art_1543724306

펜타시큐리티가 11년 전부터 ‘자동차 보안’을 시작한 이유

펜타시큐리티가 11년 전부터 ‘자동차 보안’을 시작한 이유

[인터뷰] 심상규 펜타시큐리티시스템 최고기술책임자(CTO) 겸 이사

 

 

시장조사기관 IHS에 따르면 전세계 커넥티드카는 오는 2020년까지 1억5200만대로, 시장이 커질 전망이다. 커넥티드카는 정보통신기술과 자동차를 연결한 것으로, 인터넷과 모바일 서비스가 가능한 차량을 말한다.

도로상황 위험경고, 실시간 내비게이션, 원격차량제어, 멀티미디어 스트리밍, 소셜네트워크서비스(SNS) 등이 가능하다. 이 때문에 자동차도 차세대 보안 디바이스 중 하나로 주목받고 있다.

펜타시큐리티는 2007년부터 자동차 보안 사업에 뛰어들었다. 당시에는 ‘커넥티드카’란 말이 생소했는데, 그만큼 일찌감치 자동차 보안 사업에 뛰어들었다.

 

심상규 펜타시큐리티 이사<사진>는 최근 <디지털데일리>와 만나 자동차 보안 사업을 일찍 시작한 이유에 대해 설명했다. 그는 “자동차가 똑똑해지려면 더 많은 데이터를 주고받아야 한다”면서 “앞으로 자동차 관련 서비스가 늘어날 것으로 내다봤으며, 데이터의 활용 값어치를 늘릴 수 있는 방법을 생각했다”고 밝혔다.

이어 “이미 자동차 데이터를 가진 제조사들이 많다”면서 “데이터를 가진 주체는 많으나 아직까지 안전하게 데이터를 주고받을 방법이 없다”고 사업시작 배경을 설명했다.

펜타시큐리티가 이러한 생각을 가지게 된 계기는 2007년부터 자동차 제조사들과 자동차 보안 부문에서 협력한 데 있다. 당시 회사는 제조사들과 운전석에 부착된 단자를 자동차 소프트웨어(SW)와 연결하거나, SW 업그레이드 등을 진행하면서 자동차 보안에 발을 들였다.

심 이사는 “제조사와 협력한 뒤로 2014년 정부 제안이 들어왔다”면서 “정부에서 도로공사 등에 필요한 보안 기술을 이해하도록 3년간 자문을 하고, 관련 정부사업도 했다”고 밝혔다.

커넥티드카 기술은 이제 더이상 먼 얘기가 아니다. 정부에서도 관련 프로젝트를 진행하고 있다. 심 이사는 “세종시에서 프로젝트 일환으로 커넥티드 기술을 3000대의 차량에 적용했다”면서 “내년 만해도 몇 만대 수준으로 늘어날 것”이라고 내다봤다.

 

그렇다면 자동차 보안 기술은 무엇일까? 향후 커넥티드카가 활성화되면 도로에 달리는 각 차량들은 서로 통신을 주고 받는다. 예를 들어 차량이 옆 차선으로 끼어들 경우, 옆 차선의 차량에 신호를 줘 사고를 막는다. 이때 해커들이 자동차 통신을 해킹해 이를 조작하지 않도록 방어하는 것이 자동차 보안 기술이다.

자동차 보안 기술은 세분화되어 있다. 현재 펜타시큐리티에서는 ▲보안통신시스템 ▲공개키반구조(PKI) 인증 시스템 ▲전기차 충전 보안시스템 ▲차량·모바일기기·클라우드 서비스 위한 보안통신 시스템 ▲차량 내부보호 시스템 ▲차량 내부 암호화키 관리 시스템 사업을 진행하고 있다. 기존의 보안기술처럼 자동차 보안 기술도 도처에 도사린 위협을 막기 위해 세분화할 수 밖에 없다.

다만 아직까지 수익성은 크지 않다. 펜타시큐리티에서 자동차 보안이 차지하는 매출은 전체 비중 가운데 약 10~20% 차지하는 만큼 미미하다. 이 또한 처음과 비교했을 때 5~6배 성장한 수치다. 심 이사는 2020년께 수익 매출이 견고해질 것이라고 내다봤다. 그는 “2020년 커넥티드카가 공식적으로 궤도에 오를 것”이라면서 “전국에 커넥티드카 도로망 시스템이 어느 정도 완성될 것”이라고 전망했다.

또 자동차는 산업 특성상 완제품이 시장에 나오기까지 상당한 시간이 길다. 때문에 수익화는 2~3년 뒤부터 본격화될 것이란 것. 심 이사는 “제조사들은 자동차 테스트를 1~2년간 거친다”면서 “지금 협력을 해도 2~3년 뒤에 고객들이 사용할 수 있다”고 설명했다.

현재 펜타시큐리티는 국내외 기업들과 협력중이다. 그는 “전세계 지능형교통시스템(C-ITS) 기업 15곳 가운데 절반 가량 협력 관계를 맺고 있다”고 강조하면서 “국내에서는 현대기아차와 협력하고 있다”고 설명했다.

앞으로의 목표에 대해 심 박사는 “아시아태평양 지역에서 자동차 보안기업으로 1위로 성장하는 것”이라고 포부를 밝혔다. 그는 “동북아지역에서 점유율을 차지하는 것은 전세계 시장 50~60%를 점유하는 것과 마찬가지”고 덧붙였다.

