각각의 IoT 애플리케이션마다 적합한 보안 전략 필요
  • 2019-05-07
  • 글 / 라스 라이더슨(Lars Lydersen), 제품 보안 선임 이사(Senior Director of Product Security), 실리콘랩스(Silicon Labs)



보안은 보안을 할 것이냐 말 것이냐의 양자택일이 아니다. 보안 요구는 각각의 상황마다 다를 것이며, 해당 보안 수준이 잠재적인 공격자의 능력보다 높을 때만 보안적이라고 할 수 있다.

머리말


IoT가 수십 달러 규모의 시장을 형성하면서 빠르게 보급되고 있다. IoT를 사용함으로써 생활의 모든 면을 향상시킬 수 있다. 하지만 남보다 앞서 제품을 시장에 내놓기 위해서 기업들에게 보안은 거추장스러운 것으로 여겨지곤 한다. 개발 비용, 필요한 부품, 설계 복잡성을 가중시키기 때문이다. 많은 산업 분야에서 보안은 심각한 문제만 발생되지 않으면 되는 것으로 인식되고 있다. 그런데 IoT 보급에 있어서 가장 걸림돌이 되는 것이 보안과 프라이버시에 대한 염려이다.

이미 많은 전문가들이 일상적으로 사용되는 단순한 디바이스들을 인터넷으로 연결하는 것을 회의적으로 바라보고 있으며, 어떤 전문가들은 조만간 IoT와 관련해서 재난적인 사고가 발생될 것이라고 경고하고 있다. 실제로 최근에 일련의 해킹 사건들이 터지는 것을 목격하고 있다. 어떤 면에서 재난은 이미 시작되었는지도 모른다.

양자 암호 해킹

오늘날 IoT 보안 상황은 양자 암호와 닮았다. 양자키 분배라고 하는 이 기술은 여타 키 분배 방식들과 달리 물리 법칙에 근거한 절대적인 보안을 보장한다. 이와 비교해서 대부분의 키 분배 방식은 많은 숫자나 이산 대수 문제를 풀기가 어려울 것이라는 가정에 근거한다.

양자 암호 개발은 1984년에 시작되었으나 상용화 암호 시스템이 등장한 것은 2000년 무렵이나 되어서였다. 단일 광자를 사용해서 양자 암호 시스템을 개발하는 것은 복잡한 일이다. 2010년에 시스템 보안을 완전히 붕괴시킬 수 있는 최초의 보안 허점이 발견되었다. 양자 암호는 이론적으로 깨는 것이 불가능하다고 알려져 있다. 하지만 실제로는 시스템을 설계할 때 부채널 공격을 고려하지 못했다. 그리고 또 흥미로운 점은, 암호를 깨기 위한 전문적인 팀이 구축되기 전까지는 허점을 발견하지 못했다는 것이다. 이 팀이 만들어지기 전까지는 전체 업계가 양자 암호 시스템을 견고하게 만들고 빨리 시장에 내놓는 데 주력했다.

이러한 양자 암호 사례로부터 몇 가지 교훈을 얻을 수 있다. 양자 암호 시스템은 절대적으로 보안적인 것으로 인식되었으나, 새로운 공격 전략이 등장하자 이 말은 틀린 말이 되었다. 다르게 말하면 이 허점을 인식하지 못하거나 또는 블라인딩 공격을 사용하지 않는 공격자에 대해서만 보안적이다. 이것을 뒤집어 생각해 보면, 잠재적인 공격에 대해서 항상 어떤 가정을 하고 있다는 것을 알 수 있다. 그렇다면 아무리 이러한 가정을 최소한으로 줄인다고 하더라도 어떻게 완벽한 보안을 보장할 수 있을 것인가?

