EPNC(월간 전자부품 뉴스) UPDATED. 2018.10.15 월 13:41

상단여백
HOME EM OPINION 칼럼
IoT 보호를 위한 스마트 보안 임베디드 기술
정환용 기자 | 승인 2018.06.05 14:11

[EPNC=정환용 기자] 보안 마이크로컨트롤러(MCU)는 신용카드 위조 사고를 줄이는 데 크게 기여해 왔다. 오늘날에는 모든 것들이 점점 더 온라인으로 연결되고 스마트폰, 웨어러블, 사물인터넷(Internet of Things, 이하 IoT) 같은 각종 커넥티드 디바이스의 사용이 늘어남에 따라, 더욱 강력한 보안 마이크로컨트롤러와 그밖에 다른 보안 IC들이 속속 등장하고 있다.

스마트 보안의 성공
신용·직불 거래용으로 스마트카드가 도입되면서 카드 위조 사고가 크게 줄어들었다. 영국 카드 협회에 따르면, 영국에서 발행된 카드와 관련해 위조 카드로 인한 손실액이 칩-PIN 카드 도입을 시작한 2004년 1억 2970만 파운드에서, 2014년 4780만 파운드로 절반 이하로 감소했다. 미국은 이런 카드 도입이 좀 더 늦게 이뤄지고 있다.

삼성이 인용한 미국 연방 준비 은행의 수치에 따르면, 미국의 신용카드 위조는 스마트카드 도입이 시작되기 전인 2004~2010년 사이에 약 70% 증가했다. 이는 스마트카드 도입으로 신용카드 위조가 훨씬 어렵게 된 다른 지역 국가들에서 미국으로 신용카드 위조 범죄가 옮겨갔기 때문인 것으로 풀이된다.

이처럼 카드 위조가 줄어들 수 있는 것은, 칩-PIN 카드가 전통적인 마그네틱 카드보다 위조가 훨씬 어렵기 때문이다. 금융 스마트카드 표준을 개발하는 컨소시엄인 EMV(Eurocard-Mastercard-Visa) 지불 카드 같은 카드에 사용되는 칩은 보안 마이크로컨트롤러로, 정보를 꺼내가고자 하는 시스템의 신원을 확인할 수 있고 칩이나 데이터에 관한 정보를 훔치려는 공격을 막아낼 수 있다.

스마트카드 마이크로컨트롤러에 대한 공격은 크게 3가지 범주로 분류할 수 있다. ▲디바이스 동작으로 오류를 일으키려고 하는 결함 공격 ▲시스템 동작을 파악해서 민감한 정보를 알아내려고 하는 부채널 공격 ▲디바이스를 물리적으로 분해하거나 기능을 역공학(Reverse Engineering)하는 침투 공격 등이다.

보안 마이크로컨트롤러 업체들은 이런 공격을 방어하기 위해 취하고 있는 방어책들에 대해서는 되도록 함구하려고 한다. 그래야 공격자들에게 새로운 공격을 구상할 수 있는 아이디어를 주지 않기 때문이다. 보안 마이크로컨트롤러가 표준 마이크로컨트롤러와 차별화될 수 있는 방어책들로는 주파수 센서나 전압 센서처럼 센서를 사용해 외부적 조작을 감지하고 능동 차폐를 사용해 물리적 접근 시도를 감지하는 것 등을 들 수 있다.

스마트카드에 내장된 보안 마이크로컨트롤러 시스템은 ISO·IEC 7816 규격에 따른 전기적 접촉식 인터페이스 또는 ISO·IEC 14443에서 정의한 프로토콜을 적용한 RF 인터페이스를 통해서 카드 단말기와 통신할 수 있다. 접촉식 카드는 ISO·IEC 7816에서 정의한 전기적 접속을 통해 카드 단말기가 마이크로컨트롤러 시스템으로 전력을 공급하며, 그 외에 보안 마이크로컨트롤러로 클록 신호와 데이터를 주고받기 위한 채널들을 포함한다(그림 1). 비접촉식 카드(그림 2)는 카드 전자장치들을 작동하기 위한 전력을 비접촉식 카드 단말기가 RF 에너지로부터 수집한다.

[그림 1] 접촉식으로 내부 전자장치에 접속할 수 있는 일반적인 스마트카드.
[그림 2] 비접촉식 카드는 보안 마이크로컨트롤러 서브시스템을 루프 안테나로 연결한다.

보안 마이크로컨트롤러만 놓고 보면 두 방식 모두 동일한 보안 기능들을 사용할 수 있다. 접촉식·비접촉식을 모두 적용할 수 있는 듀얼 카드는 두 방식을 모두 구현한 것으로, 어느 한 쪽이 다른 쪽의 보안을 방해하지 않도록 설계된다. 비접촉식 통신의 유효 동작 거리에다 보안 인증, 암호화 같은 보안 조치들을 결합함으로써 RF 인터페이스를 도청, 오작동, 중간자 공격(전송되는 데이터를 가로채서 위조 카드를 정식 카드로 인식하게 만드는 것) 등으로부터 효과적으로 보호할 수 있다.

