임베디드 엣지 디바이스의 보안 고려 사항
기밀성, 무결성, 가용성으로 임베디드 엣지 보안 구현하기

이미지 출처: Starcom/Stock.adobe.com
브랜든 루이스(Brandon Lewis), 마우저 일렉트로닉스
2024년 4월 2일
사물 인터넷(IoT)의 급성장은 제조, 교통, 의료 및 에너지 등 많은 부문의 공격 표면을 비약적으로 증가시켰다. 과거에 비해 네트워크 엣지에는 훨씬 더 많은 시스템이 존재하며, 이 같은 시스템은 기존의 보안 경계선 밖에 놓인 경우가 많다. 따라서 이와 같은 디바이스는 본질적으로 사이버 위협에 취약할 수밖에 없다.
이 같은 새로운 위협 환경에서는 제로 트러스트 원칙, 설계 기반 보안, 위협 인텔리전스 및 모니터링에 기반한 보안 프레임워크의 3요소 CIA(Confidentiality, Integrity, Availability - 기밀성, 무결성, 가용성)에 대한 중요성이 점점 더 부각되고 있다. 이 글에서는 이 원칙에 기반한 분산형 보안 프레임워크에 대해 알아볼 예정이지만, 이보다 앞서 임베디드 및 IoT 엣지 디바이스가 직면한 위협에 대해 조사해 볼 필요가 있다.
임베디드 및 엣지 디바이스에 대한 위협 유형
임베디드 엣지 디바이스는 로컬 네트워크와 보다 포괄적인 인터넷 사이의 경계에서 작동하며 초기 데이터 처리와 라스트 마일 연결에서 중요한 역할을 하는 경우가 많다. 이와 같은 디바이스는 운영 인터페이스와 실행 중인 워크로드로 인해 다음과 같은 고유한 보안 문제에 직면한다:
- 제한적 통합: 엣지 디바이스의 다양성과 규모로 인해 기존 보안 시스템에 통합하기가 어려워 보호에 공백이 생길 수 있다.
- 펌웨어 취약성: 펌웨어는 모든 컴퓨팅 시스템에 있어 중요한 부분임에도 불구하고 종종 간과되는 경우가 많다. 최신 패치가 적용되지 않은 보안 결함과 불안전한 업데이트 메커니즘은 무단 액세스, 권한 상승, 악성 코드 실행에 악용될 수 있다.
- 서드파티 구성 요소 취약점: IoT 인프라는 라이브러리와 프레임워크에 의존하는 경우가 많기 때문에 이 같은 구성 요소를 최신 상태로 유지하지 않으면 공격자가 취약점을 악용할 수 있다. 이와 같은 솔루션의 취약점은 잘 알려져 있고 자주 악용되는 경향이 있기 때문에 오픈 소스 솔루션의 경우에는 더더욱 문제가 될 수 있다.
- 취약 API: 이는 SQL 인젝션 및 DDoS(분산 서비스 거부) 공격의 진입점이 될 수 있으며, 이는 클라우드 서비스에 연결하는 디바이스에서 더욱 문제가 된다.
- 부실 테스트: 규모가 작은 시장에서는 테스트 리소스를 할당하는 것이 어려울 수 있으며, 이로 인해 확인되지 않은 취약점이 발생할 수 있다.
정보 보안을 위한 세 가지 요소: 기밀성, 무결성, 가용성
임베디드 시스템의 보안 설계는 크기, 무게, 전력 소모(SWaP)의 제한과 같은 이러한 유형의 디바이스에 내재된 제약으로 인해 복잡한 과제를 안고 있다. 이와 같은 문제를 효과적으로 해결하기 위해 업계에서는 임베디드 시스템을 위한 보안 임베디드 시스템 개발 방법론인 정보 보안 3요소 CIA를 채택했다.
기밀성, 무결성 및 가용성은 임베디드 시스템과 그 정보 자산을 무단 액세스, 수정 및 중단으로부터 보호하기 위한 필수 정책 지침이다. 이 CIA를 구성하는 각 요소의 의미를 살펴보자.
기밀성
독점 애플리케이션 코드나 중요한 감시 데이터와 같은 임베디드 시스템 내의 민감한 정보는 무단 공개되지 않도록 보호해야 한다. 암호화는 이러한 목표를 달성하는 데 필수적이지만 모든 암호화 기술이 임베디드 시스템에 적합한 것은 아니다.
엣지 디바이스는 일반적으로 리소스의 제약이 있으므로 암호화로 인해 시스템에 과도한 부담을 주어서는 안 된다. 이는 종종 호스트 프로세서에서 암호화 워크로드를 오프로드하는 하드웨어 가속기에 의존하는 것을 의미하므로, 특정 가속기가 지원하는 암호화 알고리즘을 이해하는 것이 가장 중요하다. 통합 또는 개별 하드웨어 가속기에서 일반적으로 지원되는 암호화 엔진에는 SSL/TLS 인증에 사용되는 AES(Advanced Encryption Standard) 대칭 암호화 알고리즘과 RSA(Rivest-Shamir-Adleman) 비대칭 암호화 알고리즘이 있다.
