAuthentication™ 제품군을 위한 새로운 트러스트 플랫폼(Trust Platform)은 모든 볼륨에서의 디바이스 인증을 위해 보안 키 스토리지를 구축하는 다양한 옵션을 제공한다. 일례로, 일부 IoT 제품 제조사는 사전 프로비저닝된 보안 요소를 선호할 수 있다. 이러한 옵션에서는 해당 보안 요소의 개인 키 및 일반 인증서가 안전한 마이크로칩 설비에서 제조 과정 중에 생성되며 보안 프로비저닝 단계에서 유출되지 않는다. 개인 키 및 일반 인증서는 배송될 때는 물론, 자동화된 IP 기반 클라우드 또는 LoRaWAN™ 네트워크 온보딩을 통해 보안 요소 내에 안전하게 보관되어 있다.

이와 달리 제조업체는 일부 또는 전체 제품에 대해 네트워크 인증 이상의 디바이스가 필요할 수도 있다. 예를 들면, 어떤 제조사는 자체 인증서 체인을 사용하면서도 사전 구성된 사용 사례를 활용해 커스터마이징 시간과 복잡성을 줄이고 커스터마이징된 부품 번호의 필요성을 없애고 싶은 경우도 있다. 사전 구성된 사용 사례의 예로는 TLS(Transport Layer Security) 인증서 기반 인증과 같은 기본 보안 조치부터 LoRaWAN 인증, 보안 부트, OTA(Over-the-Air) 업데이트, IP 보호, 사용자 데이터 보호 및 키 순환이 있다. 또 다른 제조업체는 기본 사용 사례에 더해서 커스터마이징 가능한 옵션이 필요할 수 있다.

TT(IoT)-3.jpg

업계에서는 이러한 유형의 하드웨어 기반 보안을 주류로 채택해 모든 공용 및 개인 클라우드 인프라에서 IoT 디바이스 인증을 지원하려는 수요가 증가하고 있다. 일례로, 최근 마이크로칩은 AWS(Amazon Web Services)의 기능을 활용함으로써 트러스트 플랫폼을 사용해 개발된 모든 제품을 AWS IoT 서비스에 적용할 수 있는 단순하고 간소화된 프로세스를 지원한다. 트러스트 플랫폼 제품군은 마이크로칩의 ATECC608A 보안 요소를 사용하여 IoT 디바이스에 대한 사전 프로비저닝, 사전 구성 또는 완전히 커스터마이징 가능한 하드웨어 기반 보안을 지원한다.

이와 같은 하드웨어 기반 보안의 발전을 통해, 프로젝트 규모에 관계없이 모든 기업이 IoT 디바이스로 보안 요소를 간편하고 비용 효율적으로 구현할 수 있다. 보안 요소 구성 및 프로비저닝과 관련된 기존의 어려움이 해결되고 보안 공급망이 주류를 이루면서, 이제 IoT 전반에 걸쳐 모든 연결된 디바이스 인증에 대한 모범 사례를 확장할 수 있게 되었다. 

leekh@seminet.co.kr
(끝)
<저작권자(c) 반도체네트워크, 무단 전재-재배포 금지>

X


PDF 다운로드

개인정보보호법 제15조에 의한 수집/이용 동의 규정과 관련하여 아래와 같이 PDF 다운로드를 위한 개인정보 수집 및 이용에 동의하십니까? 동의를 거부할 수 있으며, 동의 거부 시 다운로드 하실 수 없습니다.

이메일을 입력하면,
(1) 신규참여자 : 성명/전화번호/회사명/분야를 입력할 수 있는 입력란이 나타납니다.
(2) 기참여자 : 이메일 입력만으로 다운로드가 가능합니다.

×

회원 정보 수정