양자 암호 해킹에서 배우는 또 다른 교훈은, 보안을 업그레이드할 수 있게 하는 것이 중요하다는 것이다. 블라인딩 공격을 당할 수 있다는 것을 알았을 때 시스템 업체들은 취약성을 교정할 수 있는 충분한 시간이 주어졌었다. 나중에 알게 된 사실이지만, 소프트웨어 업데이트를 통해서 취약성을 봉쇄할 수 있었다. 그러므로 여기서 중요한 시사점은, 시스템의 수명이 끝날 때까지 보안을 업그레이드할 수 있게 해야 한다는 것이다.

위협 모델링: 어떤 공격자들을 방어할 것인가?

보안은 보안을 할 것이냐 말 것이냐의 양자택일이 아니다. 문제는 “무엇에 대해서 방어를 할 것이냐?” 하는 것이다. 보안 요구는 각각의 상황마다 다를 것이며, 해당 보안 수준이 잠재적인 공격자의 능력보다 높을 때만 보안적이라고 할 수 있다.



그림 1은 각기 다른 수준의 공격자들을 보여준다. 어떤 수준의 공격자를 방어할지는 해당 애플리케이션으로 어떤 자산을 지키고자 하고 어떤 위협이 가능한지에 따라서 결정될 것이다. 그런데 좀 더 정교한 공격자를 방어하기 위해서는 비용이 어마어마하게 증가한다는 점을 과소평가하지 않아야 한다. 또한 좀 더 정교한 공격자를 방어하기 위해서는 제품 자체 말고도 비즈니스 프로세스, 물리적 보안, 사람을 비롯한 더 많은 측면들을 고려해야 한다.



공격자의 능력은 정적이지 않으며 시간에 따라서 보안 수준이 진화한다. 그림 2는 이것을 보여준다. 공격자의 능력은 단순히 허점이나 취약성을 발견하는 것에서 장비와 툴을 폭넓게 사용하는 것으로 진화할 수 있다. 이것이 어떻게 일어날 수 있는지는 위에서 양자 암호 사례에서 이미 설명했다. 그러면 고전적인 보안과 관련해서는 이런 일들이 어떻게 일어났는지 보자.

1977년에 표준적인 대칭 암호 방식으로서 DES(data encryption standard)가 도입되었다. DES는 56비트 키 크기를 사용했다. 그러므로 시판되는 컴퓨터 성능이 높아지자 이 표준은 “brute-force(무작위 대입)” 공격에 취약하게 되었다. 1997년에는 “brute-force” 공격을 사용해서 이 알고리즘을 깨는 데 56시간이 걸리는 것으로 드러났다. DES가 깨지자 트리플 DES가 그 자리를 대신했다. 이것은 기본적으로 각기 다른 키를 사용해서 DES를 세 번 실행하는 것이다.

DES의 보안과 관련해서는, 1977년에 국가기관에서 이 암호를 깰 수만 있었다면 DES는 “nation-state(국가기관 주도)” 공격을 막아내지 못했을 것이다. 그런데 2000년대 초에 들어서는 고성능 컴퓨터가 일반적으로 보급됨에 따라서 취미로 하는 해커들이 개인용 컴퓨터를 사용해서도 DES를 깰 수 있게 되었다.

2001년 이후에는 AES(advanced encryption standard)가 DES를 대체했다. 하지만 AES도 보안을 완벽하게 보장하지는 못한다. 알고리즘을 손쉽게 깨지는 못한다 하더라도, 양자 암호와 마찬가지로 구현 방식을 해킹할 수 있는 것이다. DPA(차분 전력 분석) 공격은 암호를 실행하는 회로의 전력 소비나 전자기 복사를 측정하고 부채널 데이터를 사용해서 암호화 키를 알아내는 것이다. 대량의 전력 소비 트레이스를 포착한 다음에 분석해서 키를 알아낼 수 있다.

DPA는 1998년에 등장했으며, 이후로 Cryptographic Research(현 Rambus) 같은 회사들이 DPA 공격을 실행할 수 있는 툴을 판매했다. 다만 가격을 개인 취미 해커나 연구자들은 접근할 수 없도록 고가로 책정했다. 오늘날에는 최신 DPA 공격을 할 수 있는 하드웨어 툴이 300달러도 안 되는 가격에 판매되고 있으며, 최신 후처리 알고리즘을 온라인 상에서 무료로 사용할 수 있다. 그러므로 DPA 공격을 할 수 있는 능력이 국가기관과 부유한 공격자들로 국한되었던 것에서 거의 모든 해커들에게로 넓어졌다.

