2017-06-14-1497416430-1422267-50_00-thumb

자동차회사=소프트웨어회사?

 

2017-06-14-1497416430-1422267-50_00-thumb
자동차회사 기술자들과 자동차보안 관련 회의를 할 때, 예전에 비해 분위기가 많이 달라졌음을 느낀다. 중공업 특유의 하드함이 접근을 거부하는 높은 벽 같아 왠지 답답했는데, 요즘은 많이 소프트해진 느낌이다. “자동차회사는 소프트웨어 개발사” 선언 전후로 확실히 달라진 것 같으니, 말이라는 것이 사람의 마음에 미치는 영향은 정말 크구나, 새삼 놀란다. 그리고 오늘날 자동차의 기술적 성질을 볼 때 이는 매우 긍정적인 변화라 생각된다.

그런데 대화가 원론적 수준에서 실무적 수준으로 넘어갈 때쯤, 확실한 변화에 도달하기엔 아직은 갈 길이 좀 멀구나 싶은 생각도 든다. 머리로는 ‘그래, 소프트웨어야’ 라고 생각을 고쳤다 하더라도 몸에 달라붙은 버릇을 바꾸기는 여간 쉬운 일이 아닌가 보다. 여전히 자동차산업은 소프트웨어가 아니라 하드웨어 조립산업으로 인식된다. 그러니 어떤 문제에 대해서든 조립의 단위인 부품 위주로 사고하려는 버릇이 남아 있다. 자동차보안 문제 또한 어떤 부품의 어떤 기능 정도로 생각하는 경향이 있다. 소프트웨어적으로 볼 때 이는 상당히 잘못된 인식이다. 이에, 현장에서 자주 듣는 질문에 답함으로써 ‘자동차=소프트웨어’ 등식을 다시 한 번 생각해 보자.

 

“자동차 부품에 어떤 보안 기능을 탑재해야 하나?”

원론적으로 말하자면, 보안이란 ‘기능’이 아니다. 소프트웨어 세계에서는 보안을 필요에 따라 추가하는 부가적 기능으로 보지 않는다. 언제나 보안을 고려해 시스템을 ‘설계’해야 한다. 보안을 무시하는 개발자는 결국 큰 문제를 일으키고 만다. 결정적으로, 보안과 관련된 기능이 있다고 해서 그 소프트웨어가 저절로 안전해지는 것도 아니다. 총체적으로 안전한 시스템을 설계하는 것이 보안적으로 가장 중요한 일이다.

실무적으로 보더라도, 보안 기능이 필요한 부품이 있고 아닌 부품이 있다. 크게 자동차 ‘내부(Internal)’ 통신 영역과 ‘외부(External)’ 통신 영역으로 나눠 보자면, 내부통신 영역에 해당하는 부품들은 대체로 특별한 보안 기능을 따로 추가할 필요가 없다. 주로 CAN(Controller Area Network)으로 통신하며 자동차 주행에 관련된 각종 장치들을 제어하는 내부 ECU(Electronic Control Unit)들이 여기에 해당한다. 그것들은 보안 기능 추가가 아니라 외부의 위험으로부터의 ‘격리’가 필요한 것들이다. 보안 기능은 CCU(Communication Control Unit)를 통해 자동차 외부와 통신하는 영역에 탑재하고 철저하게 관리하는 것이 일반적으로 적절한 설계다. 외부통신과 직접 관계되는 텔레매틱스(Telematics)나 인포테인먼트(Infotainment) 등이 여기에 해당한다.

특히 ECU 중 구동장치나 제동장치 등 자동차의 주행과 직접 관계되는 부품들은 애초에 주어진 바 각각의 목적에만 충실한 단순 사칙연산만을 수행하는 것이 소프트웨어적으로 오히려 안전하다. 단순해야 할 것은 단순해야 한다는 뜻이다. 안전하게 설계된 시스템이라면, 미국의 자동차 보안 및 사생활 보호 ‘SPY CAR(The Security and Privacy in Your Car)’ 법안에서도 언급하듯 보안이 꼭 필요한 영역과 보안이 불필요한 영역을 안전하게 ‘분리’한 시스템이라면 MCU 등의 부품에는 암호화나 키 관리 등 보안 기능을 따로 탑재할 필요가 없다. 오히려 괜한 복잡성 때문에 예기치 못한 오작동 등 위험성만 높아질 뿐이다.

 

“커넥티드 카 때문에 모든 부품에 보안 기능을 탑재해야 한다던데?”

아니, 오히려 안전을 위해서라도 피해야 할 일이다. ‘커넥티드 카’란 무선통신을 통해 내비게이션, 원격제어, 인포테인먼트, 자율주행 등의 서비스로써 자동차를 단순한 운송수단을 넘어 정보통신기기로 변화하게 만드는 기술을 통칭하는 개념이다. 앞서 말했듯 대체로 자동차 외부통신에 관계된 문제다. 내부통신 영역과 분리해 생각해야 한다.

