IoT 기기의 보안을 강화하는 인증 기술 | 반도체네트워크

죄송합니다. 더 이상 지원되지 않는 웹 브라우저입니다.

반도체네트워크의 다양한 최신 기능을 사용하려면 이를 완전히 지원하는 최신 브라우저로 업그레이드 하셔야 합니다.
아래의 링크에서 브라우저를 업그레이드 하시기 바랍니다.

Internet Explorer 다운로드 | Chrome 다운로드

IoT 기기의 보안을 강화하는 인증 기술


PDF 다운로드



글/존 가베이(Jon Gabay)

제공/마우저 일렉트로닉스(Mouser Electronics)

TT(IoT)-0.jpg

머리말

사물 인터넷(IoT)이 확대되면서 전 세계적으로 인터넷에 연결되는 기기들이 점점 더 늘어남에 따라 안전, 보호 및 개인 정보 보호에 대한 우려가 커지고 있다. 전화, 노트북, 데스크톱, TV, 홈 인터페이스, 의료 기기가 모두 인터넷에 연결되고 있다. 심지어 군사 시스템까지도 IoT에 크게 의존하는 상황인데, 인터넷은 선박, 비행기, 탱크, 드론, 군인용 웨어러블 및 기지를 연결하여 정확한 작전 상황을 파악하는 데 일조하고 있다.

지금은 일반 소비자도 암호, 사람과 로봇의 식별, IP 및 MAC 주소를 이용한 장치 식별, 그리고 GPS 또는 셀룰러 위치를 통한 위치 식별에 익숙해졌다. 사람간 통신보다 기계간 통신(M2M)이 더 많아졌는데, 이는 인증 기술이 그만큼 다양하다는 것을 의미한다. 하지만 연결된 기기들은 해커들의 공격에 노출될 수 있어 사람과 재산에 많은 피해를 줄 수 있다.

군사, 정부, 민간, 응답기 및 주요 인프라가 온라인에 연결됨에 따라 기기가 대화 상대를 인증하고 통신의 안전 및 보안 여부를 파악하는 것이 갈수록 중요해지고 있다.

암호화와 인증 기술이 더욱 정교해지기는 했지만 이는 여전히 고양이와 쥐의 대결이다. 하나의 보안 수단이 개발되면 다음 단계의 위협이 생겨나고, 또 다시 이에 대한 새로운 보안 수단을 개발해야 하는 끊임없는 과정이 반복된다.

홈 IoT 사용자, 시설 관리자 또는 IoT 기기 설계 엔지니어는 자신과 제품 설계 또는 시설을 보호하기 위해 IoT 인증의 기초를 이해해야 한다.


안전이란 무엇인가?

인터넷은 보안 네트워크로 설계된 적이 없다. 정부 연구 시설과 대학 간의 정보 공유 플랫폼으로 시작된 인터넷은 라우팅 소스 및 대상을 제어하기 위해 래퍼(wrapper)가 내장된 데이터 페이로드를 사용하는 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP)로 발전해 왔다. 데이터는 여러 경로를 사용해 전송될 수 있고 순서대로 도달하는 것도 아니기 때문에 재조합이 필요하다. 암호를 포함하는 시그널링 프로토콜은 일반적으로 암호화되거나 스크램블되지 않으며, 네트워크에 대한 액세스는 해당 네트워크에 연결된 모든 기기에 대한 액세스를 의미한다.

월드 와이드 웹(World Wide Web)은 위협을 더욱 확대한다. 유무선 네트워크가 복잡하게 엉켜 있을 수 있고 IP 및 MAC 주소가 스푸핑될 수 있기 때문이다. 게다가 ‘고속’ 5G 연결에서는 대량의 데이터가 ‘고속으로’ 도난당할 수 있다.

상황이 이렇다 보니 우려의 목소리가 나오는 것이 당연하다. 위기에 처한 것은 차고 문 개폐기, 포털(Portal), 에코(Echo), 또는 알렉사(Alexa)만이 아니다. IoT 및 네트워크 연결 기술이 지속적으로 발전함에 따라 우리의 삶도 그만큼 빠르게 마비될 수 있다. 중요한 서비스, 네트워크, 심지어 의료 기기도 위협을 받을 수 있다.


IoT 스크린 도어 보안

데이터 스트림에 침입할 수 있는 방법은 많다. IoT 기기는 로컬에서 재밍 및 스푸핑 될 수 있는 무선 노드이기 때문에 특히 취약하다. 팔로알토 네트웍스(Palo Alto Networks)의 2020년 IoT 보안 위협 보고서와 같은 몇몇 연구 결과에 따르면, IoT 트래픽의 98%는 암호화되어 있지 않기 때문에 현장 장비를 저렴하고 쉽게 만들 수 있다고 한다(그림 1).

