스마트 홈 환경에서 매우 중요한 보안 문제
  • 2017-12-06
  • 글 | Tang Yiming, Eric Seow, Sarah Woo, 인피니언 테크놀로지스




커넥티드 스마트 홈 디바이스에 발생할 수 있는 다양한 보안 위협과 그에 따라서 필요한 보안 조치들에 대해서 살펴보고 하드웨어 트러스트 앵커가 어떤 점에서 유용한지 설명한다.


IoT의 빠른 확산으로 홈 네트워크 환경도 지난 몇 년 사이에 급격히 변화되고 있다. 5년 전에 통상적인 홈 네트워크 구성은 무선/유선 라우터에 ADSL/케이블 연결을 사용해서 인터넷으로 연결하는 것이었으며, 라우터로 연결되는 디바이스는 주로 데스크톱 컴퓨터, 랩톱, 스마트폰 같은 것들이었다. 이들 디바이스의 공통점은 사람에 의해서 작동되며 스마트폰을 제외하고는 대부분 24/7로 항상 켜져 있지는 않다는 것이다.

오늘날 홈 네트워크는 완전히 혁명적인 변화를 맞고 있다. 이는 다음 그림처럼 묘사할 수 있다.

최근 스마트 홈 네트워크 환경의 특징적인 점을 들면 다음과 같다.

첫째, 오늘날 스마트 홈은 컴퓨터와 스마트폰 이외에도 디바이스 수가 늘어날 뿐만 아니라 디바이스들이 갈수록 더 지능화 및 연결성이 높아지고 있다. 예를 들어서 서모스탯(온도조절기) 같은 스마트 센서를 인터넷으로 연결하여 데이터 기록과 원격 제어를 할 수 있다. IP카메라를 인터넷으로 연결하면 실시간 모니터링을 할 수 있다. 심지어 도어 록까지도 원격 모니터링을 하고 원격으로 문을 열 수 있는 커넥티비티 옵션을 포함하도록 진화하고 있다.

네트워크에 연결된 스마트 디바이스가 폭발적으로 늘어남에 따라 보안 관점에서는 외부 공격의 진입 지점 또한 늘어나게 됐다. 그리고 이 모든 스마트 디바이스들이 사람의 최소 개입만으로 작동된다. 이러한 디바이스들은 내부적으로 지능을 갖춤으로써 데이터와 정보를 수집하고 프로그램된 알고리즘에 따라서 의사결정을 할 수 있으며, 많은 경우에 홈 게이트웨이나 클라우드 서버로 통신하기 위해서 데이터 통신 기능을 포함할 수 있다.

최종 사용자는 외부 콘솔이나 스마트폰 같은 것을 통해서 이들 디바이스를 제어하거나 모니터링할 수 있다. 그러므로 보안 침해가 발생해도 최종 사용자가 이를 파악하고 교정할 방법이 매우 적다. 이들 디바이스들이 스스로 알아서 동작하기 때문이다.

둘째, 오늘날 스마트 홈 환경에서 무선 커넥티비티 솔루션은 와이파이만이 아니다. 블루투스, 지그비,Z-Wave 같은 무선 솔루션들이 빠르게 진화하고 있으며 빠르게 도입되고 있다. 다양한 무선 커넥티비티 솔루션을 사용한 커넥티드 디바이스 수가 늘어남에 따라서 스마트 홈 디바이스로 공격이 가능한 공격 지점 또한 많이 늘어나고 있으며 공격 발생도 꾸준히 증가하고 있다. 그러므로 시스템 차원에서 추가적인 보안이 중요하게 요구된다.

마지막으로 이러한 대부분의 스마트 디바이스는 고유의 RTOS(real-time operating system)를 탑재한 다양한 마이크로컨트롤러로 실행된다. 이러한 구현은 보안 수준이 업체마다 다를 수 있다. 여기에 흔히 이런 디바이스들은 현장 펌웨어 업그레이드를 해야 함으로써 이 점이 또 다른 공격 지점이 될 수 있다. 충분한 보호 메커니즘을 갖추지 않으면 펌웨어 업그레이드를 하는 동안에 멀웨어가 주입될 수 있기 때문이다. 최근에 미국과 독일에서 커넥티드 디바이스들로의 DDoS(distributed denial of service) 공격은 커넥티드 홈 디바이스 펌웨어 보호의 중요성을 잘 보여준다.