그가 동북아 지역을 노리는데는 이유가 있다. 유럽, 미국과 비교했을 때 시차가 크게 나지 않아 일하는 시간이 겹치기 때문이다. 심 이사는 “이는 중국과 일본에서도 공감할 만큼 굉장히 매력적인 요소”라고 강조했다. 이어 “아시아태평양 지역에서 자동차 보안 기업은 아직까지 우리가 유일하다”면서 “향후 후발업체들이 생겨도 그동안 쌓인 노하우가 강점이 될 것”이라고 강조했다.

 

[기사 원문 보기 – 디지털데일리 http://www.ddaily.co.kr/news/article.html?no=175459]

[펜타시큐리티] EVS31 부스 사진

펜타시큐리티, 전기차 분야 세계 최대 심포지움 ‘EVS 31’ 참가

펜타시큐리티, 전기차 분야 세계 최대 심포지움 ‘EVS 31’ 참가

 

보안전문기업 ‘펜타시큐리티시스템’이 9월 30일~10월 3일 일본 고베에서 개최된 ‘EVS 31’ 행사에 참가해 자동차보안 솔루션 ‘AutoCrypt(아우토크립트)’를 소개하고 혼다, 덴소 등 관련 기업과 향후 기술교류를 논의했다.

 

[펜타시큐리티] EVS31 부스 사진

<‘EVS 31’ 펜타시큐리티 부스 사진>

 

최근 미국, 일본, 중국 등 세계 자동차산업 주요국가들은 미래경쟁력 강화, 대기환경 개선 및 온실가스 감축 등을 목적으로 전기차 산업 육성 정책을 적극적으로 추진하고 안전을 위한 보안 규제를 강화하고 있다. ‘EVS 31’은 그러한 최신 전기차 기술 동향이 집결되는 전기차 분야 세계 최대 심포지움이다.

 

펜타시큐리티의 ‘AutoCrypt’는 △전기차 충전 보안 시스템 ‘AutoCrypt V2G’, △외부 공격을 탐지하는 차량용 방화벽 ‘AutoCrypt AFW’, △차량과 외부 인프라의 안전한 통신을 보장하는 ‘AutoCrypt V2X’, △차량용 PKI 인증 시스템 ‘AutoCrypt PKI’, △차량용 키 관리 시스템 ‘AutoCrypt KMS’ 등으로 구성된 자동차보안 토탈 솔루션이다. 펜타시큐리티는 ‘EVS 31’ 행사장에서 한국 C-ITS 사업에 적용된 ‘AutoCrypt V2X’가 탑재된 OBU 단말기와 ‘AutoCrypt AFW’ 시스템 등을 전시하고 실물을 통해 기술을 시연했다.

 

펜타시큐리티는 지난 9월 덴마크 코펜하겐에서 개최된 실시간 교통정보 수집·관리 ITS 분야 세계 최대 규모 행사인 ‘ITS World Congress 2018’에 참가해 ‘AutoCrypt’를 소개한 바 있다. 그리고 10월 17일, 일본 정부와 함께 NEC, 히타치, 미쓰비시 등 19개 기업이 공동 설립한 전장반도체 제조사 ‘르네사스(RENESAS)’가 주최하는 ‘R-Car 컨소시엄’에 참여한다.

 

펜타시큐리티 신사업본부장 김덕수 전무는 “오늘날 자동차는 수많은 소프트웨어가 탑재되고 외부 다양한 기기와 연결되어 끊임없이 데이터를 주고받는 거대한 IoT 기기임에도 보안은 전반적으로 미비하다”고 말하고, “펜타시큐리티는 20여 년 축적한 보안 기술과 노하우를 바탕으로 안전한 스마트카 그리고 IoT 시대를 열어 가기 위해 자동차 산업계와의 기술교류를 지속하며 최신 동향을 솔루션에 반영하는 등 제품 포트폴리오를 강화하고 있다”고 말했다.

AMO코인_인터뷰

AMO코인, 자동차 코인을 파헤친다!

AMO코인, 자동차 코인을 파헤친다!

AMO Labs의 곽권구 수석연구원은 최근 매일경제TV ‘블록팩트’ 방송에 출연해 AMO 코인을 소개하는 시간을 가졌습니다.

자세한 내용은 아래 영상에서 확인하실 수 있습니다.

 

 

[기사 원문 보기 매일경제TV mbnmoney.mbn.co.kr]

 

2017-06-14-1497416430-1422267-50_00-thumb

자동차회사=소프트웨어회사?

 

2017-06-14-1497416430-1422267-50_00-thumb
자동차회사 기술자들과 자동차보안 관련 회의를 할 때, 예전에 비해 분위기가 많이 달라졌음을 느낀다. 중공업 특유의 하드함이 접근을 거부하는 높은 벽 같아 왠지 답답했는데, 요즘은 많이 소프트해진 느낌이다. “자동차회사는 소프트웨어 개발사” 선언 전후로 확실히 달라진 것 같으니, 말이라는 것이 사람의 마음에 미치는 영향은 정말 크구나, 새삼 놀란다. 그리고 오늘날 자동차의 기술적 성질을 볼 때 이는 매우 긍정적인 변화라 생각된다.

