> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
임베디드 보안 IC 이용해 다층적 첨단 보안 구축해야
보안 고려 없이 설계된 IT, 더 큰 피해 입어…IoT 안전한 활용 위해 HW 기반 보안 필수
2017년 07월 12일 13:01:46 데이터넷 webmaster@datanet.co.kr

사이버 공격으로 인한 피해는 제품을 생산해 사용한 다음 일어나기 때문에 완성 제품을 사용하는 과정에서 보호하는 기술이 일상적으로 사용되고 있다. 그러나 공격이 폭증하고, 지능화되면서 사후 보완적인 보안은 피해를 줄이는데 효과가 없으며, 제품 설계 단계에서부터 보안을 구축해야 한다는 목소리가 높다. 보안을 내재화하려면, 그렇지 않은 개발 제품보다 투자 비용이 높아지는 것은 사실이지만, 보안을 사후에 구축하면 더 큰 금전피해를 입게된다. 하이퍼커넥티드 사회에서 임베디드 보안의 필요성을 살펴본다. <편집자>

설계상의 보안 문제는 대부분 사후에 처리된다. 그러나 다양한 분야에서 연이어 보안 침해가 발생하면서 개발 초기 단계에서부터 보안을 구축해야 할 필요성이 강조되고 있다. 더욱이 사물인터넷(IoT) 환경이 가파르게 확대되는 가운데 이전까지는 안전하다고 여겨졌던 제품들도 공격의 타깃이 되면서 하드웨어 기반 보안의 역할과 중요성이 부각되고 있다.

지난해 미라이 봇넷이 미국 주요 인터넷 서비스 기업에 디도스 공격을 일으켰으며, 올해 위키리크스는 애플과 안드로이드 스마트폰, 삼성 스마트 TV, 커넥티드 카에 대한 접근 방법을 찾아냈다는 CIA의 내부 문건을 발표하면서 전 세계의 헤드라인을 장식했다.

주니퍼 리서치의 보고서에 따르면, 전통적인 컴퓨팅 기기의 데이터를 노리는 사이버 범죄의 피해액은 2019년이면 2조1000억달러에 달하고, 이 침해의 대부분은 기존 IT 및 네트워크 인프라에서 발생할 것으로 전망된다.

무엇보다 스마트 커넥티드 기기의 대부분은 민감한 개인정보를 다루기 때문에 사이버 범죄로 인한 피해 규모는 더욱 커지고 있다. 포레스터는 올해 대규모 IoT 보안 침해가 발생할 수 있다고 경고했으며, 교통 분야의 차량 관리, 정부의 보안 및 감시 애플리케이션, 소매 분야의 재고 및 창고 관리 애플리케이션, 일차 제조 분야의 자산 관리 등 IoT 기술을 앞서 도입한 분야가 가장 취약할 것으로 경고했다.

실제 미국 FBI는 지난 2000년 5월 인터넷 범죄 신고 센터(IC3)를 개설한 이후 2015년까지 총 340만건의 신고가 접수됐다고 밝혔다. 특히 FBI가 발표한 ‘2015년 사이버 범죄 보고서’에서 발췌한 <그림>을 통해 지난 5년간 연평균 30만건의 신고가 발생했음을 알 수 있다.

   
▲ FBI ‘2015년 사이버 범죄 보고서’ 인터넷 범죄 신고 센터(IC3) 통해 접수된 신고 건수

공격 사전 대응 위한 HW 보안 기술
이처럼 해킹의 위험은 현실적인 문제로 대두됐지만 여전히 많은 분야에서 보안은 사후 처리 문제로 인식되고 있다. 아직까지 많은 기업들이 보안을 제품 개발 비용과 시간을 늘리는 문제로 인식하고 있으며, 선순위에 두고 있지 않기 때문이다. 하지만 보안 설계를 미룰수록 매출과 브랜드 명성의 하락은 물론 심하게는 인명 피해로까지 이어질 수 있다. 보안을 최우선 과제로 생각하는 금융 업계 또한 예외는 아니다.

