본문 바로가기

2014
임베디드월드

글: 정재윤(경희대학교) / 2014-09-03





사물인터넷(IoT: Internet of Things)은 초창기 무선 센서 네트워크(WSN)와 무선 주파수 인식(RFID)과 같은 장비들이 등장한 이후, 점점 더 중요한 역할을 담당하고 있다. 이 글은 IoT의 여러 가지 도전 과제 중에서도 보안(security) 이슈에 대하여 다룬다. IoT는 기본적으로 인터넷을 기반으로 하고 있기 때문에, 많은 인터넷의 보안 이슈들이 IoT에서도 등장한다.



서론


사물인터넷(IoT)는 일상적인 삶을 편리하게 하기 위하여 다양한 분야에 적용되고 있으며, 동시에 많은 도전 과제를 가져왔다. 먼저 많은 기기들이 결합되는 IoT 응용 프로그램의 경우 시간, 메모리, 처리, 에너지 소비 등의 여러 제약으로 인하여 구현이 힘든 경우가 많다. 또한 IoT에 적용되는 하드웨어들은 샘플링 비율이나 오류 분포 등 서로 다른 운영상의 특징들을 가지고 있으며 IoT 내의 센서와 액추에이터는 다루기가 매우 복잡하다.


그리고 IoT는 복잡하고 이질적인 네트워크에서 방대한 양의 원시 데이터를 전송해야 하기 때문에, 데이터 크기를 줄이기 위한 데이터 압축 및 데이터 융합이 필요하다. 그 결과 미래 IoT의 데이터 처리를 위한 표준화가 필요하고, 해커나 악의적 소프트웨어, 바이러스가 데이터나 정보 무결성을 교란시킬 가능성이 있다.


현재 IoT는 스마트 그리드, 지능형 교통 시스템, 스마트 보안, 스마트 홈 등 사회적 삶을 위한 응용 시스템으로 폭넓게 적용되고 있으며 출입 카드, 버스 카드 및 일부 소형 응용 시스템에도 적용되고 있다. IoT는 인간을 편리하게 만들겠지만, 개인 프라이버시의 보안을 확신할 수 없다면 언제든 개인 정보가 유출될 수 있기 때문에 IoT 보안은 절대로 간과할 수 없는 이슈이다. IoT 신호가 도난되거나 방해받으면 IoT 전체 정보의 보안에 직접적으로 영향을 받을 수 있다. IoT가 폭넓게 활용되면서 더 광범위한 정보가 제공되고 있어서, 정보의 노출 위험은 더욱 증가할 것이다.


IoT 보안에 대한 훌륭한 해결책이 제시되지 않는다면 IoT의 활용 또한 제한적일 것이므로 IoT 보안은 매우 중요하다.
이 글은 먼저 IoT 보안 아키텍처와 계층 및 하위 계층들을 소개하고 각 기술 문제에 대한 보안 아키텍처를 제시한다. 그리고 각 계층별 주요 기술들을 소개하고, 주요 이슈 및 공통적 보안 및 프라이버시 문제에 대한 해결 방안들을 제안한다.


또한 계층 간 이질적 통합 이슈와 그 보안 이슈를 분석한 후, IoT 보안 이슈는 왜 분할하여 접근할 수 없으며 그 해결 방안이 어떤 것이 있는지 설명한다. 마지막으로 IoT 보안과 전통적인 네트워크 사이의 보안을 비교한 후 아직 해결되지 않은 IoT 보안 이슈들을 소개한다.


 


IoT 보안 아키텍처


IoT 보안은 센서 네트워크, 이동통신, 인터넷과 동일한 보안 이슈를 가지고 있을 뿐만 아니라 프라이버시, 다양한 인증 및 접속 제어 네트워크 형상 관리, 정보 저장 및 관리 등의 특화된 이슈도 포함하고 있다.



▲ 보안 아키텍처는 인식 계층, 전송 계층, 응용 계층의 3계층으로 구분된다. 각 계층별 보안 문제를 보장해야 하며, 계층간 통합(cross-layer intergration) 보안 문제 또한 고려되어야 한다.

이 글은 IoT 보안 이슈 및 해결책을 설명하기 위하여, 보안 아키텍처를 <그림 1>과 같이 인식 계층, 전송 계층, 응용 계층의 3계층으로 구분하여 접근한다. 이 3계층은 다시 세분화할 수 있는데, 인식 계층은 인식 노드 및 인식 네트워크로 나누고, 전송 계층은 접속 네트워크, 핵심 네트워크, LAN(Local Access Network, 근거리 통신 네트워크)으로 나누고, 응용 계층은 응용 지원 계층 및 IoT 응용 시스템으로 나눈다.


IoT는 <그림 1>과 같이 각 계층의 보안을 보장해야만 하며, 동시에 3계층 간의 교차적인 전체 보안도 보장해야 한다. 인식 계층의 보안으로는 RFID 보안, WSN 보안, RSN(RFID 센서 네트워크) 보안 등이 있으며 전송 계층 보안으로는 접속 네트워크 보안, 핵심 네트워크 보안, 근거리 통신 네트워크 보안으로 나뉜다. 이들은 3G 접속 네트워크 보안, 애드혹(ad-hoc) 네트워크 보안, WiFi 보안 등의 네트워크 하위 보안 이슈를 포함한다.