그런데 대화가 원론적 수준에서 실무적 수준으로 넘어갈 때쯤, 확실한 변화에 도달하기엔 아직은 갈 길이 좀 멀구나 싶은 생각도 든다. 머리로는 ‘그래, 소프트웨어야’ 라고 생각을 고쳤다 하더라도 몸에 달라붙은 버릇을 바꾸기는 여간 쉬운 일이 아닌가 보다. 여전히 자동차산업은 소프트웨어가 아니라 하드웨어 조립산업으로 인식된다. 그러니 어떤 문제에 대해서든 조립의 단위인 부품 위주로 사고하려는 버릇이 남아 있다. 자동차보안 문제 또한 어떤 부품의 어떤 기능 정도로 생각하는 경향이 있다. 소프트웨어적으로 볼 때 이는 상당히 잘못된 인식이다. 이에, 현장에서 자주 듣는 질문에 답함으로써 ‘자동차=소프트웨어’ 등식을 다시 한 번 생각해 보자.

 

“자동차 부품에 어떤 보안 기능을 탑재해야 하나?”

원론적으로 말하자면, 보안이란 ‘기능’이 아니다. 소프트웨어 세계에서는 보안을 필요에 따라 추가하는 부가적 기능으로 보지 않는다. 언제나 보안을 고려해 시스템을 ‘설계’해야 한다. 보안을 무시하는 개발자는 결국 큰 문제를 일으키고 만다. 결정적으로, 보안과 관련된 기능이 있다고 해서 그 소프트웨어가 저절로 안전해지는 것도 아니다. 총체적으로 안전한 시스템을 설계하는 것이 보안적으로 가장 중요한 일이다.

실무적으로 보더라도, 보안 기능이 필요한 부품이 있고 아닌 부품이 있다. 크게 자동차 ‘내부(Internal)’ 통신 영역과 ‘외부(External)’ 통신 영역으로 나눠 보자면, 내부통신 영역에 해당하는 부품들은 대체로 특별한 보안 기능을 따로 추가할 필요가 없다. 주로 CAN(Controller Area Network)으로 통신하며 자동차 주행에 관련된 각종 장치들을 제어하는 내부 ECU(Electronic Control Unit)들이 여기에 해당한다. 그것들은 보안 기능 추가가 아니라 외부의 위험으로부터의 ‘격리’가 필요한 것들이다. 보안 기능은 CCU(Communication Control Unit)를 통해 자동차 외부와 통신하는 영역에 탑재하고 철저하게 관리하는 것이 일반적으로 적절한 설계다. 외부통신과 직접 관계되는 텔레매틱스(Telematics)나 인포테인먼트(Infotainment) 등이 여기에 해당한다.

특히 ECU 중 구동장치나 제동장치 등 자동차의 주행과 직접 관계되는 부품들은 애초에 주어진 바 각각의 목적에만 충실한 단순 사칙연산만을 수행하는 것이 소프트웨어적으로 오히려 안전하다. 단순해야 할 것은 단순해야 한다는 뜻이다. 안전하게 설계된 시스템이라면, 미국의 자동차 보안 및 사생활 보호 ‘SPY CAR(The Security and Privacy in Your Car)’ 법안에서도 언급하듯 보안이 꼭 필요한 영역과 보안이 불필요한 영역을 안전하게 ‘분리’한 시스템이라면 MCU 등의 부품에는 암호화나 키 관리 등 보안 기능을 따로 탑재할 필요가 없다. 오히려 괜한 복잡성 때문에 예기치 못한 오작동 등 위험성만 높아질 뿐이다.

 

“커넥티드 카 때문에 모든 부품에 보안 기능을 탑재해야 한다던데?”

아니, 오히려 안전을 위해서라도 피해야 할 일이다. ‘커넥티드 카’란 무선통신을 통해 내비게이션, 원격제어, 인포테인먼트, 자율주행 등의 서비스로써 자동차를 단순한 운송수단을 넘어 정보통신기기로 변화하게 만드는 기술을 통칭하는 개념이다. 앞서 말했듯 대체로 자동차 외부통신에 관계된 문제다. 내부통신 영역과 분리해 생각해야 한다.

간단히 말하자면, 커넥티드 카 보안이란 자동차 내부의 ECU 간의 통신을 외부통신으로부터 격리함으로써 안전하게 지키는 일이다. 즉, 자동차 외부에서 내부 장치를 임의로 조작할 수 없어야 한다는 뜻이다. 그렇기 때문에 커넥티드 카 때문에 “모든” 부품에 보안 기능이 탑재되어야 한다는 말은 별 의미가 없는 말이다. 정확히 분석된 보안적 필요에 따라 꼭 필요한 보안 기능을 꼭 필요한 적재적소에 적절하게 적용하는 일, 즉 안전한 시스템 설계야말로 자동차의 소프트웨어적 무결성을 이루는 올바른 방법이다.

“그렇다면 왜들 그리 보안부품을 사야 한다고 말하는가?”

