스마트 그리드에서 트러스트 컴퓨팅과 보안 구현   "AMR 1 (자동 계기 판독), AMI 2 (첨단 계량 인프라), 스마트 그리드 인프라의 구현에 자동화된 기술 솔루션이 배치되는 사례가 증가하면서 데이터 해킹, 시스템 내의 악성 소프트웨어 주입, 사이버 공격 등과 같은 보안 공격의 가능성 또한 높아지고 있다. AMI 디바이스에 존재하는 취약점으로는 보안성 낮은 데이터 버스, 디버그 포트에 대한 직렬 연결 또는 원격 액세스 등이 있다. 이에 따라 스마트 미터와 스마트 에너지 게이트웨이에서 데이터 보안과 고객 개인 정보 보안을 어떻게 확보할 것인지가 관건이 되었다. 이 기고는 트러스트 컴퓨팅을 통해 시스템의 어떤 요소를 어느 정도 수준까지, 왜 신뢰할 수 있는지 명확하게 파악함으로써 스마트 그리드 구현과 관련된 보안 문제를 해결하는 방법에 대해 논의한다. 또한 트러스트 컴퓨팅이 내장된 프리스케일 솔루션에 대해서도 다룬다."  1.  Automated Metering Reading 2.  Advanced Metering Infrastructure Meera Balakrishnan(R65502@freescale.com)Freescale Semiconductor Deutschland Halbleiter
  그리드 보안 강화의 필요성 바이러스, 루트킷, 트로이 목마, 웜, 키로거, 봇, 기타 악성 소프트웨어를 통한 컴퓨터 시스템에 대한 공격은 오랜 기간 동안 해커와 사이버 보안 전문가들이 집중해온 분야이다. 이전까지 격리되어왔던 SCADA(Supervisory Control and Data Acquisition) 시스템, PLC(프로그래머블 로직 컨트롤러) 등의 산업 제어 기술이 동일한 네트워크에 연결됨에 따라, 무단 액세스로 인한 서비스 중단이나 심지어 물리적 손상까지 일어날 수 있게 되었다. 하지만 스마트 그리드의 목표는 네트워크 연결이므로 성공적으로 구현하려면 네트워크 보안이 필수적인 기반이다.
 최근 전세계의 전력망 인프라에는 취약점의 수가 급속히 증가했으며 계속 늘어나고 있다. 국가의 핵심 자산 중 하나인 전력망과 계량 시스템에 대해 점점 더 많이 시도 및 성공되는 공격을 방어하는 것의 우선 순위가 높아지고 있다.
 외국 정부를 포함하여 다양한 숙련된 공격자에 의해 위험한 공격이 일어나는 빈도가 점점 증가하고 있다. 공격자에는 국가가 운영하고 자금을 지원하는 공격, 해커, 사이버 테러리스트, 조직 범죄, 업계 경쟁업체, 불만을 가진 직원, 부주의하거나 적절한 교육을 받지 못한 직원이 포함된다. 가장 중요한 점은 비용 측면의 영향이 막대할 수 있다는 것이다. 2011년 런던에서 열린 사이버 공간 회의(Conference on Cyberspace)에서 영국 수상 데이비드 캐머런은 사이버 범죄와 관련하여 소비되는 비용이 영국에서만 연간 270억 파운드에 달하며, 다른 몇몇 국가를 합치면 국제적으로 매년 미화 1조 달러에 달할 것이라고 밝혔다.
 그 결과, 전세계 국가들은 강력한 보안을 확보하고 사이버 범죄와 관련된 비용을 절감하기 위한 조치를 이행하고 있다. 미국 정부기관의 경우 NERC(북미 전력신뢰도위원회)와 NIST(미국 국립표준기술연구소) 등과 같은 표준 및 기타 분야에 적극적으로 참여하고 있다. 유럽의 경우 현재 ENISA, EC-DG SGCG와 같은 기관이 CEN/CENELEC/ETSI SGCG, ISO, IEC 등의 표준 기구에서 제시한 의견을 바탕으로 하는 스마트 그리드 프레임워크 및 표준의 개발을 지원하고 있다.
 북미 내 대규모 전력 시스템의 신뢰성을 보장하기 위해 고안된 NERC의 CIP(Critical Infrastructure Protection)에는 표준 개발, 표준 준수 강제, 위험성 및 준비성 평가 등이 포함되어 있다. NIST는 NISTIR 7628, 스마트 그리드 사이버 보안 지침과 NIST 특별 간행물 1108: 스마트 그리드 상호운용성 표준에 대한 NIST 프레임워크 및 로드맵, 릴리스 1.0을 개발하여 배포했다. 그리드 보안 강화를 위해 개발된 표준 NERC의 CIP 신뢰성 표준은 핵심적인 사이버 자산을 보호하기 위한 특정 요건을 준수하도록 요구한다. CIP-002 ~ CIP-009 표준은 책임 있는 그리드 주체에 적용되는 물리적 보안과 사이버 보안 요건을 다루며, 전력 회사의 측정 및 인증에 대한 벤치마크를 제공한다. 사이버 측면에는 다음이 포함된다. •핵심 자산 식별 •사이버 보안 인력 식별 및 교육 •보안 관리의 개발 및 구현 •방식, 프로세스, 절차 정의•핵심 사이버 자산으로 식별된 시스템 보호•보고 및 대응 계획•복구 계획 수립 NIST의 사이버 보안 목표인 CIA(기밀성, 무결성, 가용성)은 그림 1에 나온 여러 주체의 상호 작용에 영향을 준다. 상호 작용의 기반은 인터넷, 엔터프라이즈 버스, WAN(광역 통신망), 변전소 LAN(근거리 통신망), FAN(Field Area Network), 구내 통신망이다. 기밀성은 전력 시스템 신뢰성에 있어 별로 중요하지 않지만, 개인정보 보호의 위반에 대해 엄한 처벌을 부과하는 온라인 고객 정보 및 개인 정보 보호 법안이 나옴에 따라 점점 중요해지고 있다. 전력 시스템 운영의 무결성은 다음과 같은 요구사항에 대응한다. 