간단히 말하자면, 커넥티드 카 보안이란 자동차 내부의 ECU 간의 통신을 외부통신으로부터 격리함으로써 안전하게 지키는 일이다. 즉, 자동차 외부에서 내부 장치를 임의로 조작할 수 없어야 한다는 뜻이다. 그렇기 때문에 커넥티드 카 때문에 “모든” 부품에 보안 기능이 탑재되어야 한다는 말은 별 의미가 없는 말이다. 정확히 분석된 보안적 필요에 따라 꼭 필요한 보안 기능을 꼭 필요한 적재적소에 적절하게 적용하는 일, 즉 안전한 시스템 설계야말로 자동차의 소프트웨어적 무결성을 이루는 올바른 방법이다.

“그렇다면 왜들 그리 보안부품을 사야 한다고 말하는가?”

일단은 자동차보안 기술 전반에 대한 이해 부족 때문이라고 생각되고, 부품기업들의 사업 전략적 필요 또한 의심해 볼 수 있겠다. 전장(電裝, E/E, Electrical/Electronic Components) 산업이 자동차 산업의 미래라는 말은 조금도 과장이 아니다. 자동차 제조원가에서 전장부품이 차지하는 비율은 현재 35% 정도에서 곧 50%를 넘으리라 예상된다. 그러니 이를 두고 전 세계적으로 경쟁이 아주 치열하다. 해당 시장의 기존 강자들뿐 아니라 후발주자인 세계적 전자기업들이 막강한 자본력을 무기 삼아 점점 더 커지는 전장 시장을 노리고 덤벼든다. 이를테면 한국의 ‘삼성전자’가 미국의 오디오 전문기업 ‘하만(Harman)’을 80억 달러에 인수한 것도 전장 사업의 미래 가치 때문이다. 그러니 자동차회사 입장에서도 그런 부품회사들에게 사업적으로 종속되지 않기 위해서라도 전장부품을 직접 생산하는 계획을 세울 수밖에 없는 처지다. 그렇기 때문에 기존 제품들과 다른 기술적 특수성이 과장되는 것일 뿐, 그 특수성이 실제로 필요한 것인지와는 전혀 무관한 이야기다. 자동차보안 기술적으로 보더라도, 불필요한 연산을 괜히 낭비할 뿐이다.

 

“커넥티드 카 시대를 대비해 자동차회사는 어떤 일을 해야 하나?”

무조건 보안이다. 즉, 안전한 시스템의 설계다. 10년 뒤 가장 중요한 IT 기술은 자동차보안일 거라 전망한다. 소셜 네트워크, 클라우드 컴퓨팅, 빅 데이터, IoT 등 온갖 요란한 기술들보다 자동차보안이 훨씬 더 중요하다. 다른 것들에 비해 자동차보안은 사람의 목숨이 걸려 있는 일이기 때문이다. 천 번 만 번 잘했다더라도 혹시 단 한 번 잘못하면 기업의 존망까지 위태로워질 수 있다. 커넥티드 카는 하드웨어적으로 그리고 소프트웨어적으로 일단 안전해야 한다. 편의성 등 여타 성질들은 모두 다 안전성 한참 뒤에 놓인다.

그리고, 소프트웨어적 무결성에 도전해야 한다. 과거 자동차는 ‘기계장치’였지만 미래 자동차는 ‘전자장치’다. 지금도 차량 1대에 100개 정도의 ECU와 1억 줄 정도의 코드가 탑재된다. 고가의 차량일수록 탑재된 전장부품의 수가 많고 더 많은 코드를 넣었다고 자랑 아닌 자랑을 하기도 한다. 하지만 통계적으로만 보자면 상업용 소프트웨어는 일반적으로 코드 1,000줄에 7개의 버그를 가지고 있다. 그렇게 보자면 자동차에는 10만 개의 버그가 있다고 가정할 수 있다. 지금도 끊임없이 발생하는 원인을 알 수 없는 온갖 사고들이 이와 무관하지 않을 것이다. 그러니 소프트웨어 개발사가 그러하듯, 소프트웨어로서의 퀄리티 관리와 프로그램의 동작에는 변화 없이 프로그램 내부의 구조를 개선하는 리팩토링 등 사후 확인 작업을 통해 소프트웨어적 최적화에 집중할 것을 권한다. 그런 일들을 제대로 해내기만 해도 현재 원인 불명의 문제들이 대폭 해소되리라 예상한다.

그리고 거듭 강조하는 바, 기존의 하드웨어 조립산업의 패러다임으로부터 벗어나야 한다. 자동차회사는 소프트웨어 개발사로서 자동차를 ‘안전한 시스템’으로 ‘설계’하는 일에 집중해야 한다. 그 일은 부품회사 등 다른 누군가가 대신 해 줄 수 없는 일이다. 지금껏 자동차는 비싼 부품과 싼 부품으로 완제품의 가격을 조절했다. 그래서 값이 10배 이상 차이 나는 제품군이 성립 가능했다. 10배 비싸지만 10배 더 좋은 오디오는 가능하다. 하지만 10배 안전한 보안은 가능한가? 가장 비싼 차보다 10배 싸다고 해서 10배 불안한 자동차를 팔 것인가? 안전 때문에라도 자동차보안 문제는 부품 기준 사고방식으로 풀 수 있는 문제가 아니다. 부품과 무관하게 안전한 소프트웨어 시스템을 설계하고 이를 싼 차와 비싼 차에 모두 적용해야 할 일이다.