일단은 자동차보안 기술 전반에 대한 이해 부족 때문이라고 생각되고, 부품기업들의 사업 전략적 필요 또한 의심해 볼 수 있겠다. 전장(電裝, E/E, Electrical/Electronic Components) 산업이 자동차 산업의 미래라는 말은 조금도 과장이 아니다. 자동차 제조원가에서 전장부품이 차지하는 비율은 현재 35% 정도에서 곧 50%를 넘으리라 예상된다. 그러니 이를 두고 전 세계적으로 경쟁이 아주 치열하다. 해당 시장의 기존 강자들뿐 아니라 후발주자인 세계적 전자기업들이 막강한 자본력을 무기 삼아 점점 더 커지는 전장 시장을 노리고 덤벼든다. 이를테면 한국의 ‘삼성전자’가 미국의 오디오 전문기업 ‘하만(Harman)’을 80억 달러에 인수한 것도 전장 사업의 미래 가치 때문이다. 그러니 자동차회사 입장에서도 그런 부품회사들에게 사업적으로 종속되지 않기 위해서라도 전장부품을 직접 생산하는 계획을 세울 수밖에 없는 처지다. 그렇기 때문에 기존 제품들과 다른 기술적 특수성이 과장되는 것일 뿐, 그 특수성이 실제로 필요한 것인지와는 전혀 무관한 이야기다. 자동차보안 기술적으로 보더라도, 불필요한 연산을 괜히 낭비할 뿐이다.

 

“커넥티드 카 시대를 대비해 자동차회사는 어떤 일을 해야 하나?”

무조건 보안이다. 즉, 안전한 시스템의 설계다. 10년 뒤 가장 중요한 IT 기술은 자동차보안일 거라 전망한다. 소셜 네트워크, 클라우드 컴퓨팅, 빅 데이터, IoT 등 온갖 요란한 기술들보다 자동차보안이 훨씬 더 중요하다. 다른 것들에 비해 자동차보안은 사람의 목숨이 걸려 있는 일이기 때문이다. 천 번 만 번 잘했다더라도 혹시 단 한 번 잘못하면 기업의 존망까지 위태로워질 수 있다. 커넥티드 카는 하드웨어적으로 그리고 소프트웨어적으로 일단 안전해야 한다. 편의성 등 여타 성질들은 모두 다 안전성 한참 뒤에 놓인다.

그리고, 소프트웨어적 무결성에 도전해야 한다. 과거 자동차는 ‘기계장치’였지만 미래 자동차는 ‘전자장치’다. 지금도 차량 1대에 100개 정도의 ECU와 1억 줄 정도의 코드가 탑재된다. 고가의 차량일수록 탑재된 전장부품의 수가 많고 더 많은 코드를 넣었다고 자랑 아닌 자랑을 하기도 한다. 하지만 통계적으로만 보자면 상업용 소프트웨어는 일반적으로 코드 1,000줄에 7개의 버그를 가지고 있다. 그렇게 보자면 자동차에는 10만 개의 버그가 있다고 가정할 수 있다. 지금도 끊임없이 발생하는 원인을 알 수 없는 온갖 사고들이 이와 무관하지 않을 것이다. 그러니 소프트웨어 개발사가 그러하듯, 소프트웨어로서의 퀄리티 관리와 프로그램의 동작에는 변화 없이 프로그램 내부의 구조를 개선하는 리팩토링 등 사후 확인 작업을 통해 소프트웨어적 최적화에 집중할 것을 권한다. 그런 일들을 제대로 해내기만 해도 현재 원인 불명의 문제들이 대폭 해소되리라 예상한다.

그리고 거듭 강조하는 바, 기존의 하드웨어 조립산업의 패러다임으로부터 벗어나야 한다. 자동차회사는 소프트웨어 개발사로서 자동차를 ‘안전한 시스템’으로 ‘설계’하는 일에 집중해야 한다. 그 일은 부품회사 등 다른 누군가가 대신 해 줄 수 없는 일이다. 지금껏 자동차는 비싼 부품과 싼 부품으로 완제품의 가격을 조절했다. 그래서 값이 10배 이상 차이 나는 제품군이 성립 가능했다. 10배 비싸지만 10배 더 좋은 오디오는 가능하다. 하지만 10배 안전한 보안은 가능한가? 가장 비싼 차보다 10배 싸다고 해서 10배 불안한 자동차를 팔 것인가? 안전 때문에라도 자동차보안 문제는 부품 기준 사고방식으로 풀 수 있는 문제가 아니다. 부품과 무관하게 안전한 소프트웨어 시스템을 설계하고 이를 싼 차와 비싼 차에 모두 적용해야 할 일이다.

“자동차회사는 소프트웨어 개발사”, 정말 그렇게 되기를 기대하고 응원한다.

자동차보안-1

자동차보안, 꼭 알아야 할 6가지 핵심기술

흔한 오해와는 달리 자동차보안은 머나먼 미래기술이 아니다. 지금 당장 준비해야 할, 아니 지금도 활동이 한창 진행 중인 현재기술이다.

하지만, 어렵다! 자동차란 게 원래 아주 복잡한 물건이다 보니 자동차보안 관련 기술 또한 세상에 존재하는 모든 ICT 기술이 총동원된 듯 어마어마하게 복잡하다. 요즘 자동차에는 GPS는 기본이고 NFC, 블루투스, 와이파이, LTE 등 각종 기능이 도입되어 있고 “바퀴 달린 데이터 센터”란 말도 있듯 앞으로 자동차는 사물인터넷 IoT 기술의 중심이 되리라 예상된다.

