이 시각 주요 뉴스

여백

임베디드 암호화를 이용한 IoT 보안

IoT 애플리케이션의 엄격한 보안은 많은 노력 필요하지만 꼭 해야 하는 작업 신동훈 기자l승인2019.04.11 09:03:06l수정2019.04.12 09:18

크게

작게

메일

인쇄

신고

[CCTV뉴스=신동훈 기자] 사물 인터넷(IoT) 기기의 필수 요소라고 하면 저전력 소모, 적정한 가격 및 무선 커넥티비티를 꼽는다. 그렇다면 보안성은 어떨까? 최근 수 년 동안 세계 곳곳에서 발생한 디도스(DDoS) 공격에서 드러났듯이 방대한 수의 기기들이 연결되어 있는 IoT에서도 보안은 모든 컨수머 기기에서와 마찬가지로 필수이다. 똑같은 IoT 기기가 산업용 애플리케이션에서 공급망의 일부로 인프라, 유틸리티 계량기 또는 병원에서 사용될 때 보안은 가장 첨예한 이슈가 된다. 저전력 소모와 적정한 가격에 최적화된 이러한 기기들은 대체로 최적의 컴퓨팅 자원을 갖지 못하는 편이다. 그러면 어떻게 해야 IoT 기기를 배터리 전력을 잡아먹는 하마로 만들지 않으면서 IoT 애플리케이션의 엄격한 보안 요건도 충족할 수 있을까

자료제공 마우저 일렉트로닉스

치명적으로 다가올 수 있는 ‘IoT 보안’

전기와 수도 계량기, 베이비 모니터, 자동차, 가전기기, 집안을 클라우드에 연결함으로써 얻게 되는 가치가 높다는 것은 부인할 수 없는 사실이다. 자원의 효율적인 사용, 심리적 안정, 여기에 제품 구매로부터 얻게 되는 효용까지, 다양한 가치들을 꼽을 수 있다. 그러나 이처럼 물리적 세계와 클라우드 간의 연결성이 늘어나는 것은 다른 한 편으로는 사이버 공격에 취약한 표면이 더 많이 드러난다는 것을 의미하기도 한다.

2016년에 미국 동부를 강타한 디도스 공격에 이용된 IoT 스마트 홈 기기들은 ‘봇넷(botnet, 해킹 당한 컴퓨팅 기기)’이 되어 전 세계 주요 웹사이트에 디도스 공격을 감행했었다. 이러한 디도스 공격은 적절한 보안 조치를 갖추지 않았을 때 어떤 일이 벌어질 수 있는지를 잘 보여준 사례라 할 수 있다. 보안 기능이 없는, 심지어 비밀번호도 없는 값싼 IoT 기기들은 해킹을 당하면 웹사이트에 쓸 데 없이 트래픽을 발생시키는 추가적인 프로그램을 실행한다. 이렇게 수백만 대의 IoT 기기에 의해 일제히 발생하는 쓸모 없는 트래픽은 이번에는 쓸모 없는 인터넷 트래픽에 ‘응답’하게 하여 타겟을 교란함으로써 동일한 웹사이트에 접근하려고 하는 합법적인 트래픽을 차단하거나 속도를 심각하게 느리게 만든다.

IoT 기기의 전세계적 확산은 공격이 발생할 경우 그 영향력이 훨씬 광범위하게 확대된다는 것을 뜻한다. 과거에는 보안 침해가 주로 디지털 정보의 손실이나 도난과 관련되었지만, IoT에 연결되는 기기가 점점 더 많아지는 미래에는 보안 침해가 실제 세계에 미치는 영향이 수도나 전기의 공급 중단, 보안 시스템 마비로 확대될 수 있으며, 심지어 의료 기기가 공격받을 경우에는 인명 피해까지 발생할 수도 있다. 비현실적으로 들릴 수 있겠지만, IoT 기기를 해킹해서 방화벽 뒤로 들어가 다른 시스템까지 열어 보는 것은 말할 것도 없고 디도스 공격으로 모든 종류의 웹사이트를 마비시키는 것도 가능하다.