그러면 과거로부터 배운 이런 교훈들을 IoT 디바이스의 수명 관점에서 적용해 보자. IoT 디바이스의 수명은 애플리케이션에 따라서 다르겠지만, 산업용 애플리케이션의 경우에 20년이 일반적이다. 그러므로 예를 들어서 1998년에 설치된 디바이스는 당시에는 국가기관 주도 공격에만 취약했지만, 오늘날에는 개인 취미 해커가 300달러 툴을 사용해서 하는 DPA 공격을 방어할 수 있어야 한다. 미래에 공격자들의 능력을 예측하는 것은 불가능한 것까지는 아니더라도 매우 어렵다. 특히 20년 같은 기간이라면 더 그럴 것이다. 2040년에 잠재적인 공격자는 어떤 모습일까? 사람이기는 할 것인가?

애플리케이션마다의 보안 전략

세 가지 애플리케이션 사례를 살펴보자. 스마트 홈 도어록, 스마트 홈 환경 센서, 생명 지원 의료 디바이스이다.

스마트 홈 도어록의 가장 주된 기능은 집안으로 출입을 통제하는 것이다. 스마트 도어록은 인터넷으로 연결되며, 집 주인이 스마트폰 앱을 통해서 원격으로 문을 열 수 있다.

먼저 잠재적인 공격자 수준을 보자. 국가기관 공격자가 도어록을 공격할 가능성은 높아 보이지 않는다. 국가기관 공격자가 집안으로 들어가고자 한다면 도어록보다 쉬운 다른 방법들이 있을 것77이다. 이 애플리케이션으로 고려해야 할 공격자는 보안 연구자들과 진보한 해커들이다. 보안 전문가들은 IoT 보안이 어떻게 뚫릴 수 있는지 당당하게 보여주면서 최종 사용자들이 커넥티드 도어록을 불편하게 느끼도록 만들 것이다. 이는 다시 말해서 꼭 필요한 것보다 더 높은 보안 수준이 요구된다는 뜻이다.

진보한 해커는 도어록을 통과해서 흔적을 남기지 않고 집안 물건을 훔쳐갈 수 있다. 이 경우에 흥미로운 점은, 도둑이 들었는지조차 모를 수 있다는 것이다. 실제 그런 사례도 발생되고 있다.

스마트 홈 환경 센서의 경우에는 또 다른 점을 고려해야 한다. 환경 데이터를 사용해서 엑추에이터를 제어할 수 있다는 것이다. 실제로 이런 일이 발생된다면 민감한 것으로 인식되지 않는 센서 데이터를 조작해서 심각한 결과를 초래할 수 있다. 예를 들어서 화재 경보가 발생되면 도어록이 자동으로 열리도록 할 수 있다. 그러므로 가장 좋은 방법은 센서 데이터에 대한 가정을 최소화하고 센서 데이터도 다른 어떤 데이터와 마찬가지로 민감한 것으로 인식하는 것이다.

IoT의 확장성은 경제성 면에서나 공격 방어 면에서나 중요하다. 이와 관련해서 중요한 두 가지 문제가 커미셔닝과 수명이다. 커미셔닝은 설치 과정에서 사용 편의성에 직접적으로 영향을 미친다. 그러므로 흔히들 보안과 사용 편의성 사이에서 많은 절충을 해왔다. 또한 스마트 홈 디바이스는 수십 년간 사용되므로 수명이 다하는 동안까지 높은 보안이 필요하다. 그러기 위해서는 역호환이 가능해야 한다.

