하드웨어 기반 보안은 IoT 기기를 가장 강력하게 보호한다. 소프트웨어 방식과 다르게 하드웨어 보안은 첨단 해커들의 공격을 차단하기 위한 여러 단계의 물리적 보안, 암호 알고리즘, 보안 부팅, 암호화, 보안 키 스토리지, 디지털 사인 생성 및 인증을 제공한다.
IoT 기기, 시스템 공격 경로 될 가능성 커
하드웨어 기반 보안, 해커로부터 기기
보호하는 다양한 인증 과정 제공
스마트 전구로 가정 및 회사 네트워크를 해킹하는 것이 가능하단 것은 이미 지난 2016년, 이스라엘 바이츠만 과학 연구소(Weizmann Institute of Science)와 캐나다 댈하우지 대학(Dalhousie University) 연구원들이 공동으로 입증했다.
최근에도 보안 패치가 적용되지 않은 IoT 기기들이 사이버 공격에 위협받은 사례들이 나타나고 있다. 해커들은 스마트 도어나 스마트 빌딩의 접근 제어 시스템을 가로챈 후, DDoS 공격으로 내부 네트워크에 대한 액세스를 확보하기도 한다.
IoT 기기들은 우리 삶에 상당한 편리함을 주지만, 보안이 철저하지 않으면 해커가 네트워크에 침입해 중요한 데이터에 접근하는 경로가 될 수 있다. IoT 기기는 보안 위협을 차단해야 하며, 특히 보안 침해의 우려가 있는 제품의 경우에는 더욱 신경 써야 한다.
만약 심박조율기와 같은 스마트 의료 기기가 해킹당한다면, 사용자의 사망을 초래할 만큼 위험하다. 의료용 애플리케이션은 내부 센서가 정품인 것을 보증해야 하며, 복제품으로부터 제품을 보호해야 한다. 센서가 취합하는 데이터의 진위를 확인하고, 일회용 또는 사용횟수 제한이 있는 주변기기의 사용횟수 확인도 철저해야 한다.
▲ 암호 코프로세서는 인터넷 접속이 가능한 심박조절기 등의
스마트 의료 기기를 보안 위협으로부터 보호한다 [사진=맥심]
보안이 중요한 또 다른 분야는 산업용 IoT 분야다. 자동화된 공장 설비에 대한 공격으로 생산라인이 중단되면 수익 손실까지 발생할 수 있다. 이 분야에서는 OEM 모듈이 정품인지 확인하고, 점대점(point-to-point) 보안을 확립하는 것이 필요하다.
기능 제어도 중요하다. 제조 분야에서 하나의 보드로 여러 버전과 단계의 기능을 지원하는 것은 생산에 경제적이다. 안전한 최종 사용자가 기능 업그레이드를 할 수 있도록 보장하면 이러한 업그레이드의 무결성도 보호한다.
IoT 설계를 안전하게 해결하는 데 필요한 주요 과제로는 먼저 ▲고객 안전에 위험을 초래할 수 있는 위조 부품 사용을 차단하는 안전 및 신뢰성 ▲보안 체계가 취약한 민감 데이터를 보호하고 암호화하는 키 관리가 있다.
그리고 ▲악성코드 공격의 기회가 될 수 있는 무단 펌웨어에 대한 보안 부팅 ▲엔드포인트 보안(Endpoint security) ▲여러 공장 기반 옵션을 안전하게 활성 및 비활성화할 기능 제어 등이 있다.
IoT 기기 보안 설계 간소화하는 암호 코프로세서
하드웨어 기반 보안은 IoT 기기를 가장 강력하게 보호한다. 소프트웨어 방식과 다르게 하드웨어 보안은 첨단 해커들의 공격을 차단하기 위한 여러 단계의 물리적 보안, 암호 알고리즘, 보안 부팅, 암호화, 보안 키 스토리지, 디지털 사인 생성 및 인증을 제공한다.
맥심 인터그레이티드의 ‘DS28S60 딥커버(DeepCover®) 보안 코프로세서’는 하드웨어 기반 암호체계로, 사용자가 보안 공격을 수월하게 방어할 수 있도록 지원하는 대응체계를 제공한다.
제품은 ▲보안 작업 고속 처리를 위한 고속의 20MHz SPI 슬레이브 인터페이스 ▲고정 함수의 ECC/SHA-256/AES 암호 툴박스 ▲물리적 복제 방지(Physically Unclonable Function; PUF) 기능이 적용된 칩DNA(ChipDNA™)를 포함하고 있다.
DS28S60은 내장형 키 교환 기능으로 IoT 기기 내 부품이 비대칭 키 알고리즘을 사용하여 대칭 키를 교환할 수 있도록 지원하여 간단하게 엔드투엔드 암호화를 구현할 수 있도록 한다. 그리고 대칭 키를 사용하여 두 IoT 및 센서 노드와 클라우드 간에 오고가는 데이터를 암호화 및 복호화할 수 있다.
칩DNA PUF 기술은 침입 및 리버스 엔지니어링 공격을 강력하게 보호한다. PUF 회로는 핵심 MOSFET 소자에서 자연적으로 발생하는 무작위 아날로그 특성을 통해 암호 키를 생성한다. 키는 필요시에만 생성되고, 칩에 저장되지 않고 바로 삭제된다. 칩DNA 작동을 탐색하거나 관찰하려는 시도는 실제 기본 회로 특성을 변형해 비밀 키가 유출되는 것을 방지한다.
DS28S60은 시스템 내에서 위조 부품 구동을 차단한다. 또한, 칩DNA PUF 기술은 키, 기밀 사항 및 모든 기기에 저장된 데이터를 암호화하는 데 사용된다. SHA-256 및 ECDSA 암호 툴박스 기능으로 호스트 프로세서의 보안 부팅을 지원한다.
보안이 취약한 호스트 MCU에서 복잡한 암호 및 보안 키 스토리지를 분리하는 DS28S60는 1.62V~3.63V 작동 범위 및 100nA의 전원 차단 모드를 제공해 배터리 구동식 IoT 애플리케이션에 잘 연동된다.
제품의 암호 가속기는 ECDHE 키 설정을 지원하며, 도청, 부당 변조, 메시지 위조 방지를 위한 클라이언트/서버 통신 애플리케이션용으로 설계되어 있다.
DS28S60는 고정 함수 명령 세트를 갖추고 있어 기기 수준의 펌웨어가 필요 없다. 사용횟수가 제한된 주변기기용 카운터가 내장되어 있지 않지만, 사용자 페이지 및 일부 프로그래밍을 통해 카운터를 구현할 수 있다.
이 기사는 맥심 인터그레이티드의 크리스틴 영(Christine Young) 블로거의 ‘IoT 기기를 해커로부터 안전하게 보호하는 방법(Here’s an Easier Way to Keep Your IoT Devices Safe from Hackers)’이란 제목의 글을 정리한 것입니다.