IoT 설계를 위한 두 개의 하드웨어 보안 솔루션 이야기

내장형 설계에 있어 보안이 우선순위에서 밀려나 있었던 주요 요인은 바로 시간과 비용입니다. 내장형 보안이라고 하면 복잡성이 떠오를 정도로 복잡하다는 점도 다른 요인 중 하나입니다. 또한 보안의 중요성과 이를 효율적으로 구현하는 방법이 제대로 인정받지 못한다는 점도 한몫을 하고 있습니다.

결과적으로 보안은 엔지니어가 소프트웨어 조각으로 이곳저곳을 메꿔서 해결하는 설계에 있어 우선순위가 떨어지는 문제로 밀려났습니다. 하지만 초연결 내장형 사물 인터넷( IoT) 노드로 인해 그러한 상황이 바뀌고 있습니다. 이 노드는 연결된 온도 조절기, 냉장고, CCTV, HVAC 시스템의 취약점을 방어하는 데 매우 안전한 설계를 요구합니다.

현재와 같은 기술이 매우 중요한 시점에서 IoT에는 고도로 다양한 설계 세상이 펼쳐지며 모든 보안 솔루션에 두루 적합한 하나의 설계는 없다는 점을 인식할 때입니다. 보안 위협이 사라지더라도 부적절한 시도, 설계 복제, IP 도난, 제품 위조 등의 물리적 취약성은 여전히 존재합니다. 사이버 공격 일선에서는 악성 소프트웨어 주입, 분산형 서비스 거부(DDoS) 공격, 부채널 공격 등이 발생합니다.

하지만 광범위한 보안 투자를 감당할 수 있는 서버와 게이트웨이 설계와는 달리 연결된 온도 조절기 같은 IoT 노드는 비용 및 전력 사용량 제약을 충족하면서 물리적 및 통신 취약성을 모두 방어할 수 있는 더 단순한 보안 메커니즘을 요구합니다.

물리적 공격 및 원격 공격을 상대로 비용 효율적인 보호 기능을 위해 Microchip TechnologySAM L11 마이크로 컨트롤러는 저전력 IoT 노드를 위한 단순한 보안 구현을 제공합니다. 이 프로세서는 32MHz에서 클로킹되며 최대 64Kbytes의 플래시와 16Kbytes의 SRAM의 메모리 구성으로 지원됩니다. 온보드 picoPower 기술은 활성 및 절전 모드 모두에서 낮은 에너지 사용량을 보장합니다.

핵심 프로비저닝을 위해 SAM L11을 이용하면 Trustonic, Secure Thingz, Segger Microcontroller Systems 같은 소프트웨어 제조업체의 타사 서비스를 사용할 수 있습니다. 이렇게 하면 모듈식 GUI 인터페이스를 이용해 MCU의 보안 기능의 하위 수준 세부 사항을 요약할 수 있어 일이 매우 단순화됩니다.

그림 1: Trustonic의 핵심 프로비저닝 서비스는 SAM L11 보안 기능의 하위 수준 세부 사항을 요약합니다. (이미지 출처: Trustonic Inc.)

사용자는 간편하게 응용 분야와 관련이 있는 보안 기능을 선택할 수 있습니다. 하지만 SAM L11은 사용자가 자체 프로비저닝 소프트웨어를 개발하고 코드 예시와 제품 데모를 이용해 이를 구현하도록 지원하기도 합니다.

그 다음으로 SAM L11은 칩 수준 보안을 ArmArmv8-M용 TrustZone과 결합해 안전에 필수적이지는 않은 소프트웨어 코드에서 보안 펌웨어를 분리합니다. 예를 들어 TrustZone 환경에서는 해커가 스마트 홈에 대한 제어 권한을 빼앗는 악의적인 공격으로부터 온도 조절기의 통신 프로토콜 스택을 보호할 수 있습니다.

보안 요소와 하드웨어 보안 모듈(HSM) 솔루션 비교

IoT 설계를 위해 더 견고한 보안 프레임워크를 찾고 있다면 어떻게 하실 건가요? 전체 IoT 응용 분야 생태계에서 취약한 링크를 발견할 수 있는 장본인이라면 어떻게 하실 건가요?

