사물 인터넷(IoT)은 이제 전자기계, 프로세서, 통신, 인프라, 센서, 클라우드 기술 등 현대 기술의 거의 모든 분야에 적용되고 있습니다. IoT의 기본 아키텍처는 시스템이 기능을 발휘할 수 있게 해주는 네 가지 주요 부문으로 구성됩니다.
- 1단계: 센서나 액추에이터 같은 “사물”
- 2단계: 게이트웨이와 데이터 수집
- 3단계: 에지 데이터 처리 장치(클라우드로 전송되는 것을 최소화함)
- 4단계: 클라우드(공용 및 사설)와 원격 애플리케이션
이 네 단계 모두에서 물리적 장치의 보안과 사이버 보안을 고려해야 합니다. 엔드-투-엔드 보안 조치를 취하지 않을 경우 각 단계에서 중요한 정보가 다른 단계들에 노출될 수 있습니다. 지난 10년 사이에 모든 IoT 단계에 걸쳐 엔드-투-엔드 보안을 확보하기 위한 획기적인 방법이 등장하였습니다. 보안 요소와 신뢰할 수 있는 플랫폼 모듈(보통 TPM라고 함)은 통합 암호화 키를 통해 모든 시스템 하드웨어를 보호하도록 명시적으로 설계된 물리 암호화 마이크로컨트롤러입니다. 이 문서에서는 IoT 보안의 모든 단계, TPM 보안 기술이 등장하게 된 배경, 그리고 이 기술을 어떻게 내장 프로세서 보안과 결합하여 사용할 수 있는지에 대해 살펴봅니다.
IoT의 1단계와 2단계
IoT의 첫 번째 단계는 스마트 라이트, 센서, 액추에이터, 웨어러블 기기, 그리고 심지어 가전 제품과 같은 "사물"로 구성됩니다. 이러한 모든 엔드포인트 장치들을 인터넷 게이트웨이나 허브를 통해 무선 또는 유선으로 웹에 연결합니다(IoT의 2단계). 이러한 장치들의 양방향 연결은 장치에서 정보 수집, 게이트웨이에서 장치로 명령, 그리고 심지어 엔드포인트를 위한 소프트웨어 업데이트로 구성될 수 있습니다. 교환되는 데이터와 관계없이, 이러한 정보의 보안은 최종 사용자와 최종 사용자를 지원하는 시스템에게 매우 중요할 수 있습니다.
예를 들어, 주택용 무선 보안 카메라 시스템에는 그 사용자에 관한 민감한 정보나 사람들이 보통 언제 집에 있거나 그렇지 않은지와 같은 정보가 담겨 있을 것입니다. 장치와 인터넷 허브 사이에서 이러한 정보가 탈취될 경우에는 전체 아키텍처의 사이버 보안이 침해된 것으로 간주됩니다. 또는, 게이트웨이가 ‘위조’ 또는 악성 엔드포인트와 연결하라는 명령을 받게 된다면 개인 소프트웨어가 탈취되거나 악성 정보가 공유될 수 있습니다. 마찬가지로, 롤백 공격 시에는 보호되지 않은 무선(OTA) 업데이트가 진행되는 동안에 알려진 문제나 백도어가 있을 수 있는 이전 버전의 소프트웨어가 손상된 장치로 전송될 수 있습니다.
보안 요소와 TPM은 보안 암호화 키와 인증 기관을 통해 장치 간 인증을 가능하게 함으로써 1단계와 2단계의 연결(게이트웨이 장치와 “사물”의 연결) 시 사이버 위협으로부터 지속적으로 보호해줄 수 있습니다. 이 같은 하드웨어 기반 보안 방식은 각 장치가 그 예상 연결 포인트에서 안전하게 인증되도록 해줍니다.
위에서 언급한 두 가지 예시 중 첫 번째 예시에서는 TPM이 엔드포인트가 예상 게이트웨이에 연결될 때 인증 위반으로부터 보호할 수 있고 수신 시 정보가 보호되게 해줄 수 있습니다. 두 번째 예에서는 엔드포인트의 보안 요소가 보안 게이트웨이가 인증된 엔드포인트 장치에 연결되었는지 검증할 수 있습니다. 보안 요소와 TPM은 고유의 장치 ID와 연결된 다른 장치들의 네이티브 인증을 제공할 수 있어서 사이버 공격에 대한 시스템 취약성을 줄여줍니다.
