2018년 4월 24일 화요일

T Technical Report

img

복제 불가능한 턴키 임베디드 보안 사용해 토대층서부터 디자인 보호

요약
사이버 범죄로 인한 피해액이 2016년 24% 증가해 13억3천만 달러에 달했다. 이는 FBI의 인터넷 범죄 신고 센터에 접수된 것만을 집계한 것이다. 해킹과 여타 보안 침해에 관한 사고가 거의 날마다 뉴스 헤드라인을 장식하고 있다. 그럼에도 많은 제조업체가 보안 설계를 사후 문제로 취급한다. 보안을 구현하기 위해서 시간과 자원 측면에서 많은 비용이 들 것이라는 잘못된 인식에서 비롯된 결과다. 이 글은 이러한 인식이 왜 잘못된 인식인지 지적하고 사이버 공격을 강력하게 방어할 수 있는 경제성 뛰어난 최신 턴키 임베디드 보안에 대해 소개한다.

글- 스캇 존스(Scott Jones) / 맥심 임베디드 보안 매니징 디렉터
 
왜 여전히 보안 설계에 대해 무심할까?
지난 해 대형 통신 회사인 텔레포니카(Telefonica)는 사물인터넷(IoT) 솔루션의 발전에 비해 사이버 범죄에 대한 방어가 뒤쳐져 심각한 문제를 초래할 수 있음을 경고하는 보고서를 내놓았다.
 
범위 규모 위험성: IoT의 보안 문제’  보고서는 “이것은 단순히 개인 데이터에 대한 프라이버시나 디지털 신원확인의 보안성만의 문제가 아니다. 앞으로는 우리 삶을 둘러싼 모든 디바이스가 인터넷으로 연결될 것이다. 우리가 하는 모든 활동이 정보로 변환되며 모든 상호작용은 네트워크를 통해서 전파될 것이다. 인간의 물리적 삶이 이렇게까지 디지털 세상에 가까웠던 적이 없었다”고 밝혔다.
 
하지만 보안 침해는 줄어들 기미를 보이지 않는다. 미국의 주요 신용 평가 회사인 에퀴팩스(Equifax)는 올 여름 대량의 데이터 침해를 당했다. 해커들이 미국 내 소비자의 이름 사회 보장 번호 생년월일 주소 일부 신용카드 번호와 영국 및 캐나다 소비자의 개인 정보까지 해킹한 것이다. 올 봄에는 대대적인 워너크라이(WannaCry) 랜섬웨어 공격으로 유럽 남미 아시아 북미 지역의 최소 150개 국가에서 병원 대학 제조업체 기업 정부 기관의 컴퓨터가 피해를 당했다. 2016년 가을에는 CCTV 비디오 카메라와 DVR을 해킹하는 대규모 인터넷 공격이 있었다. 이것은 미라이(Mirai) 멀웨어 스트레인을 기반으로 한 봇넷의 소행이었다. 잘 알려진 대규모 사고 외에도 소비자와 기업 모두가 우려할만한 소소한 사고들이 끊임 없이 발생하고 있다. 제품이나 시스템이 갈수록 더 연결성이 높아지고 해커의 공격이 점점 더 정교해지면서 모든 산업 분야로 위험성이 높아지고 있다. 예를 들면 다음과 같은 상황들이 있을 수 있다:
 
   • 산업용: 이전에는 따로 떨어져 있던 시스템이 완벽하게 네트워크화되면서 장비가 원격 공격에 노출된다.
   • 의료: 민감한 데이터에 대한 프라이버시·데이터 무결성·의료 장비에 대한 작동 권한 문제 등이 있을 수 있다.
   • 뱅킹: 온라인 뱅킹 사용이 폭발적으로 늘어나면서 위험성도 높아진다. 신원 확인을 더 이상 눈으로 직접 할 수 없기 때문이다.
   • 소매: 모바일 디바이스는 개방적인 아키텍처지만 금융 및 지불 단말기로 작동하기 때문에 트랜잭션과 통신에 대한 보안이 보장돼야 한다. 
   • 통신: 다양한 공격을 방어하기 위해 종단간의 보안이 필수적이다.
   • 자동차: 2015년에 화이트햇(white-hat) 해커가 지프차를 원격으로 조종한 사례가 있다.  자동차가 바퀴 달린 컴퓨터로 빠르게 변화하면서 해킹 위험성도 높아지고 있다.
 