여기서 내장형 시스템의 하드웨어 기반 보안은 일반적으로 데이터 교환을 모니터링하며 독립적인 보안 요원의 역할을 하는 하드웨어 보안 모듈(HSM)을 결합하는 칩과 같은 의미임을 언급할 가치가 있습니다. 이는 실질적으로 칩 안에서 분리된 서브 시스템이며 악의적인 공격으로부터 보호하기 위해 고급 보안 알고리즘을 실행합니다.

하지만 HSM 기반 접근 방식은 메인 CPU에 가해지는 보안 관련 작업의 부하를 줄여주면서도 보안 키의 보관과 분배를 위해 정교한 데이터베이스가 필요해 비용이 많이 들고 번거로울 수 있습니다.

물론 대량 제품을 생산하는 대기업에서는 HSM 기반 보안 솔루션을 감당할 수 있습니다. 하지만 MCU의 디지털 자산을 노리는 해커와 스푸핑을 상대로 견고한 보안 솔루션을 요구하는 소규모 IoT 설계인 경우에는 어떨까요? 바로 여기에 보안 요소가 필요합니다.

보안 요소는 I2C 또는 단일선 인터페이스를 통해 주 MCU 또는 MPU와 통신하는 값비싼 마이크로 컨트롤러입니다. 이는 엔드 투 엔드 인증으로 연결된 장치를 보호합니다.

예를 들어 Microchip의 ATECC608A와 같은 보안 요소는 보안 키 생성, 상호 인증을 위한 암호화 가속화, 안전한 메모리 공간에 키 보관이라는 3가지 기본 작업을 수행합니다. 다시 말하자면, 이 보안 요소는 개인 키를 위한 안전한 경계를 만들고 키를 다른 소프트웨어 구성 요소로부터 분리합니다. 결과적으로 이러한 방식은 해커가 IoT 장치 설계에서 공급과 클록 신호를 유지하지 못하게 하고 해당 정보를 사용해 부채널 공격을 시작하기 위한 백도어 채널을 생성하지 못하게 막습니다.

그림 2: IoT 장치에 핵심 프로비저닝을 구현하는 Microchip의 ATECC608A 보안 요소 그림 (이미지 출처 Microchip Technology)

보안 요소는 IoT 설계에서 주목받고 있습니다. Google 및 Amazon Web Services(AWS) 등의 클라우드 서비스 제공업체는 ATECC608A를 이용해 IoT 노드를 클라우드에 연결하도록 권하고 있습니다. 또한 TrustZone 기술은 IoT 설계 프레임워크에 펌웨어 보호를 제공함으로써 ATECC608A를 보완합니다. 이러한 기능은 상당히 많은 지지를 받고 있습니다!

보안 요소 칩은 SP800-90A/B/C 비트 생성 표준에 정의된 새로운 미국 국립표준기술원(NIST) 요구 사항을 준수하도록 업그레이드된 난수 발생 프로그램(RNG)도 함께 제공합니다.

결론

IoT 설계의 연결성 중심 취약성은 보안 문제를 최우선으로 생각합니다. 연결된 장치 수가 보안 설계 구현보다 더 많아도 핵심 프로비저닝을 단순화하는 데 중점을 둔 채로 저비용 보안 칩을 가용하면 그 균형을 곧 바꿀 수 있습니다.

그 밖에도 분명한 사실은, 계속 증가하는 공격 벡터로부터 IoT 장치를 연대하여 보호하기 위해 하드웨어 및 소프트웨어 솔루션이 함께 제공된다는 점입니다. 이 하드웨어와 소프트웨어 분야가 연합함으로써 견고한 보안 솔루션을 구현하는 데 필요한 가파른 학습 곡선을 해결하는 데도 도움이 될 수 있습니다.

작성자 정보

Image of Majeed Ahmad

Majeed Ahmad는 B2B 기술 미디어에서 20년 이상의 경력을 갖춘 전자 엔지니어입니다. 그는 EE Times의 자매 출판물인 EE Times Asia의 전직 편집장입니다.

Majeed는 전자 공학과 관련한 6권의 책을 저술했습니다. 또한 All About Circuits, Electronic Products, Embedded Computing Design을 비롯한 전자 설계 간행물의 기고가로 활동하고 있습니다.

More posts by Majeed Ahmad
 TechForum

Have questions or comments? Continue the conversation on TechForum, Digi-Key's online community and technical resource.

Visit TechForum