이에, 자동차보안에 대해 꼭 알아야 할 여섯 가지 핵심기술과 그 판단기준을 간략히 살펴보자. 이는 단지 자동차업계 종사자에게만 필요한 정보가 아니다. 자동차보안 기술은 누구나 알아야 할 기술이다. 자동차는 탑승자와 보행자 가리지 않고 인간의 생명과 직결된 아주 위험한 물건이므로, 자동차보안은 다른 어떤 분야 보안보다 훨씬 더 중요하다. 자동차보안의 실패란, 사람의 목숨이 걸린 일이다!

 

1. AFW (Application Firewall, 어플리케이션 방화벽)

자동차용 AFW는 자동차 통신 프로토콜에 최적화된 어플리케이션 방화벽이다. 차량 외부에서 유입되는 악성 통신뿐 아니라 차량 내부에서 발생하는 비정상적 통신 내용까지 모두 분석하고 대응한다. 미래 자동차의 요구사항을 충족하기 위한 개발 파트너십 ‘AUTOSAR (AUTomotive Open System Architecture, 개방형 자동차 표준 소프트웨어 구조)’의 표준에서는 이 필요를 ‘Firewall(경로제어)’와 ‘IDS(침입탐지)’로 나눠서 설명하는데, AFW는 Firewall 그리고 IDS의 기능을 모두 다 제공하는 기술로 이해하면 된다.

자동차용 AFW 기술에 있어 가장 중요한 판단기준은 지능형 기술이냐 아니냐의 차이다. 지금도 어플리케이션 공격은 분야를 가리지 않고 모든 정보보안 공격의 절대적 다수를 차지한다. 그리고 커넥티드카가 완전히 실용화 그리고 대중화된 근미래 시점의 어플리케이션 공격의 양은 지금과는 비교도 할 수 없을 정도로 훨씬 더 많아질 것이다. 그렇게 되면 통신 내용을 이미 알려진 공격의 목록과 일일이 대조하며 위험성을 판별하는 기존의 시그니처 방식 방법론으로는 제아무리 열심히 막으려 해도 도저히 막아 낼 수가 없다. 따라서 통신 내용의 논리를 분석하여 기존 공격 외 변종 공격과 아직 정체가 밝혀지지 않은 새로운 공격까지 탐지하고 방어하는 지능형 엔진 탑재 여부가 AFW의 가장 중요한 판단기준이라 할 수 있다.

 

2. V2X (Vehicle to Anything-Infra/Vehicle/Device, 자동차-사물 통신)

V2X란 차량과 차량 ‘V2V’, 차량과 인프라 ‘V2I’, 차량과 단말기 ‘V2D’ 간의 통신을 총칭하는 용어다. V2X는 차량과 차량 소유자와 관련된 모든 민감한 정보를 총망라하는 통신이기 때문에, V2X 기술의 핵심은 사용자 인증과 데이터 암호화 시스템이다. 그리고 자동차는 산업의 특성 상 한 나라 내수시장에서만 판매되지 않고 세계시장을 고려해 제작되어야 하기 때문에 국제표준규격 준수가 핵심이다.

V2X 통신보안 표준규격으로는 ‘IEEE1609.2’ 그리고 ‘CAMP VSC3’ 등이 있다. ‘IEEE1609.2’는 자동차 환경에서의 무선통신 표준인 ‘WAVE (Wireless Access in Vehicular Environments)’ 관련 표준으로서, 차량이 다른 차량이나 외부 시스템과의 무선통신 시 준수해야 할 보안규격이다. ‘CAMP VSC3 (Crash Avoidance Metrics Partnership Vehicle Safety Communications 3)’는 자동차회사와 관련 기관들이 참여해 구성한 컨소시엄 CAMP에서 만든 보안규격으로서,포드, GM, 혼다, 토요타, 현대기아 등 세계 유수의 자동차회사들이 대거 참여하고 있다. 인증과 암호화 관련해서도CAMP VSC3 규격은 후술할 KMS와 PKI 기술 사용을 엄격히 규정하고 있다.

 

3. KMS (Key Management System, 암복호화 키 관리 시스템)

KMS는 인증서를 포함한 암복호화 키의 생성과 폐기 등 키의 생애주기별 관리 및 안전한 보관을 위한 시스템이다. 외부통신뿐 아니라 차량 내부 ECU(Electronic Control Unit) 통신을 위한 키 관리 및 안전한 저장, 접근제어 및 권한 관리를 통한 키 오남용 및 도용 방지 등의 기능을 맡아 자동차통신 체계 전체를 안전하게 유지한다.

자동차보안에서뿐만 아니라 KMS는 모든 데이터 암호화 시스템의 핵심이다. 흔히 정보를 암호화하기만 하면 안전하다고 생각하지만, 복호화 키를 탈취당하면 암호문은 언제든 평문으로 바뀔 수 있으므로 안전하지 않다. 따라서 데이터 암호화 시스템이란 즉 암복호화 키 관리 시스템이라고 이해하는 것이 근본적인 동시에 실용적인 해석이다. 따라서 KMS는 어떤 암호화 제품에 대한 판단기준이 되기도 한다. 암호화 제품과 연계된 KMS의 성능과 효율을 기준으로 제품 도입을 결정하는 것은 잘못된 선택으로 인한 피해를 막을 수 있는 가장 현명한 방법이다. 자동차 KMS 또한 마찬가지다.