그러므로 이러한 디바이스 개발 회사들은 있을 수 있는 보안 위협과 그에 대응할 수 있는 보호 메커니즘을 잘 이해해야 한다.


스마트 홈에 가능한 보안 위협


스마트 홈 애플리케이션에 있을 수 있는 보안 위협은 크게 4가지로 분류할 수 있다.

위조된 디바이스 ID
대부분의 스마트 홈 디바이스는 고유 ID나 인증서 형태로 디바이스 식별자를 갖는다. 이 고유 식별자에 대해서 암호화 보호를 하지 않으면 공격자가 이 식별자를 생성하는 프로세스를 알아냄으로써 이를 손쉽게 복제할 수 있다. 고유 식별자를 허가 없이 복제할 수 있게 되면 공격자가 복제된 디바이스를 통해 쉽게 네트워크 안으로 침투할 수 있다. 그런 다음 그로부터 후속적인 공격을 펼칠 수 있다. 예를 들어서 중요한 정보를 훔치거나, 네트워크 대역폭을 악용하거나, 멀웨어와 바이러스를 주입할 수도 있다. 또한, 서버 ID를 확인하는 것도 마찬가지로 중요하다. 어떤 홈 디바이스가 악의적인 서버로 연결되면 중요한 사용자 데이터를 훔치거나 심하면 전체 홈 네트워크를 공격할 수도 있기 때문이다.

데이터 가로채기
스마트 홈 환경에 사용되는 대부분 통신 인터페이스는 블루투스, 지그비, 와이파이 같은 무선 기술을 기반으로 한다. 이러한 대부분 무선 기술은 특정한 형태의 보안 보호 메커니즘을 갖추고는 있으나 활용 사례 자체의 제약 때문에 충분히 견고하지는 않다. 예를 들어서 블루투스는 단순한 패스워드를 사용해서 페어링을 하므로 통신 인터페이스를 통해서 민감한 사용자 데이터를 가로챌 수 있는 위험성을 높인다. 또한, 기밀성과 무결성을 보호하기 위해서 암호화 키를 사용해서 통신 데이터를 암호화하는 방법을 일반적으로 사용하는데, 그러려면 암호화 키 자체를 훔치고 추출하지 못하도록 보호하는 것이 중요해진다.

실제로 3년 전에 콘텍스트 시큐리티(Context Security) 전문가들은 스마트 전구의 보안 취약성이 어느 정도인지를 보여줬다. 이 LED 전구들은 Wi-Fi_33 가능 회로 보드로 연결되어 있었으며, 이들 전구가 메쉬 네트워크(6LoWPAN 사용)를 통해서 서로 통신했을 때 그 메시지에는 사용자 이름과 패스워드가 들어 있었다. 키 교환을 하지 않았는데도 그랬다. 그러므로 화이트햇 해커들이 이러한 스마트 전구를 시뮬레이트하는 비슷한 회로 보드를 셋업하고 네트워크에 참여하겠다고 요청하기만 하면 네트워크에 접근할 수 있었다.

그럼으로써 기밀 정보를 알아내고 결국에 네트워크 내 모든 전구를 제어할 수 있었다. 그러므로 잠재적인 해커가 이러한 전구로 30m 이내로 접근할 수만 있다면 가정이나 기업의 네트워크로 손쉽게 접근할 수 있다는 것을 확인됐다. 또한, 전문가들이 지적한 더 심각한 문제는 네트워크 소유자가 이러한 공격을 감지하지 못한다는 것이었다.


데이터 조작

가로채기 위험성뿐만 아니고, 악의적인 공격자가 중요 데이터를 조작/변경할 수 있는 위험성도 있어 데이터 무결성 보호가 스마트 홈 환경에서 또 다른 중요한 보안 과제이다. 요금 정보, 민감한 구성 데이터, 자원 사용 같은 중요 데이터들이 조작된 값으로 통신 되거나 저장되지 않도록 해야 한다.

멀웨어 감염
네트워크로 접근한 후 가장 흔하게 이루어지는 공격은 멀웨어를 설치하는 것이다. 그러면 감염된 디바이스를 활용해 또 다른 공격을 할 수 있다. 최근에 거대 통신망에 일어난 사건은 이러한 공격의 대표적인 사례이다. 일단 커넥티드 홈 디바이스가 공격을 받아서 멀웨어가 설치되면, 이러한 디바이스들을 봇넷으로 추가해 디도스(DDoS) 공격을 할 수 있다. 그럼으로써 컴퓨터뿐만이 아니고도 다양한 스마트 홈 디바이스들이 디도스 공격을 전개할 수 있다. 이러한 스마트 홈 디바이스(스마트 카메라, 홈 라우터 등)의 수는 네트워크에 연결된 컴퓨터 수보다도 훨씬 더 많다. 그러므로 봇넷 디도스 공격을 통한 피해 규모와 속도는 훨씬 더 심각할 수 있다.

