IoT를 위한 보안성 업그레이드 방안과 과제 | 반도체네트워크

죄송합니다. 더 이상 지원되지 않는 웹 브라우저입니다.

반도체네트워크의 다양한 최신 기능을 사용하려면 이를 완전히 지원하는 최신 브라우저로 업그레이드 하셔야 합니다.
아래의 링크에서 브라우저를 업그레이드 하시기 바랍니다.

Internet Explorer 다운로드 | Chrome 다운로드

IoT를 위한 보안성 업그레이드 방안과 과제


PDF 다운로드



글/라르스 라이데르센(Lars Lydersen), 제품 보안 담당 시니어 디렉터, 실리콘랩스


사물인터넷(IoT) 기술 덕분에 우리는 일상의 거의 모든 모습을 전혀 다른 차원으로 최적화하고 향상시킬 수 있게 되었다. 수십 억 개의 IoT 디바이스들은 수십 억 달러의 경제적 가치를 창출해내고 있지만, 한편으로 IoT의 어마어마한 잠재력은 악의적인 공격자들에게도 기회를 열어준다. 보안성이 뛰어난 IoT 디바이스를 구현하고 외부의 공격을 차단하기 위해서는 모든 IoT 최종 노드에서 업그레이드를 보장해야 한다. IoT 디바이스는 수명이 길 뿐 아니라 공격자들이 활용하는 지식 수준이나 도구가 빠르게 진화함에 따라서 제품 수명 기간 동안 어떤 보안 수준이든 충분한 보안성을 유지할 수 있는 디바이스를 설계한다는 것은 현실적으로 불가능하게 되었다. 따라서 디바이스가 항상 보안성을 유지할 수 있으려면 소프트웨어 업데이트를 통해서 보안 성능을 업그레이드 할 수 있어야 한다. 이 글에서는 역사적으로 보안은 어떻게 변화해 왔고, 보안 업데이트를 위한 IoT 디바이스 설계는 어떻게 해야 하는지 살펴볼 것이다.

보안 및 해킹의 진화


보안은 디바이스나 서비스, 시스템이 안전하거나 안전하지 않거나, 둘 중의 하나이다. 그런데 무엇으로부터 안전하다는 것인가? 현실적으로 보안은 여러 단계로 이루어지며, 어떤 디바이스가 보안성이 있다고 말할 수 있는 것은 특정 공격과 관련해서일 뿐이다. 즉, 공격자의 능력보다 보안성이 뛰어나야 하는 것이다.
공격자의 능력은 계속해서 진화하므로 보안 수준 또한 진화해야 한다. 공격자는 문제나 취약점을 찾아내서 공개하는 것에서부터 다양한 장비와 툴을 사용하는 것에 이르기까지 온갖 수단을 사용해서 공격 능력을 발전해 나간다.
공격의 진화에 대응해 보안이 어떻게 진화해 왔는지 알아보려면 대칭 암호화 알고리즘부터 살펴봐야 한다. 1977년에 표준 대칭 암호로서 DES(data encryption standard) 알고리즘이 개발되었다. DES는 56bit 크기의 키(key)를 사용하므로 높은 연산 성능에 기반한 ‘무작위 대입(brute-force)’ 공격에는 취약할 수 있다. 1997년에는 무작위 대입 공격을 사용해서 이 알고리즘을 깨는데 56시간이 걸리는 것으로 나타났다. DES를 깰 수 있다는 것이 확실해지자, 서로 다른 키를 사용해서 DES를 3회 실시하는 트리플 DES가 표준 보안 대칭 암호로 도입되었다. DES의 보안 수준과 관련해서는 일찍부터 의구심이 존재해 왔다. 1977년에 이미 정부 기관들이 이 암호를 깰 수 있었다면 DES는 ‘국가 차원의 공격(nation-state attack)’은 막아낼 수 없을 것이라는 우려였다. 급기야 2000년대 들어서는 누구나 손쉽게 고성능 컴퓨터를 활용할 수 있게 되자 취미로 하는 개인 해커들이 PC를 사용해서 하는 공격도 막아내지 못하게 되었다.
2001년부터는 AES(advanced encryption standard)가 DES를 대체하게 되었다. 하지만 AES도 완벽한 보안을 보장하는 것은 아니다. 이 알고리즘은 쉽게 깰 수는 없으나, 구현 방식이 해킹이 가능하다. 예를 들어 ‘차분 전력 분석(differential power analysis, DPA)’ 공격은 암호화를 실행하는 회로의 전력 소모나 전자기 방사를 분석함으로써 암호화 키를 알아낼 수 있다. 구체적으로 말하면, DPA 공격은 대량의 전력 소비 이력을 포착하여 분석한 다음, 키를 알아내는 것이다. DPA는 1998년에 등장하였으며, 그 후 크립토그래픽 리서치(Cryptographic Research, 현재 램버스(Rambus)) 같은 회사들이 DPA 공격을 할 수 있는 툴을 판매했다. 다만 가격이 비싸서 취미로 하는 개인 해커나 대부분의 연구자들은 사용할 수 없었다. 오늘날에는 보다 진화한 DPA 공격을 할 수 있는 하드웨어 툴을 300달러 미만의 가격에 구입할 수 있으며, 진화한 후처리 알고리즘을 온라인에서 무료로 구할 수도 있다. 이에 따라 DPA 공격을 할 수 있는 집단이 ‘국가 차원의 공격자’들과 부유한 악의적 공격자들부터 거의 모든 해커들까지로 확대되었다.

