2015. 12. 01. 정보보안전공한상의 (201578323)
목 차 I. 사물인터넷산업구성 II. III. IV. 보안위협의사례와원인분석 보안기술현황및문제점 보안위협해결방안및전망 V. 사물 (Things) 보안기술프레임워크
I. 사물인터넷산업구성 IoT 에서 IoE 로진화 IoT(Internet of Things) 사물인터넷은사물을네트워크로연결해정보를공유하는것이지만, 중요한것은사물끼리실시간으로정보를주고받는것. 즉, 유무선통신장비를활용해물건과물건사이에사람이개입하지않고통신이이뤄지는것을말함. IoE(Internet of Everything) 만물인터넷은사람, 프로세스, 데이터, 사물등세상만물이인터넷에연결돼서로소통하며새로운가치와경험을창출하는기술을의미. 이것은 IoT 에서확장된개념으로사람, 모바일, 클라우드등모든것을연결시켜상호소통할수있습니다. - 무인자동차가다른자동차, 집, 도로, 주차장, 가로등과서로정보와데이터를주고받음. [ 출처네이버지식백과만물인터넷 ( 매일경제, 매경닷컴 ) ] 2020 년세계약 500 억대의인터넷연결기기생성 (EE 타임스, 14) : 세계인구약 76 억명으로, 1 명당약 6.58 개비율 2
I. 사물인터넷산업구성 사물인터넷연관사업자및보안영역 사물인터넷산업은하드웨어 Chip 제조사부터공공통신및호스팅및각종서비스에이르기까지사회시스템을구성하는전영역을포함하고있어경제적인파급효과가매우크며특히 ICT 기술이필수적으로적용되므로통합과연계에위협을주는각종보안사고방지및프라이버시보호를위한보안인프라의확보와구성이요구된다. 사물인터넷은 Device, Network, Platform, Service 영역으로구성 Device Chip, Module, Terminal 등 --------------- 칩 / 센서제조사, 모듈 / 특수단말 제조사등 Network CDMA/LTE, Ethernet 등 ------------------ 이동통신사, 유무선사업자, MVNO 등 Platform Platform S/W, Big Data, Cloud 등 ------------------ 애플리케이션 / 미들웨어사업자, 솔루션사업자등 Service 헬스케어, 스마트시티 / 카등 ------------------ 개인 / 민간사업자, 지자체 / 정부등 Security 프로토콜보안, 네트워크보안, 시스템장애방지, 계정관리등 ----------------------------------------------------------------------------------------------------------------------------- 보안전문솔루션社 ( 서버및네트워크사업자포함 ), 보안프로그램개발社등 3
II. 보안위협의사례와원인분석 사례및유형 TV, 냉장고, 자동차, 카메라등모든사물 (Things) 이인터넷으로연결되는초연결시대를맞아, 보안 (Security) 의문제는이러한패러다임변화의중심에위치하고있다. 하지만전통적인보안기술 ( 백신, 방화벽등 ) 로는경량화된무수히많은종류의 HW, OS, APP. 이존재하는사물 (Things) 보안을해결하기엔부적합하여보안기술의패러다임변화가필요하다. (2014.1) 스마트가전해킹을통해 75 만건 피싱 스팸발송 ( 美 ProofPoint 발표 ) - 해킹된스마트 TV, 냉장고를통해하루 3 회 10 만건씩스팸발송 (2014.11) S*** 악성코드에감염된무선공유기가 DDoS 공격 - 1,000 여대좀비화된무선공유기가약 70 분간트래픽과부하발생 (2013.9) 가정용보안카메라가해킹되어온라인에영상유출 ( 美 FTC) - 약 700 대의 TRENDnet 社 SecurView 카메라의실시간영상이인터넷에제약없이방송 (2015.7) 미국 IT 매체와이어드, 16Km 밖에서지프 (JEEP) 체로키해킹시연 - 펌웨어변조공격을통해자동차의제어권차지 한국산업연구원보고서에따르면사물인터넷을포함하는국내융합보안피해액이 2015 년 13 조 4000 억원, 2020 년 17 조 7000 억원, 2030 년에는 26 조 7000 억원에이를것으로예상 4