그림 1. 보안 통신 및 전력 흐름을 통한 다양한 스마트 그리드 영역의 상호 작용출처: NIST 스마트 그리드 프레임워크 1.0, 2010년 1월
  •데이터의 진위 확인 •승인 없는 데이터 수정 금지•NISTIR 7628의 구현•알려지고 인증된 타임 스탬프 및 데이터 품질 NIST는 이러한 요구조건을 설정하는 것과 더불어, 기존에 개발된 표준을 통해 데이터 암호화와 같은 중요한 보안 측면과 솔루션의 일반적인 이해 및 구현에 대한 정의를 밝혔다. 다음 두 가지 활용 사례로 반도체 솔루션을 통한 NIST 요구조건의 구현을 실증할 수 있다. 활용 사례 1: 스마트 계량기




스마트 계량기 또는 AMI(첨단 계량 인프라)는 스마트 그리드 내의 FAN(Field Area Network) 사이에 양방향 통신을 지원한다. 이는 전체 네트워크 보안에서 취약점이 될 수 있다. NERC CIP 평가에서 핵심적인 스마트 계량기 영역은 다음과 같다. 15 - HAN(가정 내 통신망) 및 BAN(건물 내 통신망)과 같은 고객 시설 네트워크를 사용하는 시스템 사이의 인터페이스17 - 시스템과 현장 이동 근무자의 노트북/장비 사이의 인터페이스18 - 계량 장비 사이의 인터페이스 이 핵심 영역에 해당하는 NIST CIA 영향 수준 L(낮음), M(중간), H(높음)가 표 1에 나와 있다.고유의 기술적 요구조건이 포함된 높은 수준의 보안 측면에는 다음이 포함된다. •사용자 식별 및 인증•디바이스 식별 및 인증•보안 기능 격리•DoS(Denial-of-Service) 방어•소프트웨어 및 정보 무결성 반도체 솔루션이 이러한 조건을 만족하려면 다음과 같은 기능을 제공해야 한다. •암호화 지원•보안 키•RNG(난수 발생기)•보안 클록•TE(신뢰 실행)/하드웨어 방화벽•변조 감지•보안 디버그 AMI 시스템 기능에는 측정, 통신, 데이터 사용이 포함된다. 암호화 기법은 이러한 기능의 특정 측면에 대해 정의되어 있다. 스마트 계량기 암호화 기법에는 AES(Advanced Encryption Standard)와 ECC(Elliptic Curve Cryptography)가 포함되며, 이는 뱅킹 분야에서 사용되는 기법보다 더 엄중한 기술이다. NIST는 스마트 계량기에 대해 고유의 자격 증명, 적절한 주기적 키 재발급 및 폐지 라이프사이클을 지원하는 KMS(키 관리 시스템)와 같은 추가적인 요구조건을 적용한다. 스마트 계량기 보안의 성공적인 구현 여부는 하드웨어 RoT(신뢰 근원)에 따라 결정된다. 활용 사례 2: 데이터 집선기AMI 아키텍처에서 데이터 집선기는 전력 회사에 전송할 계량 정보와 데이터를 수집한다. 그림 2에 그 프로세스가 나와 있다.데이터 수집 시스템과 전기 계량기(또는 데이터 집선기와 전기 계량기) 사이의 인터페이스에 사용되는 메커니즘은 다음과 같다.


