처음부터 스스로를 지켜야 하는 그 다음 스마트 스페이스 혁명

스마트 스페이스에 제기되는 보안 문제는 무엇인가?

스마트 스페이스 개념은 여러 해 전에 등장했지만 IoT 기기의 채택률이 낮아 그 실행은 아직 초기 단계입니다. 스마트 스페이스는 공조장치 자율 관리, 환경 조건 모니터링, 최적의 에너지 사용 결정, 사용자 행동 패턴 학습을 통해 보다 쾌적한 환경 조성 등 많은 이점을 줄 수 있습니다. 실제로 무선 SoC, 센서, AI 코프로세서를 포함하는 스마트 스페이스를 만드는 데 필요한 기술은 이미 존재합니다.

그러나 지금은 기술적으로 스마트 스페이스를 통합하는 것이 가능하지만 수많은 당면 과제가 있으며 그 대부분에는 보안 문제가 있습니다. 수천 개의 개별 IoT 장치를 포함하는 적절한 보안 조치가 없는 스마트 스페이스는 해커들이 노리는 금광이 될 것입니다.

첫째, 해커들은 스마트 스페이스에서 제공하는 서비스를 중지시키고 이 틈을 노려 더 많은 범죄를 저지르거나 스페이스 운영자에게 배상금을 요구할 수 있습니다. 둘째, 해커가 안전하지 않은 장치로 진입하여, 네트워크 자격 증명을 획득하고, 네트워크를 사용해 범죄 활동을 숨길 수도 있습니다. 셋째, 해커가 안전하지 않은 장치를 장약해 좀비(DDoS 공격을 실행할 수 있는 장치) 역할을 하게 하거나 해커에게 유용한 작업(예: 가상화폐 채굴)을 수행하게 할 수도 있습니다. 넷째, 해커가 이러한 스마트 스페이스를 이용해 개인을 추적하고, 그 개인정보를 침해하고, 스마트 스페이스를 조작해 피해를 입힐 수도 있습니다.

아쉽게도 네트워크의 힘은 네트워크에서 가장 약한 고리의 힘 밖에 안 되며, 수천 개의 장치가 있는 스마트 스페이스는 보안 수준이 열악한 장치 하나 때문에 전체가 취약한 상태로 방치될 수 있습니다. 따라서 스마트 스페이스는 사이버 공격에 매우 취약하므로 모든 수준의 보안을 확인하는 것이 가장 중요합니다.

일반적인 관행이 보안을 어떻게 해치는가?

사이버 보안 위협이 30년 이상 존재했음에도 대부분의 산업에는 나쁜 관행이 여전히 남아 있습니다.

이러한 나쁜 관행 중 하나는 대칭 키로 데이터를 암호화하는 것입니다. 대칭 키가 고유하고, 길고, 안전하게 저장만 된다면 문제가 없습니다. 20년 전의 마이크로컨트롤러도 메모리 보호 및 온칩 메모리를 사용해 이러한 키를 간단하게 지원할 수 있습니다. 아직도 많은 제조사들이 제조하는 모든 장치에 공통된 대칭 키를 사용하고 있기 때문에 해커가 장치 하나만 침입해 다른 모든 장치에 접근할 수 있습니다. 최근에 드러난 이 나쁜 관행의 사례 하나가 Siemens Simatic PLC의 형태인데 모두 동일한 대칭 키를 사용해 데이터를 보호한 것으로 밝혀졌습니다.

공통의 대칭 키를 사용하는 주제를 보면 일부 소비자 장치에서도 공통 암호가 확인되었는데 이는 2020년 전까지 상당히 보편적이었습니다. 이것은 라우터나 IoT 센서 같이 수백만 개가 제조되어 전 세계에 분포될 수 있는 인터넷 연결 장치에서 특히 문제가 되었습니다. 이러한 장치 대부분은 기본 관리자 사용자 이름과 암호가 동일했기 때문에 해커가 취약한 장치에 접근하기가 쉬웠습니다. 암호를 공통으로 사용하는 것은 물론 이러한 암호는 “관리자,” “암호”를 추측하기도 쉬우며 암호가 없는 경우도 있었습니다.

초기 IoT 장치에 있던 공통된 문제 또 하나는 SSL/TLS 지원이 없다는 것입니다. 암호와 지원이 없어 네트워크를 통해 전송되는 데이터가 암호화되지 않기 때문에 패킷 스누핑을 통해 서버 주소, 사용자 이름 및 암호를 식별할 수 있습니다. IoT 장치용 자격 증명이 멀쩡해 보여도 이를 통해 해커가 주소, 신용카드 정보, 습관을 포함하는 고객 데이터에 접근해 모두 사용할 수 있습니다.