 

4. PKI (Public Key Infrastructure, 공개 키 인프라)

하나의 자동차는 사사로운 물건이지만 여러 자동차가 모이면 교통의 요소, 즉 공공물의 일부가 된다. PKI는 자동차가 자동차 한 대로 그치지 않고 국가 인프라의 일부로서 작용하기 때문에 필요한 시스템이다. PKI는 차량용 인증서를 생성하고 운영하고 관리하며, 교통관리 시스템은 PKI를 통해 각개 자동차의 존재를 공적으로 인식한다.

하지만 흔히 오해하는 바와는 달리 이는 사생활 침해와는 무관하고 또 무관해야만 한다. 그러하기 위해서 PKI에는 운전자의 프라이버시를 보호하기 위한 익명화 기술을 포함하고 있다. 주의 깊게 관찰해야 할 지점이다. 그리고 차량용 PKI 시스템 또한 다른 여타 기술과 마찬가지로 국제표준을 엄격히 준수하는지 여부를 보고 판단하면 되는데, 특히 IEEE1609.2 표준에 따르는지를 살펴본다. 그리고 차량용 시스템이기 때문에 개발 시 고도의 경량화 공정이 적용되는데 혹시 그에 따른 시스템 성능이나 효율 문제는 없는지 등을 눈여겨보면 적절하고 안전한 시스템을 선택할 수 있다.

 

5. ITS (Intelligent transportation system, 지능형 교통 시스템)

ITS는 주행 중인 차량이 교통 인프라와 통신하며 주변 교통상황을 파악하고 앞 차량 급정거나 도로 낙하물 등 위험 정보를 실시간으로 확인함으로써 교통사고를 예방하는 등, 위 PKI와 더불어 공적 개념의 인프라 기술이다.

ITS는 국가 차원의 아주 거대한 시스템이기 때문에 여기에는 자동차 관련 거의 모든 기술이 총동원된다. ITS에 요구되는 바 여러 성질 중 가장 중요한 것은 무조건 신뢰성이다. ITS 체계가 무너진다는 것은 자연재해 수준의 아주 심각한 문제다. ITS 기술의 핵심은 CA (Certificate Authority, 인증기관), RA (Registration Authority, 등록기관), LA (Linkage Authority, 익명화기관) 등 주로 서버 기술이고, 이러한 기술들이 앞서 이야기한 PKI 체계와 어우러져 전체 ITS의 중심을 이룬다.

 

6. 자동차 물리보안

위 기술들은 모두 다 ICT 기술이다. 하지만 가장 큰 위험은, 자동차 자체다. 이런저런 수법들보다 자동차를 직접 조작해버리는 게 가장 간편한 해킹 방법이기 때문이다.

그 위험은 지금 시중에 판매되는 대부분의 자동차에 대해서도 해당하는 문제다. 대부분의 차량에는 차량정보 수집장치인’OBD(On-board Diagnostics)’ 단자가 설치되어 있다. 문제는 OBD를 통해 쉽게 자동차 관련 정보를 수집할 수 있고 나아가 자동차가 오작동하도록 조작할 수도 있다는 점이다. OBD는 차량 내부에 있어서 차주 외에는 쉽게 접근할 수 없다고 가정하기 때문에 차문 개폐장치 외에는 따로 특별한 보안조치가 없다. 더 큰 문제는 이렇듯 OBD가 부실하게 관리되고 있음에도 불구하고 OBD에 연결되는 기기의 수가 점차 늘고 있다는 사실이다. 곧 실용화될 자율주행 관련 장치 또한 OBD에 연결될 것이다. 해커 입장에서 보자면 무선통신을 이용한 해킹보다 OBD를 직접 노리는 해킹이 훨씬 더 효율적이다. 차문만 따면 그만이니까.

자동차-보안

1~6 = 자동차보안 토탈 솔루션

지금까지 자동차보안에 있어 가장 중요한 6가지 핵심기술과 각각의 판단기준을 살펴보았다. 자, 그럼 그 기준에 따라 하나씩 골라 장바구니에 담기만 하면 될까? 그렇지 않다. 위 모든 기술들은 서로 유기적으로 긴밀히 연결되어 있기 때문에 어느 한 종목에서만의 적절성을 보고 판단하는 건 현명한 일이 아니다. 모든 기술을 통합적으로 연결한 토탈 솔루션이 안전한 선택이라는 뜻이다.

그리고 세상 어떤 기술이든 이전 기술의 탑 위에 돌 하나 더 쌓은 것과 같으니, 기존 기반기술의 우수성 또한 눈여겨봐야 한다. 자동차보안 기술의 바탕은 데이터 암호화 기술과 웹 어플리케이션 보안 기술이다. 따라서, 데이터 암호화 전문기업 그리고 웹 어플리케이션 보안 전문기업이 개발한 자동차보안 토탈 솔루션이 가장 안전한 선택이라 할 수 있다.

car security using gps or navigation

스마트카 환경에서의 보안 문제와 대응

최근 IT 분야에서 가장 많이 언급되는 용어들이 IoT와 스마트카(smart car) 혹은 커넥티드카(connected car)일 것이다. 네트워크 연결성(connectivity)이 없던 자동차가 연결성을 갖게 되었다는 측면에서 커넥티드카라는 어휘가 사용된다면, 자동차가 점점 똑똑해진다는 측면에서 스마트카를 사용하는 경향이 많은 듯하다. 우리가 스마트 디바이스(smart device)로 제일 친숙한 기기는 스마트폰(smart phone)이다. 스마트폰 이전에도 휴대전화는 있어왔고 이전의 휴대전화들도 일부 제약이 있었으나 인터넷 접속이 가능한 기기들이었다. 그렇다면 우리가 스마트폰이라고 정의하는 기기들과 그 이전에 네트워크 연결성만 갖는 휴대전화들과의 경계선은 무엇일까.