그림 2. 스마트 계량기와 전력 회사 사이의 종합적인 보안출처: 프리스케일 
  •TE(신뢰 실행)•모든 명령 메시지의 인증•블록 암호화 및 각 미터 고유의 대칭 암호화 키를 사용한 계량 데이터의 기밀성을 보장하는 암호화(AES 128)•AES GMAC(Galois Message Authentication Code) 알고리즘을 통해 제공되는 계량기 데이터의 메시지 암호화  각각의 스마트 계량기는 고유의 비밀 유니캐스트 AES 키를 가지며 출고 시에 기본값이 설정된다. 미터를 설치하고 사용이 시작되면 새로운 작동 키가 기본값을 대체한다. 각 스마트 계량기에 있는 고유의 수정 불가능한 마스터 KEK(키 암호화 키)가 추가적인 보안을 제공한다. 마스터 키는 새로운 작업 키를 전송할 때, 시운전 도중 또는 계량기의 작동 수명 동안 사용된다. 앞선 활용 사례에서 가장 중요한 보안 기준 중 하나는 트러스트 컴퓨팅을 사용하여 달성되는 코드의 TE(신뢰 실행)이다. 트러스트 컴퓨팅:RoT(신뢰 근원), 신뢰할 수 있는 시스템 및 아키텍처네트워크에 대해 안전한 또는 신뢰할 수 있는 구성요소 또는 진입점을 구축하는 기본적인 단계는 RoT(신뢰 근원)이다. RoT는 구성요소가 초기 동작 또는 구성요소 또는 시스템과의 관계에서 예상된 방식대로 작동하는지 확인한다. 이와 같이 확립된 신뢰는 보안 개선을 향한 첫 단계를 제공한다. 애버딘 그룹(Aberdeen Group)의 보고서, "종단점 보안: 하드웨어 RoT(Endpoint Security: Hardware Roots of Trust)"에서 분석가는 보안에 하드웨어 RoT를 활용한 기업의 경우 12개월의 기간 동안 보안 관련 사고가 50%, 규정 준수/감사 관련 결함이 47% 감소되었다고 밝혔다.신뢰할 수 있는 시스템이란 제조자(OEM)와 사용자가 예상하는 대로 작동하며, 개발자와 사용자가 유해한 것으로 생각하는 일을 하지 않는 시스템이다. 신뢰 아키텍처는 신뢰할 수 있는 시스템을 개발하는 도구를 제공한다. 반도체 솔루션에서 하드웨어 후크를 적절히 활용하는 개발자라면 제조 또는 공식 소프트웨어 업데이트 도중 시스템에 로드하는 소프트웨어가 시스템 부팅에 이어 실행되는 소프트웨어임을 신뢰할 수 있다. 신뢰할 수 있는 소프트웨어가 통제권을 가지게 되면 개발자는 추가적인 신뢰 아키텍처 기능을 활용하여 시스템의 제어에 신뢰할 수 있는 코드를 유지하고 시스템 기밀 또는 악성 소프트웨어 주입을 방지할 수 있다. 신뢰 아키텍처의 목표