“자동차회사는 소프트웨어 개발사”, 정말 그렇게 되기를 기대하고 응원한다.

profile

AUTOMOTIVE WORLD 2017 참가 (2018.1.17~19)

AUTOMOTIVE WORLD 2018 참가

펜타시큐리티시스템이 일본 도쿄에서 열리는 아시아 최대 규모 자동차 기술 박람회 ‘AUTOMOTIVE WORLD 2018’ 에 참가합니다.

이번 행사를 통해 펜타시큐리티의 스마트카 보안 솔루션 ‘아우토크립트(AutoCrypt)를 소개하고, 앞으로 일본 스마트카 보안 시장에서의 입지를  더욱 넓혀갈 예정입니다.

많은 관심과 참여 부탁드립니다.

 

행사안내

>행사명: AUTOMOTIVE WORLD 2018
>일 시 : 2018년 1월 17일(수) ~ 19일(금)
>장 소 : 일본 도쿄 Big Sight
>주 최 : Reed Exhibitions Japan Ltd.

profile

[펜타 뉴스레터 6월호] 자동차 회사 = 소프트웨어 회사?

profile

AUTOMOTIVE WORLD 2017 참가 (1.18~20)

AUTOMOTIVE WORLD 2017 참가

펜타시큐리티시스템이 일본 도쿄에서 열리는 아시아 최대 규모 자동차 기술 박람회 ‘AUTOMOTIVE WORLD 2017’에 참가합니다.

이번 행사를 통해 펜타시큐리티의 스마트카 보안 솔루션 ‘아우토크립트(AutoCrypt)를 소개하고, 앞으로 일본 스마트카 보안 시장에서의 입지를  더욱 넓혀갈 예정입니다.

많은 관심과 참여 부탁드립니다.

행사안내

>행사명: AUTOMOTIVE WORLD 2017
>일 시 : 2017년 1월 18일(수) ~ 20일(금)
>장 소 : 일본 도쿄 Big Sight
>주 최 : Reed Exhibitions Japan Ltd.

iamf

펜타시큐리티, ‘2016 국제 미래자동차 포럼’ 참가

펜타시큐리티시스템(이하 펜타시큐리티)이 오는 7일과 8일 양일간 2016 국제 미래자동차 포럼(International Advanced Mobility Forum 2016, 이하 IAMF 2016)에 참가한다고 밝혔다.

올해 두 번째로 개최되는 IAMF 2016은 산업통상자원부와 국토교통부가 후원하고 있으며 미래자동차 관련 단일 행사로는 국내에서 유일하다. 자율주행자동차·전기자동차 등 미래자동차 자체는 물론이고 스마트카 보안 기술, 미래형 인포테인먼트 시스템, 핵심 부품에 이르기까지 최근 급부상하고 있는 미래자동차 관련 주제를 한자리에서 다루며 참가 업체들은 관련 기술을 전시하고 소개하는 자리다.

iamf

펜타시큐리티는 이번 행사에서 스마트카 보안 솔루션인 아우토크립트(AutoCrypt)를 전시한다. 아우토크립트(AutoCrypt)의 차량용 방화벽(AutoCrypt AFW)과 차량과 외부 인프라를 위한 보안 통신 시스템인 (AutoCrypt V2X), 차량용 PKI 인증시스템(AutoCrypt PKI)을 비롯해 자동차 내부 보안 솔루션을 상세하게 소개할 예정이다. 이와 더불어 지난 6월 ‘차세대 ITS 시범사업’에 아우토크립트를 적용한 사례를 통해 보다 구체적으로 제품의 실제 적용 방안을 알릴 것이라고 밝혔다.

김덕수 펜타시큐리티 기획실장 전무는 “IAMF 2016가 대한민국 최초의 미래자동차 기술 전문 행사라는 점에서 국내 주요 자동차 및 ICT 전문가들에게 펜타시큐리티가 가진 스마트카 보안에 대한 비전 및 기술을 알리기에 적절하다고 판단했다”며 “2017년부터는 국내뿐 아니라 자동차와 IT 산업의 융합이 상대적으로 활발한 글로벌 시장으로 진출을 확대하여 아우토크립트의 글로벌 경쟁력을 높여나갈 예정”이라고 전했다.

[기사 원문 보기 – CCTV NEWS http://www.cctvnews.co.kr/ 2016. 12. 05]

car security using gps or navigation

스마트카 환경에서의 보안 문제와 대응

최근 IT 분야에서 가장 많이 언급되는 용어들이 IoT와 스마트카(smart car) 혹은 커넥티드카(connected car)일 것이다. 네트워크 연결성(connectivity)이 없던 자동차가 연결성을 갖게 되었다는 측면에서 커넥티드카라는 어휘가 사용된다면, 자동차가 점점 똑똑해진다는 측면에서 스마트카를 사용하는 경향이 많은 듯하다. 우리가 스마트 디바이스(smart device)로 제일 친숙한 기기는 스마트폰(smart phone)이다. 스마트폰 이전에도 휴대전화는 있어왔고 이전의 휴대전화들도 일부 제약이 있었으나 인터넷 접속이 가능한 기기들이었다. 그렇다면 우리가 스마트폰이라고 정의하는 기기들과 그 이전에 네트워크 연결성만 갖는 휴대전화들과의 경계선은 무엇일까.

