“IoT”… 디바이스 보안 및 대응

IoT의 핵심인 디바이스 보안을 통해 안전한 이용환경 조성 및 활용 소프트웨어 플랫폼 기반의 IoT 디바이스 보안 하드웨어 기반의 IoT 디바이스 보안 RISC-V 오픈소스 하드웨어 기반의 IoT 디바이스 보안 기타 IoT 디바이스 보안

2023-09-28     김맹근 기자
사진 : pixabay

[디지털비즈온 김맹근 기자] IoT 디바이스의 태생적인 한계에도 불구하고 S/W 플랫폼, H/W 보안기술과 RISC-V 보안기술을 통해 다양한 보안위협에 대응 가능하다. IoT 디바이스는 저사양 기기 및 전력공급이 제한적인 환경으로 인해 보안을 적용하기 어려워서 보안위협을 제거하기 위해 보안 솔루션 개발에 많은 노력이 진행 중이다.

IoT 디바이스 보안 기술은 크게 ①소프트웨어 플랫폼 보안기술, ②하드웨어 보안기술, ③RISC-V (Reduced Instruction Set Computer) 오픈소스 하드웨어 기반 보안 기술로 구분한다.

소프트웨어 플랫폼 기반의 IoT 디바이스 보안

많은 글로벌 빅테크 기업들은 보안 강화를 위해 소프트웨어 플랫폼 TEE(Trusted Execution Environment)를 활용 중이다. TEE는 메인 프로세서 내 별도의 독립된 보안 영역이 제공되는 안전한 실행 환경이며, 응용 프로그램의 무결성 및 정보의 기밀성을 제공할 수 있는 프로세서가 존재한다.

첫째 ARM TrustZone 기술은 ARM TrustZone은 Secure World와 Normal World로 나뉘며, 실행 영역에서 REE(Rich Execution Environment)와 TEE(Trusted Execution Environment)로 분리한다. ’04년, ARM1176JZ(F)-S 코어부터 탑재되기 시작했으며, 현재는 Cortex-A시리즈에 탑재된다. SoC칩 벤더와 보안 업체들은 ARM TrustZone을 활용한 Trusted OS를 개발한다.

둘째 Intel SGX 기술은 Intel SGX는 특정 애플리케이션 코드 및 데이터를 메모리 내에 격리하는 하드웨어 기반 메모리 암호화를 제공한다. Enclave는 Sealing과 Attestation의 기능도 제공한다.

하드웨어 기반의 IoT 디바이스 보안

TEE를 지원하지 않는 IoT 디바이스는 하드웨어 보안 기술을 통해 보안위협 대응한다. IoT 디바이스의 많은 경우 TEE를 지원하지 않는 프로세서를 사용하기 때문에 TPM, SE 보안 칩 등 하드웨어 기반의 보안 기술을 활용한다. TPM은 암호화 연산 및 키 관리를 위한 추가 하드웨어로 칩과 프로세서가 물리적으로 분리된다. SE 보안 칩은 스마트폰이나 스마트 웨어러블 등의 디바이스 내에서 사용자의 데이터를 보호하고 관리하는 환경을 제공한다.

첫째 TPM(Trusted Platform Module)은 TPM은 암호키, 패스워드, 디지털 인증서 등을 안전하게 저장하는 보안 모듈로, 식별·인증, Secure Boot 기능 뿐 아니라 플랫폼 무결성 검증, 디스크 암호화 등 다양한 환경에 적용 가능하다.

둘째 SE(Secure Element)는 SE는 애플리케이션을 안전하게 호스팅하고 암호화 데이터를 저장할 수 있고 변조 방지가 적용된 칩을 의미한다. 스마트폰, 태블릿, 하드웨어 지갑 등에서 사용되며 PIN, 비밀번호, 지문, 결제 정보 등과 같은 정보를 저장하고 처리한다.