 신뢰 아키텍처는 신뢰할 수 있는 하드웨어 및 소프트웨어의 조합에 의존하여 기밀성, 무결성을 포함하여 광범위한 OEM 정의 보안 정책과 데이터 트래픽, 제어 트래픽, 시스템 구성 데이터, 암호화 키, 시스템 및 애플리케이션 소프트웨어를 포함한 시스템 자산의 인증을 지원한다. 신뢰 아키텍처 내의 보안 매커니즘은 표 2에 정의되어 있는 세 가지 주요 위협으로부터 이러한 자산을 보호한다.  프리스케일 보안 솔루션 제어 및 모니터링 분야의 주요 마이크로컨트롤러 및 마이크로 프로세서 공급업체인 프리스케일은 44년이 넘는 기간 동안 정보 보안 솔루션을 개발해온 경험을 가지고 있다. 여기에는 다음이 포함된다. 





  •150개 이상의 보안 특허•현재까지 5,000맨이어(man-years) 및 17억 달러의 투자•125가지 이상의 주요 장비 프로젝트 개발 및 생산 더불어, 프리스케일은 전문적인 보안 기술 엑설런스 센터와 광범위한 암호화 및 플랫폼 보안 IP(지적 재산권)을 통해 스마트 그리드 보안 문제에 대응할 수 있는 특별한 입지를 확보하고 있다. NERC 및 NIST 요구조건을 만족하기 위해 프리스케일은 네 가지 다른 솔루션을 통해 스마트 그리드 및 기타 산업 애플리케이션의 보안에 대응한다. (표 3 참조) 코어아이큐(QorIQ) 제품군  프리스케일은 P1~P5 코어아이큐(QorIQ) 프로세서 제품군에 속하는 디바이스에 신뢰 아키텍처를 구현했지만, 각 제품군의 모든 구성 제품에 신뢰 아키텍처가 구현되지는 않았다.싱글 코어 코어아이큐(QorIQ) P1010 프로세서의 신뢰 아키텍처 플랫폼은 종합적인 첨단 코드 서명 및 침입 방지 기능을 통해 소프트웨어 침입 및 소프트웨어 복제의 방지를 지원한다. 그림 3에 NIST 7268 시스템 신뢰 모델을 구현한 코어아이큐(QorIQ) P1010의 신뢰 기능이 나와 있다. e500 코어를 기반으로 하는 P1010은 보안 Accel, 보안 퓨즈, 보안 모니터, 내장 BootROM, 외부 변조 감지 블록을 갖추고 있다. 이러한 블록은 다른 기능과 함께 결합하여 사용자에게 다양한 보안 옵션을 제공한다.