III. 보안기술현황및문제점 기술현황및문제점 전통적인 IT 보안기술은인터넷확산이본격화되기시작한 2000 년도를기점으로발전하였으며, 전자상거래및전자금융업무등에대한각종보안사고를계기로하여, 새로운공격이발생하면공격패턴을추출하여탐지 차단하는방향으로기술개발의초점이맞춰져왔기때문에, 각 IT 계층및어플리케이션별로많은보안솔루션이등장하였다. 사물인터넷의사물 (Things) 환경은전통적인보안기술을적용하기가어려우므로국제산업표준개발기관인 TCG(Trusted Computing Group) 에서는컴퓨팅기기의물리적구조를포함한모든계층을점검하여무결성 (Integrity) 과기밀성 (Integrity) 를보장해야할것을제시하였다. < 사물인터넷에기존보안기술적용이어려운이유 > 1. 물리적접근이용이하여각종암호 인증키가유출될수있음 2. 다양한 HW, OS, App. 이존재하여기존탐지기술로는해결불가능 3. 소요자원을최대한줄이는프로세싱성능과메모리로구성 4. 인증, 앱승인등사람이직접제어하지않는상황에서동작 5. 업데이트 / 패치가용이하지않고오히려악성코드침투로활용 5
III. 보안기술현황및문제점 OWASP 의 IoT 10 대보안이슈 (2014) OWASP 는 IoT 플랫폼전반에걸쳐중요한보안이슈를 10 가지카테고리로분류 정리한보안권고문을제공함으로써 IoT 제조업체, 개발자등에게 IoT 보안가이드를제시하고있다 구분 설명 I1. Insecure Web Interface 안전하지않은웹인터페이스 I2. Insufficient Authentication/Authorization 부족인증 / 권한부여 I3. Insecure Network Services 안전하지않은네트워크서비스 I4. Lack of Transport Encryption 전송암호화의부족 I5. Privacy Concerns 개인정보보호에대한우려 I6. Insecure Cloud Interface 안전하지않은클라우드인터페이스 I7. Insecure Mobile Interface 안전하지않은모바일인터페이스 I8. Insufficient Security Configurability 불충분한보안구성가능 I9. Insecure Software/Firmware 안전하지않은소프트웨어 / 펌웨어 I10. Poor Physical Security 빈약한물리적보안 OWASP IoT Top 10 - https://www.owasp.org/index.php/owasp_internet_of_things_top_ten_project#tab=main 6
IV. 보안위협해결방안및전망 IoT 공통보안 7 대원칙 미래창조부발표 (2015.6.19) IoT 보안얼라이언스 IoT Common Security Principle v1.0 7
IV. 보안위협해결방안및전망 정보보호로드맵 2014 년 10 월미래부에서는사물인터넷 (IoT) 정보보호로드맵을수립하였고, 이를통하여 IoT 제품 서비스를안전하게보호할수있는 3 계층 ( 디바이스, 네트워크, 서비스 / 플랫폼 )9 대핵심원천기술개발에착수하였다 ( 시큐어 Dome 프로젝트 ). 이중 보안 SoC 및보안운영체제개발 은사물 (Things) 의보안을위한구체적방안이며 2018 년까지개발완료예정이다. 사물인터넷 (IoT) 정보보호로드맵 (2014.10, 미래부 ) IoT 디바이스보안 디바이스 Dome - 경량 저전력암호 - 기기위 변조방지용보안 SoC(System On Chip) - IoT 보안운영체제 (OS) IoT 네트워크보안 네트워크 Dome - IoT 보안게이트웨이 - IoT 침입탐지대응 - IoT 원격보안관리관제 IoT 서비스보안 서비스 Dome - 스마트인증 - IoT 프라이버시보호 - 적응형 IoT 보안솔루션 미래부주도하에 2017 년까지단계적으로기술개발 - IoT 정보보호로드맵 3 개년시행계획 (2015.6) 8
IV. 보안위협해결방안및전망 사물 (Things), 디바이스보안적용 사물인터넷의사물 (Things) 에해당되는디바이스는게이트웨이, 센서, 액츄에이터등 3 가지로구성되며, 디바이스의보안은하드웨어암호모듈과개방형보안운영체제 (OS) 를활용하여구현할수있다. 센서및엑츄에이터 IoT Gateway < 미래부 IoT정보보호로드맵보안운영체제 > 1. 불법복제방지및저전력하드웨어 (HW) 보안 2. 비인가접근방지인증및암호화통신 3. Run-time 보안검증및원격펌웨어보안업데이트 4. Secure booting 기능이탑재된운영체제 5.HW 보안기술에근거한온라인공격방어 CryptoAuthentication Chip (0.5$) TPM (Trusted Platform Module) (5$) 9