응용 계층 중 응용 시스템 지원 계층의 보안은 미들웨어 기술 보안, 클라우드 컴퓨팅 플랫폼 보안 등을 포함하고, IoT 응용 영역별 보안으로는 지능형 물류 보안, 스마트홈 보안, 원격 진료 보안, 스마트 그리드 보안, 지능형 시스템 보안 등이 있다. 이러한 IoT 보안은 거대한 다중 계층 보안 시스템이며, 나아가 이질적 네트워크 보안 이슈의 계층 간 통합(cross-layer integration) 또한 고려해야 한다.


IoT 보안 이슈 분석


IoT에는 현재 표준적인 아키텍처가 없다. 그렇지만 ITU-T Y.2002[2]에서 제시된 아키텍처에 따르면, IoT 아키텍처는 세 계층(인식 계층, 전송 계층, 응용 계층)으로 나눌 수 있으며, 이 글에서는 여기에 기반하여 보안 이슈를 분석한다.


1. 인식 계층
인식 계층(Perception Layer)은 주로 정보 수집, 개체 인식, 개체 통제를 담당한다. 인식 계층은 다시 인식 노드(센서나 제어기 등) 영역과, 전송 네트워크와 통신하는 인식 네트워크 영역으로 나눌 수 있다. 인식 노드는 데이터 획득 및 데이터 통제를 담당하고, 인식 네트워크는 데이터를 게이트웨이로 수집한 후, 제어기로 제어 명령을 보내는 역할을 수행한다.


1) RFID 관련 보안 이슈 및 해결 방안
RFID란 수동적인 개입 없이 자동적으로 대상 태그 신호를 읽어서 적절한 데이터를 획득하는 비접촉식 자동 인식 기술이다. RFID는 폭넓게 적용될 수 있는 반면에 다음과 같은 다양한 보안 문제에 노출되어 있다.


- 유일 식별 체계(Unique identification)
현재 RFID 태그를 위한 국제 인코딩 표준이 없다. 가장 영향력 있는 표준은 일본의 UID(Universal Identification)와 유럽의 EPC(Electronic Production Code)이다. 표준이 정립되지 않았기 때문에, RFID 리더가 태그 정보에 접근할 수 없거나 데이터를 읽는 과정에서 에러가 발생할 수 있다.


- 상호 충돌(Conflict collision)
다수의 RFID가 동시에 리더에 데이터를 전송하면, 리더가 데이터 인식에 오류가 발생할 수 있다. 충돌 방지(anti-collision) 기법을 사용하여 다수 태그의 데이터 전송 문제를 해결할 수 있다. 상호 충돌 문제는 태그 충돌과 리더 충돌로 구분된다. 리더의 인식 범위 내에 많은 수의 태그가 존재하여 리더의 인식에 문제가 생기는 것을 태그 충돌이라고 하고, 넓은 공간의 태그 인식을 위하여 여러 리더가 존재하여 중복된 정보가 전송되는 것을 리더 충돌이라고 한다.


현재까지 태그 충돌 방지 기법은 적절히 연구되어왔지만, 리더 충돌 방지 기법은 충분히 연구되지 못했다. 리더 충돌 방지 기법은 영역 기반 기법과 시간 기반 기법으로 나뉘는데, 영역 기반 기법은 추가적인 중앙 통제 영역이 필요하여 복잡도가 높고 많은 시간이 소요된다.


- RFID 프라이버시 보호
저가 태그들은 저장 용량이나 계산 능력 등이 부족하기 때문에 데이터 프라이버시나 위치 프라이버시 등의 보호를 위한 경량 솔루션을 요구된다. 데이터 프라이버시 보호를 위해서는 물리적 방법이나 패스워드식 방법을 사용할 수 있다.


물리적 방법으로는 비구동 삭제 명령, 블록 태그, 클립 태크, 유사 이름 태그, 패러데이 넷(Faraday net), 신호 간섭, 안테나 에너지 분석 등이 있고, 패스워드식 방법으로는 해시 락(hash lock), 임의 해시 락, 해시 체인, 익명 ID, 재암호화 등이 있다. RFID 태그가 중요한 정보를 저장하고 있지 않더라도 해커들이 위치 추적을 목적으로 태그 ID를 노릴 수 있다. 예를 들어 운송 수단의 GNSS 정보를 장착한 리더가 태그를 읽을 때, 유효한 작동 범위에 기반하여 태그의 위치 정보가 유출될 수 있다.




- 신뢰 관리(Trust management)
RFID 신뢰 관리는 리더와 태그 사이뿐만 아니라, 리더와 기지국(base station) 사이에도 필요하다. 신뢰 관리 영역에는 디지털 서명 기술이 많이 사용되며, 데이터 인증, 기기 인증, 장시간 동안 응용 시스템 간의 데이터 교환을 확인하는 데 활용될 수 있다.


