2024년 3월 29일 금요일

P 보도자료

img

하드웨어 기반 보안이 필요한 이유

요약
많은 경우에 디자인 보안을 사후적인 문제로 대처하고 있다. 하지만 오늘날 우리는 연일 다양한 분야들에서 보안 침해가 발생되는 것을 보고 있다. 그러므로 개발 작업의 초기 단계에서 보안을 구축하는 것이 무엇보다 중요하게 되었다. 이 글에서는 절대로 공격을 당할 것 같지 않은 제품들까지도 보안을 소홀히 하지 않아야 하며 하드웨어 기반 보안이 소프트웨어 기반 보안보다 취약점들을 더 잘 보호할 수 있다는 것을 설명한다.

저자/ Gregory Guez Executive Director Embedded Security Maxim Integrated

사이버 범죄 급증
2016년 가을에는 대규모 인터넷 중단 사태로 Amazon Twitter Netflix PayPal 같은 세계적인 기업들이 타격을 입었다. 문제의 원인은 미라이(Mirai) 멀웨어 변종을 기반으로 한 봇넷이 CCTV 비디오 카메라와 DVR을 해킹한 것이다. 올해 초에는 위키리크스가 CIA가 애플 및 안드로이드 스마트폰 삼성 스마트 TV 인터넷 가능 자동차를 접근할 수 있는 방법을 알아냈다고 하는 CIA 내부 문건을 입수했다고 발표하면서 헤드라인을 장식하였다.

안전할 것이라고 여겼던 일상적인 제품들이 해킹을 당했다고 하는 뉴스는 갈수록 더 빈번해지고 있다. 유아 모니터링 기기 장난감 (역설적이게도) 보안 카메라 심지어 의료용 기기까지 해킹을 당하고 있다. 이 목록은 점점 길어지고 있다. 어떤 것은 단순히 해킹 가능성을 알아보기 위해서 “화이트 햇”(또는 윤리적인) 해커들이 한 것이다. 또 어떤 것들은 좀더 악의적인 공격자들에 의한 것이다. 해킹은 최근에 실시된 미국 대통령 선거에서도 중요한 쟁점이었다.

Juniper Research의 보고서에 따르면 전통적인 컴퓨팅 디바이스에 대한 데이터 침해로 인해서 사이버 범죄 피해액이 2019년에 2조1천억 달러까지 이를 수 있다고 한다. 이 보고서에서는 이러한 침해의 대부분이 기존 IT 및 네트워크 인프라에 대한 것이라고 한다[1]. 그런데다가 스마트 커넥티드 디바이스가 갈수록 늘어나고 특히나 민감한 개인 정보를 다루는 제품들이 늘어남에 따라서 사이버 범죄로 인한 피해와 혼란은 훨씬 더 커지고 위험해지고 있다. Forrester는 2017년에 대규모 IoT 보안 침해가 있을 수 있다고 경고하였다. 그리고 다음과 같이 서둘러서 IoT 기술을 도입했던 곳들이 가장 취약할 것이라고 지적하였다:
    • 교통 분야의 차량 관리
    • 정부 분야의 보안 및 감시 애플리케이션
    • 소매 분야의 재고 및 창고 관리 애플리케이션
    • 일차 제조 분야의 산업 자산 관리

또한 Forrester는 해커들이 계속해서 IoT 디바이스를 사용해서 DDos(분산 서비스 거부) 공격을 할 것이라고 했다[2]. FBI의 인터넷 범죄 신고 센터(IC3)에서는 시민들로부터 의심스러운 사이버 범죄 활동에 대해서 신고를 받는다. FBI의 2015년 사이버 범죄 보고서에 따르면 IC3은 2000년 5월에 설립된 이후로 총 340만 건의 신고를 접수하였다. 지난 5년 동안은 평균적으로 매해 거의 30만 건에 달한다. 그림 1은 2010년 이후로 접수된 신고 건수를 보여준다.

그림 1: FBI의 2015년도 사이버 범죄 보고서에서는 시민들로부터 IC3에 접수된 사이버 범죄 건수를 볼 수 있다.

이 FBI 보고서에서는 또한 사이버 범죄로 인한 피해액을 분석하고 있다. 그림 2는 2015년에 대해서 분석한 것이다(이 글을 작성하는 현재 발표된 가장 최신 자료). 

그림 2: FBI의 IC3에서 분석한 사이버 범죄 피해액

현실에서 이러한 모든 위험성에도 불구하고 왜 그렇게 많은 분야들에서 보안을 사후에서야 대처하는 것일까  이것은 많은 기업들이 보안을 제품 개발로 비용과 시간을 추가시키는 것으로 인식하고 있고 우선순위에서 뒤로 미루고 있기 때문이다. 하지만 디자인 보안을 뒤로 미루면 매출이 하락하고 브랜드 명성이 타격을 입고 심하게는 인명적 피해까지 일으킬 수 있다는 점에서 더 큰 손해를 가져올 수 있다. 뿐만 아니라 소프트웨어 기반 보안은 많은 이들이 생각하듯이 그렇게 견고한 보호를 제공하지 못한다. 하드웨어 기반 보안이 훨씬 더 견고한 방법론이다.   

금융 업계조차 보안 위협으로부터 절대적으로 안전하지는 않다
엄격한 규제가 적용되는 금융 업계는 ISO 27000 시리즈 같은 다양한 표준을 준수해야 한다. 이들 표준에서는 포괄적인 정보 보안 관리 시스템이라는 맥락 안에서 정보 보안 관리를 위한 우수한 기법들을 정의하고 있다. 이러한 것들로서 외부적 위험성 평가 기관인 Shared Assessments Program에서 관리하는 SIG(Standard Information Gathering Questionnaire)와 신용카드 위조를 줄이기 위한 정보 보안 표준인 PCI DSS(Payment Card Industry Data Security Standard)를 포함한다. 이러한 표준을 적용하지 않은 금융 기관은 만약에 침해가 발생되었을 때 큰 액수의 벌금을 물어야 한다. 이러한 규제에도 불구하고 SecurityScorecard의 2016년 금융 산업 사이버 보안 보고서[3]에서는 7천 곳 이상의 금융 기관을 분석하고 다음과 같은 놀라운 사실들을 발견하였다:
    • 상위 20개 미국 상업 은행 중의 75%가 멀웨어에 감염되었다.
    • 5개 금융 기관 중에서 거의 한 곳이 보안 취약성이 심각한 이메일 서비스 사업자를 사용하고 있다.
    • 상위 미국 상업 은행들의 95%가 C 또는 그 아래의 네트워크 보안 등급을 받았다.

여기서 한 가지 짚고 넘어갈 점은 PCI DSS는 소프트웨어 기반 보안에 의존한다는 것이다. POS(point-of-sales) 금융 거래를 위해서는 하드웨어 기반 보안이 훨씬 더 견고한 방법이다. PCI(Payment Card Industry) 보안 위원회가 전세계적으로 이 업계의 보안 표준을 관리하고 개정하고 장려하는 일을 한다. 주요 지불 제품 업체들이 모여서 설립한 이 위원회는 PIN 트랜잭션 보안(PTS) 표준인 PCI-PTS를 지지한다. 이 표준은 지불 시스템 용으로 견고한 하드웨어 기반 보안을 제공한다. 이 표준의 가이드라인에 따라서 위변조와 여타 물리적 및 데이터 침해를 보호하기 위한 기법을 개발할 수 있다.

이 업계가 어떤 부족함이 있는 것은 사실이나 그럼에도 불구하고 사이버 보안 보고서들에서 금융 서비스 정보 서비스 테크놀로지 업계가 사이버 보안 등급에 있어서 상위 자리를 차지하고 있다.

더 열악한 분야들로는 교통 에너지 비영리 기관 식품 분야를 포함한다[4]. 금융 업계가 엄격한 규제를 시행하고 근본적으로 데이터에 민감함에도 불구하고 여전히 공격에 취약하다는 것은 염려스러운 일이 아닐 수 없다. 그리고 더 염려스러운 것은 많은 산업 분야들이 따라야 할 이러한 표준조차 제정되어 있지 않다는 것이다. 그러므로 보안을 고려하는 것은 전적으로 디자이너에게 맡겨져 있다.

스마트 디바이스는 보안에 더 취약
그 밖에도 많은 산업 분야들에서 보안을 중요하게 고려해야 한다.
    • 산업용 분야는 따로따로 떨어져 있던 시스템에서 완벽하게 네트워크로 연결된 시스템으로 전환하고 있다. 그럼으로써 장비가 원격 공격에 노출될 수 있다.
    • 의료 분야에서는 의료 기록이나 장비가 공격을 당했을 때 프라이버시 보호 데이터 무결성 환자 안전성 문제를 일으킬 수 있다.
    • 온라인 뱅킹은 신원을 시각적으로 보장하기가 어렵다는 점에서 위험성을 내포한다.
    • 모바일 판매 채널을 사용하는 판매자들은 안전한 거래와 통신을 할 수 있어야 한다.
    • 데이터를 가로채거나 시스템 가동을 중단시킬 수 있는 다양한 공격을 방어하기 위해서는 안전한 통신을 위해서 단-대-단 보안을 필요로 한다.
    • 자동차 분야에서는 커넥티드 카로 원격 해킹 같은 위협을 방어해야 한다(2015년에 “화이트 햇” 해커가 세인트 루이스 고속도로에서 지프차를 원격적으로 방해했던 것을 기억하는가 )
    • 스마트 전력망이나 여타 기간 시설 같은 인프라는 도시를 마비시키거나 사람들에게 해를 입힐 수 있는 공격을 막아야 한다.

금융 같은 분야에서는 범인들이 예를 들어서 신용카드 시스템을 뚫었을 때 보상이 클 것이다. 위험성 역시도 크다. 하지만 이러한 범죄를 저지르는 사람에게는 잠재적인 보상이 위험성보다 크게 보일 수 있다. 오늘날에는 스마트 커넥티드 디바이스 수가 계속해서 늘어나고 있으며 이들 각각이 이전의 “둔한(dumb)” 디바이스들에 비해서 취약 지점이 훨씬 더 많을 수 있다. 초인종과 주택 보안 시스템에서부터 의료용 기기 공장/빌딩 제어 시스템 자율 자동차 도시 인프라 기능에 이르기까지 센싱 커넥티비티 통신 기능을 갖춘 사물의 수가 2020년에 이르면 208억 개에 달할 것으로 Gartner 조사에서는 전망하고 있다[5]. 이들 디바이스와 클라우드 사이에 수시로 민감한 데이터를 주고받기 때문에 이 경로 상의 여러 지점에서 데이터를 가로챌 수 있다.

흔히 보안과 관련된 많은 의사결정을 예산에 따라서 하는데 이것은 잘못된 것이다. 보안 침해로 인한 매출 하락 회사 이미지 손상 고객 신뢰 저하를 고려했을 때 피해액이 더 클 수 있다. 그림 3에서는 어떤 상품이라고 했을 때 위변조가 수익성에 어떻게 영향을 미치는지 분석하고 있다. 그런데도 많은 기업들은 여전히 보안을 구축하기 위해서 시간과 노력과 비용을 들여야 하는 것과 개발 비용을 낮추면서 촉박하게 제품을 출시하는 것 사이에서 위험한 줄타기를 하고 있다. 또한 많은 경우에 보안은 제품으로 어떤 기능을 추가하지 않으므로 사후적인 문제로 치부되고 있다. 하지만 그림 3에서 보듯이 보안을 갖추지 않으면 끝내는 훨씬 더 큰 피해를 볼 수 있다.

그림 3: 보안을 위해서는 비용이 들지만 위변조 역시도 막대한 피해를 가져오고 수익성에 영향을 미친다.

왜 하드웨어 기반 보안이 더 효과적인가?
보안을 심각하게 고려할 준비가 되었으면 그 다음에는 하드웨어 기반 보안이냐 아니면 소프트웨어 기반 보안이냐를 선택할 수 있다. 소프트웨어 암호화는 비용적으로 효과적이고 구현 및 업데이트를 하기가 쉬우나 단점은 디바이스 운영체제의 보안 수준만큼만 튼튼하다는 것이다. OS에 보안 결함이 있으면 암호화 코드가 제공하는 보안이 손쉽게 훼손될 수 있다[6]. 실제로 운영체제(와 패치)는 매우 복잡해서 구멍이 될 만한 모든 상호작용을 전부 다 파악한다는 것이 어렵다. 그러므로 시스템으로 많은 취약 지점이 있을 수 있다.

해커들이 계속해서 소프트웨어 보안 툴과 네트워크 취약점을 표적으로 삼고 있으므로 소프트웨어 기반 기법은 보드나 메인 마이크로컨트롤러를 장악하려고 하는 누군가에게 구멍을 열어둘 수 있다. ZDNet의 “하드웨어 기반 보안이 새로운 공격을 방어하기에 더 효과적”이라고 하는 기사에서는 사이버 범죄를 행하는 이들에게는 물리 층을 변경하는 것이 어렵기 때문에 하드웨어 요소를 보호하는 것이 훨씬 더 보안적이라고 말한다. 또한 이 기사에서는 RSA의 대변인의 말을 빌려서 물리 층은 멀웨어가 운영체제로 침투하고 가상 층을 뚫을 수 있는 가능성을 차단한다고 적고 있다[7].