TT(IoT)-1.jpg
[그림 1] 팔로알토 네트웍스의 IoT 위협 보고서에 따르면 IoT 트래픽의 98%는 암호화되어 있지 않다. (출처: Gorodenkoff/Adobe Stock)
예컨대, 약간의 기술력을 갖춘 절도범이라면 한 가정집의 진입로에 앉아 경보 시스템이나 비디오 카메라 피드, 와이파이를 제어할 수 있다.

로컬 또는 엔드포인트 침입을 방지하려면 가능한 모든 곳에 암호화를 사용해야 한다. 많은 기기들이 암호화 옵션을 제공한다. 기기 사용자는 암호와 로그인 정보를 변경하는 것 외에도 이러한 옵션을 이용해 암호화 방식을 바꿔가며 사용해야 한다. 기기가 제공하는 로그인 기록을 검토하는 것도 도움이 된다. 로그인 기록을 검토함으로써 무단 로그인 시도에 주의를 기울일 수 있다.

안타깝게도 데이터 스트림 네트워크에 침입할 수 있는 방법은 많다. 비로컬 침입(non-local incursion)은 누군가가 무선 라우터, 액세스 포인트, 중심국(central office, CO) 스위치 및 라우터, 유선-대-무선 링크 전송 또는 국제적인 퍼널 라우터(funnel router)를 통제할 경우에 발생한다. 이러한 공격을 ‘중간자(Man in the Middle)’ 공격이라 하는데, 장비 제조사가 법 집행 및 정보 기관을 위해 장비에 남겨둔 백도어를 통해 발생한다.

가장 직접적인 보안 위협은 통신 데이터 스트림에 대한 침입이다. 이는 리디렉션(redirection)을 통해 데이터의 송수신 경로를 가로채 조작한다. 데이터 스트림에 침입하면 익명 스팸, DDoS 공격, 멀웨어를 통해 기기를 하이재킹할 수 있다. 해커들이 마치 펌웨어 업그레이드인 것처럼 속인 다음 코드를 제어할 수 있게 되면 멀웨어가 침투할 수 있다.


첨단 보안 기법과 접근법

단방향(일방) 인증 또는 대칭 인증은 입력 창이 표시될 때 다양한 시스템에 진입하기 위해 사용자 이름과 비밀번호를 제공하는 간단한 절차이다. 이를 통해 네트워크 연결의 한쪽 끝에 있는 사용자를 인증한다. 여기서 문제는 사용자 이름과 비밀번호가 여러 위치와 기기에 수집 및 저장된다는 것이다. 따라서 이 기술은 편리하긴 하지만 실제 보안 측면에서는 상대적으로 효과가 떨어진다.

양방향(2중) 인증의 경우에는 사용자 이름 및 비밀번호 요구 외에 또 다른 계층이 추가된다. 통신에 참여하는 두 개의 노드는 각자가 가지고 있는 무언가를 확인해야 하는데, 이는 다른 피어에서 발급한 임시 비밀번호일 수도 있고, 생체 인식 지문일 수도 있다(그림 2).

TT(IoT)-2.jpg
[그림 2] 생체 인식 지문 형태로 추가된 보안 계층. (출처: DG-Studio/AdobeStock)
3중 인증은 이보다 많은 장애물과 확인 요청이 추가된다. 제약 조건이 많아질수록 사용자가 통과해야 하는 절차는 늘어난다. 시간에 민감한 많은 애플리케이션과 사용자는 이 방식을 꺼릴 수 있다. 공개 키 암호 인증은 사용자 이름 및 비밀번호 방식보다 안전하고 무차별 대입 공격에 더 탄력적으로 대응할 수 있다.

암호화 키는 이미 IoT 장치에 널리 사용되고 있는 SSH와 같은 프로토콜에서 사실상(de facto)의 인증 모드이다. 대칭 인증인 공유 비밀 인증은 보안 통신을 통해 개인 데이터를 공유한다. 이 기술은 침입한 ‘중간자’ 공격이 없는 경우에 효과적이다. 분산된 액세스와 제어를 통해 중앙집중식 인증 방식보다 중간자 공격을 어렵게 만들 수 있다. 보안 전송 설정에는 보안 통신이 필요하다는 것을 명심해야 한다.

시설에서 생체 인식은 유인 장치(manned device)를 위한 옵션이다. 지문 인식, 망막 스캔, 얼굴 인식은 중요한 데이터에 액세스할 때 요청되는 또 다른 보호 계층이다. 단, 이 기술은 기계간(M2M) 인증에는 사용할 수 없다. 기계는 암호화된 개인 키와 공개 키를 사용해야만 한다.