IV. 보안위협해결방안및전망 네트워크보안적용 침입탐지및각종악성코드의수집차단을위한시스템의구축이필요하며, 특히수많은종류의 HW, OS, APP. 으로다양화되어있는사물 (Things) 에대한공격을수집 분석 차단을위한시스템이필요하다. 2. 위 변조 or 코드유입탐지 5. 시그니처추출 6. 시그니처 DB CPU 3. SW 복구및코드전송 ( 공격자정보포함 ) 4. 악성코드분석 ( 행위분석, 패턴분석 ) 7. DPI 장비 (IPS) Boot Loader Hash 1 Kernel Hash 2 <hash set> Initrd Hash 3 -root hash 3. 복원 System Files Log/etc/user Files root hash 2. 탐지 Cloud 기반사물관제시스템 백업파티션 - Boot Loader -Initrd -System Files 1. 악성코드유입 운용관리 1. 보안운영체제 (Secure Boot) 적용 원격진단 / 제어 통지기능 이력관리 대다수의보안침해는악성코드 ( 바이러스, 백도어, 좀비프로그램등 ) 유입으로이루어지며, 사물 (Things) 에대한악성코드를수집 분석하여관리가가능하다면, 보안침해동향을파악하고정책수립을가능하게하여준다. 8. 이상통보 장애관리 모니터링 상태관리 성능관리 단말정보관리기능 10 단말정보수집기능
IV. 보안위협해결방안및전망 서비스 / 플랫폼보안적용 이용자의생체정보나행위패턴을이용하여사용자인증과기기의접근권한관리를강화하고, 비정형 IoT 빅데이터를통해민감정보노출위험을탐지 ᆞ 제거하는 IoT 프라이버시보호방안을구현해야하며, 이는전통적인 IT 보안솔루션을효과적으로구축하여방어할수있다. Cloud Application 보안 각 Application 별공격탐지및불법사용감시를위한기능을탑재한 SW, HW 솔루션 PC, Server 보안 PC 및서버의악성코드유입차단과사용자보안관리및저장된 Data 보호를위한 SW 솔루션 Big Data Network 보안 네트워크를통한접근통제, 암호화통신및악성코드차단을위한 HW 솔루션 11
IV. 보안위협해결방안및전망 적용사례및과제 사물인터넷 (IoT) 정보보호로드맵 (2014.10, 미래부 ) 의디바이스 Dome 에서제시한개발목표의실제적용사례는글로벌기업인애플의 ios Security Architecture 및삼성 Knox ( 보안플랫폼 ) 을통해확인할수있다. Apple 과 Samsung 의보안적용사례 강제적접근제어를통해각어플리케이션이접근할수있는자원을제한하여, 취약한앱을통한비인가접근을방지 ( 악성앱다운에의한중요자원접근차단 ) 기기의물리적구조를포함한모든계층을점검하여무결성 (Integrity) 을보장 ( 해킹, 악성코드유입등위ㆍ변조방지 ) 하드웨어기반의경량ㆍ저전력암호모듈을사용하여인증 암호키의유출및복제방지 (Apple ios Security Architecture) (Samsung Knox) 이러한보안기술을사물인터넷 (IoT) 에적용하기위해서는다양한 HW 및 OS에사용가능하도록확장성과호환성을갖춘 보안 IoT 플랫폼의개발 이필요하다. 12
IV. 보안위협해결방안및전망 사물인터넷보안 = 보안운영체제 (OS) 사물 (Things) 에대한보안은운영체제 (OS) 영역에속하며, 모든사물 (Things) 이인터넷에연결되면서보안침해가대형사고를일으키고심지어사람의생명까지도위협하므로, 보안이특히강화된운영체제 (OS) 시장으로정의할수있다 운영체제 (OS) 의발전과사물인터넷 (IoT) 서버 PC 스마트폰사물인터넷 효율성편의성개방성보안성 13
IV. 보안위협해결방안및전망 시장현황및특징 사물인터넷보안운영체제 (OS) 시장은기존임베디드시장이변화 확대되는시장이며,2014 년산업통상자원부의조사에따르면 임베디드시장은 2013 년세계 170 조 ( 연 3.7% 성장 ), 국내 20 조 ( 연 9.1% 성장 ) 규모이며, 고신뢰성을기반으로분야별로검증된소수업체가독식하고있고국내는상당부분수입에의존하고있지만주력산업이앞서있어향후기회요인이있다. 라고발표했다. 