스마트폰은 통신 성능, 연산처리 성능의 증대를 넘어서 사용자가 원하는 기능을 소프트웨어만으로 임의로 설정하거나 부여하고 조절할 수 있게 되었다는 점에서 기존 휴대전화와 극명한 차이를 갖는다. 휴대전화와 스마트폰의 구분을 참고하여 커넥티드카와 스마트카를 다시 생각해보자. 커넥티드카는 기존의 자동차들이 연결성이 없었지만 이제는 다양한 연결성을 가지게 되었다는 측면의 용어이고, 기존의 자동차는 자동차 제조사가 제공해주는 기능의 범위 안에서만 사용할 수밖에 없는 기기였지만 스마트카는 사용자가 원하는 기능을 소프트웨어적으로 설정하고 조절할 수 있게 해주는 자동차 소프트웨어 플랫폼 측면이 강하다.

자동차가 기계장치들의 조합을 넘어서 커넥티드카 혹은 스마트카의 방향으로 진화하고 있고 자동차 1대에 포함되는 소프트웨어의 분량이 전투기, 항공기, 심지어는 페이스북 보다 많은 1억 라인에 달하는 코드를 포함하는 IT의 산물로서 이미 자리매김하고 있다. 매년 1월 미국 라스베가스(Las Vegas)에서 열리는 CES의 올해 행사는 이러한 점을 잘 보여주었다. ‘Consumer Electronics’가 아니라 ‘Car Electronics’가 아니냐고 우스갯소리가 나올 정도로 세계 유수의 자동차 제조사들이 다양한 기술을 선보였다. 보안기술을 개발하는 회사 입장에서 올해 행사의 주목할 만한 점을 짚어 보자면 다음과 같다.

첫째, 자동차 제조사들이 클라우드를 들고 나왔다. 특히, BMW는 Open Mobility Cloud를 제시하여 자동차를 비롯한 다양한 기기들의 중심에 서고자 하는 의지를 보였다.

둘째, 자동차와 홈네트워크의 연결이다. 폭스바겐은 LG 냉장고와의 연결을 선보였다. 왜 하필 냉장고인가 하는 사람들도 있을 것이다. 근래에 삼성전자와 LG전자가 선보인 냉장고들은 family hub를 표방하고 있다. 냉장고로 홈네트워크의 중심에 서겠다는 것이다. 일 년 내 전원을 끄지 않는 냉장고의 특성을 감안하면 이러한 접근은 탁월한 전략이다.

셋째, 지도가 서비스 플랫폼으로서 중요함을 인식하고 있음을 보여줬다. 몇몇의 제조사들은 공동으로 지도 회사를 사들이고, 어떤 회사들은 실시간으로 지도를 생성하고 갱신할 수 있는 기술을 선보였다. 이들의 행보는 차량에 탑재되는 내비게이션 장비가 지도를 사용하기 위해 내는 라이센스 비용을 절감하는 차원이 아니다. 차량에게 온라인 서비스를 제공하고자 할 때 제일 먼저 자연스럽게 떠오르는 것이 위치기반서비스다. 위치기반서비스를 구축하자면 지도를 기본 플랫폼으로 밑에 깔고 가야하는 것은 너무나 당연하다. 마지막으로, 자동차의 소프트웨어에 플랫폼화를 추진하고 있다는 점이다. 휴대전화들이 점점 플랫폼화 되고 그 이후에는 표준적인 운영체계가 등장했다는 점을 떠올리면 이 역시도 당연한 수순이다.

자동차의 연결성이 증대되고, 네트워크를 통한 클라우드 접속이나 온라인서비스의 제공이 가능해지면서 많은 우려를 낳고 있는 것이 보안이다. 지난해, 지프(Jeep)의 체로키(Cherokee) 모델을 해킹한 사건은 이러한 우려가 현실임을 보여준 사건이었다. 커넥티드카라는 용어가 정립되기 이전에도 일부의 자동차들은 텔레매틱스(telematics) 기능을 가지고 있었고, 지프 체로키에 대한 해킹은 텔레매틱스 통신 채널을 해킹한 사건이었다.

각 제조사들은 각사가 비밀스럽게 정의한 프로토콜에 따라 서비스를 제공하고 있다. 우리가 일상으로 사용하는 스마트폰이나 개인컴퓨터가 표준화되고 공개된 규격의 프로토콜을 사용하고, 안전한 키관리 체계를 적용함으로써 보안을 확보하는 방향으로 접근하는 것과는 대조되는 방향이다. 이 해킹 사건이 일깨워주는 또 다른 측면은 방화벽 내지는 침입탐지의 부재이다. 해킹으로 비밀스럽게 유지되던 외부 통신 채널에 접근하고 프로토콜을 분석해냈다 하더라도 차량의 내부 네트워크에 접근하여 차량의 속도와 주행방향 등을 제어할 수 있었다는 점이 더 큰 문제이다.