금융 기관은 ISO 27000 시리즈, SIG(Standard Information Gathering Questionnaire), PCI DSS(Payment Card Industry Data Security Standard) 등과 같은 엄격한 정보 보안 표준을 준수해야 하며, 이를 어길 경우 침해 사건 발생 시 상당한 금액의 벌금을 물어야 한다.

그럼에도 불구하고 보안 평가 업체 시큐리티스코어카드(SecurityScorecard)의 2016년 금융 산업 사이버 보안 보고서의 결과는 충격적이다. 금융 기관 7000여 곳을 분석한 결과, 미국 상업 은행 상위 20곳 중 75%가 악성코드에 감염됐고, 금융 기관 5곳 중 한 곳은 심각한 보안 취약점을 지닌 이메일 서비스 사업자를 이용하고 있으며, 상위 미국 상업 은행 95%의 네트워크 보안은 C 이하의 등급을 받은 것으로 나타났다.

여기서 주목해야 할 사실은 결제 카드 데이터 보안의 글로벌 표준 인증인 PCI DSS는 소프트웨어 기반의 보안에 의존한다는 것이다. 그러나 POS 단말기를 활용한 금융 거래를 보호하기 위해서는 하드웨어 기반의 보안이 필수적이다. 실제 결제카드산업(PCI) 보안 위원회가 장려하는 PIN 트랜잭션 보안(PTS) 표준인 ‘PCI-PTS’는 결제 시스템용 하드웨어 기반의 보안을 제공하며, 이 가이드라인에 따라 위변조와 여타 물리 및 데이터 침해로부터 보호하기 위한 기법을 개발할 수 있다.

이처럼 엄격한 규제를 시행하고 있는 금융 업계의 보안도 여전히 염려스럽지만 교통, 에너지, 비영리 기관, 식품 등의 분야는 더욱 취약하며, 대개의 경우 이러한 표준조차 제정돼 있지 않다. 보안에 대한 고려가 전적으로 제품의 설계자에게 맡겨져 있는 것이다.

보안 구축하지 않으면 더 큰 피해 입어
가트너는 통신 기능을 갖춘 사물의 수가 2020년이면 208억개에 달할 것으로 전망했다. 이들 기기가 수시로 민감한 데이터를 주고받는 클라우드 상의 여러 지점에서 해킹이 발생할 수 있다.

2015년 한 화이트햇 해커는 고속도로에서 지프차를 원격으로 조종하는 데 성공했다. 만약 이러한 원격 공격이 산업용 장비나 스마트 전력망과 같은 인프라에 감행될 경우 도시 전체를 마비시키거나 수많은 사람들에게 피해를 입힐 수 있다. 그러나 여전히 보안과 관련된 의사 결정은 예산에 영향을 크게 받는다. 많은 기업들이 보안을 구축하는 데 소요되는 비용과 시간 그리고 개발 비용을 낮추고 제품을 빠르게 출시하는 것 사이에서 위험한 줄타기를 하고 있다.

   
▲ 보안 미구축으로 위변조 피해를 입은 제품(좌)과 보안 인증 장치 탑재로 추가 비용이 발생한 제품(우) 수익 비교

위 <그림>은 보안을 구축하지 않아 위변조(counterfeit) 피해를 입은 제품(왼쪽)과 보안 인증 장치(Authenticatior)를 탑재해 추가 비용이 발생한 제품(오른쪽)의 수익을 비교하고 있다. 보안을 구축하지 않을 경우 기업은 더 큰 손해를 입을 수 있다.

동시에 보안을 고려한다 해도 하드웨어 기반 보안과 소프트웨어 기반 보안 사이에 선택의 기로에 선다. 하지만 소프트웨어 암호화는 비용 효율적이며 구현과 업데이트가 쉽지만 개별 운영체제(OS)의 보안 수준에 좌지우지 된다는 단점을 지닌다. 운영체제에 보안 결함이 발생하면 암호화 코드가 제공하는 보안을 쉽게 훼손할 수 있다. 실제 운영체제와 패치는 매우 복잡해서 취약점이 될만한 모든 상호 작용을 파악하기 어렵기 때문에 많은 구멍이 존재할 수 있다.