암호화 알고리즘이나 프로토콜은 디지털 서명 기술의 핵심 역할을 담당한다. 그러나 표준적인 암호화 알고리즘은 충분한 저장 공간 및 계산 용량을 필요로 하기 때문에, RFID 인증 알고리즘은 보안이나 프라이버시 문제뿐만 아니라, 태그의 저장소 및 계산 용량 또한 고려해야만 한다.


2) WSN 관련 보안 이슈 및 해결 방안
WSN은 동적 네트워크 구조를 가진 자기 조직화 네트워크로서, 분산 멀티홉(multi-hop) 무선 네트워크에서 널리 사용된다. 비용 문제로 인하여 WSN은 저장 공간, 계산 능력, 센싱 거리 등의 용량 제약을 가지고 있는데, 이는 네트워크 보안 문제를 야기한다. 인식 계층의 목적은 환경을 완벽히 감지할 수 있도록 구현하는 것이므로, WSN 연구는 데이터에 초점이 맞춰져야 한다.


데이터 수집 과정에서 메시지가 도청, 악의적 라우팅, 메시지 변조등이 될 가능성이 있으며, 이는 IoT 보안 전체에 영향을 주게 된다. 데이터 보안 이슈는 데이터 기밀성, 데이터 인증, 데이터 무결성, 데이터 적시성(freshness)으로 요약될 수 있다. 이 네 가지 이슈는 암호화 알고리즘, 보안키 관리, 안전 라우팅, 노드 신뢰성 측면에서 해결할 수 있다.


- WSN 암호화 알고리즘
WSN의 많은 응용 영역은 데이터 기밀성 및 데이터 무결성과 같은 높은 보안 수준을 요구하는데, 이들은 데이터 암호화를 통하여 해결할 수 있다. 암호화 알고리즘은 물리 계층 네트워크를 보장하는 매우 중요한 방법이며 전체 네트워크 서비스의 보안을 보장하는데 기본이 된다. 데이터 암호화 알고리즘은 대칭적 암호화 알고리즘과 공개 키 암호화 알고리즘으로 나눌 수 있다.


센서 노드들은 계산 능력과 저장 공간이 제약적이므로 비대칭 알고리즘은 계산 복잡도와 에너지 소모로 인해 WSN에 도입하기 힘들다. 대칭적 암호화 알고리즘은 단순하고 계산량이 적어 WSN에 널리 활용된다. 그러나 키 교환 프로토콜이 복잡하여 확장성이 적고 키 보안 문제가 존재하며 디지털 서명과 메시지 인증이 불편하다는 단점이 있다.


이 때문에 WSN에 공개 키 암호화 알고리즘을 사용하기 시작하였다. 각 노드는 자신의 비밀 키와 기지국의 공개 키를 가지고 있고, 기지국은 모든 노드의 공개 키를 저장한다. 공개 키 알고리즘은 키 관리 프로토콜이 복잡하지 않기 때문에 확장성이 높고, 네트워크 전체의 보안을 더 잘 보장할 수 있다.


WSN에는 현재 Rabin’s Scheme, NtruEncript, Elliptic Curve Cryptography의 세 가지 공개 키 알고리즘이 적합하다. 이 세 가지 알고리즘은 Mica2 시리즈 무선 센서 플랫폼에서 잘 설계된 알고리즘으로 검증되었다. 이러한 공개 키를 적용하는 어려움을 극복하기 위해서는, 하드웨어 측면에서 최상의 암호화 알고리즘 처리를 위하여 맞춤화된 저전력 프로세스를 설계할 수 있다. 반면 소프트웨어 측면에서 계산 양을 줄이기 위한 알고리즘과 인자를 잘 설계할 수 있다.


- WSN 보안 키 관리
키 관리는 WSN에 보안에서 해결되기를 기다리고 있는 중요한 이슈이다. 또한 다른 보안 이슈를 해결하기 위한 전제가 된다. 키 관리는 안전한 키 생성, 배포, 저장, 업데이트 및 파괴 과정을 포함하는데, 그중 배포가 가장 중요한 이슈이다.


키 배포는 공개 키와 비밀 키의 배포를 포함하며, 합법화된 사용자들에게 안전하게 키를 전송하고 분배하는 것이다. 제한된 용량을 가진 센서 노드에게 모든 수준의 프로토콜, 응용 시스템, 서비스 보안을 지원하는 경량의 안전한 키 배포 알고리즘을 만드는 것이 관건이다. 키의 역할에 따라서, WSN의 키 분배 방식은 키 브로드캐스트 분배, 그룹 키 분배, 노드 마스터 키 분배, 노드 간 공유 키 분배로 나눌 수 있다.


장시간 높은 에너지 소모가 필요하기 때문에 WSN 키 배포 방식은 대칭 키 알고리즘으로 설계된다. 중앙 키 분배 방식인 SPINS, 유명한 임의 사전 분배 키 방식, 임의 사전 분배에 기반한 q-복합 방식 및 그 확장 방식들이 있다. 후반부 알고리즘은 임의 그래프 이론에 기반하여, 높은 확률로 네트워크 연결 전체의 보안을 보증한다. 하드웨어 발전과 소프트웨어 최적화로 인해, 최근에 공개 키 알고리즘에 기반한 키 배포 방식도 관심을 받기 시작하였다.