보안 설계에 신경을 쓰지 않으면 이는 매출 저하 브랜드 손상 심지어 인명 피해까지도 일으킬 수 있다. 피해가 발생하고 나서 뒤늦게 시스템을 손질하는 것은 효과적이지 않다. 설계 시 조기 단계에 보안을 구축할수록 더 효과적이다. 하드웨어 기반 보안이 소프트웨어 기반 보안보다 더 효과적인 것으로 입증되고 있다. 다행인 점은 보안 IC(Integrated Circuit)를 사용한 하드웨어 기반 보안에 꼭 대대적인 작업 자원 시간이 필요한 것은 아니라는 점이다.
 
보안에 신경을 쓰지 않았을 때의 대가
제품을 되도록 빠르게 시장에 출시하고 개발 비용을 낮추려고 하는 것은 당연하다. 하지만 어떤 공격을 받았을 때 얼마만큼의 피해가 발생할지 신중하게 생각해야 한다. 표 1을 살펴보면 보안에 신경을 쓰지 않았을 때 발생하는 피해가 보안을 구현하는 비용보다 크다는 것을 알 수 있다.
 
표 1: 위조로 인한 피해액이 보안을 구현하기 위한 비용보다 더 높다
 
하드웨어 기반 보안은 사이버 공격자가 디자인의 물리 층을 조작하기 어렵게 만든다는 점에서 견고함을 보장한다. 물리 층은 멀웨어가 디자인의 운영체제나 가상 층으로 침투하지 못하도록 한다. 설계 작업 초기 단계에 디자인의 토대 층에서부터 보안을 구축할 수 있으며 이를 통해 그 위에 오는 모든 층을 보호할 수 있다.
 
내부적으로 변경 불가능한 메모리에서 코드를 실행하는 마이크로컨트롤러 같은 보안 IC를 사용함으로써 전자 장비의 하드웨어에 대한 공격을 방어할 수 있다. 이 마이크로컨트롤러의 ROM으로 스타트업 코드를 저장한다. 이것을 변경 불가능한 ‘신뢰점(root of trust)’으로 삼을 수 있다. 변경 불가능하고 신뢰할 수 있는 소프트웨어를 사용해 애플리케이션 소프트웨어의 서명을 검증하고 인증한다.  토대 층에서부터 하드웨어 기반 ‘신뢰점’ 기법을 구현함으로써 디자인으로의 잠재적인 침투를 차단할 수 있다.
 
보안 마이크로컨트롤러와 보안 인증 디바이스 같은 임베디드 보안 IC는 각각의 센서 노드부터 클라우드까지 전체적인 시스템을 보호하기 위한 턴키 솔루션을 제공한다. 그러나 모든 보안 IC가 똑같이 개발되는 것은 아니다. 예를 들어 어떤 보안 마이크로컨트롤러는 가격대 전력 소모 복잡한 펌웨어 개발로 사물인터넷(IoT) 디바이스나 엔드포인트에 사용하기에 적합하지 않다. 이럴 때 사용하기 적합한 것이 펌웨어 개발이 필요하지 않은 임베디드 커넥티드 제품 용 암호화 컨트롤러다. 맥심의 MAXQ1061 딥커버(DeepCover) 디바이스가 좋은 예다. 이 코프로세서를 시작 단계에서부터 디자인에 포함하거나 기존 디자인과 통합함으로써 디바이스의 기밀성 신뢰성 무결성을 보장할 수 있다.
 
보안 인증 디바이스는 일련의 핵심적인 고정 기능 암호화 동작 보안 키 저장 그 밖에 IoT 및 엔드포인트 보안에 필요로 하는 기능을 제공해야 한다. 이러한 기능을 제공함으로써 보안 인증 디바이스가 IP를 보호하고 복제를 방지하며 주변장치 IoT 디바이스 엔드포인트를 인증하기 위한 경제성 뛰어난 수단이 될 수 있다. 
 
임베디드 보안 기술을 평가할 때는 그 밖에 또 무엇을 고려해야 할까? 암호화 엔진과 보안 부트 로더를 포함하는 보안 마이크로컨트롤러를 선택해야 한다. 이를 통해 암호 분석 공격 물리적 위변조 역 엔지니어링 같은 공격을 막을 수 있다. 디자인 쉬프트(Design SHIFT)는 캘리포니아주 멘로파크에 소재한 디지털 보안 및 컨슈머 제품 엔지니어링 회사다. 이 회사는 ORWL을 설계할 때 2요소 인증과 물리적 공격에 대한 방어가 필요했다. 강력한 신뢰점 보안을 위해 이 회사가 선택한 솔루션이 MAX32550 딥커버 ARM 코어텍스(Cortex)-M3 보안 마이크로컨트롤러다.
 
디자인 쉬프트의 올리버 보이로(Oliver Boireau) CEO는 “많은 소프트웨어 전문가들이 하드웨어에 대한 통제권을 잃으면 모든 것이 통제 불가능해진다고 한다. 신뢰점을 구축함으로써 강력한 방어를 보장할 수 있다”고 말했다. 
 
