자율차 ‘달리는 무기’ 되지 않으려면, 사이버 보안이 ‘열쇠’

자율주행차 보안은 블랙리스트 아닌 ‘화이트리스트’

하드웨어는 키 관리, 소프트웨어는 인증서, 물리적 보안도 고민해봐야 해

 

꿈이 현실이 됐다, 라는 말이 가장 잘 어울리는 기술이 있다면 바로 그것은 자율주행 자동차일 것이다. 자동차를 부르면 알아서 달려오고, 또 스스로 목적지까지 주행한다. 자율차는 조행 중  장애물을 인식해 피하고 주인에게 각종 편의와 정보를 제공한다. 완전 자율주행차의 상용화는 좀 시간이 걸리겠지만 소위 말하는 ‘반 자율주행차’ 기술은 갈수록 고도화되고 있다. 이제 자율주행 기능을 갖춘 자동차 광고도 쉽게 볼 수 있을 정도로 우리 생활 깊숙이 다가왔다. 본지는 앞으로 11회에 걸쳐 자율주행차 기획을 연재한다. 자율주행차 산업 트렌드를 시작으로 레이더, 라이다, 카메라센서 등 반도체 부품, 통신, 정밀지도, SW플랫폼, 인공지능, 보안 K-city 서비스 등을 다룬다. 독자 여러분의 많은 성원을 부탁드린다. <편집자 주>

 

스마트카

 

운전자의 제어권을 차량으로 넘기는, 자율주행 기술 레발 4단계 이상을 실현하기 위해서는 더욱 강력한 보안 기술이 요구된다. 운전자에게 차량 시스템 오류나 해커의 접속 등 자율주행차가 위협요인에 노출되더라도 안전하다는 신뢰를 주어야 하기 때문이다.

차량 반도체 업체 르네삿, 인피니언, NXP, 맥심 등은 일찍이 하드웨어 보안 모듈 (Hardware Security Module: HSM)을 적용해왔다. HSM은 중앙에서 키를 두고 암호화해 전달하는 키 관리 역할을 지원한다. HSM은 2008년~2011년까지 운영한 EVITA(E-safety Vehicle Intrusion proTected Applications)가 스마트카와 커넥티드카가 발전하며 취약한 ECU 보안에 대해 규정한 모듈로 ECU용 보안인 1단계, 차내 ECU간 통신보안인 2단계, 외부 통신간 보안인 3단계로 구분된다.

지난해 삼성이 인수한 하만의 보안업체 타워섹(Toursec)은 텔레메트릭스를 지원하는TCU(telecommunication control unit)에 직접 소프트웨어 방어막을 설치하는 솔루션을 내놓기도 했다.

아우토크립트_2

차량 ECU 해킹사례는 유례가 없지만, 사이버 보안은 이미 해킹사례가 나왔다. 테슬라S는 OTA(Over-the-Air)로 패치를 제공했지만, 피아트크라이슬러와 GM은 보안위협으로 리콜까지 강행해야 했다. NXP와 현대모비스는 올해 2월 Auto-ISAC(Automotive Information Sharing and Analysis Center)에 가입해 사이버보안 강화에 나섰다. 차량 관련 OEM들이 참여하는 협의체인 Auto-ISAC에는 보쉬, LG전자, 허니웰 등이 가입해 활동 중이다.

자동차의 컴퓨터화, 자동차 보안은 결국 사이버 보안

사이버 보안은 SAE J3061이 국제 표준으로 통용되고 있다. OEM과 보안업체별 솔루션의 차이가 있지만, 국내 업체 중 펜타시큐리티는 3단계로 보안 솔루션을 제공하고 있다. ▲차량 내 게이트웨이에 설치해 겉모습과 속성을 판별해 차단하는 방화벽(Firewall) ▲ECU 간 통신에 활용되는 키 관리(Key Management System: KMS), ▲외부 통신 보안에 프라이버시를 보장하는 인증서관리기술(PKI)로 구성된 아우토크립트(AutoCrypt)다.

