방송통신기술 이슈&전망 2014년 제 59호 지능형 교통시스템의 차량 통신 보안 기술 동향과 전망 Korea Communications Agency 2014.02.26
방송통신기술 이슈&전망 2014년 제 59 호 개요 최근 차량 교통시스템은 교통 시설에 전자, 제어 및 통신 첨단 교통 기술과 교통 정보를 융합하여 교통 체계의 운영 및 관리를 과학화, 자동화하고 교통의 효율성과 안전성을 향상시키는 교통 체계를 의미하는 지능형 교통 시스템 1) (ITS)의 형태로 진 화하고 있으며 특히, 차량 통신 기술은 지능형 교통 시스템을 구축하기 위한 필수 요소 기술이다. 그러나 차량 네트워크 환경은 기존의 인터넷 등의 네트워크 환경과 달리 네트워크의 보안성 확보 여부가 운전자의 생명과 직결되는 위험 상황을 유발 할 수 있기 때문에 지능형 교통 시스템의 구축을 위해서는 반드시 보안 기술의 확 보가 선행되어야 한다. 이에 본 보고서에서는 차량 통신 기술을 소개하고 보안 기술 연구 동향에 대해 살펴보고자 한다. 1. 서론 매년 미국 라스베가스에서 열리는 세계 최대 규모의 가전 전시회인 CES 2) 에 최근 들어 자동차 업체들이 등장하기 시작했으며, 또한 구글 같은 대표적 IT 업체가 무인 자율 주행 자동차를 개발하고 있다는 소식이 들리기 시작하고 있다. 즉, 최근 들어 자동차와 IT 간 융합이 가속화되면서 스마트 카 시대가 개막되고 있음을 알 수 있다. 여기서 스마트 카란 자동차-IT 융합 기술을 이용하여 자동차의 주행 안전성과 운전자의 편의성을 획기적으로 증대시키는 자동차를 의미한다. 이러한 스마트 카를 구현하기 위해서는 자동차에 장착되는 다양한 센서 기술, 차량 간 통신, 차량과 외 부 기반 시설과의 통신 기술 등이 필요하다. 특히, 차량 간 통신 기술은 기존의 센 서 장비에 기반한 차량에 비하여 교통사고를 획기적으로 감소시킬 것으로 기대되며, 차량 간 통신 및 차량과 인프라 간의 통신이 구축된 차량을 커넥티드 카 라고 정의하기도 한다. 커넥티드 카 란 차량의 연결성을 강조하는 개념으로 차량에 네 트워크 기능을 탑재함으로써 실시간 네비게이션, 원격 차량 제어 및 관리 서비스뿐 만 아니라 이메일, 멀티미디어 스트리밍, SNS 등 엔터테인먼트 서비스를 지원하는 차량을 의미한다[1]. 한편, 차량 네트워크 환경은 네트워크의 보안성 확보 여부가 운 1) Information Transportation System 2) Consumer Electronics Show 2
차량 통신 보안 기술 동향과 전망 전자의 생명과 직결되는 위험 상황을 유발할 수 있기 때문에 이러한 차량 통신 기 술이 실생활에 적용되기 위해서는 보안 기술의 확보가 선행되어야 한다. 이에 본고 에서는 차량 통신 기술을 소개하고, 보안 요구 사항 및 보안 위협, 그리고 보안 기 술 연구 동향에 대해 기술한다. 2. 차량 통신 기술 소개 (1) 차량 통신 기술 개요 차량 통신은 차량의 내부 시스템 간의 통신인 차량 내부 통신과 차량과 차량 외부 의 개체와 통신하는 차량 외부 통신으로 구분할 수 있으며 아래 <그림 1>은 차량 통신 기술 개념을 표현한 것이다. <그림 1> 차량 통신 기술 개념 차량 내부 통신(IVN: In-Vehicle Network)은 센서, 제동 장치 등과 같이 차량에 장 착되어 있는 부품들 간의 네트워크를 의미하며, 차량 외부 통신은 통신하는 대상에 따라서 차량 간(V2V: Vehicle-to-vehicle) 통신, 차량과 인프라 간(V2I: Vehicle to- Infrastructure) 통신, 차량과 노메딕 디바이스 간(V2N: Vehicle-to-Nomadic Devices) 통신으로 구분 할 수 있다. 여기서, 노메딕 디바이스는 차량 내에 탑재되는 통신 및 멀티미디어 장치, 즉 네비게이션 등을 의미하며, V2V, V2I 및 V2N 통신을 V2X 통 신이라고 부르기도 한다. V2V 통신을 통해 차량은 주변 차량과 각 차량의 속도, 위 3