공개 키는 널리 사용되고 있는 방식이며, 일반적으로 안전하다. 제3자 기관과 기업이 디지털 키 인증서 또는 신원 인증 기관일 수 있다. 인증 시 RSA와 같은 알고리즘을 실행하여 인증 정보를 인증함으로써 고유한 16진수 문자열을 생성할 수 있다. 개별 인증서를 체인으로 결합하여 신뢰할 수 있는 글로벌 서버에 도달할 때까지 전달할 수 있다.

새로운 기술과 마찬가지로, 위원회는 규제하는 모든 것에 대해 신뢰할 수 있고 안전한 환경을 보장하는 표준과 관행을 제안한다. 전 세계적으로 신뢰받는 인증 기관에서 발급하고 관리하는 X.509 디지털 인증서는 IETF RFC5280 규격으로 표준화되어 있으며 소유권을 증명한다. 발급자는 진위를 확인하고 인증서 소유자와의 통신만 허용하는 키를 사용한다.

비대칭 공개 키 암호화 시스템은 더 높은 수준의 보안을 추가함으로써, 해커가 데이터 스트림에 침입할 수는 있어도 키를 실시간으로 해독하기 힘들게 만든다. 모든 데이터는 체인을 따라 스니퍼에 노출되기 때문에 키가 확인되어야 데이터를 복구하고 후처리할 수 있다. 이는 실시간 제어 및 액세스가 불가능할 수도 있지만, 세상에 안전한 데이터란 없으며 네트워크에서 전송되는 모든 데이터는 충분한 컴퓨팅 집약적 리소스를 통해 해킹할 수 있음을 의미한다.

IoT 기기에 하드웨어 보안을 추가하면 처리 요구 사항과 유효성 검사 시간을 줄일 수 있다. TPM(Trusted Platform Module) 방식을 사용하면 IoT 기기에 칩 또는 모듈을 추가하여 인증을 위한 기기별로 키를 저장할 수 있다. 프로세스 리소스를 작업에 집중적으로 투입한다면 특별한 하드웨어 없이 TPM을 구현할 수도 있다. 이는 IoT 기기가 실행 중인 펌웨어 또는 소프트웨어에 포함될 수 있다. 격리된 IoT 기기는 완전히 신뢰할 수 없는 클라이언트에 SAS(Shared Access Signature) 토큰, URI(Uniform Resource Identifier)를 사용할 수 있다. 이 경우, 악의적인 공격자가 IoT 기기를 완전히 탈취할 수 없도록, 액세스를 기능의 일부 하위 집합으로 제한할 수 있다.

이는 보안 전술과 관계없이, 키의 내용을 공개하지 않고 키의 소유만 증명하는 것이 목표이다. 이를 통해 각 엔드포인트, 기기 및 원격 호스트 메모리의 무결성, 그리고 펌웨어 또는 소프트웨어의 변조 여부를 검증할 수 있다. 이 작업은 보통 펌웨어 또는 소프트웨어의 관련 블록에 대한 체크섬 또는 CRC를 사용하여 수행된다.

TT(IoT)-3.jpg
[그림 3] 과학자들이 양자 기술에 대한 지식을 확보해 나감에 따라 추가적인 보안 계층이 가능해질 것이다. (출처: Andrew Derr/AdobeStock)

양자의 해결과제

양자 컴퓨팅이 활기를 띰에 따라 기업, 정부는 물론 개인도 양자 컴퓨터를 소유하고 사용하여 암호를 실시간으로 풀어 손상을 입힐 수 있게 되었다. 미국 정부는 양자 컴퓨터가 야기하는 위협과 관련된 블록체인의 위험과 취약성을 조사하고 있다.

블록체인 보호 기능을 서모스탯에 통합하는 것은 불가능하지만, 보안 수준이 높은 시설에서는 활용할 만한 옵션으로 고려된다. 남은 과제는 양자 컴퓨터를 사용했을 때 이를 얼마나 쉽게 풀 수 있는가이다.

디지털 문자열의 여러 상태가 동시에 존재할 수 있는 경우, 쇼어(Shor) 알고리즘과 같은 알고리즘을 사용하면 분모를 매우 빠르게 인수 분해할 수 있다. 암호 기술의 핵심은 신뢰할 수 있는 난수 생성기가 만든 난수의 실제 사용 능력이다. 대부분의 경우, 유효한 난수 생성이 어렵기 때문에 의사 난수 생성기(pseudo-random number generator)가 사용된다.

의사 난수 문자열에 사용되는 비트 수를 알면 코드를 푸는 데 필요한 처리 시간을 크게 단축할 수 있다. 생성된 키를 산출하는 순차 공격을 검사하여 처리 시간을 크게 줄이고, 통계 알고리즘을 사용해 코드를 훨씬 더 빠르게 해독할 수 있다.