물론 암호화는 암호화 키가 비밀로 유지되는 동안에만 유용하다. 암호화 키와 전체 시스템 무결성을 보호하는 한 가지 방법은 하드웨어 기반 보안 기능을 제공하는 TPM(Trusted Platform Module)을 사용하는 것이다. TPM은 키, 비밀번호, 디지털 서명과 같은 민감한 데이터를 안전하게 저장한다. 이는 부팅 시 디지털 서명을 사용하여 코드의 진위 여부를 확인하고, 무단 수정을 방지하며, 멀웨어 삽입을 차단함으로써 안전한 부팅에 중요한 역할을 한다. 또한 일부 TPM은 다양한 하드웨어 구성 요소의 변경 사항을 모니터링하여 하드웨어 변조를 탐지할 수 있어 더욱 강력한 보안 태세를 구축하는 데 기여한다.
무결성
보안을 위해서는 시스템 작동이 악의적인 공격자에 의해 변경되지 않은 채로 유지되어야 한다. TPM은 악의적인 공격자가 디바이스를 탈취하는 것을 방지함으로써 또 한 번 중요한 역할을 하게 된다.
반면, IDS(침입 탐지 시스템)는 데이터가 변경되지 않고 신뢰할 수 있는지 확인하는 데도 도움이 될 수 있다. 핵심은 임베디드 디바이스의 메모리 용량에 맞는 IDS를 구축하는 것이다. 이 같은 한계를 극복하기 위해 관리자들은 다수의 디바이스에서 의심스러운 활동이 있는지 트래픽을 모니터링하는 네트워크 기반 솔루션을 구현하는 것을 선호하는 경우가 많다.
엣지 시스템은 물리적 보안이 제한적인 장소에 배포되는 경우가 많다. 이 같은 시스템의 경우 디바이스의 기계적 설계가 내부 구성 요소에 쉽게 접근하지 못하도록 충분히 견고해야 하며, 이는 제조 과정에서 디버그 포트와 핀을 비활성화하거나 파기하는 등의 작업을 수행해야 함을 의미한다.
가용성
엣지 시스템의 미션 크리티컬 목표가 손상되지 않아야 한다. 여기에는 권한이 부여된 개인이 필요에 따라 시스템과 리소스에 액세스할 수 있도록 보장하는 것이 포함된다. 임베디드 시스템의 경우 이 중 많은 부분이 내결함성과 이중화로 귀결된다.
내결함성의 주요 목표는 일부 구성 요소에 장애가 발생하더라도 시스템의 지속적인 작동을 보장하는 것이다. 이는 단일 비트 오류를 자동으로 보정하는 오류 정정 코드(ECC) 메모리와 같은 하드웨어를 통해 수행할 수 있다. 또 다른 옵션으로는 시스템이 응답하지 않을 경우 시스템을 재설정하는 감시 타이머가 있다. 예외 처리 및 자체 테스트와 같은 소프트웨어 메커니즘도 오류를 감지하고 복구하는 데 사용할 수 있다.
대부분의 경우 내결함성은 이중화를 통해 가장 잘 달성할 수 있다. 중요한 시스템에는 프로세서, 메모리, 전원 공급 장치와 같은 핵심 구성 요소가 중복되는 경우가 많다. 소프트웨어에서도 동일한 운영 체제 또는 소프트웨어 스택의 여러 인스턴스를 별도의 가상화 환경에서 실행하여 중복성을 달성할 수 있다.
어떤 기술이 적용되더라도 완벽한 시스템은 없다. 따라서 손상 시 신속하게 기능을 복원할 수 있는 백업 시스템과 복구 계획을 구현하는 것이 현명하다고 할 수 있을 것이다.
CIA 원칙 이행에 따르는 과제들
CIA 원칙 구현 과정에서는 몇 가지 해결이 필요한 과제가 따른다. 다음 요소를 고려한 종합적인 접근 방식이 필요하다:
- 제한된 연결: 연결이 느리거나 불안정하면 보안 인시던트를 식별하고 대응하기가 어렵다. 또한 레이턴시나 대역폭 제한으로 인해 소프트웨어 및 펌웨어 업데이트 속도가 느려질 수 있다.
- 넓고 수평적인 환경: 방화벽과 같은 기존의 경계 기반 보안은 엣지 환경에서는 제대로 적용되지 않는다. 디바이스는 연결이 제한된 원격 위치에서 작동하여 중앙 집중식 관리, 모니터링 및 사고 대응을 방해할 수 있다. 대신 엣지 디바이스는 로컬 보안 조치에 크게 의존하는 경우가 많은데, 이는 중앙에서 관리하는 것만큼 강력하고 최신 상태가 아닐 수 있다. 또한 관련된 디바이스와 네트워크의 수가 많기 때문에 모든 잠재적 진입 지점의 보안을 보장하기 어렵다.
- IT/OT 컨버전스: 전통적으로 안전을 위해 분리되어 있던 운영 기술(OT) 시스템이 IT 네트워크와 통합된다. 이로 인해 기술적 문제를 넘어서는 새로운 취약점이 발생한다:
- OT와 IT는 보안 우선순위나 관행이 다른 경우가 많기 때문에 이 두 가지 접근 방식에 대한 협업과 조화가 필요하다.
- OT 조직과 IT 조직은 서로 다른 문화를 가지고 있는 경우가 많기 때문에 두 조직이 서로를 이해할 것이라고 가정해서는 안 된다.
- 성공적인 협업을 위해서는 다방면에 걸친 교육과 두 가지 관점을 모두 이해하는 팀 구성이 필요할 수 있다.
임베디드 시스템과 엣지 디바이스의 보안을 개선하려면 구체적이고 목표에 맞는 전략으로 이와 같은 과제들을 해결하는 것이 중요하다. 이를 통해 조직은 진화하는 사이버 보안 환경을 배경으로 데이터와 서비스의 기밀성, 무결성, 가용성을 보장할 수 있다.
임베디드 시스템 보안을 위한 팁
CIA 전략 구현과 관련된 어려움에도 불구하고 다음과 같은 특정 설계 방법론은 보안이 시스템 아키텍처에 직접 통합되도록 함으로써 보안의 3요소을 강화할 수 있다.
- 설계 기반 보안: 이 사전 예방적이고 포괄적인 전략은 시스템 아키텍처부터 세부 설계에 이르기까지 개발의 모든 단계에서 디바이스 및 정보 보안을 우선시한다. 여기에는 규제 및 표준 준수, 안전한 제품 개발 수명 주기, 심층 방어 전략이 포함된다.
- 제로 트러스트 아키텍처: 이 모델의 핵심은 기업이 소유한 시스템을 포함하여 환경 안에서 지속적인 위협이 존재한다고 가정하는 것이다. 향상된 아이덴티티 거버넌스, 논리적 마이크로 세그멘테이션, 네트워크 기반 세그멘테이션이라는 세 가지 기본 전략이 기본적으로 주요 솔루션이라 할 수 있다.
- 강력한 암호화 및 데이터 프라이버시: 이러한 조치에는 통신 채널 암호화, 보안 스토리지 솔루션 구현, 안전한 데이터 전송 프로토콜 활용이 포함된다. 또한 FOTA(Firmware Over The Air, 무선 펌웨어 업그레이드)를 통해 원격으로 업데이트하여 보안 취약점을 해결할 수 있다.
- 세그멘테이션(segmentation)과 아이솔레이션(isolation): 중요한 시스템을 분리하면 연결된 엣지 디바이스 네트워크 내에서 공격이 측면으로 이동하기 어렵다. 마이크로 세그멘테이션을 사용하여 워크로드를 분리하면 특정 보안 요구 사항을 충족하는 보다 세분화되고 유연한 정책을 개발할 수 있다. 이 접근 방식은 허용된 패킷을 제외한 모든 네트워크 패킷을 제한한다. 또한 컨테이너화(containerization)는 애플리케이션과 애플리케이션의 종속성을 분리하여 중요한 정보에 대한 액세스를 제한함으로써 기밀성과 무결성을 유지하는 데 매우 중요하다.
- 위협 인텔리전스: 배포 후에는 엣지 인프라 전체에 대한 지속적인 모니터링과 통합이 보안의 핵심이다. 비정상적인 활동이 있는지 시스템 활동을 모니터링하고 끊임없이 진화하는 취약성 환경에 대비하여 대응책을 마련해야 한다.
이와 같은 모든 보안 접근 방식은 기밀성, 무결성, 가용성의 원칙에 각각 다른 방식으로 기여하는 CIA 3원칙과 관련이 있다.
CIA 3요소 외 고려 사항
설계 단계부터 이러한 기능을 통합하고 CIA 기반 위에 구축하면 클라우드 기반 및 엣지 네이티브 소프트웨어 솔루션을 통해 배포된 수천 개의 디바이스를 안전하게 관리할 수 있다.
대상 산업에 따라 CIA 전략과 관련된 문제를 극복하려면 산업 표준, 규정 준수, 법률 및 규제를 준수해야 한다. 시스템 설계 초기에 이러한 사항을 조사하는 것은 개발 및 인증을 간소화하고 현장에 디바이스를 배포한 후에도 강력한 디바이스 보안 태세를 유지하는 데 매우 중요하다.
물론 사이버 보안은 정적인 분야가 아니다. 임베디드 하드웨어의 개발 수명 주기 및 배포 후 통합 전반에 걸쳐 다양한 보안 접근 방식을 채택하면 인프라 전체를 쉽게 보호할 수 있다. 궁극적으로 이러한 보안 위생은 수년 또는 수십 년 동안 최첨단 애플리케이션의 원활한 운영을 보장할 수 있다.