보안의 3대 원칙
스마트 홈 환경에서 위에서 언급된 보안 위협은 3가지 보안 원칙을 충실히 따름으로써 방어할 수 있다. 민감한 데이터를 암호화하는 기밀성(confidentiality), 암호화 메시지 인증 코드 기능이나 디지털 서명을 사용해서 데이터를 보호하는 무결성(integrity), 강력한 암호화 인증 체계를 사용한 진정성(authenticity)이 그것이다.

이러한 보안의 3대 원칙의 토대를 이루는 것이 암호화 키다. 암호화 키를 사용해서 암호화/복호화, CMAC 계산, 강력한 암호화 인증을 할 수 있다. 하지만 공격자가 이 암호화 키를 훔치거나 복제할 수 있게 된다면, 이러한 암호화 원칙들은 무용지물이다. 공격자가 통신 데이터를 성공적으로 가로채거나 조작할 수 있으므로 스스로가 정품 디바이스인 것처럼 행세할 수 있기 때문이다.
그러므로 무단 조작 방지 하드웨어 트러스트 앵커를 사용해서 이러한 암호화 키를 보호하는 것이 무엇보다도 중요하다.

스마트 홈 보안을 위한 하드웨어 기반 트러스트 앵커

비밀키와 비밀키를 사용한 암호화 프로세스를 사용해서 안전한 신원 확인을 할 수 있다. 비밀키는 스마트 홈 시스템을 보호하는 데 필요한 전체 보안 조치 사슬에 있어서 가장 기초적인 root of trust를 제공한다. 하드웨어 기반 보안 솔루션은 보안 신원 확인을 보호하기 위해서 요구되는 견고한 보안을 제공하며 순수 소프트웨어 기반 구현보다 더 높은 신뢰도를 제공한다.

전적으로 소프트웨어 기반 솔루션은 소프트웨어 버그나 멀웨어 공격 같은 취약점이 있을 수 있다. 또한, 소프트웨어를 읽고 겹쳐 쓰기가 비교적 더 간단해 비밀 키를 추출이 더 쉬워진다. 반면에 하드웨어 기반 보안 솔루션은 마치 기밀문서를 금고에 보관하는 것처럼 액세스 데이터와 키를 저장할 수 있다.

사이버 보안을 위해서는 하나의 만능 솔루션은 없으며, 흔히 디바이스, 소프트웨어 및 애플리케이션, 프로세스, 사용자 교육 등 여러 층에 걸쳐서 다차원적인 방어를 구축하는 것이 효과적이다.

디바이스와 하드웨어 차원에서 무단 조작 방지 하드웨어 트러스트 앵커를 사용해 소프트웨어 보안 구현을 보완함으로써 양쪽 모두의 장점을 취할 수 있다. 하드웨어 트러스트 앵커를 사용해서 암호화 키를 안전하게 저장하고 소프트웨어 구현을 보완해 강력한 신뢰도를 제공할 수 있다. 소프트웨어 애플리케이션과 암호화 키를 공간적으로 분리해 저장함으로써 멀웨어가 설치되고 키와 인증서가 누출될 수 있는 위험성을 경제적, 효과적으로 차단할 수 있다.

위에서 논의한 바와 같이 스마트 홈 환경에 있을 수 있는 보안 위협(위조 디바이스, 가로채기, 무단 조작, 멀웨어 공격)에 대해서, 다음과 같은 4가지 용도(인증, 보안 통신, 안전한 데이터 저장 및 무결성 보호, 보안 펌웨어 업데이트)로 어떻게 하드웨어 트러스트 앵커를 활용해서 스마트 홈 보안 요구를 충족하는지 살펴보자.

활용 사례 1: 인증
인증은 네트워크상에서 사용자, 컴퓨터, 디바이스, 머신 등의 신원을 확인하고 허가된 사람과 조작되지 않은 디바이스만 액세스할 수 있도록 하는 것을 말한다. 인증 용도로 하드웨어 기반 보안은 디바이스의 비밀 정보(암호화 키, 패스워드 등)를 보안적으로 저장할 수 있다. 인피니언은 다양한 유형의 OPTIGA 제품 포트폴리오를 제공하므로 이들 제품을 사용해서 하드웨어 디바이스로 디바이스 및 시스템의 보안 인증을 위한 “root of trust”를 구축할 수 있다.