암호화 및 보호를 위해 양자 기술을 사용하는 것은 불가능한 일이 아니다(그림 3). 과학자들이 광자와 전자를 더 높은 안정성과 내구성으로 얽는 방법을 발견함에 따라, 조만간 양자 인코딩 기술은 누군가가 데이터 스트림을 관찰하거나 변조하는지 여부를 각각의 엔드포인트에서 파악할 수 있게 할 것이다. 이는 정부 소속 연구 기관이나 대학에서나 가능한 아주 먼 미래의 일처럼 보이겠지만, 중국은 이미 신속하게 배치가 가능하고 필요에 따라 위치를 바꿀 수 있는 릴레이 드론에서 중요한 통신을 위한 긴 양자 보안 링크를 선보인 바 있다.


맺음말

사용자는 많은 기기에 암호화 기술을 활용할 수 있다. 암호화 기술은 반드시 사용하고 방식을 자주 바꿔야 하며, 비밀번호도 다양한 숫자와 문자 조합을 이용해 거의 정기적으로 변경해야 한다. 새 비밀번호는 예측 가능하거나 동일한 접두사 또는 접미사를 사용해서는 안 된다. 여기에는 로컬과 클라우드 서비스도 포함된다. 유선 또는 무선 라우터에도 이름과 비밀번호, 암호화를 설정해야 한다.

시설 관리자와 보안 감독자는 신뢰할 수 있는 RoT(Root of Trust)를 통해 보안 부팅을 설정하고 사용해야 한다. 원격 및 배포된 소프트웨어 업데이트는 네트워크를 통해 시작될 수 있으므로, 보안 장치 부팅은 IoT 기기 보안을 위한 훌륭한 출발점이 된다. 신뢰할 수 있는 RoT는 강화된 하드웨어 모듈을 사용하여 인증을 수행할 수 있다(펌웨어 측정, 런타임 상태 분석, 신원 보고 등).

신뢰할 수 있는 RoT는 스토리지를 안전하게 보호할 수도 있다. 여기에는 액세스를 차단하는 민감한 데이터 영역이 포함된다. 이 밖에도 RoT는 초기화 중 소프트웨어 장애나 오류가 발생할 경우, 보안 상태를 설정할 수 있다.

IoT 기기의 설계자는 상호운용성을 위해 기존에 구축되어 있는 기술들을 잘 파악하고 있어야 한다. 이는 유선 링크와 무선 링크에 따라 다를 수 있다. 무선 링크에는 TSL/SSL(Solid Transport Security 및 Successor Protocols), IPsec(Internet Protocol Security) 및 PPSK(Private Preshared Keys)가 필요하다. 유선 링크는 IPS 보안 외에도 방화벽이 필요하다.

기존 기술 외에, 향후의 기술 발전에 대해서도 알아야 한다. 주목할 기술 중 하나는 완전 동형 암호화(fully homomorphic encryption, FHE)이다. 이 기술은 유효한 결과를 제공하면서 암호문에 대한 다중 덧셈과 곱셈이 가능하다. FHE를 사용하면 데이터의 암호를 해독하지 않고도 작업을 수행할 수 있어 데이터 도난 가능성이 없다.

우리에게는 지속적으로 발전할 수 있는 권리와 기회가 있지만, 누구나 데이터 스트림에 액세스할 수 있는 한 지구상에 완벽하게 안전한 것은 없다. 해커가 특정 개인을 목표물로 삼을 확률은 매우 낮지만, 타깃이 커질수록, 일단 공격이 일어나면 특히 국제적인 혼란의 시기에는 우리에게 영향을 미친다. IoT는 성장하고 있을지 모르지만 그것이 안전하다는 것을 의미하는 것은 아니다. 우리는 경계를 늦추지 말고 예측하지 못한 사태에 대처할 수 있는 해결책을 계속 개발해야 한다. 

leekh@seminet.co.kr
(끝)
<저작권자(c) 반도체네트워크, 무단 전재-재배포 금지>

X


PDF 다운로드

개인정보보호법 제15조에 의한 수집/이용 동의 규정과 관련하여 아래와 같이 PDF 다운로드를 위한 개인정보 수집 및 이용에 동의하십니까? 동의를 거부할 수 있으며, 동의 거부 시 다운로드 하실 수 없습니다.

이메일을 입력하면,
(1) 신규참여자 : 성명/전화번호/회사명/분야를 입력할 수 있는 입력란이 나타납니다.
(2) 기참여자 : 이메일 입력만으로 다운로드가 가능합니다.

×

회원 정보 수정