스마트폰은 통신 성능, 연산처리 성능의 증대를 넘어서 사용자가 원하는 기능을 소프트웨어만으로 임의로 설정하거나 부여하고 조절할 수 있게 되었다는 점에서 기존 휴대전화와 극명한 차이를 갖는다. 휴대전화와 스마트폰의 구분을 참고하여 커넥티드카와 스마트카를 다시 생각해보자. 커넥티드카는 기존의 자동차들이 연결성이 없었지만 이제는 다양한 연결성을 가지게 되었다는 측면의 용어이고, 기존의 자동차는 자동차 제조사가 제공해주는 기능의 범위 안에서만 사용할 수밖에 없는 기기였지만 스마트카는 사용자가 원하는 기능을 소프트웨어적으로 설정하고 조절할 수 있게 해주는 자동차 소프트웨어 플랫폼 측면이 강하다.

자동차가 기계장치들의 조합을 넘어서 커넥티드카 혹은 스마트카의 방향으로 진화하고 있고 자동차 1대에 포함되는 소프트웨어의 분량이 전투기, 항공기, 심지어는 페이스북 보다 많은 1억 라인에 달하는 코드를 포함하는 IT의 산물로서 이미 자리매김하고 있다. 매년 1월 미국 라스베가스(Las Vegas)에서 열리는 CES의 올해 행사는 이러한 점을 잘 보여주었다. ‘Consumer Electronics’가 아니라 ‘Car Electronics’가 아니냐고 우스갯소리가 나올 정도로 세계 유수의 자동차 제조사들이 다양한 기술을 선보였다. 보안기술을 개발하는 회사 입장에서 올해 행사의 주목할 만한 점을 짚어 보자면 다음과 같다.

첫째, 자동차 제조사들이 클라우드를 들고 나왔다. 특히, BMW는 Open Mobility Cloud를 제시하여 자동차를 비롯한 다양한 기기들의 중심에 서고자 하는 의지를 보였다.

둘째, 자동차와 홈네트워크의 연결이다. 폭스바겐은 LG 냉장고와의 연결을 선보였다. 왜 하필 냉장고인가 하는 사람들도 있을 것이다. 근래에 삼성전자와 LG전자가 선보인 냉장고들은 family hub를 표방하고 있다. 냉장고로 홈네트워크의 중심에 서겠다는 것이다. 일 년 내 전원을 끄지 않는 냉장고의 특성을 감안하면 이러한 접근은 탁월한 전략이다.

셋째, 지도가 서비스 플랫폼으로서 중요함을 인식하고 있음을 보여줬다. 몇몇의 제조사들은 공동으로 지도 회사를 사들이고, 어떤 회사들은 실시간으로 지도를 생성하고 갱신할 수 있는 기술을 선보였다. 이들의 행보는 차량에 탑재되는 내비게이션 장비가 지도를 사용하기 위해 내는 라이센스 비용을 절감하는 차원이 아니다. 차량에게 온라인 서비스를 제공하고자 할 때 제일 먼저 자연스럽게 떠오르는 것이 위치기반서비스다. 위치기반서비스를 구축하자면 지도를 기본 플랫폼으로 밑에 깔고 가야하는 것은 너무나 당연하다. 마지막으로, 자동차의 소프트웨어에 플랫폼화를 추진하고 있다는 점이다. 휴대전화들이 점점 플랫폼화 되고 그 이후에는 표준적인 운영체계가 등장했다는 점을 떠올리면 이 역시도 당연한 수순이다.

자동차의 연결성이 증대되고, 네트워크를 통한 클라우드 접속이나 온라인서비스의 제공이 가능해지면서 많은 우려를 낳고 있는 것이 보안이다. 지난해, 지프(Jeep)의 체로키(Cherokee) 모델을 해킹한 사건은 이러한 우려가 현실임을 보여준 사건이었다. 커넥티드카라는 용어가 정립되기 이전에도 일부의 자동차들은 텔레매틱스(telematics) 기능을 가지고 있었고, 지프 체로키에 대한 해킹은 텔레매틱스 통신 채널을 해킹한 사건이었다.

각 제조사들은 각사가 비밀스럽게 정의한 프로토콜에 따라 서비스를 제공하고 있다. 우리가 일상으로 사용하는 스마트폰이나 개인컴퓨터가 표준화되고 공개된 규격의 프로토콜을 사용하고, 안전한 키관리 체계를 적용함으로써 보안을 확보하는 방향으로 접근하는 것과는 대조되는 방향이다. 이 해킹 사건이 일깨워주는 또 다른 측면은 방화벽 내지는 침입탐지의 부재이다. 해킹으로 비밀스럽게 유지되던 외부 통신 채널에 접근하고 프로토콜을 분석해냈다 하더라도 차량의 내부 네트워크에 접근하여 차량의 속도와 주행방향 등을 제어할 수 있었다는 점이 더 큰 문제이다.