네트워크에서 강력한 Wi-Fi 액세스용 보안 키를 배포할 수 있어도 암호를 자주 바꾸지 않으면 무차별 암호 대입 공격으로 네트워크가 뚫릴 수 있습니다. 실제로 해커는 폐기된 카드나 종이 조각만으로 Wi-Fi 암호를 식별하여 내부에 접근할 수 있어 암호를 바꾸지 않으면 해커가 무한대로 접근할 수 있게 됩니다. 물론 이더넷 포트를 사용하는 네트워크는 자격 증명을 요구하지 않을 경우 훨씬 더 취약해질 수 있는데 LAN의 경우가 이렇습니다. 이더넷 포트가 한 번만 노출되어도 해커가 내부 네트워크에 액세스하여 모든 종류의 공격을 실행할 수 있습니다.

열악한 설계로 심각한 보안 결함을 야기한 한 예가 IKEA의 스마트 라이트 제품입니다. 이 라이트는 Zigbee 프로토콜을 사용하는데 이 프로토콜이 제대로 구현되지 않으면 끊어진 패킷이 수신될 경우 라이트가 리셋됩니다. 이것만 문제가 아닙니다. 라이트의 파워 사이클이 연속 5회 지나면 출고시 설정으로 리셋된다는 점을 고려하면 Zigbee 프로토콜에 작은 결함을 5회 발생시킬 경우(원격으로) 해커가 라이트의 주인이 됩니다.

보안 하드웨어가 이러한 문제 해결에 어떤 도움이 되는가?

소프트웨어 솔루션은 장치에 상당한 보안을 제공할 수 있지만 소프트웨어로 모든 문제를 해결할 수 있는 것은 아닙니다. 그 이유는 소프트웨어 보안의 작동 방식에서 비롯됩니다. 악성 코드가 운영체제와 소프트웨어 보안(특히 부팅할 때)을 우회할 수 있는 경우 제거하기가 거의 불가능합니다. 이 경우 하드웨어 보안으로 장치에 바꿀 수 없고, 어떤 경우는 침입할 수 없는 근본적인 보안 수준을 제공할 수 있습니다. 그 이유는 하드웨어가 소프트웨어보다 더 아래의 근본적인 기초에 있기 때문에 악성 소프트웨어가 하드웨어에 의해 잡힐 수 있습니다.

하드웨어 암호문이 하드웨어 보안의 한 예입니다. 이것은 소프트웨어에 종속되지 않으며, 하드웨어의 특성상 해킹하여 변경하기가 불가능합니다. 소음과 온도 같은 물리적 특성에 기반하는 순수 난수 생성기는 소프트웨어로 변경할 수 없으며 하드웨어 암호화 엔진은 로직 수준에서 설계되어 오류가 생길 여지가 거의 없습니다. 이에 비해 루틴을 통한 소프트웨어 암호화는 악성 코드를 주입해 예측 가능한 결과를 만들어내거나 암호화 프로세스를 완전히 비활성화할 수 있습니다.

신뢰할 수 있는 플랫폼은 소프트웨어 밖에 있어 허가를 받은 코드만 사용해 시스템을 부팅하는 하드웨어 보안의 한 예입니다. 이런 시스템은 맬웨어에 대응할 때 특히 중요한데, 맬웨어가 부팅 시퀀스에 진입하면 찾아내 제거하기가 특히 어려울 수 있기 때문입니다.

메모리의 보호 영역에 액세스하여 I/O 장치에 액세스할 수 있는 위험한 코드가 실행하지 못하도록 프로세서에는 권한 수준이 사용됩니다. 권한 수준은 수십 년 전에 등장했는데 온칩 하드웨어 보안의 초기 형태 중 하나로 볼 수 있습니다.

데이터가 사용될 때 암호화하고 해독하는 즉석 암호화 회로도 등장하기 시작했습니다. 이러한 회로를 CPU와 RAM 사이에 배치하면 실제로 CPU에서 나가는 모든 데이터를 암호화할 수 있어 메모리 피크가 무의미해집니다. 이러한 기능은 초기에도 있었지만 데이터를 오프칩으로 저장해야 하는 미래의 마이크로컨트롤러 및 프로세서에서 더 많이 사용될 것입니다.

변조 방지 핀은 민감한 정보가 담길 수 있는 고급 반도체에 많이 사용됩니다. 탬퍼 핀은 보드 설계 과정에서 엔지니어만 아는 특정 전압에 연결되며, 칩을 제거하고 외부에서 PCB에 전력이 공급되면 템퍼 핀이 변경되어 메모리 삭제(또는 다른 정지 기능)가 시작될 수 있습니다. 이런 핀은 외부의 물리적 공격으로부터 장치를 보호하는데 소프트웨어는 거의 불가능한 일입니다.

마지막으로 내부 데이터 버스, 전압 수준 및 I/O 액세스를 모니터링할 수 있는 장치로 온칩 AI 엔진이 들어가기 시작했습니다. 이러한 엔진은 시간이 지나면서 정상 동작이 무엇인지 인식하게 되는데 악성 코드가 실행되기 시작할 경우 이 예상치 못한 실행이 감지되어 AI 엔진이 시스템 요청을 통해 대응하게 됩니다.

