하드웨어 기반 신뢰 루트를 통해 사이버 복원력법 요구 사항 충족

오늘날 많은 임베디드 장치는 이미 알려진 취약점이나 기본 자격 증명이 포함된 상태로 출시되며 제조업체가 신속하게 패치를 적용하지 않는 경우가 빈번합니다. 유럽 사이버 복원력법(CRA)은 디지털 부품을 포함한 제품의 보안을 개선하는 것을 목표로 합니다. 이제 이 규정은 설계 및 개발부터 판매 후 유지 관리에 이르기까지 제품의 수명 주기 전반에 걸쳐 사이버 보안 요구 사항을 의무적으로 부과함으로써 이러한 문제를 해결합니다.

특히 임베디드 및 IoT 장치에서 이러한 요구 사항을 충족하는 일반적인 방법은 하드웨어 기반 신뢰 루트(RoT)를 활용하는 것입니다. 하드웨어 RoT는 모든 암호화 시스템 내에서 보안 부팅, 보안 스토리지, 암호화 작업 및 장치 인증과 같은 주요 보안 기능을 제공하는 신뢰할 수 있는 소스입니다.

소프트웨어 보안 대책 관점에서, 공격자가 커널 수준(Ring 0) 또는 하이퍼바이저(Ring -1) 권한을 획득하면 메모리에 액세스하고 보호 기능을 우회할 수 있습니다. 그러나 하드웨어 RoT는 별도의 암호화 경계 내에서 작동하며, 종종 다른 코프로세서 또는 격리된 실행 환경에서 작동합니다.

따라서 제조업체는 하드웨어 RoT 기능을 활용하여 CRA의 기본 요구 사항을 충족할 수 있습니다. 여기에는 강력한 ID 및 인증 메커니즘, 안전한 업데이트 및 취약성 관리, 시스템에서의 데이터 제거 등이 포함됩니다. 다음 단계에서는 RoT를 통한 CRA 요구 사항의 기술적 구현에 대해 살펴보겠습니다.

그림 1: 보안 부팅 및 펌웨어 업그레이드를 통해 서명 확인 서비스를 제공하는 STMicroelectronicsSTSAFA110DFSPL02 인증 칩 및 IoT 보안 소자(이미지 출처: STMicroelectronics)

기술 구현

1. 보안 및 측정 부팅을 통한 시스템 무결성

하드웨어 RoT의 가장 중요한 기능 중 하나는 신뢰할 수 있는 부팅 프로세스를 구축하는 것입니다. 즉, RoT에는 장치 전원을 켤 때 가장 먼저 실행되는 변경 불가능한 코드가 포함되어 있으며, RoT의 역할은 제어권을 넘기기 전에 다음 단계의 소프트웨어(부트로더, OS 등)의 진위와 무결성을 확인하는 것입니다.

이는 하드웨어에서 위쪽으로의 신뢰 체인을 생성합니다. 이전 단계에서는 부팅 시퀀스의 각 구성 요소를 암호화하여 확인합니다. 실제로 RoT는 내장된 공개 키를 사용하여 부트로더의 디지털 서명을 확인하므로 제조업체가 승인한 펌웨어만 실행할 수 있습니다.

고급 구현에서는 RoT가 원격 증명을 위해 각 소프트웨어 단계의 암호화 해시를 기록하는 측정 부팅을 수행할 수도 있습니다. 즉, 외부 시스템이 장치에서 부팅된 펌웨어 버전에 대해 정확한 증명을 요청할 수 있습니다. CRA는 이러한 증명을 의무화하지는 않지만 사용자와 조직이 제품 보안을 평가할 수 있도록 허용하는 규정의 목적을 보완합니다.

2. 강력한 ID 및 인증

하드웨어 RoT는 제조 시 주입된 고유한 암호화 키 또는 인증서의 형태로 각 장치에 강력한 ID를 제공합니다. 이 ID는 장치의 적법성을 인증하는 기반이 됩니다. 예를 들어, Cisco 하드웨어 RoT 칩에는 하드웨어로 보호되고 보안 하드웨어에서 내보내지 않도록 설계된 보안 고유 장치 식별자(SUDI) 인증서와 개인 키가 저장됩니다.

완전한 TPM(신뢰할 수 있는 플랫폼 모듈)을 적용하기 어려운 리소스 제약 IoT 장치의 경우 TCG DICE(장치 식별자 구성 엔진) 표준은 경량의 하드웨어 RoT 메커니즘을 제공합니다. 이는 실리콘과 소프트웨어 상태 모두에 ID를 결합합니다.

그림 2: 2048비트 RSA 서명을 200ms에 계산할 수 있는 암호화 가속기를 갖춘 Microchip TechnologyAT97SC3204-U2A1A-20 TPM(신뢰할 수 있는 플랫폼 모듈) LPC 인터페이스(이미지 출처: Microchip Technology)

제조 시 256비트 값인 고유 장치 비밀값(UDS)이 퓨즈에 저장되거나 PUF(물리적 복제 불가 기능)에서 파생되며 변경 불가능한 부트 계층에서만 액세스할 수 있도록 합니다.

이 모델을 더욱 강화하기 위해 PUF 기반 구현을 채택하여 루트 키가 비휘발성 메모리에 저장되지 않도록 함으로써 물리적 추출 공격에 대한 노출을 줄입니다. 이러한 메커니즘은 스푸핑 방지, 보안 인증 및 CRA에 따른 기밀성 요구 사항을 지원합니다.

3. 보안 업데이트 및 취약성 관리

하드웨어 RoT는 단순한 초기 부팅 보안 그 이상입니다. 이는 장치가 동작하는 중에, 특히 소프트웨어 업데이트와 관련하여 여전히 중요합니다. CRA는 취약점 처리 및 패치에 중점을 두어 제조업체가 업데이트를 안전하게 배포하고 알려진 결함을 지연 없이 수정할 수 있는 메커니즘을 제공하도록 요구합니다. RoT는 업데이트 패키지의 디지털 서명을 확인하여 인증된 안전한 펌웨어 업데이트를 가능하게 합니다.

예를 들어, Microchip은 CRA를 준수하는 제품 설계에는 보안 부팅 프로세스를 구현하고 펌웨어 무결성을 보장하며, 이후 새로운 위협으로부터 보호하기 위해 보안 펌웨어 업데이트를 수행하는 것이 포함된다고 설명합니다. 또한 RoT는 롤백 방지 보호 기능을 강제하여 업데이트가 패치를 적용한 후 공격자가 이전 펌웨어를 로드할 수 없도록 할 수 있습니다.

결론

하드웨어 기반 신뢰 루트 구현은 사이버 복원력법에 명시된 핵심 동인을 충족하기 위한 빌딩 블록을 제공합니다. RoT는 보안 부팅, 고유한 장치 ID, 인증된 업데이트 설치, 암호화 키 보호, 장기적인 보안 유지 관리를 위한 플랫폼을 가능하게 합니다. 이러한 기능은 CRA에서 정의한 필수 사이버 보안 요구 사항을 강력하게 지원합니다.

작성자 정보

More posts by Abhishek Jadhav
 TechForum

Have questions or comments? Continue the conversation on TechForum, Digi-Key's online community and technical resource.

Visit TechForum