PUF 기술을 사용한 보호 강화
보안 IC로 PUF(physical unclonable function)라는 좀더 진화된 암호화가 도입되고 있다. PUF는 IC 디바이스의 복합적이고 다양한 물리적/전기적 특성으로부터 도출되는 함수다. PUF는 제조 시에 발생되는 임의적인 물리적 요소(예측 불가능 및 조작 불가능)를 바탕으로 하기 때문에 복사나 복제가 거의 불가능하다.  PUF 기술은 해당 IC로 고유의 디지털 지문을 생성한다. 이것을 고유 비밀 키로 사용함으로써 인증 신원확인 위변조 방지 하드웨어-소프트웨어 바인딩 암호화/암호해독 같은 알고리즘을 지원한다. 
 
맥심의 PUF 회로는 암호화 키를 생성하기 위해 기본 MOSFET 디바이스가 자연적으로 발생시키는 임의적 아날로그 특성을 기반으로 한다. 이 솔루션을 칩DNA(ChipDNA) 기술이라고 한다. 이 기술은 고유의 특허 기법을 사용해 각 PUF 회로가 생성하는 고유의 바이너리 값이 온도와 전압 디바이스 노후화에 대해서 반복적으로 일관되게 한다. 고유의 바이너리 값이 실제 칩 상의 비휘발성 메모리에 저장되는 것이 아니므로 높은 수준의 보안을 달성한다. 필요에 따라서 PUF 회로에 의해서 생성되었다가 사라진다. 물리적 공격으로 비밀 키가 유출될 수 있었던 이전의 보안 디바이스와 달리 PUF 기반 디바이스는 이러한 방식의 공격에 취약하지 않다. 존재하지 않는 키를 훔칠 수는 없기 때문이다. 또한 PUF 기반 디바이스가 침투적 물리 공격을 당하면 이 공격 시도 자체가 PUF 회로의 전기적 특성을 변화시켜 공격을 차단한다. 칩pDNA PUF 기술은 프로세스 전압 온도 노후화에 대해 뛰어난 안정성을 제공한다.  
 
칩DNA는 미국 국립표준기술연구소(NIST) 무작위 테스트 세트의 PUF 출력 평가를 통과했다. 그림 1은 칩DNA PUF 기술을 사용한 내부 메모리 암호화 외부 메모리 암호화 인증 키 생성 활용 사례를 보여준다.
 
그림 1: ChipDNA PUF 기술을 사용한 다양한 활용 사례
 
PUF 기술을 적용한 최초의 보안 인증 IC
DS28E38은 칩DNA PUF 기술을 적용한 맥심의 첫 번째 보안 IC다. 이 디바이스는 침투적 물리 공격에 대해서 경제성 뛰어난 방어를 할 수 있다. DS28E38(그림 2)은 다음과 같은 기능을 제공한다:  
   • FIPS186 ECDSA 기반 질의/응답 인증
   • 칩DNA 보안 저장 데이터 선택적인 ECDSA-P256 개인 키 소스
   • 사용자 메모리 및 공용 키 인증서 용의 2kb E2 어레이
   • 인증 읽기를 위한 점감식 카운터
   • 고유의 공장 설정 읽기 전용 일련번호(ROM ID)
   • 단접점 1-와이어(1-Wire) 인터페이스 이전에는 불가능했던 영역에 보안 인증을 할 수 있도록 범용적이고 견고하고 신뢰할 수 있는 인터커넥트 기법 제공
 
 
그림 2: 칩DNA PUF 기술을 적용한 DS28E38 딥커버 보안 ECDSA 인증 IC의 블록 다이어그램
 
DS28E38은 칩DNA PUF 기술을 적용한 첫 번째 제품이다. 맥심은 보안 인증 디바이스와 보안 마이크로컨트롤러를 포함하는 전체적인 임베디드 보안 제품 포트폴리오에 계속해서 새로운 제품을 추가하고 있으며 조만간 칩DNA 기술을 적용한 다수의 새 제품을 추가할 예정이다.
 
맺음말
오늘날의 임베디드 보안 IC는 다층적인 첨단 보안 암호화 알고리즘 위변조 감지 여타 방어 수단을 사용해서 토대 층에서부터 디자인을 보호할 수 있는 턴키 솔루션을 제공한다. 특히 PUF 기술은 침투적 및 비침투적 공격을 모두 방어할 수 있는 강력한 메커니즘을 제공한다. 존재하지 않는 키를 훔칠 수는 없기 때문이다.
 
추가 정보
맥심의 임베디드 보안 솔루션에 관해서는 임베디드 보안 솔루션 선택 가이드에서 더 자세한 내용을 볼 수 있다.