그러나 IoT로 연결된 세계에서 사이버 공격을 피할 수 없는 것은 아니다. 보안을 염두에 두고 기기를 설계한다면 보안 침해는 언젠가는 잦아들거나 거의 발생하지 않게 될 것이다. 물론 IoT 보안을 구축하는 데에는 아무런 방비를 하지 않는 것에 비해 많은 비용이 든다. 하지만 취약한 IoT 보안은 공해나 쓰레기 문제와 같다. 공해는 다른 모든 사람들에게 영향을 미치는 것만큼 공해 발생 기업에 똑같이 영향을 미치지는 않다.

일례로 위험한 화학물질을 취급하는 기업이 공해를 발생한다고 가정해 보자. 이 공해 때문에 주변 주민들은 피해를 입는다. 하지만 해당 기업은 문제가 되는 화학물질을 책임 있는 방식으로 처리하기만 했다면 재정적인 피해 보상 책임을 피할 수 있다. 다시 보안 문제로 돌아와 보자. 어떤 기업이 지속적으로 보안 대책 마련 책임을 무시하거나 미룰 경우, 다른 기업이나 사람들에게 미칠 수 있는 피해 가능성을 차단하기 위해 IoT 보안을 법률로 제정할 필요가 있다.

그렇다면 안전한 IoT 기기를 만드는 것은 얼마나 어려운 일일까 해커가 거실의 웹캠, 비디오 도어벨 또는 차량용 시스템에 침투하는 것을 보다 어렵게 만드는 몇 가지 방법이 있다.

메시지가 진짜인지 확인하는 ‘인증’

인증은 메시지가 진짜인지 판별하고 명시된 송신자로부터 발송된 것인지 검증하는 과정을 말한다. IoT에서 기기 수준의 인증 기능은 기기가 게이트웨이와 클라우드 애플리케이션을 포함하여 인증된 행위자와 상호작용하고 있다는 것을 보증하고, 클라우드 애플리케이션이 진짜 IoT 노드와 작업하고 있다는 것을 확신할 수 있게 하는 필수적인 기능이다. 기본적인 메시지 인증 방식에서, 종종 암호화에 사용되곤 하는 해싱(hashing) 알고리즘이 공유되는 비밀 키와 함께 사용된다. 한쪽에는 IoT 노드, 다른 한 쪽에는 클라우드 애플리케이션이 있는데, 이 둘이 서로에게 전송되는 메시지가 진짜인지 확인하기를 원한다고 생각해 보자. 송신자는 키와 함께 해싱 알고리즘을 사용하여 메시지로부터 메시지 인증 코드(message authentication code, MAC)라고 하는 태그를 생성한다. 그런 다음 MAC은 메시지에 첨부되어 수신자에 전송된다. 수신자는 수신한 메시지에 대해 동일한 해싱 알고리즘을 수행하고 메시지와 함께 수신한 MAC과 출력 MAC을 비교한다. 이 때 MAC이 일치하면 메시지는 진짜인 것이다.

MAC이 강력한지 여부는 해싱 알고리즘의 강력함, 사용되는 키의 길이, 그리고 키를 비밀로 공유하고 안전하게 저장하는지에 달렸다. 현재 암호화 목적으로 사용되는 첨단 해싱 알고리즘은 256bit 크기의 키를 갖는 SHA-256이다. 키를 안전하게 공유하기 위해 보안채널을 사용하거나, 아니면 보안되지 않은 채널에서 디피 헬먼(Diffie-Hellman) 키 교환을사용할 수 있다.

키를 안전하게 저장하는 것은 또 다른 과제이다. 키는 애플리케이션 데이터 및 인증되는 데이터와 별도로 저장하는 것이 바람직하다. 새로운 ARM® TrustZone® 기술은 동일한 기기에서 애플리케이션과 독립적으로 어떻게 데이터를 저장할 수 있는지 보여주는 예로, 물리적 계층의 실리콘 레벨에서 시작한다. 적절히 탑재된 통합 칩은 보안 부트와 보안 펌웨어 업데이트를 필요로 한다.

ARM®의 새로운 코어텍스(Cortex™). 이 디바이스는 특별히 가상 ‘에어 갭’을 통해 보안을 다루는 TrustZone®을 포함하고 있다.

메시지를 더욱 안전하게 만드는 ‘암호화’

메시지의 진위 여부를 확인하는 것 외에도, 암호화는 인증되지 않은 사람은 메시지를 읽을 수 없도록 안전하게 만드는 보안 퍼즐의 또 다른 부분이다. 암호화는 수천 년 전부터 사용되어 왔다. 고대 그리스 기록을 보면, 당시 그리스의 장군들이 메시지를 가죽끈에 암호화된 형태로 서로에게 전달했다는 내용이 나온다. 스키테일(scytale)이라고 부르는 원통형의 막대에 가죽끈을 감게 되어 있으며, 막대는 그들만이 아는 두께로 만들어져 같은 굵기의 막대에서만 메시지를 정확히 읽을 수 있었다.

