Skip to main content

엣지 애플리케이션을 위한 임베디드 시스템 보안의 우선 순위 지정하기

임베디드 시스템을 위한 분산형 보안

(출처: ArtemisDiana / stock.adobe.com)

네트워크로 연결된 임베디드 시스템에는 강력한 보안 조치가 필요한 것은 분명하지만, 임베디드 엔지니어들은 대개 보안 전문가들이 아니다. 광범위한 위협으로부터 보호하려면 이러한 위협의 특성에 대한 지침과 하드웨어 설계 보안부터 암호화 프로토콜 구현에 이르는 다계층 방어 전략이 필요하다.

같은 필요성으로 인해 제로 트러스트 원칙에 기반하며 CIA 3요소(Confidentiality, Integrity, Availability – 기밀성, 무결성, 가용성) 강조하는 분산형 보안 프레임워크가 탄생했다.

엣지 디바이스의 취약점

대부분의 경우에 있어 엣지 디바이스 배포의 전체 범위를 포괄적으로 이해하는 조직은 많지 않다. 사물 인터넷(IoT) 많은 디바이스를 기존의 보안 경계 너머에 배치하기 때문에 본질적으로 취약할 수밖에 없다. 디바이스는 주로원격에 위치한 경우가 많아 효과적인 관리와 보안이 어렵고, IT 부서는 일반적으로 엣지 디바이스에 대한 감독 권한이 제한되어 있어 모니터링이 어렵다.

또한 임베디드 디바이스 설계 팀에는 테스트 리소스가 제한되어 있는 경우가 많기 때문에 취약점을 발견하지 못할 수도 있다. 서드파티의 라이브러리나 프레임워크에 의존하는 수많은 설계에서 이와 같은 위험도가 더욱 높다. 같은 컴포넌트의 결함은 특히 오픈 소스 솔루션의 경우 알려져 있고 자주 악용되는 경향이 있다.

마찬가지로 펌웨어를 최신 상태로 유지하지 않으면 디바이스가 이러한 악용에 취약해질 있다. 펌웨어는 소프트웨어보다 타겟이 되는 경우는 적은 편이지만, 동시에 펌웨어의 작은 결함이 무단 액세스 악성 코드 실행의 진입점이 있기 때문에 딜레마라고 있다.

안타까운 일이지만 제아무리 최신의 시스템이라도 인증 권한 부여 메커니즘이 취약하면 쉽게 손상될 있다. 자격 증명이나 세션 관리가 제대로 이루어지지 않으면 무차별 암호 대입이나 세션 하이재킹 공격에 취약한 디바이스가 있다. 마찬가지로 잘못 설계된 API 서비스 거부(DoS) 비롯한 다양한 공격의 쉬운 진입점이 있다.

마지막으로, 엣지 디바이스의 제한된 컴퓨팅 리소스는 잠재적인 방어 범위를 제한하고 과부하 공격에 취약하게 만든다. 같은 위험은 엣지 디바이스가 급증하는 수요를 처리할 있는 충분한 리소스를 확보하고 리소스 고갈 공격에 대한 복원력을 갖추는 것이 중요하다는 점을 말해준다.

이와 같은 위협에 대응하기 위한 CIA 3요소가 일컫는 원칙은 다음과 같다:

  • 코드 데이터의 기밀성 . 암호화는 같은 목표를 달성하기 위한 기본 요소이지만, 엣지 디바이스의 리소스 제약으로 인해 모든 암호화 기술이 임베디드 시스템에 적합한 것은 아니다. 하드웨어 가속기는 널리 사용되는 대칭 암호화 알고리즘인 고급 암호화 표준(Advanced Encryption Standard, AES) SSL/TLS 인증에 사용되는 비대칭 암호화 알고리즘인 RSA 같은 일반적인 암호화 워크로드를 지원하여 이러한 부담을 완화할 있다.

    신뢰할 있는 플랫폼 모듈(Trusted Platform Module, TPM) 암호화 키를 안전하게 유지하는 매우 유용하다. 여러 기능 중에서도 TPM , 비밀번호, 디지털 서명과 같은 민감한 데이터를 액세스하거나 조작하기 매우 어려운 하드웨어 영역 내에 안전하게 저장할 있다.
  • 무결성 데이터 연산. TPM 예로 들면, 디지털 서명을 사용하여 펌웨어 소프트웨어의 진위 여부를 확인함으로써 데이터와 연산이 변경되지 않고 신뢰할 있도록 하는 핵심적인 역할을 한다. 이를 통해 보안 부팅을 있으며 멀웨어 주입을 방지할 있다. 또한 TPM 하드웨어 컴포넌트의 변경 사항을 모니터링하여 변조를 탐지하는 사용할 있어 더욱 강력한 보안 태세를 구축할 있다.