소비자들은 미래에도 지속적인 지원을 원하며, 지원이 갑자기 중단된다면 당황스러워 할 것이다. 역호환을 위해서 가장 좋은 방법은 현장에 설치되어 있으면서 최신 보안 프로토콜로 업그레이드할 수 있도록 하는 것이다. 하지만 이것이 항상 가능한 것은 아니다. 설치할 당시에는 적당하다고 생각되었으나 그 이상으로 하드웨어 성능을 높여야 할 수 있기 때문이다.

끝으로, 의료 디바이스는 고유의 요구들을 충족해야 한다. 의료 디바이스는 안전성 측면에서 엄격하게 테스트를 거친다. 하지만 보안 관점에서는 규정이 거의 마련되어 있지 않다. 실제로 과거에 이들 디바이스에 대해서 많은 해킹 사례들이 있어 왔다.

이들 디바이스에 대해서는 국가기관 주도 공격에 대한 방어가 필요할 것이다. 이러한 디바이스를 해킹하고 제어하는 것을 추적이 불가능한 암살 수단으로 사용할 수 있기 때문이다. 이러한 위험성을 고려해서 이들 디바이스에 대한 보안 규정이 도입되어야 할 것이다.

규정 및 표준 제정

IoT 보안에 관한 규정 및 표준 제정에 대해서는 이 글에서 다루기에 방대한 문제이다. 대표적인 것만 살펴보자. 규정이나 표준 제정을 위해서는 두 가지 측면을 고려해야 한다. 유인책과 확장성이다.

유인책과 관련해서는, 앞서 언급했듯이 디바이스 업체들은 상충적인 요인들을 다루어야 하고 디바이스 보안을 되도록이면 줄이려고 하는 경향이 있다. 그러므로 규제 기관에서는 혁신을 해치지 않으면서 필요한 보안을 갖추도록 장려하는 정책을 마련해야 한다. 이 점에 있어서 모범 사례로는 GDPR을 들 수 있다. 민감한 데이터를 도용당한 기업에게 벌금을 부과함으로써 기업들의 데이터 보안 방식을 제한하지 않으면서 보안을 강화하도록 장려하는 역할을 하고 있다.

또 당장에 시급한 문제는, 전 세계적으로 IoT 디바이스 보안에 대한 수요를 충족하기 위해서 보안 전문 엔지니어가 충분하지 않다는 것이다. 그러므로 확장을 용이하게 할 수 있는 것이 중요하다. 이러한 노력을 하고 있는 것이 Arm의 Platform Security Architecture(PSA)라고 하는 것이다.

PSA는 균형 잡힌 인증 체계와 기성품 보안 부품을 사용해서 확장성 문제를 해결한다. 보안에 대한 전문지식이 없는 사람도 인증에 기반해서 보안 제품들을 검토하고 보안적인 솔루션을 구현할 수 있다. 그런데 PSA의 가장 큰 한계점은 IP 회사에 얽매인다는 것이고, 그렇기 때문에 확장성 측면에서는 좋은 전략이지만 전반적인 표준화에 있어서는 받아들여지기 쉽지 않을 것이다.

이 글에서는 각기 다른 IoT 디바이스와 애플리케이션마다 각기 적합한 보안 전략이 필요하다는 것을 살펴보았다. 잠재적인 공격자 수준과 설치된 제품 또는 시스템의 수명 같은 것들에 따라서 각각의 IoT 애플리케이션마다 그에 맞게 보안을 구현해야 한다. Arm의 PSA 같은 보안 인증이나 업계 전반적인 표준화가 도입됨으로써 IoT 디바이스를 공격으로부터 더 잘 보호할 수 있을 것이다.



 

<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>

본 기사의 전문은 PDF문서로 제공합니다. (로그인필요)
다운로드한 PDF문서를 웹사이트, 카페, 블로그등을 통해 재배포하는 것을 금합니다. (비상업적 용도 포함)
 PDF 원문보기

#모바일   #반도체   #보안   #부품   #소프트웨어   #IoT  

  •  홈페이지 보기
  •  트위터 보기
  •  유투브 보기
  • 100자평 쓰기
  • 로그인

세미나/교육/전시
TOP