보안 소프트웨어 업데이트


이러한 역사적 사실로부터 장수명의 IoT 디바이스를 위한 보안과 관련해 어떤 교훈을 찾을 수 있을까? IoT 디바이스의 수명은 애플리케이션에 따라 다르겠지만, 산업용 애플리케이션의 경우 통상 20년 수준이다. 이 글에서는 산업용 애플리케이션을 염두에 두고 논의를 진행하고자 한다. 1998년에 설치된 디바이스는 ‘국가 차원의 공격’에만 취약했지만, 오늘날에는 300달러만 있으면 누구든 툴을 구입해 DPA 공격을 할 수 있게 되었다. 앞으로 공격자의 수준이나 능력이 어디까지 진화할지 예측하기란 불가능은 아니더라도 무척 어렵다. 특히나 제품 수명이 20년에 이를 때는 더 그렇다.
미래의 공격 시나리오에 대응할 수 있는 유일하게 합리적인 대책은, 공격자의 진화에 맞춰 디바이스 보안도 진화할 수 있게 하는 것이다. 이를 위해서는 소프트웨어 업그레이드 가능한 IoT 보안이 필요하다. 물론 소프트웨어 업데이트만으로는 부족하고 하드웨어 지원이 필요한 기능들도 있을 것이다. 하지만 전문 기사를 직접 보내지 않고 소프트웨어를 통해 문제를 해결할 수 있다는 것은 정말 좋은 일이다.
이러한 발전은 IoT 제품에 무엇을 의미하는가? 첫째, 보안성 있는 방법으로 소프트웨어 업데이트를 수신할 수 있는 IoT 제품 설계가 이루어져야 한다. 보안 소프트웨어 업데이트는 두 가지 측면으로 이루어진다. 기술적 관점에서는 디바이스와 소프트웨어를 필요로 하고, 프로세스 관점에서는 소프트웨어 업데이트에 대한 인증과 제어를 해야 한다...(중략)

leekh@seminet.co.kr
(끝)
<저작권자(c) 반도체네트워크, 무단 전재-재배포 금지>

X


PDF 다운로드

개인정보보호법 제15조에 의한 수집/이용 동의 규정과 관련하여 아래와 같이 PDF 다운로드를 위한 개인정보 수집 및 이용에 동의하십니까? 동의를 거부할 수 있으며, 동의 거부 시 다운로드 하실 수 없습니다.

이메일을 입력하면,
(1) 신규참여자 : 성명/전화번호/회사명/분야를 입력할 수 있는 입력란이 나타납니다.
(2) 기참여자 : 이메일 입력만으로 다운로드가 가능합니다.

×

회원 정보 수정