특히 자율주행은 달리며 자신의 위치를 주변에 ‘뿌리는’ 형태로 프라이버시에 대한 우려가 심각한데, 이를 5분마다 20개의 인증서를 랜덤하게 사용하는 PKI 인증서로 예방한다. 20개의 인증서는 일주일 간격으로 교체해 1년간 약 1천개의 인증서를 사용한다. 미국 CAMP VSC와 SCMS(Security Credential Management System) 규격을 충족시킨 인증서 관리 기술이다. V2X통신 보안은 IEEE1609.2가 정의하는 글로벌 표준을 따랐다.

인터뷰 심상규 공학박사 / 펜타시큐리티 IoT 융합보안연구소장

완전한 보안은 몇천만 원, 실제 가능한 비용은 몇천 원

자율주행차 보안 화이트리스트로 구축하게 될 것

6KYMTQMG8ZQU1Q0IP2FE

Q. 차량 회사에서 ECU 단계에서 보안을 강화하고, 사이버 보안을 지원하면, 보안은 안전한 것이라 볼 수 있나?

“기존에는 문을 못 열게 하는 데만 집중하지 않았나. 물리적 보안이 추가로 필요하다. 보이지 않는 곳에 구멍을 뚫어 차량 네트워크에 해킹시스템을 붙이게 되면 속수무책으로 당할 수밖에 없다.

게이트웨이 방화벽이 외부통신에서 차량 내부로 유입되는 보안위협을 막아내는 기술이라면 내부통신을 안전하게 하는 보안 기술을 고민해볼 필요가 있다. 예로, 차량 내부 네트워크를 암호화한다든지, 인가되지 않은 기기가 네트워크에 참여하는 것을 감지하는 기술들이 있다”

Q. 보안을 안전하게 갖추려면 얼마정도 필요한가? 

“차량마다 하드웨어와 소프트웨어 보안을 모두 충족하려면 한 대당 몇천만 원정도다. 미국의 도로교통안전국(NHTSA)의 NPRM 문서는 V2X통신을 차량마다 135달러~ 301달러로 의무화하겠다는 내용을 담았는데 여기서 보안은 많아 봐야 10%다. 단가로 보면 몇천 원 정도다. 결국, 허용한 리스트 내에서만 프로토콜을 허용하는 화이트리스트 방식의 보안이 폭넓게 적용될 것으로 예상된다”

Q. 운전자의 비용 부담을 줄이려면 V2X인포테인먼트나 관련 산업을 활성화해 기업의 투자가 이뤄지는 방안으로 진행하면 되지 않나

“V2X통신을 활용한 관련 산업은 무궁무진하다. 이미 나오고 있는 것도 많고. 외국에는 운전자 패턴을 저장했다가 온라인 보험사에 전송해 보험료를 깎아 주는 시큐어 스토리지를 추진하고 있다. 또, 차량 OEM에서도 초기 1세대 제품을 출시할 때 OTA방식을 고려하고 있다. 버그를 실시간으로 점검할 수 있어 리콜을 막는 수단으로 V2X통신을 활성화할 수 있다”

Q. 정부 정책은 자율주행 보안에 대해 어떻게 추진하고 있나?

“현재로서 자동차 보안은 차량 제조사에 달려있다. 국토부는 스마트 도로를 구축하고 있지만, 내부통신까지 관여하고 있지는 않다. 오히려 산업통상자원부에서 제조사를 통해 관여할 수도 있다. 정부는 스마트 도로가 구축되고 나면 그 위를 달리는 자동차에 대해 고민할 때 보안을 의무화하는 방향으로 추진하게 될 것으로 본다.”

[기사 원문 보기 – e4ds http://www.e4ds.com/sub_view.asp?ch=11&t=1&idx=6805]