제조업 환경에서의 임베디드 시스템 보안
상태바
제조업 환경에서의 임베디드 시스템 보안
  • 신동윤 기자
  • 승인 2018.10.10 12:40
  • 댓글 0
이 기사를 공유합니다

리더십 전문가이자 학자인 워렌 베니스(Warren G. Bennis)는 "미래의 공장은 한명의 사람과 개 한마리만 고용할 것"이라며, 사람은 개에게 먹이를 주는 일을 하며, 개는 사람이 장비를 만지지 못하게 하는 역할을 맡게 될 것이라는 농담을 한 적이 있다. 하지만 혹시나 했던 이런 미래가 점점 현실로 다가오고 있는 것처럼 느껴진다. 물론 오늘날 공장에서 개는 단지 물리적인 작업자의 손에 의한 오조작을 막는 것에 그치지 않고, 악의적인 해커의 눈에 보이지 않는 손까지 지킬 수 있는지도 확인해야 한다.

컴퓨터 보안: 결코 끝나지 않을 작업

컴퓨터의 보안을 지켜내려는 수많은 사람들의 노력에도 불구하고, 새로운 컴퓨터 바이러스는 매일 새롭게 생성되고 있다. 경우에 따라 이런 바이러스는 올해 발견된 멜트다운(Meltdown)/스펙터(Spectre) 취약점과 같이 컴퓨터의 칩 수준에서 본질적으로 갖고 있는 더욱 복잡한 문제일 수도 있다. 또 다른 예는 2016년 발견된 미라이 봇넷(Mirai Botnet)이다. 미라이 봇넷은 초기설정 패스워드를 변경하지 않은 IoT 디바이스를 대상으로 감염이 시도됐다.

정보와 가상의 혼란은 일반적으로 이런 공격의 목표다. 그러나 악의적인 프로그램은 실제 물리적인 세계로 뛰어들어 산업용 기계의 작동에 영향을 주도록 설계될 수 있다. 불행히도, 이런 장비를 보호하는 것은 임베디스 시스템의 다양성과 10년, 혹은 20년 이상씩 사용되는 임베디드 시스템의 특성으로 인해 매우 어려운 문제일 수 있다.

이런 문제 외에도, 제조업 환경에서 네트워크 보안은 일반적으로 IT 담당자에 의해 이뤄지는 경우가 많다. 이들은 전통적으로 컴퓨터나 하드웨어, 소프트웨어와 같은 방식으로 네트워크를 보호하는 방법은 알고 있지만, 대부분의 경우 전문 제조장비를 관리하기 위해서는 제어 엔지니어에게 의존한다. 이런 제조, 제어 엔지니어는 기계의 운용에 있어서는 전문가이지만, 많은 경우 IT의 개념에 대해서는 전문적인 지식과 전반적인 제조 공장 환경의 보안 관점에서 수행하는 작업에 대한 이해가 부족하다. 이로인해 공장 자동화 부분에서 명백한 공격이 시도됐을 때, 책임소재에 대한 불분명한 영역이 만들어진다.

이런 환경에서 엔지니어와 IT 담당자는 자동화된 제조 라인의 디자인과 관리, 보호 등의 업무 외에도, 자산 관리 소프트웨어와 하드웨어에 대한 보안을 고려해야 한다. 예를 들어 보안 문제로 부품 수가 부정확해 질 경우, 공급망에 혼란을 야기할 수 있다. 따라서 바코드 스캐너가 공격으로 손상되거나 침해당할 경우, 이는 가상의 적에게 또 다른 공격의 경로를 제공하는 것이나 마찬가지가 된다. 만약 재고 리스트가 훼손된다면 이는 장비나 생산 장비의 낭비나 과도안 운용이 이어질 수 있으며, 이로 인해 존재하지 않는 재고로 인해 다른 장비의 배달 일정이 연기되거나 누락될 수도 있다. 또한 이런 문제는 사전 유지보수는 잘못된 데이터를 파악하고 수정하기 위해 완료하지 못하거나 연기될 수도 있다. 이는 장비의 손상이 부차적인 문제로 이어질 수 있다는 것을 의미한다.

보안을 위한 디자인

산업 환경을 위한 새로운 하드웨어를 디자인하는 기업이라면, 이런 잠재적 보안 취약점을 감안할 경우, 고객의 보안 요구에 적극 대응해야만 한다. 그러나 컴퓨터 하드웨어의 진화과정에서 여러 세대에 걸쳐 장비를 안전하게 유지하기 위해서는 엔지니어나 IT 담당자에게만 의존할 수는 없다는 것 또한 해결하기 어려운 문제다. 많은 엔지니어들은 여전히 노트북에 직렬 포트와 병렬 포트가 제공되기를 바라며, 윈도우 3.1이나 이전 버전의 스크린세이버가 동작하고 있는 컴퓨터가 없다면 매우 놀라게 될 것이다. 이런 문제들에도 불구하고 산업용 제품은 견고한 보안을 유지해야 하며, 시스템의 한 노드가 다른 곳으로 침입하지 못하도록 철저하게 분리된 접근 방식을 취해야 한다.

이런 종류의 보안 중심 디자인에는 비용이 수반된다. 하지만 사내에 전문 지식을 갖춘 인력이 없거나 처음부터 보안 시스템을 개발할 시간이 없을 수도 있다. 한가지 좋은 소식은 기업이 처음부터 보안을 개발할 필요가 없으며, 실제로는 그렇게 해서도 안된다는 것이다. 맥심(Maxim)은 지난 30년간 디지털 보안 분야에서 역량을 쌓아왔으며, 특히 POS(Point-Of-Sale) 터미널용 하드웨어 등에서 강점을 보여왔다. 이런 맥심의 'MAXREFDES155 DeepCover 시큐리티 레퍼런스 디자인'은 지금 바로 기업들의 개발 중인 애플리케이션에 통합할 수 있다.

이 레퍼런스 디자인은 기본 실드 상태에서 DS2476 DeepCover ECDSA/SHA-2 코프로세서를 사용해 엔드포인트에서 DS28C36 DeepCover ECDSA/SHA-2 인증자를 사용하는 보안 신호가 적합한지 검증한다. 보안은 칩 레벨에서 하드웨어적으로 내장돼 있기 때문에 양 끝단에서 일종의 물리적인 하드웨어 교체를 배제할 수 있으며, 따라서 이런 방식의 보안을 뚫을 수 있는 알려진 방법은 아직 없다. 이는 맥심의 세계적인 수준의 암호화 보호 기능을 통합함으로써, 최고 수준의 보안성을 제공하는 하드웨어를 개발할 수 있다는 것을 의미한다.

결론

엔지니어로써, 우리는 산업 환경에 대한 모든 가능한 침입을 막는 다는 것은 불가능하다는 것을 알고 있지만, 보안을 염두에 두고 설계된 하드웨어를 사용하는 것이 바로 이 요원한 목표를 향해 가는 머나먼 길의 한 걸음이라는 것은 알 수 있다. 이는 하드웨어 디자이너가 받아들여야만 하는 개념이며, 기계의 유지 관리하는 담당자는 새로운 장비나 향상된 장비의 도입 시기를 잘 고려하는 것이 현명할 것이다.

 

 

Written by 제레미 쿡(Jeremy Cook) & Provided by 마우저 일렉트로닉스 (Mouser Electronics)

 

[편집자 주] 본 기사는 글로벌 전자부품 유통회사인 마우저 일렉트로닉스(Mouser Electronics)의 후원을 바탕으로 진행되는 EPNC의 단독 외부 기고입니다.