활용 사례 2: 보안 통신
임베디드 시스템 아키텍처에서 디바이스와 시스템들은 다양한 표준 및 고유 프로토콜을 사용하는 이종 네트워크들을 통해서 연결되기에 가로채기나 메시지 위조 같은 위협으로부터 이들 시스템 사이의 통신을 보호해야 한다. 인피니언의 OPTIGA 제품을 사용해서 통신 프로토콜에 사용되는 키와 인증서를 안전하게 저장하고 암호화 동작을 지원할 수 있으므로 보안적인 통신을 할 수 있다.

활용 사례 3: 저장 데이터 암호화 및 무결성 보호
많은 임베디드 디바이스가 민감한 사용자 데이터를 저장한다. 이 데이터를 암호화하거나 서명을 사용해 이 데이터의 무결성과 기밀성을 보호할 수 있다. 과제는 암호화 키를 보안적으로 저장하는 것으로 공격자가 이 키를 알아낼 수 있으면 데이터를 손쉽게 해독할 수 있다. 인피니언의 OPTIGA Trust 및 OPTIGA TPM 제품은 데이터를 암호화하고 암호화 키를 보안적으로 저장함으로써 이러한 요구를 충족한다. OPTIGA Trust 및 TPM 제품은 또한 소프트웨어 및 하드웨어 무결성 검사를 할 수 있다.

활용 사례 4: 보안적인 펌웨어 업데이트
임베디드 시스템으로 소프트웨어와 펌웨어를 주기적으로 업데이트해야 할 수 있다. 하지만 업데이트하려는 소프트웨어와 시스템을 보호하는 것은 쉬운 일이 아니다. 소프트웨어만으로 보호되는 업데이트는 위험할 수 있다. 소프트웨어는 읽히고 분석되고 조작될 수 있어서 업데이트나 시스템을 손상할 수 있기 때문이다. 소프트웨어에 보안적인 하드웨어를 결합함으로써 보안을 높일 수 있다. 인피니언의 OPTIGA 제품은 암호화, 결함 및 조작 감지, 보안적인 코드 및 데이터 저장을 통해서 코드 프로세싱과 저장을 보호한다.

정리하면

IoT와 스마트 홈 기술의 등장으로 갈수록 더 많은 디바이스들이 연결되고 있다. 이러한 스마트 디바이스들이 애플리케이션의 소스 코드를 실행할 수 있고 인터넷에 더 많이 연결되면서 적절한 보안을 하지 않으면 공격 위험성이 높아지게 됐다. 악의적인 해커들이 이러한 디바이스를 진입 지점으로 시스템에 침투해서 패스워드 같은 비밀 정보를 훔치거나 조작하거나 멀웨어를 주입할 수도 있다.

그런데도 많은 사용자가 자신이 산 제품의 보안 취약성이나 노출 지점(디도스 공격 가능성 등)을 인지하지 못하고 있어 디바이스 개발 업체들은 제품을 설계하는 초기 단계에서부터 보안을 포함해야 한다.

앞에서 4가지 중요한 공격 시나리오를 살펴보았다(위조 디바이스, 가로채기, 조작, 멀웨어 공격). 그리고 4가지 용도의 하드웨어 트러스트 앵커 활용법도 살펴보았다(인증, 보안 통신, 보안적 데이터 저장 및 무결성 보호, 보안 펌웨어 업데이트).

운영체제나 소프트웨어에 포함된 보안 조치들과 더불어 하드웨어 트러스트 앵커는 시스템을 위한 보안 토대를 제공한다. 이런 전문화된 디바이스를 사용함으로써 임베디드 디바이스 업체들이 보안 토대를 구축하기 위한 수고를 덜면서도 더 강력하게 보안 시스템을 구축할 수 있다.
 

<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>

본 기사의 전문은 PDF문서로 제공합니다. (로그인필요)
다운로드한 PDF문서를 웹사이트, 카페, 블로그등을 통해 재배포하는 것을 금합니다. (비상업적 용도 포함)
 PDF 원문보기


  • 100자평 쓰기
  • 로그인

세미나/교육/전시
TOP