오늘날의 암호화 방법은 이보다 훨씬 정교하다. 표준 기술로 인정받고 있는 AES와 함께, 적절한 두께의 막대를 선택하는 대신 디지털 키를 사용하여 메시지를 암호화하고 해독한다. 일반적으로 오늘날의 암호화 기술은 대칭 키 암호화 방식과 비대칭 또는 공개 키 암호화 방식으로 나눌 수 있다.

대칭 키 암호화 방식은 동일한 키를 사용하여 메시지를 암호화하고 해독하므로 키를 비밀로 유지하는 것이 무엇보다 중요하다. 이에 반해 비대칭 키 암호화 방식은 당사자들 간에 공유하는 공개 키외에, 각 개인들이 비밀로 유지하는 개인 키를 별도로 사용한다. 공개 키와 개인 키는 특수한 관계를 맺고 있다. 공개 키는 개인 키에 의해 암호화된 메시지를 해독하는 데 사용할 수 있지만, 개인 키를 판별하는 데 사용할 수 없다.

비대칭 키 암호화 방식은 안전하지 않은 채널에 대해 보안성을 추가적으로 강화하는 이점이 있지만, 전산적으로 대칭 키 암호화보다 1,000배 이상 비싸기 때문에 실제 애플리케이션은 흔히 대칭 키 암호화 방식과 결합하여 사용된다. 비대칭 암호화는 비밀 키를 교환하는 보안 채널을 구축하는 데 사용할 수 있으며, 이러한 비밀 키는 이후 대칭 키 암호화에 사용할 수 있다. 또는 대칭 키 암호화를 디피 헬먼 키 교환과 함께 사용하면 많은 임베디드 애플리케이션에서 충분한 보안성을 보장할 수 있다.

하드웨어 가속기 활용한 ‘IoT 암호화’

IoT에 복잡한 암호화 기술을 적용하는 데 있어 풀어야 할 과제가 있다. IoT 노드 디바이스가 처리할 수 있는 자원이 제한적이라는 점이다. 이들 임베디드 시스템은 프로세싱 성능과 전력 예산이 모두 제한적인 경우가 적지 않다.

TI의 MSP432™ 저전력 MCU 시리즈는 전력 효율적인 임베디드 보안을 위한 256bit AES 암호화 코프로세서를 탑재하고 있다.

따라서 IoT 기기의 경우 하드웨어 가속기를 활용하는 방안이 합리적일 수 있다. 인증 칩 또는 암호화 코프로세서가 하드웨어에서 효율적으로 정교한 암호화 및 인증을 수행할 수 있으므로 배터리 수명과 프로세서 사이클을 절약할 수 있다. 모든 커넥티드 컴퓨팅 기기를 안전하게 보호하는 데에는 많은 노력이 필요한 것이 사실이지만, 장기적으로 봤을 때 꼭 해야 하는 일이라는 점 역시 사실이다.

#임베디드#암호화#IoT#보안

신동훈 기자  hljysy@cctvnews.co.kr
<저작권자 © CCTV뉴스, 무단 전재 및 재배포 금지>

신동훈 기자의 다른기사 보기
여백
여백
여백
여백
매체소개공지사항보안자료실기사제보광고문의불편신고개인정보취급방침청소년보호정책이메일무단수집거부    [기사ㆍ기고 문의 : desk@cctvnews.co.kr]
(주)테크월드 08507 서울특별시 금천구 가산디지털1로 168, 1012-1호 (가산동, 우림라이온스밸리 C동)  |  제호: 씨씨티브이뉴스  |  발행일: 2009년 2월 19일
대표전화 : 02)2026-5700  |  팩스 : 02)2026-5701  |  이메일 : webmaster@techworld.co.kr  |  청소년보호책임자 : 박지성
통신판매업신고번호 : 제 2008-서울금천-0415 호  |  발행·편집인 : 박한식  |  인터넷신문등록번호 : 서울, 아 00607  |  등록일 : 2008.06.27
Copyright © 2019 CCTV뉴스. All rights reserved .