효과적인 보안 전략이 되기 위해서는 하드웨어, 소프트웨어, 시스템 차원에서 다양한 기법들을 결합해 사용해야 한다. 어떤 전략이든 암호화는 필수다. 이것은 ROM, RAM, 비휘발성 메모리에 저장되는 데이터 암호화뿐 아니라 내부 버스, 주변장치, 내부 레지스터 암호화까지도 포함한다. DES, 트리플 DES, AES 같은 대칭 암호화 알고리즘과 RSA나 DSA 타원곡선암호화(Elliptic Curve Cryptography, ECC) 같은 비대칭 알고리즘을 결합해 사용할 수도 있다. 암호화를 위해서는 키(Key)가 중요한데, 이 키를 PC처럼 오픈 플랫폼 상에서 실행되는 소프트웨어에 적용하면 역공학 공격에 취약할 수 있다.

보안 마이크로컨트롤러는 암호화 키를 위한 안전한 환경을 제공한다. 공격으로부터 안전한 보호 메모리에 키를 저장하기 때문이다. 거래 데이터처럼 소량의 데이터만을 처리할 때는 곧바로 보안 마이크로컨트롤러에 설치된 보안 알고리즘으로 잘 보호된 키를 사용할 수 있다. 이 방식은 POS 단말기 같은 경우에 사용하기 적합하다.

유료 TV 조건부 접속 모듈 같은 장비의 경우에는 더 많은 양의 데이터를 보안적으로 처리해야 한다. 이 경우에는 높은 수준으로 보호되는 키를 사용해 오픈 호스트 프로세싱 시스템에서 실행될 수 있는 임시 키를 생성할 수 있다. 이런 모델의 경우 보안 마이크로컨트롤러에 저장된 루트 키는 신뢰 사슬의 닻 역할을 하는 것으로, 호스트 시스템의 높은 프로세싱 성능을 사용해 보안성을 높일 수 있다.

스마트카드로부터의 노하우 활용
EMV 카드가 영국에서 처음 보급되기 시작한 2004년 이후, 전자식 보안에 대한 인식이 점점 높아지고 있다. 스마트폰의 등장은 우리 삶을 급속히 바꿔 놓고 있다. 스마트폰은 이제 소셜 미디어에서부터 온라인 구매, ISO·IEC 14443 RF 규격에서 정의하고 있는 NFC 토폴로지를 사용한 비접촉 지불에 이르기까지 생활 곳곳으로 파고들고 있다.
의료용, 피트니스용 디바이스나 스마트워치 같은 새로운 차원의 스마트 디바이스들이 등장하고 있다(그림 3). 이런 기기들은 스마트폰이나 홈 허브 같은 다른 디바이스로 연결될 수 있다. 또한, IoT는 스마트 홈, 점포, 산업용 프로세스 모니터링, 행정당국에서 도시와 고속도로를 관리하는 데 사용되는 교통 센서나 카메라를 비롯해 무수히 많은 수의 각종 커넥티드 디바이스들을 포함할 수 있다.

[그림 3] 개인 정보와 비밀번호를 저장하고 있는 웨어러블 기기는 온라인 공격으로부터 철저하게 보호돼야 한다.

이런 소비자용 스마트 기기 제조사나 사용자 모두, 이처럼 ‘항상 연결돼 있는’ 기기를 안전하게 보호하는 것이 중요하다는 것을 인식하고 있다. 이런 기기들은 인터넷이나 무선 네트워크로 연결되므로 공격자들의 공격 대상이 될 수 있다. 한 개의 기기만 공격을 받아서 뚫리더라도 그에 연결된 다른 시스템들까지 공격을 받을 수 있다. 그 결과, 시스템이 파괴되거나 위조가 일어나거나 비밀번호, 금융 기록, 진료 기록 같은 데이터를 빼내갈 수도 있다. 해커가 일단 보안이 취약한 디바이스로부터 비밀번호를 알아낸 다음, 이것을 사용해 다른 계정에 들어 있는 민감한 정보에 접근할 수도 있다. 많은 사용자들이 자신의 여러 계정에 동일한 비밀번호를 사용한다는 것을 잘 알고 있기 때문이다.

각종 IoT 디바이스의 취약점들은 벌써부터 드러나고 있다. 카스퍼스키 랩(Kaspersky Lab)의 연구진이 ‘thenewspaper’에 게재한 보고서에서는 자전거 대여 단말기, 교통 표지판, 과속 단속 카메라처럼 스마트 시티를 구성하는 다양한 시스템들에 대한 보안상의 취약점들을 진단하고 있다. 이들 연구진은 잘 알려진 기법을 사용해서 사용자 인터페이스를 우회해 자전거 대여 단말기를 호스팅하는 PC로 명령 라인에 접속할 수 있었고, 과속 단속 카메라의 IP 주소를 알아낼 수 있었다. 또한, 장비를 현장에 설치할 때는 출고할 때 공통적으로 부여되는 제조업체 디폴트 비밀번호를 변경해야 하는데, 그렇게 하지 않은 장비의 경우 단지 이 디폴트 비밀번호를 입력하는 것만으로 접속할 수도 있었다.