방송통신기술 이슈&전망 2014년 제 59 호 치 등의 정보를 교환할 수 있고, 도로에서의 교통 상황 정보를 교통 관리 센터 등 에게 전달하는 데 활용될 수 있다. 또, V2N 통신을 통하여 차량의 주행 기록 및 운 행 정보를 사용자의 휴대장치 또는 차량이 인포테인먼트 기기와 교환할 수 있다. 아래 <그림 2>는 V2V/V2I 통신 시스템의 개념도를 보다 구체적으로 표현한 것이 며, V2V/V2I 통신 시스템은 차량 단말 장치(OBU, On-Board Unit)/노변 장치(RSU, Road-Side Unit)/서비스 인프라 의 개체로 구성되어 있다. <그림 2> V2V/V2I 통신 시스템 개념도 출처: 차량통신보안기술동향, 이상우 외, 2012.07 우선, OBU는 차량 통신을 지원하기 위해 차량 내부에 설치되는 시스템을 의미하 는데, OBU 내에서 라우팅 테이블(Routing Table: RT)은 이웃 차량의 위치 정보 및 타임스탬프 정보를 저장하며, 테이블 정보는 이웃 차량들로부터 수신되는 메시지로 부터 구성된다. 지역적인 동적 지도(Local Dynamic Map: LDM)는 고정된 지도 정보 에 차량 주위의 도로 교통 정보 및 상태 정보가 반영된 지도 데이터베이스이며, 차 량으로 수신되는 메시지가 중복되었는지, 최신의 정보인지를 필터링 하는 역할을 수 행한다. 통신 제어 유니트(Communication and Control Unit: CCU)은 차량 내부 및 차 량 외부의 통신을 연결하는 모듈이며, 전자 제어 유니트(Electronic Control Unit: ECU)는 차량의 엔진, 자동 변속기 등의 상태를 컴퓨터로 제어하는 장치로서 차량 내부의 센서들을 관리하는 역할을 수행한다. 센서는 차량 주행에 관련된 정보를 감 지하는 장치이다. RSU는 V2I 통신을 실현하기 위한 장비로서, 도로 주변에 설치되어 차량과의 통신, RSU 간의 통신을 지원하는 장비로 OBU와 동일하게 라우팅 테이블, 지역적인 동적 4
차량 통신 보안 기술 동향과 전망 지도 등으로 구성된다. 다만, OBU는 차량 주행과 관련된 센서와 이를 제어하는 ECU로 구성되지만, RSU는 도로 주변에 설치되는 센서 및 이를 제어하는 ECU로 구 성된다는 차이점이 있다. 또, 유/무선망을 통해 서비스 인프라와의 네트워크를 구성 하는데, 서비스 인프라는 공개키 기반 구조(Public Key Infrastructure: PKI), 교통 관 리 센터, RSU 관리 센터 등으로 구성된다. 현재의 차량은 예를 들어, 특정 차량의 네비게이션이 고장 났다 할지라도 그 영향 은 그 차량 자체에만 영향을 끼치고 있어 개별 차량의 취약성이 타 차량에게 심각 한 영향을 끼치지는 않고 있다. 그러나 V2V/V2I 통신 시스템은 에드혹 네트워크 3) 로 서 임의의 차량에서 발생한 문제점이 다른 차량에게 전파되는 중요한 특성이 있다. 즉, V2V/V2I 통신 환경에서 임의의 차량은 정보를 요구하는 호스트의 역할 및 다른 노드의 정보를 전달하기 위한 라우터의 역할을 동시에 수행하기 때문이다. 또한, V2V/V2I 통신 환경에서는 각각의 차량이 서로 다른 방향 및 속도를 가지고 이동하기 때문에 통신하는 개체의 위치가 급격하게 변하는 특성을 가짐으로서 특히 특정 그룹을 형성함에 있어서 구성원의 진입 및 탈퇴가 빈번하게 발생한다. 또한, V2V/V2I 환경에서는 차량의 고속 이동 및 네트워크 그룹의 잦은 변화에 대응하기 위해 메시지 처리 및 송수신 과정에서 실시간성이 요구된다. (2) 차량 통신 보안 요구 사항 및 위협 형태 분석 차량 통신 환경에서 반드시 구축되어야 하는 보안 요구 사항과 이에 대응되는 보 안 위협은 다음과 같다[2][3],[6]. 