그리고 보안 요소의 발전으로 게이트웨이 없이 직접 클라우드 연결을 인증하는 방법이 고안되었다는 점도 언급할 만한 부분입니다. 일부 에지 장치들은 이제 게이트웨이 없이 곧바로 클라우드에 연결되어 1단계 연결과 2단계 연결이 하나로 통합됩니다.
TPM 사양을 전 세계적으로 표준화하고 다양한 장치들에 걸쳐 인증 보안을 제공하기 위한 노력의 일환으로, 2003년에 TCG(Trusted Computing Group)라는 기구가 설립되었습니다.
“TCG(Trusted Computing Group)는 상호 운영 가능하고 신뢰할 수 있는 컴퓨팅 플랫폼을 위해 하드웨어 기반의 신뢰점을 지원하는 공개적이고 벤더 중립적이며 글로벌한 업계 사양과 표준을 개발하고 정의하고 촉진하기 위해 설립된 비영리 단체입니다. TCG의 핵심 기술에는 TPM(Trusted Platform Module), TNC(Trusted Network Communications), 그리고 네트워크 보안 및 자체 암호화 드라이브를 위한 사양과 표준이 있습니다. 그리고 TCG는 기업에서부터 사물 인터넷에 이르기까지 신뢰의 핵심 개념들을 클라우드 보안, 가상화 및 기타 플랫폼과 컴퓨팅 서비스에까지 확대하기 위한 작업 그룹들을 두고 있습니다."
2단계: IoT 게이트웨이와 DAQ
전통적인 IoT 시스템에서는 게이트웨이나 데이터 수집 시스템 같은 2단계 장치가 분석, 전처리 및 데이터 통합 시스템 같은 3단계 에지 IT 장치들과 연결됩니다. PC와 로컬 서버는 1단계 및 2단계 장치들을 로컬에서 관리하는 데 사용할 수 있는 데이터 수집 및 처리 시스템을 포함하고 있으므로 3단계 장치로 간주됩니다. 이들 장치는 여러 센서들의 다양한 데이터 포인트를 기반으로 하여 결정을 내릴 수 있으므로 프로세싱을 위해 클라우드로 이동할 필요 없이 실시간으로 조치를 취할 수 있습니다. 따라서 데이터 추적이나 더 높은 수준의 시스템 관리를 위해 클라우드로 전송되는 데이터(어떤 경우에는 메타데이터)의 양이 더 적습니다. 게이트웨이와 로컬 데이터 프로세싱 사이의 사이버 보안은 여러 가지 형태를 취할 수 있습니다. 업계에 따라, 이 데이터는 아주 단순한 것에서부터 매우 복잡한 것에 이르기까지 다양할 수 있으며 개인 정보나 지적 재산, 또는 그 외 매우 중요한 정보를 포함할 수도 있습니다.
TPM은 장치들과 게이트웨이 또는 허브 사이에서 볼 수 있는 시스템보다 더 복잡한 임베디드 시스템을 보호하기 위해 이 에지 프로세싱 단계에 사용되기도 합니다. TPM을 이용할 수 있는 마이크로프로세서에서 실행되는 더 높은 수준의 운영 체제가 종종 있습니다. 예를 들어, TPM은 보안 소프트웨어 업데이트와 암호화를 인증할 수 있고 코드상의 결함이나 조작 여부를 감지할 수 있으며 롤백 공격을 방지할 수 있고 안전한 부팅을 구현할 수 있으며 장치 관리를 수행할 수 있습니다. 이 같은 높은 수준의 보안을 달성하기 위해, 2단계와 3단계 장치에 사용되는 TPM은 일반적으로 Linux, Embedded Windows, Windows 또는 독점 임베디드 OS와 같은 운영 체제의 보안을 담당합니다.
IoT의 3단계와 4단계
3단계와 4단계 보안은 가장 복잡하므로 TPM 사이버 보안을 활용할 수 있습니다. 에지 IT, 컴퓨터, 그리고 데이터 센터와 클라우드 서비스를 운영하는 로컬 서버에서 통신이 이루어지기 위해서는 Amazon Web Services 같은 클라우드 호스트를 이용한 높은 수준의 통합이 필요합니다. 이러한 고급 TPM은 주로 부팅 보안, OTA 업데이트, 보안 데이터 암호화, 공급망 보조, 장치 관리, 펌웨어 보안, 장치 ID 및 장치 인증에 사용됩니다.