도표 26 세계임베디드소프트웨어시장규모 ( 십억원 ) 200,000 190,000 180,000 170,000 160,000 150,000 140,000 도표 27 시장규모성장률 2012 2013 2014E 2015E 2016E 국내임베디드소프트웨어시장규모 2017E (%) 9 8 7 6 5 4 3 2 1 0 사물인터넷영향으로시장확대 임베디드시장 통신기기, 자동차, 선박, 정보가전등 각종센서, 액츄에이터, 게이트웨이등 2013 Embedded Market Study Texas Instruments(DSP/BIOS) Android 16% Ubuntu(Linux) 13% FreeRTOS 13% MS Windows Embedded7 11% Debian(Linux) 8% MS Windows7 Compact 8% Wind River(VxWorks) 7% 7% ( 억원 ) 시장규모 (%) Micrium (uc/os-ii) 5% 300,000 250,000 200,000 150,000 100,000 50,000 - 성장률 14 12 10 8 6 4 2 0 우리나라는자동차, 가전, 선박, 통신기기등의전통적인제조산업이활발하여, 임베디드시장도상대적으로크며, 사물인터넷으로인한발전가능성이크다. Red Hat (IX Linux) 5% Freescale MQX 5% Keil(RTX) 4% Wind River(Linux) 4% Analog Devices(VDK) 4% 2014 by UBM/EE Times Group Research 2012 2013 2014E 2015E 2016E 2017E 자료 : 산업통상자원부, 유진투자증권 14
IV. 보안위협해결방안및전망 WindRiver 사례 사물인터넷 (IoT) 시대를준비하는기업들은매우많으나, 사물 (Things) 적용을위한보안이내재된운영체제 (OS) 를제공하는회사는현재까지매우드물다.VxWorks 로임베디드 OS 시장 MS 1 위업체인윈드리버 (Wind River) 사는 2009 년인텔에인수된이후로적용 HW 가제한적이긴하지만최근에 IoT 디바이스에적용가능한보안 OS 를선보였다. * 국내시큐어 OS 라는솔루션은서버 (Windows, Unix 등 ) 에설치하여서버보안을강화하는제품으로써운영체제와는다름 Wind River 사의 IoT 디바이스개발플랫폼 사물 (Things) 의보안운영체제 (OS) 기술은전통적인운영체제 (OS) 개발회사가보안기술을추가하여접근하는방법과보안전문회사에서운영체제 (OS) 기술을확보하여접근하는방법두가지가가능하다. 그렇지만대다수의보안전문사들의기술영역은운영체제 (OS) 보다는암호, 인증등어플리케이션영역과시그니처분석등의보안기술의활용도가높은것이일반적이다. Secure boot 등보안기능 따라서, 향후경쟁사로는보안전문사보다는운영체제 (OS) 기술을보유한임베디드 SW 개발사가경쟁사로출연할확율이높은편이다. 15
IV. 보안위협해결방안및전망 WindRiver IoT 보안 시큐어부팅 (Secure booting) 접근제어 (Access control) 디바이스인증 (Device authentication) Firewall 과 IPS (Firewalling and IPS) 업데이트와패치 16
IV. 보안위협해결방안및전망 문제해결을위한필요기술 사물인터넷 (IoT) 의보안설계는 안전한하드웨어장치와보안운영체제 (OS) 로이루어지며이를위해서는 (1) 하드웨어활용기술,(2) 운영체제및커널개발기술,(3) 보안기술등 3 가지기술의경험과노하우가필요하다. 보안하드웨어 (Chip) 제조사 사물인터넷보안기술 운영체제 (OS) 개발사 IoT 보안회사 17
V. 사물 (Things) 보안기술프레임워크 개방형보안운영체제 (OS) 사물인터넷 (IoT) 에적용하기위해서는다양한 HW 및 OS 에사용가능하도록확장성과호환성이필요하기때문이다. < 보안관리및관제 (Management)> 보안업데이트및원격관리를위한시스템과연동 Application OS Hardware < 인증 (Authentication)> 사용자, App. 및디바이스상호인증 ( 센서, 게이트웨이, 서버등 ) < 통신암호화 (Communication Encryption> 인터넷도 감청에의한정보유출과변조를방지 < 파일 / 데이터암호화 (Filesystem Encryption)> 물리적접근에의한공격에도개인정보및중요데이터를보호 < 권한제어 (Mandatory Access Control> 서비스와각종명령의실행권한을제한하여비인가접근방지 < 위변조방지 (Secure Boot)> Device 내장 S/W(OS, Firmware 등 ) 의위 변조를방지 < 하드웨어암호모듈 (TPM:Trusted Platform Module)> 각종암호화및인증에필요한고유키를안전하게 H/W 에저장 18