전통적인 공개 키 인증 분산 방식은 센서 네트워크에서 많은 결점이 있어서, 단축 인증, 묵시적 인증 등 에너지 소모를 줄이기 위한 인증 관리 방식들이 대두되었다. 공개 키와 대칭 키 알고리즘을 결합하여 둘의 장점을 활용하는 연구들도 진행되기 시작하였다. 정리하면 현재의 키 관리 연구 방향은 대칭 키 알고리즘에 기반하여 설계된 키 분배 프레임워크의 복잡성을 줄이고, 나아가 다양한 분야에서 사용성을 향상시키고 WSN 확장적인 키 배포 방식을 설계하기 위하여 전력 소모를 줄이기 위하여 진행되고 있다.




- WSN를 위한 안전 라우팅 프로토콜
네트워크 계층 라우팅 기술은 WSN에서 중요한 역할을 한다. 라우팅 프로토콜의 공격은 곧바로 그 네트워크의 붕괴를 가져올 수 있으므로, 안전하고 효과적인 라우팅 프로토콜의 설치는 항상 WSN 연구의 초점이 된다. 제한된 전력, 계산 능력, 저장 공간으로 인하여, 애드혹 네트워크에서 연구된 라우팅 프로토콜조차도 WSN에서는 새로운 이슈가 된다.네트워크 계층 데이터 보안 및 무결성은 암호화 알고리즘과 키 관리 연구에 기반하지만 라우팅 정보의 인증을 위해서는 안전한 라우팅 프로토콜의 도움이 필수적이다.


SSH나 SSL과 같은 전통적인 종단 간 인증 방식과는 달리, 센서 네트워크의 데이터 통합에는 인증이 노드 간에 진행되어야 한다. 그러므로 이는 두 가지 보안 문제로 분류될 수 있다.


첫째는 WSN을 위해 설계된 안전 라우팅 프로토콜이다. Wood & Stankovic(2002)이 제시한 인증 프로토콜은 안전 라우팅 프로토콜을 검증하고 실제 응용 시스템에 잘 적용하기 위하여 에너지 관리 이슈도 상세히 고려하고 있다[3]. 둘째는 라우팅 프로토콜의 잠재적 취약성의 분석이다. Cao 등(2006)은 WSN의 안전 라우팅 이슈를 요약하고 기존 프로토콜의 보안상 약점들을 분석하여 그 해결 방안들을 제시하고 있다.


- WSN 노드의 신뢰 관리
WSN은 자원 제약성, 노드 포획의 용이성, (센서 노드가 정보를 모아서 기지국에 전송하는) 통신 모드의 단일성 등의 센서 노드의 여러 특징을 포함하고 있어서 다양한 공격에 취약하다. 그러므로 패스워드 메커니즘 및 암호화 알고리즘만으로는 WSN 보안을 보장할 수는 없으며, 신뢰 관리가 필요하다.


신뢰  관리의  개념은  1996년부터  M.Blazer 등에 의해 개방형 네트워크의 서비스보안 이슈를 해결하기 위하여 제안되었으며, 크게 신뢰 측정 메커니즘, 신뢰 평가 메커니즘, 신뢰 연관성 정규화, 신뢰의 정규적 유도로 구분할 수 있다.
센서 네트워크에 신뢰 관리가 필요한 이유는 첫째, 센서 네트워크는 효과적인 데이터 수집을 위하여 모든 노드들이 협력해야 한다. 한 노드 손상으로 악의적인 노드 포획이 일어나면 거짓이나 오류 정보를 전달하여 사용자에게 최종적으로 잘못된 데이터를 전달할지도 모른다. 두 번째 이유는 SPIN이나 TINYSec와 같은 암호화 메커니즘이 단지 데이터 일관성 및 유효성만 제공할 뿐 데이터 인증은 보장하지 않기 때문이다.


WSN에서 신뢰 관리는 에너지 소모와 같은 특별한 특징들도 고려해야 한다. 즉, 신뢰 관리 시스템은 용량 제약과 네트워크 보안 사이의 상충 관계에 놓여 있다. 결국 경량의 암호화 알고리즘, 키 관리, 안전 라우팅 프로토콜 및 신뢰 관리는 WSN 보안의 네 가지 기술이다. 그중 키 관리가 미해결 상태에 있는데, 이는 IoT의 다른 구성 요소의 보안에 기초하기 때문이다. 라우팅 프로토콜의 공격은 WSN의 붕괴를 가져올 수 있으므로 안전하고 효과적인 라우팅 프로토콜을 구축해야 한다. 마지막으로 WSN 전체의 보안을 보장하기 이해서는 효과적인 신뢰 관리 솔루션이 요구된다.


3) 이질적 통합 관련 보안 이슈
RSN(RFID  Sensor  Network)은  RFID와 WSN의 결합체로 IoT에 널리 사용되고 있다. IoT는 많은 양의 분산된 데이터를 폭넓게 수집하여야 한다. 그러나 다양한 방식과 프로토콜로 수집된 데이터는 서로 다른 포맷을 가지고 있다. 데이터 통일 없이는 효과적으로 데이터를 분석할 수 없고, 바람직한 통합 기술로 얻을 수 없다면 데이터는 파손되거나 유실될 것이며 노드가 모니터되면 정보가 도난되어 프라이버시가 유출되는 결과를 가져올 것이다.