해커들의 주 타깃은 소프트웨어 보안 툴과 네트워크 취약점이다. 따라서 소프트웨어 기반의 기법은 보드나 메인 마이크로컨트롤러를 장악하려는 공격자에게 구멍이 될 수 있다. 오히려 사이버 범죄자들에게는 물리 층을 변경하는 것이 더 어렵기 때문에 하드웨어 요소를 보호하는 것이 훨씬 더 안전할 수 있다. 실제 RSA의 한 대변인은 미디어 인터뷰를 통해 물리 층이 악성코드가 운영체제로 침투하고 가상 층을 뚫을 수 있는 가능성을 차단한다고 말했다.

신뢰할 수 있는 보안의 구축은 하드웨어 기반의 기법을 토대로 해야 한다. 전자 장비의 하드웨어에 대한 침입 공격을 방어할 수 있는 유일한 방법은 보안 마이크로컨트롤러를 탑재하고, 내부적으로 변경이 불가능한 메모리로부터 소프트웨어를 실행하는 것이다. 마이크로컨트롤러의 롬(ROM)에 저장된 소프트웨어는 변경할 수 없기 때문에 근본적으로 신뢰할 수 있다.

더욱이 보안은 설계의 가장 기초 단계에서부터 시작하는 것이 합리적이다. 기반이 되는 첫 층에 보안을 설계하면, 그 위로 추가되는 모든 층들의 보안을 통합할 수 있다. 바로 이 가장 아래 층이 하드웨어 기반의 ‘신뢰점’이 된다.

   
▲ IoT 보안 위한 다양한 요구 사항

IoT 보안을 위해서는 트러스트, IP 보호, 안전한 통신 등 다양한 카테고리의 많은 요구 사항을 충족시켜야 한다. 이때 보안 매니저, 보안 마이크로컨트롤러, 보안 인증 집적회로(IC)와 같은 임베디드 보안 IC를 사용하면 개별 센서 노드부터 클라우드까지 시스템 전체를 훨씬 수월하게 보호할 수 있다.

이러한 IC 제품들은 다층적인 첨단 물리 보안, 암호화 알고리즘, 보안 부트, 암호화, 보안 키 저장, 디지털 서명 생성 및 검증 등 다양한 기능을 포함한 턴키 보안 솔루션을 제공한다. 보안 매니저 IC는 첨단 물리 보안과 온칩을 통해 변경 불가능한 메모리를 구현함으로써 물리적 공격이나 무단 조작으로부터 민감한 데이터를 보호할 수 있다.

암호화 엔진과 보안 부트 로더를 포함한 보안 마이크로컨트롤러는 부채널 공격, 물리적 무단 조작, 역 엔지니어링과 같은 공격을 방어한다. 보안 인증 IC는 IP를 보호하고 복제를 방지하며, 주변 장치, IoT 기기, 엔드포인트를 인증하기 위한 효과적인 솔루션이다.

최근에는 제품의 프로토타입 개발을 가속화하는 검증된 통합 레퍼런스 디자인들이 많이 나오고 있다. 훌륭한 레퍼런스 디자인은 기본적인 기능뿐 아니라 거버(Gerber) 파일, 평가 및 개발 툴, 테스트 데이터, 드라이버, 사용 부품(BOM)과 같은 부수적인 자원까지 아우른다. 이러한 레퍼런스 디자인을 사용해 통합하고자 하는 임베디드 보안 IC의 인증과 여타 보안 기능을 철저하게 평가할 수 있다.

모든 것이 연결되는 오늘날 하이퍼 커넥티드 시대에서 모든 기업은 스스로 설계 보안에 대한 경각심을 일깨워야 한다. 결국 하드웨어를 통해서 시스템 보안을 구현해야 소프트웨어 기반의 보안까지 더욱 더 견고해질 수 있다는 사실을 명심해야 한다. 설계자들은 암호화 알고리즘과 같은 보안 기능을 포함하는 임베디드 보안 IC 제품을 활용해 제품 개발 작업의 초기 단계에서부터 다층적인 첨단 보안을 구축해야 한다.

데이터넷의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

 
가장 많이 본 기사
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr