기획특집 전기에너지와사물인터넷보안기술 김진철팀장 / 한전 KDN 전력 IT 연구원 kjckdn71@gmail.com 1. 사물인터넷의개요최근인간과사물, 사물과사물간을네트워크에연결하여새로운부가서비스와비즈니스기회를창출하는사물인터넷에대한관심이높아지면서이를전력산업에적용하기위한기술개발이나실증시험이활발하게이루어지고있다. 사물인터넷의사이버보안은일반 IT 사이버보안과다르게사이버세상뿐만아니라우리의실생활공간에서존재하는사물과관련된것이므로일상생활에서직접적으로광범위한피해를경험할수있다는점에서그중요성이매우크다고할수있다. 사물인터넷에대한정의는표준화단체와관련기관간에다소차이가있지만, 국제표준화기관인 ITU(Inter national Telecommunication Union) 에서는사물인터넷을 언제어디서나어느것과도연결될수있는새로운통신환경으로인간과인간, 인간과사물, 사물과사물을연결하는 객체의제약 을해결하는것이핵심이다 라고정의하고있다. 국내의한국인터넷진흥원에서는사 물인터넷기술을초연결사회의기반기술로서사물간인터넷혹은개체간인터넷으로고유식별이가능한사물이만들어낸정보를인터넷을통해공유하는환경이라고정의하고있다. [ 그림 1] 과같이사물인터넷은센싱기술, 프로세싱기술, 네트워크기술을기반으로이를구현하는소프트웨어기술을통하여스마트그리드, 스마트에너지, 스마트조명, 스마트카, 스마트농업, 스마트태크, 스마트헬스케어, 스마트파킹, 스마트홈과같은다양한분야에적용되고, 기술적인혁신을통하여새로운제품과서비스를출현시킬것이다. ITU-T는 2011년부터본격적인사물인터넷기술에대한표준화를추진중에있으며, 네트워크및통신분야에서의기능모델, 유즈케이스, 서비스구조, 에코시스템, 식별자등관련표준을개발하였다. 2015년 6월 ITU-T SG20(IoT and its applications including smart cities and communities) 이신설되어, 사물인터넷관련표준화 106 계장기술
전기에너지와사물인터넷보안기술 Miniaturization & advances in packaging technologies Advances in flash New class of powerful but low-cost & lowpower MCUs Cloud-based services [ 그림 1] 사물인터넷기술과융합서비스 ( 출처 : Internet of Things : Future of Technology and Innovation, Patterns7, 2015) 를주도적으로진행하고있다. ISO/IEC JTC 1은 2014 년 11월에 JTC1/WG10이신설되어사물인터넷의개념, 시장의요구사항분석및사물인터넷표준화갭분석등 JTC 1의표준화영역에서사물인터넷을체계적으로표준화하기위한작업이진행되고있다. 먼저사실상의 (de-facto) 표준화기구인 IETF(Internet Engineering Task Force), onem2m(one Machine to Machine), IEEE(Institute of Electrical and Electronics Engineers) 등에서도사물인터넷관련표준화활동을활발하게진행하고있다. IETF에서는 ACE, DTLS 등과같은저전력소규모네트워크적용표준개발을진행하고있으며, CoRE(Constrained RESTful Environments) 워킹그룹에서사물인터넷에적합한 CoAP(Constrained Application Protocol) 표준을개발하였다. onem2m에서는 2015년 1월에 M2M 구조및요구사항, 프로토콜및보안, 유지관리및시멘틱 (Semantic) 등에대한표준을제정하여발표하였다. IEEE에서는 2014년 6월사물인터 넷참조모델및참조구조작업그룹인 IEEE P2413을통하여본격적인사물인터넷기술표준화에착수하였다. 사물인터넷과관련된주요협의체 ( 연합체 ) 로는 OCF (Open Interconnect Consortium), AllSeen Alliance 등이있다. OCF는기존삼성, 인텔, GE, IBM 등이주축이된 Open Interconnect에서 2016년 3월새로운멤버로기존 AllSeen Alliance의주축멤버인퀄컴, 마이크로소프트, Electrolux 3개글로벌기업을새로추가하며 200개를넘는회원사를보유하고있으며, 매우빠르게성장세가증가하고있다. OCF는사물인터넷오픈플랫폼표준규격을개발함과동시에독특하게오픈소스를개발하여외부에확산하는역할을동시에수행하고있다. 규격서개발이후각업체가자사제품에무상특허정책의오픈소스를탑재함으로써사물인터넷시장의확산을추진중이다. 그밖에도 Open Automotive Alliance, TIZEN, Continua Health Alliance, Thread Group 등이사물인터넷관련표준을개발하고있다. 2017. 9 107
전기및전력에너지 IoT 기술동향 Application IoT Services 공적표준화기구 Consumer & Home IoT 플랫폼 Smart Infrastructure Security&Surveillance Healthcare Transporation Industrial Platform Connectivity M2M 공통서비스지원계중관련사실상의표준화기수 M2M 구조, 요구사항프로토콜, 보안, 시엔틱기술, 표준개발 Network / Transport Protocols Data link technologies Hardware OS 삼성전자, 인텔, 시스텀, GE, IBM, 아르텔, 델, ZTE 등구성 지능적이고안전하게정보를교환 관리할수있도록하는 IoT wifi 개발 무선 LAN/PAN 기술관련사실상의표준화기구 스마트미터링 (IEEE 902011ah), 등의저전력통신 (IEEE 9015) 등의표준개발 웰컴, LG전자, MS, 하이얼, 피립스, 일렉트로닉스, 샤프, 캐논, 소니참여 네트워크를통한기기간정보전달및제어를위해 Alloyn 채택 구글이네스트렙스, 실리콘렙스, NXP, ARM, 삼성전자등이참여 스마트홈구현을위하여 1Pv6 / 61oWPAN 기반전력메시네트워크프로토콜린스레드 (Threed) 채택 인터넷프로토콜관련사실상의표준화기구 저전력유무선네트워크를위한적용계중및 Coap 등의표준개발 2G, 3G, 4G, LTE 등의이동통신기술관련사실상표준화기구 NTC, LB-IoT, C-IoT 등의저전력장거리 IoT 통신기술표준개발 ITU-T SG13( 네트워크 ), SG17( 보안 ), SG20 lot 및동종 ( 스마트시티및커뮤니티포함 ) 등에서 lot 서비스, 네트워크, 보안분야표준논의 Things 애플및구글에맞서는삼성의모바일운영체계 휴대전화뿐아니라휴대기기, 가전등전자기기에탑재 Hardware components 구글에서개발한 IoT 디바이스를위한경량 OS 인텔에디슨, 퀄컴드래곤보드등 IoT 하드웨어모듈과호환가능 구글에서개발한통신레이어플랫폼 Weave 는상이한기기간통신을지원하는통신플랫폼으로, 구글의 Threed 외에 BLE, Zigbee, Z-wave 등도호환할예정 애플 ios 9 버전부터탑재된스마트홈프레임워크 아이폼의액세서리역할을하는스마트홈기기를애플시리즈와연동 JTC1/SC31( 자동식별 ), SC6( 정보통신 ), WG7( 센네트워크 ), WG10IoT 등에서 IoT 개념, 시장요구사항, IoT 표준화갭분석작업중 애플와치 Arduino Raspbarry Pi Edicom Dragonboard Artik [ 그림 2] 사물인터넷국외표준화동향 ( 출처 : 사물인터넷기술표준화동향과표준특허확보를위한제언, 지식재산정책제 26 호, 2016) 37% 2015년평균 2016년평균 19% 11% 12% 13% 11% 10% 29% 28% 28% +9 20% 17% 19% +18 +15 17% +9 +5 +7 32% 32% 28% 29% +4 +9 +15 19% 17% +2 +9 2013 2014 2015 제조 운송 / 물류 헬스케어 / 제약 소비자가전 소매 자동차 에너지 / 공익사업 [ 그림 3] 주요국산업별사물인터넷도입추이 ( 출처 : 사물인터넷발전과보안의패러다임변화, KISTEP InI 제 14 호, 2016, 원출처 : 보다폰, 2015) 108 계장기술
전기에너지와사물인터넷보안기술 사물인터넷활용에따른전세계시장규모는시장기관에따라 2020년까지 1.9조달러에서 19조달러에달할것으로전망되었다. 또한, 2015년 6월에 Mckinsey 에서발표한자료에의하면, 연간최소 3.9조달러에서최대 11.1조달러의경제적파급효과가발생할것으로전망하였다. 하지만, 이러한낙관적인시장전망과는달리전세계사물인터넷도입은아직미미한수준으로나타났다. 글로벌통신회사 Vodafone이전세계 16개국, 7개산업에종사하는 650명이임직원을대상으로온라인설문조사결과에따르면, 2015년조사대상기업의 27% 가사물인터넷을도입한것으로나타났다. 이는 2013년 12%, 2014년 22% 에서점진적으로증가한것으로나타나지만여전히사물인터넷도입은초기수준임을보여준다. [ 그림 3] 과같이산업별로는에너지 공공분야가제일높게나타났고, 제조분야는가장낮은도입율을보이고있으며, 헬스케어 / 제약분야의도입율은매우높은성장세를보이고있다. 사물인터넷의낙관적인시장전망과달리아직도입이많이되지않는장벽에는어떤것들이있는지 BI Intelli gence 에서 2014년에조사한결과에따르면, [ 그림 4] 와 What Barriers Do Companies See To Investing In The lot Concerns about the privacy and security 39% aspects of the IoT Questionable ROI No real function in my business My current technology setup works great as is Too pricey 6% 8% 16% 27% BI INTELLIGENCE 0% 5% 10% 20% 25% 30% 35% 40% 45% Source : BI Intelligence Survey 2014 [ 그림 4] 사물인터넷주요장벽 ( 출처 : BI Intelligence, 2014) 같이보안관련응답이 39% 로가장높은것으로나타났고, ROI, 사물인터넷도입에따른실질적인개선여부에대한불안함, 높은가격등으로아직은기업들이망설이고있는것으로나타났다. 즉, 기업들의사물인터넷투자에가장높은장벽으로인식하고있는부분은사이버보안이었다. 미래창조과학부는사물인터넷의보안중요성에대한관심이높아짐에따라 2014년에사물인터넷정보보호로드맵을발표하고, 사물인터넷에대한센서 / 디바이스, 네트워크, 플랫폼 / 서버스별보안위협 (Risk) 과보안요구사항 (Requirement) 을아래 [ 표 1] 과같이정리하였다. 구분보안위협보안요구사항 센서 / 디바이스 저사양디바이스해킹 디바이스관리취약점증가 저사양디바이스보안기술 : 백신, 암호화, 인증등 디바이스보안관리기술 : 보안패치, 감시체계등 네트워크 무선네트워크취약 네트워크트래픽공격량급증 통합네트워킹에요구되는단말상호간인증 보안 통합해킹공격탐지 대응 대규모기기 네트워크에대한보안상태감시체계 플랫폼 / 서비스 공개플랫폼의취약 사용자정보유출 / 추적 기기간인증, 키관리, 접근제어 개인정보수집제어 lot 환경에특화된보안플랫폼 [ 표 1] 사물인터넷보안위협및보안요구사항 2017. 9 109
전기및전력에너지 IoT 기술동향 발생일설명 2014.1 2014.3 2014.6 2014.8 2014.9 2015.8 2016.8 2016.9 2016.10 미국보안업체 Proofpoint 는스마트 TV 와냉장고, 홈네트워크라우터를해킹하여 좀비가전 을만든뒤악성이메일을 75 만건발송한사이버공격사례를공개 보안컨설팅업체인 Team Cymru 는해커들이 D-Link, Tenda, Micronet, TP-Link 등이제조한 30 만여개의공유기를해킹했다고경고 유로폴 (Europol) 은올해또는수년안에자동차, 의료기기, 웨어러블기기등 IoT 기기를해킹한온라인납치와살인등사이버범죄발생을우려하며, 정부에대책방안을요구 블랙햇을통해 KNX 프로토콜기반의취약성으로인해아이패드 2 만으로중국의한호텔의방온도, TV 온오프, 블라인드, 문밖표시등에이르기까지원격제어시연 ISEC 2014 콘퍼런스에서로봇청소기원격조종을위해필요한앱의인증방식취약점과로봇청소기에연결되는 AP 의보안설정상의취약점등을악용해로봇청소기에탑재된카메라로실시간모니터링시연 블랙햇에서주행중인지프체로키차량의전화선을이용한원격조작으로액셀레이터, 브레이크기능을무력화하는실증을선보였으며, 이영향으로피아트 클라이슬러 오토모빌스 (FCA) 는 140 만대의차량을리콜실시 블랙햇을통해차량의임의조작, IoT 스마트조명시스템조작등의시연을선보임 - 차량정보를취득하는 OBD2 커넥터를통해액셀레이터와브레이크기능을비활성화하거나, 임의조작과스마트 IoT 조명시스템을드론으로원격해킹하여빌딩부근정전시연 텐센트산하 킨보안연구소 연구진이테슬라의전기자동차를해킹해달리는차량을원격으로급브레이크를걸고, 사이드미러, 트렁크, 좌석, 방향지시등을원격제어기능을시연 16.2.12.~6.15 일까지불특정다수의공유기를해킹해스마트폰을허위포털사이트로접속하도록유도하여악성앱을유포한후스마트폰 1 만 3,501 대로부터포털계정을부정생성 [ 표 2] 사물인터넷관련보안위협사례 사물인터넷사이버보안위협은사이버세상뿐만아니라우리의실생활공간에서존재하는사물과관련된것이므로위의 [ 표 2] 와같이일상생활속에서직접적으로광범위하게피해를경험할수있다. 사물인터넷보안에대한피해사고와가능성은사물인터넷이발전하고보급됨에따라더욱빈번하게일어날수있다. 2. 국내외사물인터넷보안기술동향사실상의 (de-facto) 표준화기구인 onem2m에서는사물인터넷플랫폼과관련된보안기술이표준화가진행되고있다. OneM2M의보안아키텍처는우측의 [ 그림 5] 와같다. OneM2M에서는 Security Function Layer, Security Environment Abstraction Layer, Secure Environment Layer로나누고, 특별히 Security Function Layer에필요한기능으로식별및인증, 인가, 식별관리, 보안연계, 민감데이터처리, 보안관제등으로정의하였다. 사물인터넷에서는다수의센서 / 디바이스들이광범위한현장에설치되고, 유무선네트워크를통하여네트워크에접속하기때문에이를위한식별 / 인증및인가기술이기반이되는경량화된보안연계설정 (Security Association Establishment) 기술을매우중요하게보고있다. [ 그림 6] 에서는 OneM2M의보안연계설정방법을배분된대칭키를이용한방식, 인증서기반방식, MAF(M2M Authenti cation Function) 기반방식등 3가지보안연계설정방식을비교, 설명하고있다. 센서 / 디바이스의프로세싱능 110 계장기술
전기에너지와사물인터넷보안기술 Security Services Security API (Mca, Mcc) (not specified in the present document) Security Functions Layer Identification and Authentication Authorization Identity Management Security Association Sensitive Data Handling Security Administration Secure Environment Abstraction Layer (not specified in the present document) Secure Environment Layer Secure Environment n Sensitive Data Sensitive Functions [ 그림 5] OneM2M 의보안아키텍처 [ 출처 : OneM2M, TS-0003-V2.4.1(Security Solutions), 2016] [ 그림 6] OneM2M 의보안연계설정프레임워크 [ 출처 : OneM2M, TS-0003-V2.4.1(Security Solutions), 2016] 2017. 9 111
전기및전력에너지 IoT 기술동향 Application Layer OIC Clients OIC Servers Application Resources OIC Intermediaries OIC Resources Layer Secure Resources Manager (SRM) Security Resources OIC Connectivity Abstraction Layer COAP, DDS, XMPP, MQTT etc... Session Protection (e.g. DTLS) Platform hardening Access Control (ACL, @rest Enc, Payload encryption) Platform hardening, In transit protection of packets UDP/IP BLE 802.15.4... Security Enforcement Points [ 그림 7] OCF 의보안아키텍처 ( 출처 : OCF, OIC Security Specification V1.1.0, 2016) 력, 네트워크프로토콜및환경등사물인터넷기술을적용하는어플리케이션특성과수준에적합한보안연계설정방법을채택할수있다. OCF에서는보안규격인 OIC Security Specification V1.1.0을 2016년에발표하였다. OCF에서는보안아키텍처를위의 [ 그림 7] 과같이 OIC Resource Layer 에 SRM (Secure Resource Manager) 를두고 JWE(JSON Web Encryption) 과 JWS(JSON Web Signature) 와같은매커니즘을통하여전송계층과독립적으로페이로드를보호할수있도록했다. 또한, OIC Connectivity Abstraction Layer 에는기존 TLS 방식보다경량화된 DTLS(Session Protection) 을사용하여경량화된방식으로전송계층에서보안기술을적용하고있다. OCF에서는연결설정프레임워크는 [ 그림 8] 과같고, 먼저 OIC 클라이언트가 OIC 서버에게연결요청을하 고, DTLS를통하여 OIC 서버와 OIC 클라이언트가연결되면, ACL(Access Control List) 에있는클라이언트가맞는지확인하고, 어떤서비스가인가되는지확인하고, 인증정보를확인하여 OIC 서버의리소스에접근하려는 OIC 클라이언트의요청을허가할것인지, 부인할것인지를결정하여 OIC 클라이언트에게통보한다. 국외기업들의사물인터넷보안기술동향을살펴보면, SYMANTEC은디바이스 / 게이트웨이에필요한보안기술, 네트워크에필요한보안기술, 서비스에필요한보안기술을정의하고, 사물인터넷의 end-to-end 보안기술을개발하고있다. INTEL은자사 IoT 플랫폼의가장큰특징을 Secure, Scalable, Interoperable한플랫폼으로목표를잡고있다. INTEL은보안이사물인터넷의핵심적인기술이라고인식하고, end-to-end 보안이가능한보안기술을자사제품에적용하도록개발하고있다. ATMEL은암호알고리즘과보안프로토콜을자사반도 112 계장기술
전기에너지와사물인터넷보안기술 OIC Server - Responding Device Application Application Resources /olc/d /olc/light/3 Etc... Security Layer acl(s) service(s) cred(s) Allow / Deny Resource Access Subject Resource(s) Permission DeviceID SvcType CredID DeviceID CredType PrivateData Session Layer DTLS Connectivity Abstraction Layer Secure Channel Request Access [ 그림 8] OCF 의보안연계설정프레임워크 ( 출처 : OCF, OIC Security Specification V1.1.0, 2016) [ 그림 9] ARM 의디바이스보안 ( 출처 : ARM, 2016) 체칩에내장시켜서사물인터넷센서 / 디바이스를위한보안기술을제공하고있다. ARM은 [ 그림 9] 와같이일반적인부분과 F/W 업그레이드, 암호알고리즘, 암호키, 암호 API, ID 등과같은보안및개인정보가포함되고 ( 부분이분리된 ), 보안기술이적용된자사솔루션을개발하였다. 3. 전기에너지사물인터넷보안기술동향전기에너지분야에서는표준화된 OneM2M, OCF 등의사물인터넷플랫폼을적용한사례는아직없지만, 연구과제를통하여 AMI와배전분야등에일부적용하여현장실증을하고, 점진적으로시범사업과본사업을추 2017. 9 113
전기및전력에너지 IoT 기술동향 진할예정에있다. 하지만, 전력IT 사업과스마트그리드실증사업등을통하여기기간자율적인유무선네트워크를통하여정보를교환하는시스템은이미현장에구축되어활용되고있고, 최근에기반시설에대한보안중요성이높아짐에따라보안기술을적용하는방안수립과연구개발이추진되고있다. 가. AMI 시스템보안 AMI 시스템은스마트그리드의근간을이루며, 또한동시에악의적인행위의공격대상이자연계시스템으로의침입경로가되며, 이는스마트그리드의치명적인약점이될수있으며, 이로인한스마트그리드의보안취약성증가의요인이된다. WAN 구간과연계되는 AMI 네트워크는기존인터넷망이가지고있는보안취약성으로인해외부공격에쉽게노출될수있다. 기존네트워크에서사용되는범용적인통신장비및서버시스템을사용하는경우로, 이들시스템이가지고있는보안취약성이 AMI 보안취약성으로연결된다. AMI 보안취약성을통하여스마트그리드네트워크에침투하여전력시스템의제어권을획득한후, 전력공급의차단등전력통제권의상실등 으로직결될수있다는것이다. 2009년미국에서수행된스마트그리드모의해킹 (CNN 2009. 3) 에서내부로의손쉬운침투가가능함이확인되었으며, 침투한해커는대규모의스마트미터조작이가능할수있었는데, 이는전기수요증감을통한전력망불안정을유도해대도시를대상으로하는정전사태유발까지이루어질수있다는것이다. 실제로미국전력망에서중국및러시아출신으로추정되는사이버스파이가설치한악성코드가발견 (CNN 2009. 4) 된사례가있으며이는악성코드를이용한전기공급차단이가능하며나아가사이버무기화로서의가능성을말해주는것이다. AMI 보안취약성에대한보안요구사항을정리하면다음과같다. AMI 보안은대상기기간상호인증, 암호화저장및암호화통신을기반으로한다. AMI 보안의적용대상기기는아래그림과같이수용가측에설치된스마트미터, 변대주에설치된 DCU, 검침센터에설치된 FEP 서버를그대상으로하며, 각각의대상에대하여보안모듈을적용하여상호간인증, 암호화저장및암호화통신을수행한다. 항목설명 기밀성무결성개체인증가용성 AMI 시스템의전송데이터및저장데이터의기밀성보장 비허가된기기와사용자에게정보가공개되지않도록함 블록암호와같은암호알고리즘에비밀키를적용하여제공 AMI 시스템의전송데이터및저장데이터의무결성보장 데이터의생성 전송 저장중에비허가된방법으로변경되지않았음을보장 메시지인증코드나디지털서명과같은암호알고리즘에비밀키를적용하여제공 AMI 시스템의통신시, 통신주체간의상호인증보장 상호인증은정보생성기기와사용자검증 디지털서명, 메시지인증코드기법과같은암호알고리즘을통해제공 AMI 시스템의통신및서비스에대한가용성보장 가용성은 AMI 시스템정보및데이터에대하여인가된사용자의접근적시성상시보장 [ 표 3] AMI 보안취약성에대한보안요구사항 114 계장기술
전기에너지와사물인터넷보안기술 AMI 서버 보안모듈 WAN 보안모듈 FEP 서버 보안모듈 Smart Meter DCU [ 그림 10] AMI 시스템보안기술적용대상기기 AMI 시스템에대한보안취약성극복을위하여기기인증, 암호화저장및암호화통신등을적용하였지만, 이것외에도악의적인사용자행위에대해서그이상의보안사항이요구될것이며, 이에대한보안성강화와물리적보안등추가적인보안시스템도입과개선을필요로한다. 나. 배전지능화시스템보안배전지능화시스템은배전선로를감시하여전력공급신뢰도를향상시키기위한시스템으로전력산업의중추적인분야이며, 물리적으로타시스템과분리된통신네트워크에의해운영되었다. 이런이유로보안침해위험이오픈시스템에비하여상대적으로적은것이사실이었지 만, 최근스마트그리드를배경으로한분산전원등타시스템과의연계및통신프로토콜인 DNP3의구조적문제에따라보안취약성이점차증가하고있는추세이다. 따라서, 안정적인전력공급을위한배전지능화시스템의보안강화를위하여보안시스템의필요성이대두되고있다. 특히배전지능화망은 SCADA와더불어주요기반시설로지정되어있어그필요성은더욱커지고있다. DAS 주장치와현장의단말장치간의메시지통신은 DNP3을사용한다. 하지만 DNP 자체에보안기능은없어다양한방법의악의적인공격으로시스템교란이가능하다. 이러한단점은 FEP과 FRTU에서송수신되는메시지를암호화하고, 인증을하여메시지의침해를방지할수있다. 공격유형내용 방해 (Interruption) 물리적으로제어시스템의일부가파괴되어통신을할수없게되는등가용성에대한공격 가로채기 (Interception) 비인가자들의불법적인접근에의하여발생되는기밀성에대한공격 불법수정 (Modification) 불법변경에의한메시지위변조및수정등무결성에대한공격 위조 (Fabrication) 네트워크상에위조된메시지를삽입하거나파일에레코드를추가하는등인증에대한공격 [ 표 4] 배전지능화시스템보안취약성 2017. 9 115
전기및전력에너지 IoT 기술동향 설비명 주요기능 센터 FRTU 보안모듈 메시지암 복호화및인증 키관리 지점 HSM 보안서버 프로토콜 (DNP) 처리 메시지암 복호화및인증관리 보안서버 (KMS 서버 ) KMS Client HSM 메시지암 복호화및인증 키생성및저장 현장 FRTU 보안모듈 [ 표 5] 배전지능화시스템보안취약성에대한보안요구사항 [ 그림 11] 배전지능화시스템보안기술적용대상기기 현재시스템의수정없이보안시스템을구성하는방안으로그림과같이보안서버와보안모듈을별도의장치로구성하여 DAS 보안시스템을적용할수있다. 보안서버는 FEP과 FRTU에서사용하는 DNP Standard Proto col 메시지가송수신될경우 Secure DNP3.0 Protocol 을이용하여메시지에대한보안및메시지가발생한장비응인증하여악의적으로발생하는위협을방지할수있다. 기존 DNP3.0에보안기능을적용한 IEC 61850-5 기술표준을적용하여운영이가능하다. 전력망내의제어기기는고도화되고, 자동화되어지능형으로발전하는만큼보안에대한이슈와새로운공격기법에의한침해사례가다변화되고, 지능화되고있다. 정보통신망에서의보안공격에대한해결책은명확하게제시되지못하고있는것이지금까지의현실이지만, 다양한시도를통해전력망자동화장치의보안환경구축에현실적인솔루션의해답을제시할수있다. 또전력망디바이스인증, End-to-End 보안환경구축, 제어디바이스의보안적용등을통해그피해를방지할수있다. 다. 기기보안인증시스템전력분야현장기기들은넓은공간에산재되어있어 공격자가쉽게접근하여기기및네트워크에대한장애유발및통신상의주요메시지에대한위변조공격이가능하다. 따라서, 통신객체간암호화및적법한인증절차가적용되지않는다면기기정보유출은물론전체전력제어망에치명적인피해를야기할수있다. 기기보안인증시스템은전력분야에서운영되는기기에대한인증서발급, 등록, 관리및검증서비스를제공함으로써지능형전력망에대한사이버테러를방지하고신뢰성있는통신환경을제공하는보안인프라시스템이다. 우측의상단 [ 그림 12] 는 PKI 기반기기보안인증시스템의기본구성을보여준다. PKI 기반기기보안인증시스템은인증서발급시스템 (CA), 인증서관리시스템 (LDAP), 인증서등록시스 (RA), 키관리시스템 (KMS) 으로구성된다. 인증서발급시스템은 X.509 국제표준기반으로기기인증서를발급하고, 인증서등록시스템은스마트기기제조사로부터전송된인증서발급요청을키관리시스템으로전달하며발급된인증서에대한다운로드서비스를제공한다. 키관리시스템은기기인증서발급에필요한키쌍 ( 개인키, 공개키 ) 을생성하고안전하게관리하며, 인증서관리시스템은발급된인증서를저장하고관리하는역할을수행한다. 116 계장기술
전기에너지와사물인터넷보안기술 SG 기기보안인증시스템인증서발급시스템 (CA) CA DBMS 인증서관리시스템 (LDAP) LDAP 인증서 CRL RA DBMS 인증서등록시스템 (RA) KMS DBMS 키관리시스템 (KMS) Internet 망 스마트기기제조사 [ 그림 13] 이상징후감시시스템 [ 그림 12] 기기보안인증시스템의기본구성 라. 이상징후감시시스템지난 2010년등장한스턱스넷 (Stuxnet) 은대표적인제어시스템대상의공격사례로다수의보안취약점을이용하였다고알려져있다. 산업시설을감시하고파괴하는최초의악성소프트웨어로산업기반시설전반에걸쳐큰혼란을야기했다. 최근에는제어시스템을대상으로한사이버공격이점차고도화 지능화됨에따라제어시스템환경에적합한화이트리스트 (whitelist) 기반네트워크비정상트래픽감지기법이많이연구되고있다. 이상징후감시시스템은제어시스템내부로유입되는네트워크트래픽을모니터링하고감시하여분석및통계를수행하고, 화이트리스트기반이상징후감시를이용하여공격시그니처등외부로부터업데이트없이운용이가능한시스템으로제어시스템환경 / 자산변화에신속한대처가가능하다. 이상징후감시시스템은일부급전소 / 급전분소에설치되어시범운영중이며, 향후 SCADA 보안관제솔루션의이상징후감시센서로활용될수있다. 4. 결언사물인터넷보안위협은사이버보안뿐만아니라실생활과밀접한사물로확대가능하므로피해속도및규모적인측면을고려할때사회적비용은기하급수적으로증가할수밖에없다. 센서 디바이스, 이기종 / 유무선통합네트워크, 다양한서비스 / 플랫폼에따라다양한보안위협과이에대응하는새로운보안요구사항및보안체계정립이필요하다. 전기에너지분야에도 4차산업혁명영향으로전력계통전계통에사물인터넷기반새로운시스템이도입될것으로예상되며, 이를위해서사물인터넷보안플랫폼기반의사물인터넷환경에적합한경량화된인증 인가 연계 접근제어등의보안기술개발이필요할것으로생각된다. 2017. 9 117