데이터 통합의 가장 중요한 문제 중 하나는 이질적 데이터 때문에 발생한다. RFID와 WSN은 서로 다른 프로토콜을 사용하기 때문에, 데이터 포맷이나 통신 프로토콜 사이에 호환성 문제를 야기한다. 이 때문에 IoT 측면에서 RFID 및 WSN의 통일된 데이터 인코딩 표준 및 개체 정보 교환 프로토콜이 개발될 필요가 있다. 네 가지 일반적인 통합 방법이 있는데 센서 노드와 결합된 태그, 무선 센서 노드와 결합된 태그, 무선 센서 노드와 무선 장비를 결합한 리더, RFID와 센서 노드를 결합한 장치로 나눌 수 있다.


RSN은 여러 노드가 결합되는데 노드들은 서로 다른 계산 용량, 전송 용량, 전력 소모, 저장 공간을 가지고 있다. 센서 네트워크는 자주 공개된 환경에 설치되어 장기간 손보지 않게 된다. 이때 많은 물리적 공격을 받을 가능성이 있다. 인식 계층에서는 낮은 데이터 전송율, 작은 패킷, 계산 용량, 에너지 자원 제약 등의 한계가 존재한다.


전송 계층에서는 무선 환경의 비신뢰 전송 충돌은 전송 신뢰성을 낮을 것이고, 중앙 인프라가 부족하면 네트워크 밀도로 인하여 많은 센서들의 신뢰성이 저하될 것이다. 이를 해결할 수 있는 핵심 기술은 RFID 및 WSN에서와 같이 보안 키 기술, 보안 키 관리, 인증 기관(certificate authority)이다.



그러나 여전히 많은 보안 이슈들이 해결되지 않고 있는데, 예를 들어 보안 키 사전 배포 방식에서 새로운 키를 어떻게 추가할 것인가, 키를 어떻게 저장하고 할당할 것인가, 암호화를 위한 전력 소모를 어떻게 줄일 것인가, 센서 네트워크, 자동 방어 보안 기술, 오류 영역 자동 발견 기술, 네트워크 자동 복구 메커니즘의 특징들을 어떻게 효과적으로 활용할 것인가 등 수많은 이슈들이 존재한다.


2. 전송 계층
전송 계층(transportation layer)은 인식 계층을 위하여 도처에서 자유로운 접속 환경을 제공하고 정보 전송 및 저장을 인식하여 응용 계층이 관련 비즈니스를 운영할 수 있도록 지원한다. 전송 계층은 접속 네트워크, 핵심 네트워크, 근거리 네트워크(LAN)로 구분되는데, 이는 다양한 이질적 네트워크의 조합이다.


1) 기능적 아키텍처


- 접속 네트워크(access network)
접속 네트워크는 인식 계층을 위하여 도처에서 자유롭게 접속할 수 있는 환경을 제공한다. 특히 무선 접속 네트워크는 그 네트워크 구조에 따라 WiFi와 같은 중앙 네트워크와 애드혹과 같은 비중앙 네트워크로 구분한다.


WiFi는  Wireless  Fidelity의  약자로서 IEEE802.11이라고 알려진 무선 네트워크 접속 규약이며, 현재 가장 널리 사용되고 있는 무선 네트워크 표준이다.


WiFi 보안 위험은 주로 네트워크 트랩 및 네트워크 공격으로 발생하며, 그 보안 이슈는 접속 공격, 악의적 피싱(phishing) AP, DDoS/DoS 공격이 있다. WiFi 보안 문제를 해결하기 위해서는 접속 통제 및 네트워크 암호화가 필요하며, 이는 WPA, 암호화, 인증 기술 등으로 가능하다. 무선 애드혹 네트워크는 자율적 무선 노드나 터미널이 서로 협력하고 형성하여 분산 네트워크를 형성하는 기술로 자기 창조적이고 자기 구조적이며 자기 관리적 네트워크라고 할 수 있다.


IoT에서 애드혹 네트워크는 애드혹 네트워크 라우팅 프로토콜에 의해 인식 계층 노드 간의 이질성을 제거한 P2P 비중앙 네트워크이다.


애드혹 네트워크의 보안 위협은 무선 채널 및 네트워크에서 발생한다. 무선 채널은 도청 및 변조에 취약하고, 비중앙식 자기 조직화 네트워크는 취약점 공격, 치팅(cheating) 및 기타 공격에 약하다. 특히 IoT에서의 애드혹 네트워크는 불법 노드 접속 보안 이슈가 있어서 각 노드가 다른 노드의 합법성을 식별할 수 없어 공격자는 노드를 획득하여 중요 자원에 접속하거나 데이터를 변조할 가능성이 있다. 권한 부여(authorization) 및 인증(authentication)을 통하여 이를 해결할 수 있으며, 노드 식별을 위하여 인증 발행(certifi-cation)을 사용할 수 있다. 또한 애드혹 네트워크상에서 전송되는 센서 데이터의 보안 이슈는 인증 및 키 관리 메커니즘으로 해결할 수 있다.


한편 3G 네트워크가 접속 네트워크로 사용될 때에는 사용자 정보 유출, 데이터 불완전성, 불법적 공격 등의 이슈가 존재한다. 사용자 정보 기밀화, 키 관리 메커니즘, 데이터 원천 인증, 데이터 암호화를 통해 해결이 가능하지만, 보안 메커니즘은 여전히 연구가 진행 중이다. 3G 네트워크는 접속 네트워크와 핵심 네트워크로 사용될 때 공통적으로 DDoS/DoS 공격, 피싱 공격, 식별(identity) 공격 문제가 존재하는데, DDoS/DoS 공격에 대해서는 아직 마땅한 해결책이 없는 상태이다.


- 핵심 네트워크(core network)
핵심 네트워크로는 대부분 인터넷이 사용되고, 주로 데이터 전송을 책임진다. 그래서 관련 이슈도 인터넷 보안과 관련된 이슈들이다. 수많은 노드가 인터넷에 접속하여 많은 IP 주소를 사용하기 때문에 기존의 IPv4 기반 인터넷은 이들을 충족시키기 힘들어서 IPv6 기반 차세대 인터넷이 주로 사용된다.


이질적 통합을 위한 저전력 소모의 IPv6 센서 네트워크를 사용하기 위하여 IPv6 주소의 문제를 해결하기 위한 6LowPAN 기술을 채택한다. 6LowPAN 기술은 IEEE802.15.4의 PHY 계층과 MAC 계층을 채택하며, 전송 계층은 IPv6를 사용한다. 적용 계층(adaptation layer)은 IPv6 네트워크와 IEEE 802.15.4MAC 계층 간의 매개 계층이며, 이는 IPv6를 지원한다. 6LowPAN의 기본 기능은 링크 계층 분할과 재조립, 헤더 압축, 멀티캐스트 지원, 네트워크 토폴로지 구축 및 주소 할당이다.


- 근거리 네트워크(LAN)
IoT에서 LAN은 데이터 유출 및 서버 독립적 보안 문제에 더 심각하다. 네트워크 접속 제어를 통하여 네트워크 자원이 합법적으로 사용되는지 확인해야 하고, 악의적 코드의 거부, 불필요한 시스템 서비스의 폐쇄 및 삭제, 지속적인 운영체제 패치 업데이트, 안전한 보안 패스워드 사용 등의 방법으로 IoT LAN을 보호해야 한다.


2) 전송 계층의 공통적 이슈


- 이질적 네트워크 융합
IoT의 전송 계층은 애드혹 네트워크, 인터넷, 3G 네트워크 등 다양한 이질적인 네트워크로 구성되어 있어서, 이질적 융합의 보안이슈가 존재한다[5]. 이질적 통합의 보안 이슈를 해결하기 위해서는 강결합(tight coupling), 약결합(loose coupling), ACENET, AN net 등의 방식으로 네트워킹할 수 있다.


- 전송 계층의 공격
DDoS 공격은 IoT에서도 가장 일반적인 네트워크 공격이다. IoT 네트워크의 이질성 및 복잡성으로 인해, 전송 계층은 공격에 취약하다. 시스템 업그레이드와 DDoS 공격 탐지 및 방어 기법을 사용하는 것이지만, DDoS 공격에는 훌륭한 대안이 없다. IoT  전송  계층은  트로이  목마(Trojan horses), 바이러스, 스팸 및 각종 공격에도 취약하여 정보 폭로, 네트워크 마비, 미들웨어 공격, 릴레이 공격, 접속 공격, 피싱 사이트 공격 등을 야기시킬 수 있다. 공격은 공통적 이슈이며, 적절한 침입 탐지 메커니즘과 인증 메커니즘을 통하여 적시에 탐지할 수 있다.


3. 응용 계층


1) 응용 지원 계층의 보안 이슈
응용 계층(Application Layer)에서 응용 시스템을 지원하는 응용 지원 계층은 모든 종류의 비즈니스 서비스를 지원하고, 데이터 선별, 선택 생산, 처리에 있어서 지능적인 계산 및 자원 할당을 구현한다. 일반적으로 미들웨어, M2M, 클라우드 컴퓨팅 및 서비스 지원 플랫폼을 포함한다. 미들웨어는 소프트웨어가 다양한 플랫폼이나 운영 환경에서 작동하도록 도와준다.


IoT 미들웨어는 방대한 용량과 데이터 증가에 대한 확장성을 갖추어야 한다. M2M은 가장 보편적인 응용 시스템 모델 중 하나인데, 전기 케이블, 무선 네트워크, 모바일 네트워크에 기반하여 데이터를 전송하기 때문에 보안 위험을 피할 수 없다. 클라우드 컴퓨팅 플랫폼은 우선 처리 위험, 관리 에이전시 위험, 데이터 전제 위험, 데이터 격리 위험, 데이터 복구 위험, 조사 지원 위험, 장기간 개발 위험 등 다양한 보안 도전 과제에 직면해 있다.


- 보안 위협
IDC 조사에 따르면, 보안 이슈는 클라우드 컴퓨팅에서 가장 우려된다. 클라우드 컴퓨팅 플랫폼은 데이터를 암호화하여 특정 기간동안 사용자 데이터를 삭제하지 않고 백업할 것이다. 이와 관련하여 데이터 전달 전에 위험 평가 및 대응 계획을 수립해야 한다. 클라우드 연산은 기업의 중요한 정보를 포함하므로, 해커들의 주요 목표가 된다. 보안 문제로 인하여, 의료 기업이나 금융 기업과 같이 데이터에 민감한 기업들은 클라우드 사용이 추천할 만하지 않다.


- 서비스 차단 및 공격
클라우드 컴퓨팅의 경험에 따르면, 데이터 백업, 시스템 셧다운, 데이터 센터 오프라인 등의 서비스 차단 가능성은 항상 존재하는데 이러한 상황은 예측 가능하다. DDoS 공격 또한 서비스 차단을 불러올 수 있다.




- 분석 감사
클라우드 연산에서 계산, 저장, 네트워크 대역폭 서비스에 세계 어디에서나 접속할 수 있지만 접속 정보가 위조될 수 있다. 다른 국가나 지역은 불법적 행위를 가져올 수 있는 다양한 요구 사항을 가지고 있다. 플랫폼의 리소스가 다단계로 제3의 벤더에게 이용되었을 때, 범죄를 추적하는 것은 더 어려운 일이다. 이에 기업은 클라우드 서비스 제공자 환경, IoT 응용 시스템, 운영 책임 소재 등을 잘 이해하여 클라우드를 운영해야 한다.


2) IoT 응용 시스템의 보안 이슈
IoT는 스마트 그리드, 지능형 교통, 스마트 보안, 스마트 홈 등 다양한 분야에 응용되고 있다. 이 글에서는 지능형 운송을 예로 들어 응용 시스템의 보안 이슈를 설명한다. 지능형 운송은 IT, 통합 물류 관리 및 프로세스 관제는 물류 기업의 효율성을 개선시키고 물류 비용을 관리하는 것을 도울 뿐만 아니라, 기업의 정보화 수준을 향상시키는 데에도 도움을 준다. 지능형 물류 시스템은 수령, 운반, 분류, 전송, 수송 및 제반 관련 시스템을 포함한다.


RFID는 실시간의 빠르고 정확한 제품 운송 정보를 제공하기 위하여, 리더에서 GSM/CDMA 네트워크를 통하여 GPS 시스템을 활용한다. 이는 인터넷을 기반으로 하므로, 바이러스와 해킹 공격에 쉽게 노출된다. 비용 문제로 RFID 칩에 보안 모듈이 없거나 불충분한 보호 모듈을 장착하는 것이 주요 원인을 제공한다.


지능형 물류에서 RFID 시스템의 가장 큰 위험은 태그에서 보내는 정보가 누출되는 정보 누출이다. 태그의 전자 라벨에는 생산 배치 코드, 개인 정보, 구매 습성과 같은 개인 기밀 정보를 포함하고 있을 수 있다. 데이터 유출을 방지하기 위해서는 (1) 정보를 암호화 하거나 (2) 민감한 정보를 전자 태그에 기록하는 대신 ID 정보만 기록해야 한다.


물류 산업에서 주요 이슈는 상품의 보안이다. 특히 주요 휴일 기간에 배송 분실이 잦으며, 이로 인해 보안이 더 중요해지고 있다. 제품의 실시간 정보 제공으로 일정 부분 해결이 가능하며, ZigBee는 저비용, 저전력, 자기 형상화 및 유연한 네트워크 형성 등의 장점을 가지고 있어서 이러한 제품의 실시간 추적에 활용할 수 있다.


4. IoT 전체 보안 이슈


IoT가 대중화됨에 따라 IoT 전체 시스템에 대한 많은 이슈가 존재한다. 이들은 각 계층의 해결책을 단순히 나열함으로써 해결되지 않는다. 다양한 응용 분야에서 서로 다른 보안 이슈가 존재한다. 예를 들어, 지능형 운송과 지능형 진료는 데이터 보안이 매우 중요하다. 그러나 지능형 도시 관리나 스마트 환경(smart green)은 인증이 더 중요하다.


최상의 보안을 위해서는 서로 다른 응용 시스템에서의 차별적인 중요도를 고려해야 한다. 또한 한 계층의 보안 문제만 해결하는 것이 아니라, 여러 계층에 대한 협력적 해결 방법이 개발하고  계층 교차적인(cross-layer) 접근이 필요하다. 이를 위해 자율적이고 이질적인 시스템 통합 모델을 구축하는 기술이 필요하다. 또한 대규모 이질적 네트워크를 구축하기 위하여 계층 교차적인 통합 기술을 개발할 필요가 있다.


IoT와 전통적 네트워크 보안 이슈 비교


전통적인 인터넷은 PC, 서버, 스마트폰으로 구성되어 자원이 풍부한 반면, IoT는 RFID와 WSN 노드로 구성되어 자원이 제한적이다. 그래서 IoT에서는 보안 효과를 최대화하기 위하여 복잡한 알고리즘과 경량 알고리즘을 적절히 조합하여 사용할 필요가 있다. 대부분은 보안 이슈와 전력 소모를 균형화하기 위하여 경량 알고리즘만을 사용한다.


인터넷에서는 다양한 기기가 사용되지만 대부분 윈도우 계열이나 유닉스 유사 운영체제에 맞는 데이터 포맷을 사용한다. 반면 IoT는 특정 운영체제가 없어 임베디드 프로그램에 따라 사용한다. 그 결과 칩 하드웨어에 따라 데이터 콘텐츠나 포맷이 다양해질 수밖에 없다.


인터넷은 개인이 자신의 정보를 제공하지 않으면 해커가 공격할 기회가 별로 없으며, 운영체제나 보안 소프트웨어들이 그 환경을 안전하게 지원한다. 반면에 IoT는 많은 기기들이 초단위로 기밀 정보를 수집하고 전송하므로 IoT 시스템을 잘 통제하지 않으면 잠재적인 보안 문제가 많이 발생할 수 있다. 정리하면 IoT는 제한된 자원과 네트워크 보안 미성숙으로 인해 많은 위험이 존재하므로, 이를 위한 경량의 보안 솔루션 개발이 필요하다.


 


IoT 보안의 미해결 이슈


- IoT를 위한 총괄적 보안 아키텍처
현재까지 IoT 보안 이슈와 해결책들은 응용 시스템에 국한되었다. 이는 IoT 보안 아키텍처가 모든 보안 문제를 총괄하는 단일 프레임워크가 아니라 다양한 문제에 변경할 수 있도록 커스터마이징 가능해야 함을 의미한다.


동시에 최상위 보안 아키텍처는 기존 보안 알고리즘을 제공하고, 이 보안 알고리즘하에서 데이터를 안전하게 교환할 수 있는 아키텍처가 필요하다. 또한 상위에서 전략적인 인터페이스를 제공하고 응용 시스템들이 이 인터페이스를 구현하도록, 23개 설계 패턴에 기반하여 전략 패턴을 활용할 수 있을 것이다.


 


- 경량 보안 솔루션
키 관리, 접근 인증, 접근 제어 등 IoT 시스템을 위한 경량 보안 솔루션이 연구되어야 한다. 이들은 특정 응용 시스템의 구체적인 요구를 충족해야 하며 그 계산 요구 수준과 보안 요구 수준을 단계적으로 나누어 접근할 수 있다. 이와 같은 방식으로 IoT 보안 프레임워크의 추상화가 가능하다.


- 대용량 이질 데이터를 위한 효율적 솔루션
IoT 시스템은 매분 방대한 양으로 생성되는 이질적 데이터를 효율적으로 처리해야한다. 이와 관련하여 대용량 데이터를 지원할 수 있는 포괄적인 보안 프로토콜이 필요하다.


결론


이번 글에서는 IoT와 관련된 보안 아키텍처와 이슈를 설명하였고, IoT 시스템을 3계층으로 나누어 이 문제를 다루었다. IoT 보안은 제한된 자원과 네트워크 보호 미성숙이라는 점에서 전통적인 네트워크 보안과 크게 차이가 있으며 이에 경량 솔루션 개발이 우선적으로 요구된다. 장기적으로는 IoT 전체 시스템을 위한 보안 아키텍처 하에서 경량의 보안 솔루션을 제공하며, 대용량 데이터를 지원할 수 있는 효율적인 솔루션이 필요하다.


References

1. Jing, Q., Vasilakos, A.V., Wan, J., Lu, J., Qiu, D. (2014). Security of the Internet of Things: perspectives and challenges, Wireless Network, Online First, 2014.
2. Liu, L. A., & Lai, S. L. (2006). ALOHA-basedanti-collision algorithms used in RFID system. In Proceedings of the IEEE international conference on networking and mobile computing.
3. Wood, A. D., & Stankovic, J. A. (2002). Denial of service in sensor networks. IEEE Computer, 35(10), 54?62.
4. Cao, Z., Hu, J. B., Chen, Z., Xu, M. X., & Zhou, X. (2006). Feedback: towards dynamic behavior and secure routing in wireless sensor networks. In Proceedings of the IEEE workshop on pervasive computing and ad-hoc communication (PCAC’06).
5. Wang, Z. L., & Wang, F. H. (2011). Introduction to the internet of things engineering. Beijing: Mechanical Industry Press.


/필/자/소/개/

글 : 정재윤 / 경희대학교 산업경영공학과
자료 협약 및 제공 : KOSEN(한민족과학기술자 네트워크) / www.kosen21.org

※ 본 내용은 (주)테크월드(http://www.embeddedworld.co.kr)의 저작권 동의에 의해 공유되고 있습니다.
    Copyright ⓒ Techworld, Inc. 무단전재 및 재배포 금지


[원문출처 : http://www.embeddednews.co.kr/news/articleView.html?idxno=8131]

맨 위로
맨 위로