그림 3. 코어아이큐(QorIQ) P1010의 신뢰 기능


 신뢰 아키텍처는 다음과 같은 SoC 기능을 통해 표 2에 열거된 위협을 완화한다. •제조 체인 및 배치된 시스템에서 OEM 소프트웨어 및 시스템 구성 정보(예: 디바이스 트리 또는 인증서)에 대한 무단 수정을 감지할 수 있다. 이와 같이 수정된 소프트웨어 및 구성이 코어아이큐(QorIQ)에서 실행되는 것을 방지할 수 있다.•기밀 코드, 출고 시 설치된 개인 및 세션 키, 기타 시스템 기밀이 추출 또는 노출되는 것이 방지된다.•시스템의 정상 작동 도중 협상된 세션 키가 추출 또는 노출되는 것이 방지된다.•멀티코어 코어아이큐(QorIQ)는 파티션 사이에 강력한 장벽을 제공하므로 한 파티션의 비공개 리소스를 다른 파티션에서 액세스할 수 없다.•파티션에서 인증된(신뢰할 수 있는) 소프트웨어가 실행되는 동안 코어아이큐(QorIQ)는 해당 코드에 대한 수정을 방지(또는 신속하게 감지)할 수 있다. 코어아이큐(QorIQ) CPU는 또한 데이터 메모리를 실행 불능으로 구성하는 기능을 통해 버퍼 오버플로우에 대해 강력한 내성을 제공한다.그림 4에 코어아이큐(QorIQ)의 신뢰할 수 있는 부팅 프로세스가 나와 있다. 코어아이큐(QorIQ)는 RSA 공개 키를 사용하여 서명된 해시를 복호화하고, 동시에 SHA-256 해시를 시스템 코드와 비교하여 재계산한다. 복호화된 원래 해시가 계산된 해시와 일치하면 코드가 인증된다. 

그림 4. 신뢰할 수 있는 부팅 프로세스를 통한 코드 무결성 보장

 신뢰 아키텍처의 동작표 4에 신뢰 아키텍처가 다양한 악의적 공격에 대해 제공하는 방어 기능이 나와 있다.





 코어아이큐(QorIQ) 제품군은 앞서 설명한 활용 사례 이외에도 다양한 문제를 해결하는 데 최적이다. 예를 들어, P1025 코어아이큐(QorIQ) 데이터 집선기에는 다음이 포함되어 있다. •P1025 코어아이큐(QorIQ) 프로세서 667MHz/800MHz듀얼 코어 디바이스•IEEE1588 타임 스탬핑 및 보안 가속 기능 P1025는 또한 데이터 집선기 애플리케이션의 연결 및 보안 요구사항에 대응하는 다양한 추가 기능을 갖추고 있다.코어아이큐(QorIQ) 플랫폼의 신뢰 아키텍처는 OEM 업체에 신뢰할 수 있는 시스템을 개발하는 데 필요한 하드웨어 구심점을 제공한다. 프리스케일의 하이퍼바이저와 기타 레퍼런스 소프트웨어는 개별 OS를 실행하는 다수의 CPU를 감독하고, 내장 보안 부팅 코드에서 OEM 업체의 자체 코드에 이르는 신뢰 체인을 입증할 수 있는 역량을 OEM 업체에 제공한다. 프리스케일의 다른 스마트 그리드용 보안 솔루션으로는 i.MX 및 바이브리드(Vybrid) MPU와 키네티스(Kinetis) ARM? Cortex MCU가 있다. 바이브리드(Vybrid) MPU는 코어아이큐(QorIQ)의 심층 패킷 검사 기능이 없지만 신뢰성 높은 타임 소스를 제공하는 보안 클록이 포함되어 있다. 이 개별적으로 전원이 공급되는 온칩 실시간 클록은 소프트웨어 변조 방지 기능을 제공한다. 
 i.MX 프로세서에는 TrustZone 기술 보안 및 일반 프로세서 모드와 더불어 보안 클록이 포함되어 있지만 심층 패킷 검사 기능은 없다. 마지막으로 키네티스(Kinetis) ARM? Cortex MCU에는 MMU(메모리 관리 장치)가 없지만 메모리 보호 장치와 기타 보안 기능을 통해 보안을 지원한다.프리스케일 보안 솔루션은 강력한 도구와 견실한 연계 시스템 파트너 솔루션 지원으로 구성되며, 여기에는 다음이 포함된다.•고객이 평가할 수 있는 포괄적인 하드웨어 및 소프트웨어 도구 세트•컨트롤 센터, 모니터링 제어, 홈 게이트웨이 애플리케이션용의 VoritQa 소프트웨어 도구 세트•인증된 타사 소프트웨어 세트  그리드 보안 확보 그리드 인프라 네트워킹이 증가함에 따라 그리드 보안을 강화해야만 한다. NERC 및 NIST와 같은 기구의 노력을 통해 그리드 보안 강화에 필요한 특정 요구사항이 잘 정의되었다. 그 결과, 수많은 기업의 지원 기술을 통해 스마트 계량기 및 데이터 집선기를 포함한 스마트 그리드 시스템에서 높은 보안 수준을 보장할 수 있게 되었다. 프리스케일 반도체의 보안 솔루션은 우수성이 검증된 프로세싱, 제어, 보안 분야의 리더십을 활용하여 포괄적인 시스템 및 소프트웨어 지원을 통해 보안 그리드에 적합한 신뢰할 수 있는 하드웨어 기반의 토대를 제공한다.    