1 인증 및 데이터 무결성 차량 통신에서 통신 개체(즉, OBU 또는 RSU)는 자신의 ID 및 자신이 그 ID의 정당 한 소유자임을 밝혀야 하며 이를 개체 인증(Entity Authentication)이라고 한다. 따라 서, 통신 개체는 서로 다른 유일한 ID를 가져야 하는데, 여기서 주목할 점은 차량 통신은 개체 인증이 반드시 필수적이지는 않다는 것이다. 즉, 특정 그룹의 차량 간 통신에 있어서 그룹의 구성원인 차량은 자신이 현재 그룹의 구성원인 것만을 증명 하면 된다. 이를 속성 인증(Attribute authentication)이라고 한다. 또한, 통신 개체 간 송수신 되는 메시지는 위/변조되지 않아야 한다. 인증 및 데이터 무결성에 대한 위 3) 통신에 참가하는 개개의 노드들이 라우팅 기능을 수행하여 독자적으로 네트웍망을 구성할수 있는 형태의 네트워크 5
방송통신기술 이슈&전망 2014년 제 59 호 협 형태는 다음과 같다. 라우팅 테이블, LDM의 변조 공격: 차량의 위치 정보를 거짓으로 조작하여 전송하거나, GPS(Global Positioning System) 위치 정보를 스푸핑(spoofing) 4) 하거나, GPS의 신호 정보 를 조작하는 공격을 의미한다. 위장(Impersonation) 공격: 공격자는 네트워크상의 다른 노드로 위장할 수 있으며, 이것은 공격자가 위장하고자 하는 노드의 비밀 정보를 획득함으로써 가능하다. 위장 공격에 의해 특정 노드에게 전달될 정보가 공격자에 의해 수신되거나, 특정 노드가 전송해야만 하는 정 보를 공격자가 거짓으로 전송하는 것이 가능하다. 예를 들어, 공격자는 응급 차량 ID를 도 용하여 전방 차량으로 하여금 응급 차량이 접근한다는 거짓 정보를 전송 할 수 있다. Sybil 공격: Sybil 공격은 임의의 공격자가 다수의 ID를 가지고 네트워크를 공격하는 방 법을 의미하는데, 차량 통신 환경에서는 하나의 차량이 다수의 차량 ID를 이용하는 것을 의미한다. 예를 들면, 공격자(하나의 차량)가 다수의 차량 ID를 도용하여 도로가 병목 상 태에 있다는 거짓 정보를 전파할 수 있다. 라우팅 메시지의 위/변조 공격: 중간 노드가 자신이 전달하게 되는 메시지를 위/변조함 으로써 다른 차량으로 하여금 거짓 정보를 수신하게 하는 공격이다. 센서 위/변조 공격: 차량 내 통신망에서 물리적인 주소를 위/변조 하거나, ECU의 센서 제어 정보를 위/변조하는 공격이다. 차량 비밀 정보 유출 공격: 차량의 개인키 및 고유 정보(예: 차량 ID)에 대한 위/변조 및 비인가 된 사용을 의미한다. 서비스 인프라에 대한 공격: PKI 인증 센터에게 OBU의 거짓 침해 정보를 전달하여, 잘 못된 인증서 취소 목록을 생성하게 하는 공격이다. 2 기밀성 차량 통신에서 통신 개체 간 송수신되는 메시지는 인가되지 않은 개체에 대해 비 밀성이 유지되어야 하며, 기밀성에 대한 위협 형태는 다음과 같다. 차량 통신 메시지의 도청 공격: 차량 통신 메시지의 도청은 차량 간 통신 메시지 및 차 량과 인프라 간의 통신 메시지에 대한 도청을 의미한다. 공격자는 차량 내 또는 근접 거 리에서 OBU의 통신 메시지를 도청하거나 도로 상에서 RSU의 통신 메시지를 도청할 수 있다. 또한, 도청된 메시지를 이용하여 교통 상황 정보를 분석할 수 있다. OBU 또는 RSU의 비밀 소프트웨어에 대한 도청 공격: OBU 또는 RSU의 원거리 업데이 트 중에 소프트웨어를 가로채거나, 가로챈 소프트웨어로부터 차량의 비밀 정보를 유출하 는 공격을 의미한다. 3 프라이버시 보호 프라이버시 보호는 차량 통신에 있어서 매우 중요한 보안 요구 사항이다. 운전자 4) 비정상적으로 만든 웹사이트를 통해 사용자의 정보를 해킹하는 수법 6