실제로 하드웨어 기반 보안이 소프트웨어 기반 보안보다 더 견고하다. “신뢰점(root of trust)”을 구축하는 것은 하드웨어 기반 기법을 토대로 한 신뢰할 수 있는 소프트웨어에서부터 시작되어야 한다. 어떠한 전자 장비의 하드웨어를 침입하려고 하는 공격을 방어할 수 있는 유일한 방법은 보안 마이크로컨트롤러를 사용하고 이의 내부적인 변경 불가능한 메모리로부터 소프트웨어를 실행하는 것이다. 마이크로컨트롤러의 ROM에 저장된 이 소프트웨어는 근본적으로 신뢰할 수 있는 것으로 간주된다. 변경을 할 수 없기 때문이다(그러므로 “신뢰점” 형성). 이 소프트웨어를 사용해서 애플리케이션의 서명을 검사할 수 있다[8].

보안은 디자인을 구축하는 맨 기초 층에서부터 시작하는 것이 합리적이다. 이 층과 그리고 나서 그 위로 추가되는 모든 층들로 보안을 통합할 수 있다. 맨 아래 층에서부터 시작되는 하드웨어 기반 “신뢰점” 기법을 사용함으로써 디자인으로 가능한 진입 지점들을 더 많이 닫을 수 있다. 또한 대규모 분산 센서 네트워크의 한 부분을 이루는 소형 센서 같은 디자인은 복잡한 소프트웨어를 호스팅할 수 있도록 되어 있지 않다. 그림 4는 IoT 보안을 위해서는 어떤 요구들을 충족해야 하는지 보여준다.

그림 4: IoT 보안을 위한 다양한 요구

보안 매니저 보안 마이크로컨트롤러 보안 인증 IC 같은 임베디드 보안 IC를 사용함으로써 개별 센서 노드에서부터 클라우드까지 전체적인 시스템을 보호하는 작업을 훨씬 수월하게 할 수 있다. 이러한 IC 제품들은 다층적인 첨단 물리 보안 암호화 알고리즘 보안 부트 암호화 보안 키 저장 디지털 서명 생성 및 검증 같은 다양한 기능을 포함한 턴키 보안 솔루션을 제공한다.
    • 보안 매니저 IC는 첨단 물리 보안과 온칩으로 변경 불가능한 메모리를 포함함으로써 물리적 공격이나 무단조작에 대해서 민감한 데이터를 보호할 수 있다.
    • 보안 마이크로컨트롤러는 암호화 엔진과 보안 부트 로더를 포함함으로써 부채널 공격 물리적 무단조작 역 엔지니어링 같은 공격을 방어할 수 있다.
    • 보안 인증 IC는 IP를 보호하고 복제를 방지하고 주변장치 IoT 디바이스 엔드포인트를 인증하기 위한 효과적인 솔루션을 제공한다.

또한 프로토타입 개발을 빠르게 할 수 있도록 다수의 통합적이고 검증된 레퍼런스 디자인들이 나와 있다. 훌륭한 레퍼런스 디자인은 기본적인 것들뿐만 아니라 Gerber 파일 평가 및 개발 툴 테스트 데이터 드라이버 BOM(bill of materials) 같은 부수적인 자원들을 포함한다. 레퍼런스 디자인을 사용함으로써 이러한 보드들로 통합하고자 하는 임베디드 보안 IC의 인증과 여타 보안 기능을 철저하게 평가할 수 있다.

맺음말
최근에 연일 헤드라인을 장식하고 있는 해킹에 관한 뉴스는 디자인 보안에 관한 경각심을 일깨우기에 충분하다. 소프트웨어 기반 기법이냐 하드웨어 기반 기법이냐를 선택할 때는 하드웨어를 통해서 시스템 보안을 구현하는 것이 더 견고하다는 것을 명심해야 할 것이다. 오늘날의 임베디드 보안 IC 제품들은 암호화 알고리즘이나 암호화 같은 많은 보안 기능들을 포함함으로써 개발 작업의 조기 단계에 디자인으로 다층적인 첨단 보안을 구현할 수 있는 손쉽고 경제성 뛰어난 솔루션을 제공한다.


[참고문헌]
[1] https://www.juniperresearch.com/press/press-releases/cybercrime-cost-businesses-over-2trillion
[2] http://www.forbes.com/sites/gilpress/2016/11/01/internet-of-things-iot-2017-predictions-from-forrester/#7d8c5a7a6bb6
[3 4] https://cdn2.hubspot.net/hubfs/533449/SecurityScorecard_2016_Financial_Report.pdf
[5] http://www.gartner.com/newsroom/id/3165317
[6] https://www.infosecurity-magazine.com/magazine-features/tales-crypt-hardware-software/
[7] http://www.zdnet.com/article/hardware-based-security-more-effective-against-new-threats/
[8] http://www.embedded.com/design/safety-and-security/4438300/Securing-the-IoT--Part-2---Secure-boot-as-root-of-trust-