차량 내부에는 많은 ECU들이 들어가고, ECU들 간의 통신에 의해서 자동차는 다양한 기능을 실현할 수 있다. 차량 내부 ECU들 간의 네트워크는 기업 내부의 내부망을 축소한 듯이 닮아 있다. 기업 내부에는 중요한 역할을 하는 서버들도 있고 서버 보다는 덜 중요한 개인컴퓨터들도 있다. 서버들 중에는 기업 내부에 존재하지만 외부와 통신이 가능한 서버도 있고 외부에서 접근 가능하면 안되는 서버들도 있다. 기업 내부의 전산자원을 보호하기 위해 기업들은 오래 전부터 방화벽을 구축하여 외부 네트워크에서 내부망으로 곧장 들어오는 것을 통제하고 있다.

외부와 통신이 가능해야 하는 서버의 경우에는 외부 방화벽과 내부 방화벽 사이에 DMZ를 설정하여 보호하는 방법을 적용하고 있다. 차량의 경우에도 이와 같은 접근법이 필요하다. 외부와 통신이 가능하면서도 내부 네트워크의 ECU와도 통신이 가능해야 하는 Head Unit들은 외부 방화벽과 내부 방화벽으로 차폐되는 DMZ 영역에 두어야 한다. 이렇게 된다면, 체로키 사례처럼 외부 통신 채널이 해킹되어 외부 방화벽이 무력화되더라도 한층 보안 정책이 강력하게 적용되는 내부방화벽에 의해서 차량 내부의 네트워크가 보호될 수 있다.

차량 내부에 방화벽을 두는 것만으로는 부족하다. 네트워크 레벨에서 동작하는 일반적인 방화벽들은 통신의 송신자, 수신자, 사용하는 통신 포트의 조합으로 연결을 허용할지 결정한다. 차량에서는 송신자, 수신자, 통신 포트 등을 한정하거나 규정짓는 것이 쉬운 상황은 아니므로 일반의 네트워크 방화벽이 큰 역할을 하지 못하고 해커는 이를 우회할 가능성이 있다. 이러한 문제에 착안하여 Argus Cyber Security, Symantec, Penta Security 등의 회사는 어플리케이션 레벨에서 통신 내용을 분석하여 공격 여부를 탐지하는 기술을 내놓았다.

이들 회사의 기술은 어디에서 유입된 통신이 어디로 전달되어야 하는지의 경로를 제어하는 것에 그치지 않고, 외부에서 차량 내부로 유입되는 통신 내용을 분석하여 공격여부를 판단한다. 기업 내부의 네트워크 보호를 위해 방화벽 외에도 침입탐지시스템(Intrusion Detection System; IDS)이나 침입방지시스템(Intrusion Prevention System; IPS), 그 외에도 웹방화벽(Web Application Firewall; WAF)이 추가로 필요한 것과 동일한 개념이다.

해외를 비롯하여 국내에서 진행되고 있는 V2X 테스트베드 프로젝트는 V2V와 V2I 통신을 사용하는 시나리오를 구축해 나가고 있다. 이들 프로젝트는 V2V와 V2I의 통신을 보호하기 위해 타원곡선 암호시스템에 기반한 공개키인증서를 채용하여 통신보안을 확보하고 있다. 자동차가 Connected Car로의 진화를 거듭해 나가면 차량이 가지는 연결성은 더욱 다양해질 것이고, 해커들은 차량에 연결할 수 있는 다양한 수단과 방법을 갖게 될 것이다. 자동차를 해커들의 위협으로부터 보호하기 위해서는 차량 내부에서 차량을 보호할 수 있는 방화벽, 특히 어플리케이션 레벨에서 통신의 내용을 분석하여 공격을 탐지할 수 있는 방화벽을 채용하는 것이 통신보안의 확보 차원에서 우선적으로 병행되어야 한다.

자동차 뿐만 아니라 다른 IT의 환경에서도 보안 기술 한 두 가지를 적용한다고 완벽하게 안전해질 수는 없다. 앞으로 더욱 복잡다단해질 자동차의 보안을 위해서는 설계 단계에서부터 보안을 철저하게 고려하는 것이 반드시 필요한 일이다.

-심상규 펜타시큐리티시스템 loT 융합보안연구소장

[[원문 보기 – KAMA웹진 http://www.kama.or.kr/jsp/webzine/201607/main.jsp 2016. 07]

자동차 해킹

“자동차 해킹!” 기사 쓰나미에 대해

근래 갑자기 “자동차 해킹!” 기사들이 무슨 쓰나미처럼 막 쏟아졌다. 잠깐 조용하나 싶더니 “자동차 해킹, 또 성공!”이라며 또 요란하다. ‘자동차 해킹’ 구글링하면 10페이지쯤 쫙 깔린다. 이게 뭔 일이여? 살펴보니,

미국 IT 잡지 ‘Wired’의 저널리스트 Andy Greenberg와 전직 NSA 해킹 툴 전문가 등이 모여 기획한 폭로성 기사 때문. 이들은 예전에도 자동차 뒷좌석에 앉아 노트북으로 차량, 보다 정확히 말하자면 각종 ‘ECU(Electronic Control Unit)’를 임의로 조작하는 실험을 했더랬는데 이번엔 직접 접속하지 않고 아예 16km 떨어진 곳에서 원격 조작에 성공했다고 주장한다. 기사와 함께 동영상까지 공개해 파장이 더욱 큰 듯싶다. 보다 자세히 들여다보자.