또한, TPM은 로컬 공격, 사이드 채널 공격, 결함 주입, 그리고 심지어 침투 하드웨어 공격까지도 막을 수 있습니다. 이 TPM은 전용 더블 컴퓨테이션, 암호화, 디지털 서명 프로세싱, IP 보호와 같은 특징을 갖출 수 있으며 심지어 변조 방지 기능도 갖출 수 있습니다. 또한, TPM을 이 단계에 사용해서 클라우드에서 전송되는 명령이 적합한지 검증하고 에지 IT에서 클라우드로 전송되는 정보가 안전하며 올바른 서버로 전달되는지 확인할 수도 있습니다.
TPM은 일반적으로 PC와 IoT 관리 시스템에서 볼 수 있으며 오늘날 컴퓨팅 애플리케이션에 흔하게 사용되고 있습니다. 예를 들어, 컴퓨터의 가동 또는 부팅 시간이 정상 범위를 벗어났다고 생각된다면 이는 펌웨어나 시스템 구성에 예상치 못한 변화가 생겼다는 뜻일 수 있을 것입니다. TPM이 이 거동을 허용할 수 없다고 판단할 경우, 보안 수준이 높은 애플리케이션과 시스템 설정들이 차단될 수 있습니다. TPM이 취할 수 있는 조치는 필수 암호화 키와 인증 기준이 충족되는 한 OEM 또는 시스템 관리자를 통해 원하는 대로 설정할 수 있습니다.
칩상의 보안(On-chip security)이 과설계를 유발할 수 있음
맞춤형 임베디드 솔루션에서 하드웨어 설계의 모범 사례를 보면 하드웨어 간접비를 최소화하는 것이 좋다고 합니다. 임베디드 설계에 사용되는 모든 하드웨어가 목적에 충실하고 과설계되지 않도록 하는 것이 매우 중요합니다. 예를 들어, 원격 건강 관리 장치는 네이티브 처리 성능은 거의 필요하지 않지만 그 장치가 사용되는 네트워크에서 사이버 공격을 방지하기 위해 충분한 보안을 갖춰야 하는 경우가 종종 있습니다. 환자의 기밀 정보를 보호하고 지역 규정을 준수하기 위해 칩상의 보안 시스템(TPM이 아닌)을 이용해서 사이버 공격을 방어하도록 원격 건강 모니터를 설계하는 엔지니어는 그 결과 임베디드 MCU의 나머지 부분을 과설계할지도 모릅니다. 이보다 더 효율적인 대안은 단순한 MCU를 TPM과 결합하여 과설계를 최소화하고 BOM 비용을 크게 줄이는 것이 될 것입니다.
TPM은 칩상의 임베디드 보안 솔루션보다 더 저렴한 비용으로 훨씬 더 높은 수준의 보안을 제공하며 엔지니어에게 설계의 유연성을 더 많이 제공해줍니다.
보안 요소와 TPM 보안
기본적으로 TPM 기술은 IoT 솔루션 안에서 효율적인 가격 포인트로 최고 품질의 사이버 보안을 확보하도록 표준화되어 있습니다. 보안 요소와 TPM은 과거 10년 동안 꼭 필요한 보안 및 암호화 분야에 사용되어 왔지만 지금은 모든 단계에서 필수 보안을 확보하기 위해 전체 IoT 스택에 걸쳐 TPM의 기초가 구현되고 있습니다.
IoT OEM들은 위조, 사이버 공격 및 미인증 연결을 방지하기 위해 보안 요소와 TPM을 활용하는데, 이것은 IP 유실을 간접적으로 방지해주고 브랜드 신뢰도와 시장 점유율을 유지할 수 있게 도와줍니다. 보안 요소와 TPM은 사용자의 장치와 IoT 인프라에서 진위 여부, 무결성, 그리고 기밀성을 검증하는 데 사용할 수 있으며 이와 동시에 OEM들이 비용을 줄이는 데에도 도움이 될 수 있습니다.
보안 솔루션에 관해서 더 자세한 내용이 궁금하다면 Arrow 임베디드 보안 솔루션 전자책을 지금 다운로드하십시오.