SE에는 소프트웨어를 추가 설치 할 수 없으며 신뢰할 수 있는 애플리케이션 및 장치만 칩에 대한 Read·Write 권한이 존재한다. SE는 Universal Integrated Circuit Card(UICC)나 Micro SD card과 같은 이동식 장치 내부에 사용될 수 있으며 eSE(embedded SE)와 클라우드 서비스를 위해서 활용한다.

RISC-V 오픈소스 하드웨어 기반의 IoT 디바이스 보안

RISC-V는 축소 명령어 집합 컴퓨터(RISC) 기반 개방형 명령어 집합(ISA)으로 개발자가 원하는 방향대로 성능에 맞게 기능을 구현할 수 있어, IoT 디바이스에도 활용도가 높을 것으로 예상한다. Arm 및 Intel 기반이 아닌 오픈소스 프로젝트인 RISC-V 기반 칩셋의 솔루션의 활용도가 높아지면서 보안에 관한 관심도 증가 추세이다.

헥스파이브(HEX-Five) 시큐리티가 개발하는 멀티존(MultiZone) 시큐리티는 RISC-V 기반 칩셋에 적용할 수 있는 내장 보안 솔루션으로 데이터, 코드 및 주변 장치를 완벽하게 제어할 수 있는 보안 도메인에 대해 정책 기반의 하드웨어 분리 기능 제공한다.

첫째 RISC-V MultiZone는 MultiZone은 RISC-V ISA를 지원하는 TEE(Trusted Execution Environment) 구조이며 TEE는 통상적으로 Normal World와 Secure World로 구분하여 Secure World에 대해 높은 권한을 요구하여 동작한다. MultiZone의 각 도메인은 기본적으로 컴파일 단계에서부터 구분되어 서로 다른 메모리 영역을 할당한다,

둘째 RISC-V의 PMP(Physical Memory Protection) 기능을 이용하면, 응용 프로그램 간 메모리 격리 기술(Memory Isolation)을 구현 가능하다. PMP 기능을 사용하여 Supervisor 모드와 User 모드의 접근권한 제어가 가능하며 중요 기능 및 중요 정보 접근은 Supervisor 모드에서만 가능하도록 설계 필요하다.

셋째 RISC-V 하드웨어 기반 메모리 무결성 기술은 RISC-V의 칩셋으로 명령어가 들어가기 전 하드웨어 암호모듈 추가를 통해, 메모리 무결성을 보장 가능하다. 특정 코드 혹은 데이터가 위변조 되었을 경우, 이를 빠르고 정확하게 탐지할 수 있도록 하드웨어 기반 해시 함수, Merkle Tree 기법, 해시 값을 저장하는 레지스터 및 이에 대한 관리 기법 등을 적용 가능하다.

기타 IoT 디바이스 보안

부트스트래핑 기술을 통해 IoT 환경에서 디바이스 자체적으로 주변의 검증된 네트워크에 접속하고 안전하게 서비스 활용한다. PANA(Protocol for Carrying Authentication for Network Access)는 부트스트래핑 기술의 대표적인 예시로 네트워크 인증과 데이터 링크 계층의 암호 통신에 필요한 크리덴셜 정보 공유를 위해 사용한다.

결과적으로 안전한 AIoT 활용을 위해 다양하게 발생하는 보안위협을 고려하고, 특히 IoT 디바이스에 대한 보안 강화 필요하다. IoT의 보안위협은 공급자·이용자 측면, 피해 규모별, 제품 유형별로 위협을 분류할 수 있고 개인 웨어러블 기기부터 스마트 공장·시티까지 IoT가 있는 모든 곳에서 다양하게 존재한다.

또한, 전 세계적으로 IoT의 태생적 취약점인 디바이스 공격을 통해 개인 사생활 침해, 민감정보 유출, 시스템 마비 등 사고 사례가 다수 발생한다. 이에 따라, IoT 디바이스 보안 강화를 위한 기술적·정책적 대응방안 마련 필요하다.