실험에 사용된 차량은 ‘FCA, 피아트-크라이슬러’의 무선통신 시스템 ‘Uconnect’를 탑재한 차량이다. 시스템 도입 시기를 찾아보니 2013년 후반 이후 모델들, 대략 47만 대 정도가 팔렸다고 한다. 이외에도 도요타, 포드 등 자동차회사들의 인터넷 연결 차량에 대해 실험도 성공했다 하고, 이후 테슬라 해킹 시연도 예고했다.

우선 조심스레, 실험 전에 미리 목표 차량의 ‘CCU(Communication Control Unit)’에 접근했음을 의심해 본다. 기사에 따르면 “해당 자동차의 IP만 알면 해킹이 가능하다”고 말하지만, 현재 자동차보안 수준도 그렇게까지 호락호락하진 않다. 그렇다 하더라도 보다 컴컴하게 상상해 보자면 늘 곁에 두고 지키지는 못하는 거대한 물건인 자동차의 특성상 주인 몰래 접근해 장치를 조작해 두는 일쯤은 얼마든지 상상 가능한 위협이긴 하다. 그러니 접근 여부는 그리 중요하지 않은 듯싶다.

아무튼, “인터넷을 통해 에어컨, 오디오 등 좀 만만한 장치들에 이어 액셀러레이터, 브레이크 등 주요 구동계 장치까지 조작했다”는 정황을 보아하니 CCU를 통해 접근하고 CAN(Controller Area Network)을 통해 나머지 ECU(Electronic Control Unit)들을 장악한 것. 그게 도대체 그게 뭔 소리냐? 이해를 위해 1년 전에 썼던 ’10년 뒤 가장 중요한 IT는, 자동차 보안’ 글을 다시 보자. (죄송합니다, ’10년’은 제가 너무 느긋하게 썼던 것 같군요, 세상이 하도 빨라서,,) 화제가 된 기사 내용과 윗글 중간의 ‘V2X 보안’ 그림을 비교해 보면,

1) CCU 앞에 있어야 할 WAF가 없어서 아무런 제한 없이 CCU 접근이 가능했고,
2) CCU와 ECU 사이를 잇는 자동차 내부 통신의 보안성이 충분하지 못했고,
3) 암호화 키와 정책 등을 통해 서로를 검증해야 할 ECU 간 확인 과정이 없었고,
4) 각 ECU의 Secure Boot, Secure Flashing 등 적절한 보안 절차가 생략되었고,
5) PKI를 통한 인증 절차 등 기본적인 보안성을 관장하는 ITS 인프라가 없었기 때문..

..이라고 정리(?)할 수 있겠다. 이를 간단히 추상화 하면,

자동차 보안을 위해서는,

1. 자동차 내부 보안 (In-Vehicle Security)
2. 자동차 통신 보안 (V2X Security)
3. 교통 보안 인프라 (Information Transportation System)

위 세 가지가 모두(!) 제대로 구성되어야 하는데, 이번에 문제시된 Uconnect에도 상식적 수준의 보안기술은 적용되어 있겠지만, 전체적 관점으로 볼 때 위 3개 요소의 균형이 제대로 조합되지 않았기 때문에 뚫린 것으로 볼 수 있다.

안타깝게도, 모두 다 이미 했던 이야기들이다.
ICT 보안 이슈들이 대개 그러하듯, 모르고 당하는 게 아니다.

자 그럼, 다시 “자동차 해킹!” 쓰나미로 되돌아가 보자.

이 소비자 공포 유발 목적성이 의심스러운 폭로성 기사가 뜻하는 바는 무엇일까? 그냥 아무나 막 까고 보자는 그런 막장 폭로인가? 아니다. 이들은 아마도 ‘순전히 사업적 선제권 장악을 위해 아직 미성숙한 기술을 함부로 막 공개하지 말고 충분히 숙성시키라’는 말을 하고 싶었던 것일 게다. 이는 실제로 매우 중요한 메시지다.

위에 나열한 1)~5) 그리고 1.~3. 자동차보안의 제반 문제들은 모두 다 현재 치열하게 연구되고 개발되고 있는 기술들이다. 차량용 WAF, ECU 통신보안 및 인증, V2X 통신 전용 프로토콜, PKI 검증 시스템, RSU 포함 총체적 ITS 인프라 등, 소위 ‘자동차보안’은 (’10년 뒤’가 아니라,,) 지금도 가장 뜨거운 ICT 보안의 주요 분야다. 관련 국제표준 규격도 상당히 구체화되어 있다.

지금도 자동차산업 관련 회사들은 악의적인 스마트카 해킹 위협에 대응하는 방법 연구에 열심이다. ‘GM’은 해킹에 대비해 미국 ‘NHTSA, 고속도로교통안전국’과 협업해 차량의 데이터 통신 보안 강화 방안을 연구하고 있고, (이미 몇 번 털렸던,,) ‘테슬라’는 아예 해커 고용에 나섰다. 한국도 마찬가지, 현대자동차 등 자동차회사들의 스마트카 보안 관련 연구개발 및 실제 적용 작업이 한창 진행 중이고 국내 유일하게 자동차보안 국제표준 규격을 모두 구현한 펜타시큐리티 등 기업정보보안 전문기업의 연구 또한 이미 제품화 단계에 이르렀다. 간단히 말해,

준비를 “거의” 다 마쳤다. 즉, 조만간 모두 해결될 문제들이다. 안심해도 좋다.