차량 통신 보안 기술 동향과 전망 는 자신이 소유한 차량에 대한 정보(운전자 식별 정보, 주행 정보 및 위치 정보)를 다른 차량으로부터 보호할 수 있어야 한다. 차량 통신에서 프라이버시 보호 방안이 제공되지 않는다면, 임의의 공격자는 특정 차량의 주행 정보 등을 쉽게 추적할 수 있다. 따라서 특정 차량의 주행 위치를 알 수 없도록 하는 위치 정보 프라이버시 보 호 방안이 제공되어야 하며, 또한, 비인가 된 개체는 동일한 차량이 전송한 두 개 또는 그 이상의 메시지 간에 연결성을 확인할 수 없어야 한다. 한편, 주행 안전과 관 련해서 차량 간의 신뢰가 형성되어야 하므로, 완전한 프라이버시 보호가 아닌, 특정 조건에서는 차량을 추적할 수 있는 조건부 프라이버시 보호 방안도 제공되어야 한다. 프라이버시 보호에 대한 위협 형태는 다음과 같다. 개인정보의 수집 공격: 차량 통신 메시지를 수집 및 분석하여 차량의 소유자를 분석하 고, 그 차량의 출발지, 경유지 및 목적지 등의 위치 정보를 수집하는 공격을 의미한다. 가명(Pseudonym) 분석 공격: 가명 분배 과정의 메시지를 획득하여 차량의 고유 ID와 가 명의 연결 관계를 획득하거나 서로 다른 가명들이 동일한 차량임을 분석하는 공격을 의 미한다. 4 부인 봉쇄 메시지를 송신한 개체는 메시지 전송 사실을 부인 할 수 없어야 하며, 차량 통신 시스템에서는 디지털 서명을 사용함으로써 부인 봉쇄 기능을 제공한다. 차량 간 통신에서 부인 봉쇄를 제공하는 보안 메커니즘은 디지털 서명이며 따라서, 부인 봉쇄에 대한 공격은 디지털 서명에 연관된 공격 행위가 된다. 즉, CA(Certificate Authority)에 저장된 가명 DB를 위조하거나, 장기 인증서(Long Term Certificate)와 가 명 인증서(Short Term Pseudonym Certificate) 간의 관계를 조작하는 형태의 공격이 가능하다. 또한, 디지털 서명 생성을 위한 개인키 및 인증서에 대한 비인가 된 접근 도 부인 봉쇄 요구 사항을 위배하는 공격이 되며, 특히 차량 통신에서 부인 봉쇄에 관한 공격은 두 개 이상의 노드가 비밀 정보를 공유할 때 발생할 수 있다. 5 가용성 가용성은 각각의 노드는 항상 메시지를 전송할 수 있어야 하고, 전송되는 메시지 는 수신 노드에게 적절한 시간 안에 도착해야 한다는 요구사항이다. 차량 통신 보안 은 운전자의 생명과 직결된다는 점에서 가용성에 대한 요구 사항이 강조된다. 예를 들어, 사고 발생 경고 메시지는 사고 지점에 도착하게 되는 차량들에게 신속하게 전 7
방송통신기술 이슈&전망 2014년 제 59 호 달되어야 한다. 즉, 사고 발생 경고 메시지가 채널 전파 방해와 같은 공격에 의해 신속하게 메시지가 전달되지 못하고, 후방 차량이 사고 발생 지점까지 도착하게 된 다면 차량 통신을 통한 지능형 교통 서비스 시스템이 무의미하게 된다. 가용성에 대한 공격은 통신 채널을 점유하여 정상적인 메시지 송수신이 불가능하 게 하는 것을 의미하는데, 이것은 다수의 OBU 또는 RSU를 해킹하거나, 하나의 차량 으로 하여금 무한대의 메시지를 전송하게 함으로써 가능하다. 또한, 메시지를 라우 팅 하는 차량이 라우팅을 하지 않거나, 특정 메시지만 라우팅 하는 것도 가용성에 대한 공격의 일종이다. 전파 방해(Jamming) 공격: 전파 방해 공격은 일정 구역에서 차량 통신에 장애를 일으키 는 신호를 발생시키는 공격으로서 네트워크 계층 또는 물리 계층에서의 공격을 의미한다. V2X 통신에 대한 DDoS 공격: 플러딩(Flooding)은 단일 홉 또는 멀티 홉 통신 구간에 다 량의 무의미한 메시지를 전파하는 공격이며, 블랙홀(Black-hole attack)은 다음 홉으로 라 우팅해야 할 메시지를 전송하지 않는 공격이다. 라우팅 노드가 특정 메시지만을 재전송 하는 공격도 포함된다. OBU 및 차량 내부 통신망에 대한 DDoS 공격: 차량 내부 통신망에 악성 코드를 삽입하 는 공격 및 특정 차량에게 아주 많은 연산이 필요한 메시지를 다량으로 전송하거나, 저 장하기에 너무 큰 메시지를 다량으로 전송하는 공격을 의미한다. 