이런 것들로 미루어볼 때, 시중에 나와 있는 보안 조치들을 더 잘 활용하고 정해진 보안 절차들을 엄격하게 준수할 필요가 있음을 알 수 있다. 또한, 유능한 파워 해커들은 IoT에 연결된 디바이스들을 장악할 수 있다는 것도 알 수 있다. 이로 인한 피해는 단지 금융 위조에만 그치지 않는다. 만약 교통 신호, 의료 장비, 화학 공장이나 핵발전소의 컨트롤러 같은 것에 접근할 수 있게 됐을 때는 개인의 생명은 물론 전체 사회의 안전까지도 심각하게 위협할 수 있다.

해커가 보안이 취약한 노드를 뚫은 다음 전체 네트워크에 접근하려고 하거나, 여러 노드에 악의적인 코드를 심어서 장악하려고 할 것이다. 이런 공격을 막아내기 위해서는 경우에 따라 최고 수준에 이르는 적절한 보안대책이 필요하다. 이런 노드들은 통상적으로 자율적으로 가동되며 일일이 감시를 할 수 없기 때문에, 네트워크를 통해서 다른 디바이스로부터 수신한 명령을 실행할지 말지를 스스로 결정할 수 있어야 한다. 그러기 위해서는 IoT를 이루는 커넥티드 디바이스가 상대방에게 스스로를 인증할 수 있는 효과적인 수단이 필요하다. 이런 수단을 사용해서 허가되지 않은 접근, 무단조작, 파괴 공격을 막아낼 수 있다.

보안의 임베디드화
이런 솔루션은 경제성이 뛰어나고, 크기가 작고, 시스템 전력 소모나 메모리 요구량으로 미치는 영향을 최소화해야 한다. 또한, 사용하기 쉬워야 하고, 되도록이면 최종 사용자에게 신경 쓰이지 않게 투명해야 한다. EMV 지불 카드 같은 스마트카드 분야에서 보안 마이크로컨트롤러와 관련해 쌓아온 노하우를 활용해, 전적으로 암호화 키 저장을 위한 SE(Secure Element) 같은 극소형 디바이스들이 개발됐다.

표준 마이크로컨트롤러에 SE를 함께 사용해, 제조 단계에서 프로그램되는 중요한 인증 기밀들을 변경 불가능한 하드웨어에다 저장할 수 있다. 이렇게 하면 네트워크를 통한 소프트웨어 기반 공격에 대해 높은 수준으로 보호 체계를 구성할 수 있다. 예컨대 SE를 사용해 멀웨어가 애플리케이션을 장악하고 네트워크 상의 다른 시스템들에 접속하려는 공격을 방어할 수 있다.

개인용 커넥티드 디바이스와 IoT 디바이스의 보안에 대한 우려가 높아짐에 따라, 임베디드 시스템에 사용하기에 적합한 표면실장 패키지의 폼팩터를 통해 보안 마이크로컨트롤러의 보호 능력을 제공하는 새로운 세대의 IC들이 등장하고 있다. 이런 IC 제품들은 다양한 형태로 제공된다. 표준 호스트 마이크로컨트롤러와 함께 사용될 수 있는 암호화 IC일 수도 있고, 보안 운영체제를 갖추고 SE로서 실행될 수 있으면서 인증, 보안 통신, 키 프로비저닝을 관리할 수 있는 완벽하게 인증 받은 기기일 수도 있다.

특히 이런 제품은 CC(common criteria) 보안 산업 규격의 EAL5+ 같은 최고 수준의 보안을 보장할 수 있다. 이와 함께 작은 크기, 낮은 전력 소모, 편리한 지원 에코시스템은 자원 제약적인 임베디드 시스템에서의 디자인-인(Design-In)을 수월하게 한다.

 

맺음말
사람들이 일을 하고, 물건을 구매하고, 사회생활에 참여하고, 재무 관리를 하고, 인프라와 자원을 관리하는 일상의 모든 면에서 전자 기기가 점점 더 핵심적인 역할을 하고 있다. 카드 지불 분야에서 그 효과성을 입증한 보안 기술이 이제는 IC에 통합돼 향후 차세대 디지털 생활의 변화를 주도할 커넥티드 웨어러블·IoT 디바이스의 심장부에 탑재되고 있다.

 

작성: 폴 골라타(Paul Golata), 마우저 일렉트로닉스

#사물인터넷#iot#보호#임베디드#마우저#mouser#보안#ic#카드#위조#손실#마이크로컨트롤러#안테나#pos#단말기#알고리즘#플랫폼

정환용 기자  hyjeong@epnc.co.kr

<저작권자 © EP&C News, 무단 전재 및 재배포 금지>

정환용 기자의 다른기사 보기
icon인기기사
PREV NEXT

여백
여백
여백
여백
여백
여백
icon
여백
여백
여백
신제품
여백
Back to Top