그러니 세계의 자동차회사들에게 정중히 권하는 바, 조금은 느긋하게 마음먹고 잠깐만 기다려 주시라. 뭐가 그리 급해서 아직 충분히 성숙하지도 않은 불완전한 기술을 서둘러 내놓나. 자동차는 사람의 목숨이 대롱대롱 매달린 그런 아주아주 위험한 물건 아니냔 말이다.

profile

[시큐리티톱뷰] 이석우 펜타시큐리티 대표

“연이은 개인정보 유출사건으로 암호 수요가 증가했습니다. 데이터부터 자동차 보호까지 암호가 쓰이지 않는 곳이 없습니다.”

이석우 펜타시큐리티시스템 대표는 10년 전 데이터암호 솔루션 ‘디아모’ 개발이 현재까지 기업을 이끌어온 큰 힘이라고 말했다. 디아모는 올해로 꼭 열 살 된 업계 1위 DB보안 솔루션이다.

“암호는 이론적으로 표준이 있습니다. 표준을 무시하고 묘책을 쓴다고 더 강력해지지 않습니다. 정도를 걷지 않으면 오히려 보안성을 떨어뜨립니다.”

이 대표는 최근 급증한 암호화 제품에 쓴소리를 했다. 수백 년 간 발전한 암호이론을 제대로 지키지 않는 것을 경고했다. 그는 “암호 솔루션은 철저하게 이론을 지키며 경험을 축적해야 개발할 수 있다”며 “타협할 수 없는 일”이라고 강조했다.

포스텍(포항공대) 출신인 이 대표는 좋은 기술 확보를 항상 최선에 둔다. 일반 기업이지만 당장 매출이 나지 않는 다양한 프로젝트를 진행한다. 이 대표는 “수많은 시행착오도 있었지만 이렇게 축적된 기술이 새로운 제품에 녹아든다”며 “기술 확보에 대한 과감한 투자와 연구 열정이 펜타시큐리티의 저력”이라고 강조했다.

대표적인 사례가 스마트카와 커넥티드카를 위한 차량통신 보안기술이다. 공개키기반구조(PKI) 전자서명 암호화 기술을 활용해 안전한 차량통신을 구현했다. 이 대표는 “차량통신 보안기술도 작은 프로젝트로 진행하다 발전했다”며 “자동차 제조사와 협력해 상용화에 박차를 가하고 있다”고 설명했다. 그는 “벤처기업이 당장 매출이 안 나는 분야에 투자하기 어렵지만 회사의 지속성장을 위해 간과할 수 없다”고 덧붙였다.

모바일 DB보안 솔루션 ‘마이디아모’도 새로운 시도다. 펜타시큐리티시스템은 지난해 세계적으로 점유율이 가장 높은 DB인 마이SQL과 마리아DB에 쓰는 ‘마이디아모’를 프리웨어로 공개했다.

일반인에게는 무료, 기업엔 비용을 받는 제한적 프리웨어 다운로드 방식이다. 이 대표는 “3000건이 넘게 다운로드되는 등 기존에 뚫고 들어가기 어렵거나 불가능하다고 여겨지던 국가에 진출했다”고 말했다.

그는 “전체 150명 직원 중 연구인력이 70명에 달하며 외부에서 공동연구를 진행하는 전문연구원까지 포함하면 더 많다”고 강조하고 “앞으로도 기술력 확보엔 어떤 타협도 하지 않을 것”이라며 환하게 웃었다.

 

[[기사 원문 보기 – http://www.etnews.com/ 2014. 04. 28]]

profile

스마트카 열풍, 펜타시큐리티가 개발한 차량통신 보안기술은 뭐?

스마트카 열풍, 펜타시큐리티가 개발한 차량통신 보안기술은 뭐?

PKI 기반 인증서·암호화 기술 활용, 향후 차량방화벽 등 기술개발 확대 검토

 

펜타시큐리티시스템(대표 이석우)이 ‘스마트카’, ‘커넥티드카’를 위한 차량통신 보안 기술을 개발했다. 국내 보안업체로는 최초로 차량통신 보안을 위한 국제 표준규격을 구현했다.

자동차에 정보통신기술(ICT) 결합이 전세계적으로 가속화되고 있는 가운데, 펜타시큐리티는 자사가 보유한 공개키기반구조(PKI) 전자서명·암호화 기술을 활용해 안전한 차량통신을 구현할 수 있는 기술을 개발했다.

자동차 제조업체와 협력해 향후 상용화까지 목표로 하고 있다.

 

 

펜타시큐리티는 차량통신 보안 표준규격인 IEEE 1609.2와 CAMP VSC3(Crash Avoidance Metrics Partnership Vehicle Safety Communications 3)를 구현했다.

IEEE 1609.2는 차량이 다른 차량이나 외부 시스템과의 무선 통신에서 준수해야 할 보안 규격이다. 자동차(Vehicle), 도로변 로드사이트유닛(RSU)와 같은 인프라(Infra), 휴대폰 등 다른 스마트기기(Device) 등이 서로 무선통신(V2X)할 수 있는 전용 표준규격인 802.11p를 지원한다.