특히, 비인가 된 OBU 소프트웨어의 빈번한 업데이트도 치명적인 공격이 될 수 있다. 3. IEEE 1609 WAVE 및 보안 기술 IEEE 1609에서는 차량 간 통신에 적합한 프로토콜인 WAVE 5) 의 표준화를 진행 중이다. <그림 3>은 WAVE 프로토콜의 계층 구조를 나타낸 것으로 IEEE 802.11p를 물리 계층으로 활용하며, 5.85~5.925GHz의 전용 주파수 대역을 사용한다. IEEE 802.11p 상위의 MAC 및 응용 계층은 IEEE 1609에 정의되어 있다. 물리계층인 IEEE 802.11p의 특성은 차량의 고속 이동 환경에 적합하도록 기존의 무선랜 규격에 비해 좁아진 채널 대역폭(10MHz), 높은 RF 출력(최대 44.8dBM)을 가진다. 또한, 교통 안전 메시지의 빠른 전송을 위한 제어 채널과 트래픽 메시지 전송을 위한 서비스 채널로 채널을 구분하여 사용하는 멀티 채널 스위칭 방식을 채택하고 있다. 또한, IEEE 802.11p에서는 무선 링크 접속 시간을 단축하기 위해 기존 무선랜에서의 링크 접속 5) Wireless Access in Vehicular Environment 8
차량 통신 보안 기술 동향과 전망 을 위한 인증 및 협상 단계를 생략한 것이 특징이다. <그림 3> WAVE 프로토콜 스택 출처: IEEE 1609.2-2013, 2013.04 물리 계층 위에서 정의되는 WAVE 표준의 종류 및 현재 표준화 제정 상태는 아래 <표 1>과 같으며, 그 주요내용은 다음과 같다. IEEE 1609.1 Resource Manager: IEEE 1609.1에서는 WAVE 자원 관리 애플리케이션의 서비 스 및 인터페이스에 대해 정의한다. WAVE 구조에서 제공되는 데이터 및 관리 서비스에 대해 기술하고, 명령어 메시지 및 그에 대응되는 응답 메시지의 포맷을 정의하고, WAVE 규격 상의 개체 간 통신을 위한 애플리케이션의 데이터 저장 포맷에 대해 정의하고 있다. IEEE 1609.2 Security Services for Applications and Management Messages: IEEE 1609.2에서는 보안 메시지 규격과 보안 통신을 위한 처리 절차를 기술하고 있는데, 특히 보안 분야를 다루고 있는 1609.2는 2013년 4월에 개정된 표준안이 확정되었다[5]. 프라 이버시 보호를 위한 익명 인증 메커니즘에 관해서는 여전히 표준화가 진행 중이다. - IEEE 1609.3 Networking Services: IEEE 1609.3에서는 WAVE 데이터 교환을 위한 주소 체계 및 라우팅 방법을 포함하는 네트워크/전송 계층 서비스를 정의하고 있는데, WAVE Short Message 프로토콜과 WAVE 프로토콜 스택을 위한 관리 정보(Management Information Base: MIB)를 기술한다. IEEE 1609.4 Multi-Channel Operation: IEEE 1609.4에서는 제어 채널 및 서비스 채널로 구성되는 다중 채널을 지원하기 위한 MAC 계층을 정의한다. 표준 번호 IEEE 1609.0 IEEE 1609.1-2006 IEEE 1609.2-2013 IEEE 1609.3-2010 IEEE 1609.4-2010 IEEE 1609.11-2010 <표 1> WAVE 표준화 현황 제목 Architecture Resource Manager Security Services for Applications and Management essages Networking Services Multi-Channel Operation Over- the-air Electronic Payment Data Exchange Protocol for Intelligent Transportation Systems (ITS) 9