현재 엔지니어를 위한 플랫폼은 어떤 것들이 있나?

흔히 강력한 보호 기능과 관련되는 프로세서 범위 하나가 ARM입니다. 여기에는 하드웨어 암호, 코드 무결성을 확인하는 신뢰할 수 있는 부팅 시스템, 사용자 코드가 시스템 수준 구성요소를 방해하는 것을 막는 권한 수준이 포함되어 있습니다. 예를 들어, 최근에 출시된 STM32MP157D 에는 듀얼 코어 ARM Cortex-A7이 통합되어 있는데 여기에는 TrustZone, AES256 및 TDES 암호화, 보안 부팅, SHA-256, 보안 RAM, 보안 주변장치, 아날로그 순수 난수 생성기, 사전에 프로그래밍된 고유한 96비트 ID가 포함되어 있습니다.

설계 간소화를 원하는 엔지니어들은 작업에 필요한 시스템 구성요소 대부분을 특정 프로세서와 결합하는 SoM(System-on-Module)을 사용하면 됩니다. 예를 들어, OPEN-Q™ 624A SOM은 Android가 지원되며 프로덕션 준비가 완료된 모듈이 있는데 이 모듈에는 HD 카메라와 터치스크린용 연결 기능이 통합되어 있고 Wi-Fi, 블루투스 및 여러 I/O도 내장되어 있습니다. 이런 장치는 Android의 보안 특성과 ARM 마이크로프로세서가 자랑하는 여러 보안 기능 덕분에 IoT 보안 장치를 만드는 엔지니어에게 특히 유용했습니다.

마지막으로 엔지니어들은 스마트 스페이스에서 IoT 장치를 지원하는 보안 네트워크 인프라 구축을 살펴볼 수 있습니다. 예를 들어, Laird의 Sentrius™ IG60 무선 IoT 게이트웨이로 엔지니어들은 여러 연결 및 보안 옵션이 있는 보안 네트워크를 구축할 수 있습니다. ARM 코어로 구동되는 SAMA5D36을 사용하면 보안 부팅과 Trust Zone을 포함하는 여러 하드웨어 보안 기능을 사용할 수 있습니다.

처음부터 보안 통합

스마트 스페이스가 실현되려면 처음부터 장치에 보안을 통합해야 합니다. 그러나 대부분은 소프트웨어 솔루션으로 장치 보안을 도모할 계획을 갖고 있지만 장치가 구동하는 하드웨어도 상당히 중요합니다. 안전한 플랫폼을 선택하면 엔지니어들이 보안을 간소화하는 데 크게 도움이 될 뿐만 아니라 맬웨어의 실행도 훨씬 어렵게 됩니다. SoM(System on Module)이 증가하면 분명 엔지니어들은 낮은 수준의 시스템 설계를 처리할 필요가 없어 문제가 될 수 있는 요인이 그만큼 줄기 때문에 더 복잡한 설계를 쉽게 만들 수 있게 됩니다. 게다가 더 복잡한 운영체제를 실행할 수 있는 복잡한 SoM을 사용하면 추가 보안 소프트웨어 루틴을 다른 작업과 동시에 실행할 수 있으며 Linux 같은 운영체제는 엔지니어들이 이러한 작업에서 벗어나 설계의 주된 기능에 집중할 수 있게 해줍니다.

관련 상품 참조

STM32MP157D-EV1

STMicroelectronics Embedded System Development Boards and Kits 보기

관련 상품 참조

455-00076

Laird Combo Wireless Modules 보기

ArrowPerks-Loyalty-Program-Signup-banner-KR


최신 뉴스

Sorry, your filter selection returned no results.

개인정보 보호정책이 업데이트되었습니다. 잠시 시간을 내어 변경사항을 검토하시기 바랍니다. 동의를 클릭하면 Arrow Electronics 개인정보 보호정책 및 이용 조건에 동의하는 것입니다.

당사의 웹사이트에서는 사용자의 경험 향상과 사이트 개선을 위해 사용자의 기기에 쿠키를 저장합니다. 당사에서 사용하는 쿠키 및 쿠키 비활성화 방법에 대해 자세히 알아보십시오. 쿠키와 추적 기술은 마케팅 목적으로 사용될 수 있습니다. '동의'를 클릭하면 기기에 쿠키를 배치하고 추적 기술을 사용하는 데 동의하는 것입니다. 쿠키 및 추적 기술을 해제하는 방법에 대한 자세한 내용과 지침을 알아보려면 아래의 '자세히 알아보기'를 클릭하십시오. 쿠키 및 추적 기술 수락은 사용자의 자발적 선택이지만, 웹사이트가 제대로 작동하지 않을 수 있으며 사용자와 관련이 적은 광고가 표시될 수 있습니다. Arrow는 사용자의 개인정보를 존중합니다. 여기에서 당사의 개인정보 보호정책을 읽을 수 있습니다.