802.11p는 차량 통신 전용 표준으로 자동차와 자동차, 자동차와 인프라, 자동차와 기기가 1Km 이상 멀리 떨어져 있고 자동차가 시속 100Km로 빨리 달리더라도 통신이 이뤄지는 기술이다.

802.11p 규격으로 V2X 간 통신할 때 서로 주고 받는 데이터의 안전성을 높이기 위한 보안기술을 정의해 놓은 규격이 바로 1609.2이다. 이 규격에서는 전자서명과 암호화 기술을 활용, 인증서를 기반으로 안전한 통신을 구현한다.

CAMP VSC3(Crash Avoidance Metrics Partnership Vehicle Safety Communications 3)은 자동차 제조업체, 관련기관이 참여해 구성한 비공개 컨소시엄인 CAMP에서 만든 보안규격이다. CAMP에는 포드, GM, 혼다, 토요타 등과 함께 현대기아차도 참여하고 있는 것으로 알려져 있다. CAMP VSC3 역시 PKI 기술을 활용해 안전한 통신이 가능하도록 정의돼 있다.

미국에서는 이미 이 기술을 디트로이트를 테스트베드로 삼아 이 같은 차량 통신 및 보안 기술을 적용·시연했다.

 

이번 개발을 총괄한 김덕수 펜타시큐리티 보안기술연구소장(CTO)은 “미국과 유럽 국가들은 정부과제를 통해 대형 연구소, 자동차 기업들이 차량통신 관련기술 연구개발과 실차테스트까지 활발히 진행하고 있다”며 “미국은 교통부(Department of Transportation) V2V 통신 장치 장착을 의무화하는 법안을 마련하고 있어, 앞으로 활성화에 더욱 힘이 실릴 것으로 예상된다”고 말했다.

다만 그는 “유럽과 미국 국가나 유명 자동차 기업들이 현재 적극적으로 나서고 있긴 하지만 실제 구현돼 소비자들이 다양한 혜택을 이용하려면 수년의 시간이 걸릴 것”이라며, “기술적으로도 아직 해결해야 할 부분이 많다”고 설명했다.

그 예로 김 CTO는 “그동안 IT 기술을 접목해 구현한 것이 차량인포테인먼트(IVI)와 텔레매틱스가 대표적”이라며 “각자의 영역에서 각각 구현된 것에서 나아가 적어도 차량 AVN(Audio Video Navigation) 시스템과 ECU(Electronic Control Unit)가 서로 연결돼 통신이 이뤄질 수 있어야 한다”고 견해를 밝혔다.

V2X가 구현되면, 자동차끼리 서로 주행정보를 주고받거나 자동차 운전자에게 경보를 보내 위험요소를 사전에 경고할 수 있어 교통안전을 증진하는 효과가 기대되고 있다. 또 교통시스템을 통해 주변 교통상황과 관련한 다양한 정보를 제공해 운전자나 탑승자들의 편리성을 높일 수 있으며, 교통당국이 효율적인 교통망 운영체계도 마련할 수 있게 될 것으로 예상되고 있다.

김덕수 펜타시큐리티 보안기술연구소장(CTO)도 예상 혜택으로 “자동차끼리 통신하거나 자동차와 신호등이 통신해 정보를 주고받으면 사람이 미처 인지하지 못한 추돌·충돌 사고를 비롯해 여러 돌발 상황에 대응해 사고를 방지할 수 있다”는 점을 꼽았다.

김 CTO는 “V2X를 현실화하려면 자동차에 ICT기술을 접목할 뿐만 아니라 국가 전체 교통망·체계, 법제도까지 연계돼야 하므로 정부와 제조사, 솔루션 업체가 모두 협력해야 한다”면서 “우리나라도 국토교통부 차원에서 진행하는 ITS(지능형교통시스템) 사업을 C-ITS(Cooperative Intelligent Transportation System)로 빠르게 발전시켜 V2V 등의 기술 개발과 시범사업을 빠르게 진행할 필요가 있다”고 말했다.

그는 V2X를 개발하는데 있어 차량 해킹 등 보안 위협에 대처하기 위한 보안기술도 필수적이라는 점도 강조했다. 김 CTO는 “자동차는 사람의 생명과 직결되기 때문에 차량통신이 구현되면 반드시 보안이 완비돼야 한다”면서 “기술적인 안정성과 보안성이 확보되지 않는다면 더욱 위험한 결과를 초래할 수 있다”고 지적했다.

원천기술을 바탕으로 개발한 차량보안 기술의 특징으로는 “안전한 통신을 구현하는 인증서와 암호기술을 경량화해 탑재하는 것이 중요하다”며 “자동차가 빠른 속도로 지나가기 때문에 아주 적은 규모의 데이터로 주고받아야 한다”는 점을 들었다.

펜타시큐리티는 앞으로 차량보안 기술을 필요로 하는 자동차 업체, 관련 부품업체들과 적극적으로 협력할 방침이다. 현재 개발한 기술을 꾸준히 진행할 뿐만 아니라 현재 확보하고 있는 웹방화벽 원천기술을 바탕으로 차량용 방화벽을 개발 등 차량보안 기술 개발을 확장할 수 있을 것으로 보고 있다.

 

[기사 원문 보기 – 디지털데일리 http://www.ddaily.co.kr/news/article.html?no=117035]