방송통신기술 이슈&전망 2014년 제 59 호 4. 차량 통신 보안 중요 기술 요소 위와 같이 차량 통신에서의 보안 요구 사항을 해결하기 위한 중요 요소 기술은 다 음과 같다. 1 하드웨어 기반 고속 암호화 기술 차량 간 통신 환경에서는 고속으로 주행 중인 차량 간에 차량의 속도, 방향 등의 메시지를 교환하게 된다. WAVE 기술 규격에 의하면 100msec마다 차량 상태 정보 메시지를 교환하도록 규정하고 있다. 따라서, 메시지를 암호화 하는 데 소요되는 시 간이 최소화되도록 하드웨어 기반의 고속 암호화 기술이 필수적으로 요구된다. 2 타원 곡선 암호 기반의 메시지 인증 기술 IEEE 1609.2 규격에서는 차량 간의 메시지의 위/변조 방지 여부 및 메시지 송신자 가 적합한 개체인지를 식별하기 위하여 디지털 서명 기술을 정의하고 있다. 특히, 타원 곡선 암호(ECC 6) )에 기반 한 디지털 서명 기술을 정의하고 있으므로, 차량 통신 환경에 적합한 타원 곡선 암호 인증 시스템 구현 기술이 요구된다. 3 프라이버시 보호형 인증 기술 앞 절에서도 기술했듯이, 차량 통신 환경에서는 차량의 위치 정보에 대한 프라이 버시를 보호하는 기술이 제공되어야 한다. 프라이버시 보호형 인증 기술 분야에서는 가명을 활용한 인증 기술, 그룹 서명을 활용한 인증 기술 등이 연구가 진행 중이다. 특히, IEEE 1609.2는 프라이버시 보호를 위한 인증 기술이 정의되어 있지 않으므로, 차량 통신 환경에 적합한 프라이버시 보호형 인증 기술에 대한 연구가 필요하다. 5. 차량 통신 보안 기술의 실제 적용 사례 미국에서는 교통부 주관으로 차량과 차량, 차량과 인프라 간 통신 시스템 및 인프 라를 구축하여 차량 주행의 안전성을 극대화하는 것을 목적으로 하는 Connected Vehicle 프로젝트를 진행 중에 있다[7]. 특히, 2011년 하반기부터 진행된 Safety Pilot 6) Elliptic Curve Cryptography 10
차량 통신 보안 기술 동향과 전망 프로그램은 Connected Vehicle 프로젝트에서 개발된 V2X 기술 및 이를 기반으로 한 어플리케이션이 실제 운전자의 주행 환경에서 미치는 효과를 입증하는 것을 목표로 미시간 주에서 약 3000대의 차량과 인프라를 구축하고 시험을 실시하고 있으며, V2V/V2I 통신 보안을 위하여 보안 인증 관리 시스템(SCMS 7) )을 정의하고 있다. EU에서는 차량 통신 보안에 관한 다수의 프로젝트를 수행하고, 특히, EVITA 8) 프 로젝트를 통하여 차량 내부의 안전한 통신 시스템 구축 및 하드웨어 기반의 보안 시스템 연구를 수행하였다[8]. 또, PRESERVE 9) 프로젝트에서 안전하고 프라이버시가 보장된 차량 네트워크 구축을 위하여 선행된 프로젝트의 결과물을 통합/보완하고, 시스템 확장성 강화 및 개발 비용 절감 등의 연구를 진행 중에 있다[9]. 국내에서는 V2V/V2I 통신을 구현하기 위하여 ETRI가 VMC 10) 프로젝트에서 차량 간 통신을 위한 멀티 홉 무선 통신 기술 개발을 수행하였다. 또, 국토부에서는 스마 트 하이웨이 프로젝트를 통하여 기존 도로에 비해 안전성, 이동성, 편리성 등이 개 선된 도로를 구축하는 사업을 진행 중이며, 특히, 여주에 시험도로를 설치하여 WAVE 기술 규격에 기반한 V2V/V2I 통신 시스템의 시험 단계를 진행 중에 있다[10]. 따라서 V2V/V2I 통신 시스템의 시험 마무리 단계에 맞추어서, 실제적인 상용화를 이 루기 위해서는 차량 통신 보안에 대한 연구와 개발이 필요한 시점이다. 6. 시사점 및 결론 본 고에서는 차량 통신 기술 개요, 차량 통신 보안 요구 사항 및 위협에 대해 분 석하고, 보안 요구 사항을 만족시키기 위한 중요 요소 기술 및 국내외 현황에 대하 여 살펴보았다. 오늘날 차량에서 전자 부품이 차지하는 비중이 급속도로 증가하고 있다. 