앤티 클로닝(Anti-cloning)은 고유한 디바이스 ID와 디지털 서명 지원 및 암호화를 제공한다.HAB(고신뢰성 부팅)이란 변조 방지 온칩 ROM에 내장된 보안 라이브러리로서, 승인되지 않은 SW 실행을 방지한다.보안 클록은 신뢰할 수 있는 타밍 소스를 제공한다.보안 통신은 데이터와 정보의 무결성을 보장한다.보안 디버그는 하드웨어 디버그(JTAG, Joint Test Action Group ) 악용을 방지한다.보안 스토리지는 온칩 RAM 내에서 프로그래머블 ARM? TrustZone? 기술로 보호되는 영역을 제공한다.TE(신뢰 실행)는 핵심 소프트웨어의 실행을 있을 수 있는 악의적인 소프트웨어로부터 격리한다.TrustZone? 기술은 보안에 핵심적인 SW를 위한 신뢰 실행 환경이다.AES - Advanced Encryption StandardECC - Elliptic Curve Cryptography FIPS - Federal Information Processing Standards해시(Hash)는 대량이며 양이 가변적일 수 있는 데이터를 작은 데이터로 변환하는 잘 정의된 절차 또는 수학적 함수이다.RSA는 이를 최초로 공개 설명한 Rivest, Shamir, Adleman의 이름을 딴 공개 키 암호화 알고리즘이다.더 자세한 약어 및 용어 설명은 NISTIR 7628, 스마트 그리드 사이버 보안 지침, Vol. 3, 보완 분석 및 참조 자료(Supportive Analyses and References)의 부록 I를 참조할 수 있다.  
 참고문헌INL/EXT-09-15500, "Study of Security Attributes of Smart Grid Systems ? Current Cyber Security Issues," http://www.inl.gov/scada/publications/d/securing_the_smart_grid_current_issues.pdfNERC http://www.nerc.com/files/CIP-002-1.pdf Introduction to NISTIR 7628 Guidelines for Smart Grid Cyber Securityhttp://www.smartgrid.gov/sites/default/files/pdfs/nistir_7628%20.pdfNISTIR 7628, Guidelines for Smart Grid Cyber Security: Vol. 1, Smart Grid Cyber Security Strategy, Architecture, and High-Level Requirements http://csrc.nist.gov/publications/nistir/ir7628/nistir-7628_vol1.pdf Guidelines for Smart Grid Cyber Security: Vol. 2, Privacy and the Smart Gridhttp://csrc.nist.gov/publications/nistir/ir7628/nistir-7628_vol2.pdf NISTIR 7628, Guidelines for Smart Grid Cyber Security: Vol. 3, Supportive Analyses and Referenceshttp://csrc.nist.gov/publications/nistir/ir7628/nistir-7628_vol3.pdfAn Introduction to the QorIQ Platform's Trust architecture http://www.freescale.com/webapp/sps/site/overview.jsp?code=NETWORK_SECURITY_INT_SEC               
회원가입 후 이용바랍니다.
개의 댓글
0 / 400
댓글 정렬
BEST댓글
BEST 댓글 답글과 추천수를 합산하여 자동으로 노출됩니다.
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글수정
댓글 수정은 작성 후 1분내에만 가능합니다.
/ 400
내 댓글 모음
저작권자 © 테크월드뉴스 무단전재 및 재배포 금지