    또한 침입 탐지 시스템(Intrusion Detection System, IDS) 데이터 또는 기능의 조작을 방지하는 도움이 있지만 IDS 요구 사항은 일반적인 엣지 디바이스의 기능을 뛰어넘는다. , IDS 일반적으로 네트워크 수준에서 구현된다.
  • 시스템 가동 시간 기능 보존을 위한 가용성 . 여기에는 치명적인 장애를 방지하는 도움이 되는 오류 정정 코드(Error Correction Code, ECC) 메모리 감시 타이머와 같은 조치들이 포함된다. 마찬가지로 예외 처리 자체 테스트와 같은 소프트웨어 메커니즘을 사용하여 오류를 감지하고 복구할 수도 있다.

    경우에 따라서는 운영 중단 없이 장애를 처리할 있도록 이중화 하드웨어를 사용해야 수도 있다. 예를 들어, 소프트웨어 이중화는 다양한 가상화 환경에서 소프트웨어 키를 복제하여 유사한 기능을 제공할 있다.

물론 모든 위협이 디지털 영역에서 발생하는 것은 아니다. 엣지 디바이스의 물리적 설계도 보안을 염두에 두어야 한다. 또한 시스템이 손상된 경우 신속한 복구를 위한 백업 시스템과 복구 계획이 마련되어 있어야 한다.

엣지 디바이스 보안을 위한 포괄적인 전략

이러한 목표를 충족하는 조치를 구현하려면 보안, 리소스 제한, 운영 요구사항 간의 균형을 신중하게 고려해야 한다. 엔지니어들은 임베디드 시스템에 적합한 검증된 보안 방법론을 채택하여 같은 과제들을 해결할 있다. 여기에는 다음이 포함된다.

  1. 설계 기반 보안: 시스템 아키텍처부터 설계 세부 사항까지 모든 개발 단계에 보안이 포함되어야 한다. 고려해야 사항으로는 규정 표준 준수, 안전한 제품 개발 수명 주기, 심층 방어 전략 등이 있다.
     
  2. 제로 트러스트 아키텍처: 모델의 핵심은 기업이 소유한 시스템을 포함하여 환경 안에서 지속적인 위협이 존재한다고 가정하는 것이다. 향상된 아이덴티티 거버넌스, 논리적 마이크로 세그멘테이션, 네트워크 기반 세그멘테이션이라는 가지 기본 전략이 기본적으로 주요 솔루션이라 있다.
     
  3. 세그멘테이션(segmentation) 아이솔레이션(isolation): 여기서는 중요한 시스템을 분리하여 공격이 네트워크 내에서 측면으로 이동하기 어렵게 만드는 것이 목표이다. 마이크로 세그멘테이션은 허용된 패킷을 제외한 모든 네트워크 패킷을 제한한다. 컨테이너화(containerization) 애플리케이션과 애플리케이션의 종속성을 분리하여 중요한 정보에 대한 액세스를 제한함으로써 기밀성과 무결성을 유지하는 매우 중요하다.

같은 접근 방식은 CIA 3요소 설계 원칙과 부합하며, 엔지니어들에게 엣지 디바이스의 보안을 강화할 있는 효과적인 도구를 제공한다. 설계자들은 이와 같은 프레임워크를 채택함으로써 시스템에 대한 위험을 최소화하고 인프라 전체를 공격으로부터 보호할 있을 것이다.


저자 소개

Brandon Lewis

브랜든 루이스(Brandon Lewis) 10 이상 심층 기술 저널리스트, 스토리텔러, 기술 작가로 활동하며 소프트웨어 스타트업, 반도체 대기업 사이의 모든 분야를 취재해 왔다. 그의 중점 분야는 전자 시스템 통합, IoT/인더스트리 4.0 배포 엣지 AI 사용 사례와 관련된 임베디드 프로세서, 하드웨어, 소프트웨어 도구이다. 또한 팟캐스터, 유튜버, 이벤트 사회자, 컨퍼런스 발표자로도 활약하고 있으며, 다양한 전자공학 전문 간행물에서 편집장 기술 편집자로도 활동했다. 시간에는 TV 통해 피닉스(Phoenix) 지역의 스포츠 프랜차이즈를 코칭하고 있다.