즉, 차량 은 더 이상 기계적인 부품의 집합체가 아니라, PC같은 컴퓨팅 디바이스의 일종으로 간주할 필요가 있는 것이다. 아날로그 TV가 디지털 TV로 전환될 때, 우리나라는 디 스플레이 강국으로 자리매김 할 수 있었던 것처럼 자동차 분야 역시 자동차-IT 융합 기술을 바탕으로 자동차의 디지털화가 진행되고 있는 이 시기야 말로 우리나라가 자동차 강국으로 한 걸음 더 나아갈 수 있는 적기라고 생각된다. 특히, 우리나라는 7) Scurity Certificate Managent System 8) E-Safety Vehicle Intrusion protected Application 9) PREparing SEcuRe VEhicle-to-X Communication System 10) Vehicle Multi-hop Communication 11
방송통신기술 이슈&전망 2014년 제 59 호 세계적인 IT 기술 및 자동차 산업 기술을 보유하고 있는 만큼 자동차-IT 융합 기술 을 개발할 수 있는 최적의 조건을 가지고 있다. 그러나 보안 기술이 확보되는 않은 차량 통신 기술은 오히려 교통사고를 유발할 수 있다는 것을 유념할 필요가 있다. 특히, 차량 네트워크 환경은 기존의 인터넷 등의 네트워크 환경과 달리 네트워크의 보안성 확보 여부가 운전자의 생명과 직결되는 위험 상황을 유발할 수 있으므로, 안 전한 차량 네트워크 환경 구축을 위해서는 반드시 보안 기술의 확보가 선행되어야 한다. 또한, 차량의 고속 이동성을 지원하기 위하여, 차량 통신 환경에 특화된 보안 기술의 개발이 필요하다. 따라서 안전한 지능형 교통 시스템의 구축을 위해서는 차 량 네트워크에 특화된 보안 기술 개발의 중요성을 인식하고, 정부 주도의 지속적인 연구 투자 및 학계와 연구소 등의 보안 원천 기술 확보, 산학연 공동의 기술 상용화 및 표준화 개발 등의 연구가 진행되어야 할 것이다. 12
차량 통신 보안 기술 동향과 전망 [참고문헌] [1] 김선영, 커넥티드 카 서비스 동향 분석,: 주간기술동향, 2013.11. [2] X. Lin et. al., Security in Vehicular Ad Hoc Networks, IEEE Communications Magazine, April 2008 pp.88-95. [3] P. Papadimitratos et. al., Secure Vehicular Communication Systems: Design and Architecture, IEEE Communications Magazine, Nov. 2008 pp.100-109. [4] PRESERVE(PREeparing SEcuRe VEhicle-to-X Communication Systems) Deliverable 1.1, Security Requirements of Vehicle Security Architecture, June 2011. [5] IEEE 1609.2-2013, IEEE Standard for Wireless Access in Vehicular Environments - Security Services for Applications and Management Messages, April, 2013. [6] 이상우 외, 차량 통신 보안 기술 동향, 주간기술동향, 2012.07. [7] http://www.its.dot.gov/connected_vehicle/connected_vehicle.htm [8] http://www.evita-project.org/index.html [9] http://www.preserve-project.eu/ [10] http://www.smarthighway.or.kr/ 13
방송통신기술 시장 정책 콘텐츠 발 행 호 2014년 제 59 호 발간물명 지능형 교통시스템의 차량 통신 보안 기술 동향과 전망