V. 사물 (Things) 보안기술프레임워크 국제표준하드웨어암호모듈활용 사물 (Things) 에 ID 를생성하고암호키를안전하게보호하는이기술은트러스티드컴퓨팅그룹 (TCG) 에서공개한 TPM (Trusted Platform Module) 1.2 라이브러리 ' 기술규격이다. TPM (Trusted Platform Module) 은국제표준 (ISO/IEC 11889) 의보안전용마이크로프로세서로써, 디바이스식별, 인증, 암호화, 무결성검증에활용되고있으며, 물리적으로보안에취약한사물 (Things) 의인증 암호화에적용될수있다. TPM(TRUSTED PLATFORM MODULE) 을활용한보안기술적용 secured input-output cryptographic Processor 암호화프로세서통합 random number generator RSA key generator SHA-1 hash generator encryption-decrpytio n signature engine Persistent memory 고유 ID( 비밀키 ) 저장 Endorsement Key Storage Root Key (SRK) Versatile memory 암호화키통합저장 Platform Configuration Resisters (PCR) Attestation Identity Keys(AIK) storage keys 장치인증 파일암호화 통신암호화 19
V. 사물 (Things) 보안기술프레임워크 파일 / 통신암호화 사물 (Things) 보안을구현하는데에있어빼놓을수없는기술은암호화적용이다. 특히사물인터넷환경에서는사물에대한물리적인접근이용이하여, 아무리강력한접근제어를구현했다하더라도저장장치를떼어내어쉽게정보를획득할수있다. 그러므로개인정보, 금융정보등중요정보를저장하고전송하는데에는반드시암호화가필요하다. 공개소프트웨어 ecryptfs, OpenSSL 등을활용한암호화적용 Application ecryptfs Deamon 7. Application 7. Application Key Module API 6. Presentation 6. Presentation (Syscall) TPM (Key Store) 5. Session 5. Session VFS(Virtual File System) ecryptfs Layer Kernel Kernel Crypto API 4. Transport TCP/IP 3. Network IPSec IP 2. Data Link 4. Transport SSL TCP/IP 3. Network IP 2. Data Link Ext4 Reiserfs 3DES AES-128 1. Physical 1. Physical Filesystems File system 암호화 ecryptfs 를활용하여디렉토를전체를암호화하며, 암호키는 TPM(Trusted Platfrom Module) 에저장함으로써키의유출을방지한다. 20 통신암호화 IPSec VPN 과 SSL VPN 을적용하여센서와게이트웨이간혹은서버간통신을암호화하여중요정보유출및가로채기공격등을차단한다.
V. 사물 (Things) 보안기술프레임워크 업데이트및관리 그밖에사물 (Things) 의패치 업데이트 관제등사후관리가매우중요하다. 제조사서명을통한파일업데이트와원격관리를위해 TR-069 (Technical Report 069 의약자 ) 및 OMA-DM (Open Mobile Alliance - Device Management) 프로토콜을활용하여단말기의데이터서비스에대한관리및서비스를제공한다. 제조사서명을통한보안업데이트및사물 (Things) 의관리 서버 디바이스 Server Application TR-069, OMA-DM Engine DB 해쉬함수 (SHA-256) 전자서명된파일 해쉬함수 (SHA-256) 운용관리원격진단 / 제어 비밀키 해쉬값 해쉬값 통지기능장애관리 이력관리모니터링 공개키암호알고리즘 공개키암호알고리즘 상태관리 성능관리 공개키 단말정보관리기능 전자서명 전자서명 단말정보수집기능 제조사서명보안업데이트업데이트파일변조는대형사고로까지이어질수있는매우심각한문제이다. SHA-256 이상의해쉬함수를이용한전자서명기술로해결한다. 21 사물 (Things) 의생명주기관리사물의생성부터소멸까지의상태이상및보안관리를위해 TR-069 및 OMA-DM 등표준프로토콜을사용할수있도록구현한다.