차량 내부에는 많은 ECU들이 들어가고, ECU들 간의 통신에 의해서 자동차는 다양한 기능을 실현할 수 있다. 차량 내부 ECU들 간의 네트워크는 기업 내부의 내부망을 축소한 듯이 닮아 있다. 기업 내부에는 중요한 역할을 하는 서버들도 있고 서버 보다는 덜 중요한 개인컴퓨터들도 있다. 서버들 중에는 기업 내부에 존재하지만 외부와 통신이 가능한 서버도 있고 외부에서 접근 가능하면 안되는 서버들도 있다. 기업 내부의 전산자원을 보호하기 위해 기업들은 오래 전부터 방화벽을 구축하여 외부 네트워크에서 내부망으로 곧장 들어오는 것을 통제하고 있다.

외부와 통신이 가능해야 하는 서버의 경우에는 외부 방화벽과 내부 방화벽 사이에 DMZ를 설정하여 보호하는 방법을 적용하고 있다. 차량의 경우에도 이와 같은 접근법이 필요하다. 외부와 통신이 가능하면서도 내부 네트워크의 ECU와도 통신이 가능해야 하는 Head Unit들은 외부 방화벽과 내부 방화벽으로 차폐되는 DMZ 영역에 두어야 한다. 이렇게 된다면, 체로키 사례처럼 외부 통신 채널이 해킹되어 외부 방화벽이 무력화되더라도 한층 보안 정책이 강력하게 적용되는 내부방화벽에 의해서 차량 내부의 네트워크가 보호될 수 있다.

차량 내부에 방화벽을 두는 것만으로는 부족하다. 네트워크 레벨에서 동작하는 일반적인 방화벽들은 통신의 송신자, 수신자, 사용하는 통신 포트의 조합으로 연결을 허용할지 결정한다. 차량에서는 송신자, 수신자, 통신 포트 등을 한정하거나 규정짓는 것이 쉬운 상황은 아니므로 일반의 네트워크 방화벽이 큰 역할을 하지 못하고 해커는 이를 우회할 가능성이 있다. 이러한 문제에 착안하여 Argus Cyber Security, Symantec, Penta Security 등의 회사는 어플리케이션 레벨에서 통신 내용을 분석하여 공격 여부를 탐지하는 기술을 내놓았다.

이들 회사의 기술은 어디에서 유입된 통신이 어디로 전달되어야 하는지의 경로를 제어하는 것에 그치지 않고, 외부에서 차량 내부로 유입되는 통신 내용을 분석하여 공격여부를 판단한다. 기업 내부의 네트워크 보호를 위해 방화벽 외에도 침입탐지시스템(Intrusion Detection System; IDS)이나 침입방지시스템(Intrusion Prevention System; IPS), 그 외에도 웹방화벽(Web Application Firewall; WAF)이 추가로 필요한 것과 동일한 개념이다.

해외를 비롯하여 국내에서 진행되고 있는 V2X 테스트베드 프로젝트는 V2V와 V2I 통신을 사용하는 시나리오를 구축해 나가고 있다. 이들 프로젝트는 V2V와 V2I의 통신을 보호하기 위해 타원곡선 암호시스템에 기반한 공개키인증서를 채용하여 통신보안을 확보하고 있다. 자동차가 Connected Car로의 진화를 거듭해 나가면 차량이 가지는 연결성은 더욱 다양해질 것이고, 해커들은 차량에 연결할 수 있는 다양한 수단과 방법을 갖게 될 것이다. 자동차를 해커들의 위협으로부터 보호하기 위해서는 차량 내부에서 차량을 보호할 수 있는 방화벽, 특히 어플리케이션 레벨에서 통신의 내용을 분석하여 공격을 탐지할 수 있는 방화벽을 채용하는 것이 통신보안의 확보 차원에서 우선적으로 병행되어야 한다.

자동차 뿐만 아니라 다른 IT의 환경에서도 보안 기술 한 두 가지를 적용한다고 완벽하게 안전해질 수는 없다. 앞으로 더욱 복잡다단해질 자동차의 보안을 위해서는 설계 단계에서부터 보안을 철저하게 고려하는 것이 반드시 필요한 일이다.

-심상규 펜타시큐리티시스템 loT 융합보안연구소장

[[원문 보기 – KAMA웹진 http://www.kama.or.kr/jsp/webzine/201607/main.jsp 2016. 07]

profile

AutoSecure 2013 in Korea 참가

‘AutoSecure 2013 in Korea’ 참가

 

펜타시큐리티시스템()의 심상규 부장은  자동차에 위협이 될 수 있는 다양한 보안 요소를 짚어보고, 이에 대응하기 위한 전략을 공유하는 AutoSecure 2013 in Korea에 참석하여 IT 보안에서 배우는 자동차 보안의 위협과 보안 방향에 대해 발표할 예정이다.

 

행사안내

 >행사명: AutoSecure 2013 in Korea

 >주 제 : Success fators for automotive security

 >일 시 : 2013 11월 6일 오전 9:30 ~ 17:00

 >장 소 : 서울 대치동 서울무역전시장(SETEC) 컨벤션 홀1 (지하철 3호선 학여울역)

 >주 최 : AUTOMOTIVE

 >상세 행사 안내 : http://www.autoelectronics.co.kr/seminar/201311/