IoT의 이점과 기회를 인식하고, "보안 내재화: 소비자 IoT 사이버 보안 향상 보고서(Secure by Design, Improving the cyber security of consumer Internet of Things Report)” 에서 인터넷으로 연결된 많은 기기가 특히 소비자 시장에서 기본적인 사이버 보안 조항조차 부족하다고 말했습니다. 그리고 두 가지 주요 위험이 있다고 말했습니다:
- 개인 기기의 취약성으로 인해 소비자 보안, 개인 정보 보호, 안전이 약화되고 있습니다.
- 더 광범위한 경제가 수많은 안전하지 않은 IoT 기기에서 시작되는 대규모 사이버 공격의 위협에 직면해 있습니다.
이 보고서에 따르면 소비자를 보호하기 위해서는 사이버 위험 관리에 대한 업계의 접근 방식에 근본적인 변화가 필요합니다. 기기를 안전하게 구성해야 하는 부담을 소비자에게 지우는 것에서 벗어나 강력한 보안을 기본적으로 내장해야 합니다.
그러면서 실천 규범 초안을 제시했습니다. 기기 제조업체에 대해서는 다음과 같이 말했습니다:
- 취약점 공개 정책 구현
인터넷에 연결된 기기, 서비스를 제공하는 모든 회사는 보안 연구원 등이 문제를 보고할 수 있도록 취약성 공개 정책의 일환으로 공개 연락처를 제공해야 합니다. 공개된 취약점에 대해 적시에 조치를 취해야 합니다.
보안 취약점에 대해 알아야 회사가 대응할 수 있습니다. 또한 회사는 제품 보안 수명 주기의 일부로서 자체 제품 및 서비스 내의 보안 취약점을 지속적으로 모니터링하고 식별하며 수정해야 합니다. 회사는 유능한 산업 기관과 정보를 공유하도록 권장됩니다.
- 소프트웨어를 최신 상태로 유지
인터넷에 연결된 기기의 모든 소프트웨어 구성 요소는 안전하게 업데이트할 수 있어야 합니다. 업데이트는 적시에 이루어져야 하며 기기의 기능에 영향을 미치지 않아야 합니다. 기기가 소프트웨어 업데이트를 받을 수 있는 최소 기간과 그 이유를 명시하는 엔드포인트 장치에 대한 수명 종료 정책을 게시해야 합니다. 물리적으로 업데이트할 수 없는 제한된 기기의 경우 제품을 분리하고 교체할 수 있어야 합니다.
- 자격 증명과 보안에 민감한 데이터를 안전하게 저장
모든 자격 증명은 서비스와 기기 내에 안전하게 저장되어야 합니다. 기기 소프트웨어에 하드 코딩된 자격 증명은 허용되지 않습니다.
기기와 응용 프로그램을 역설계하면 소프트웨어에서 하드 코딩된 사용자 이름과 암호 같은 자격 증명을 쉽게 발견할 수 있습니다. 이러한 하드 코딩된 정보를 보기 어렵게 하거나 암호화하는 데 사용되는 간단한 난독화 방법은 사소하게 깨질 수 있습니다. 안전하게 저장해야 하는 보안에 민감한 데이터에는 예를 들어 암호화 키와 초기화 벡터가 포함됩니다. Trusted Execution Environment와 그와 관련된 신뢰할 수 있는 보안 저장소에서 제공하는 것과 같은 안전하고 신뢰할 수 있는 저장소 메커니즘을 사용해야 합니다. 서비스에 저장된 자격 증명은 모범 사례를 따라야 합니다.
- 안전한 커뮤니케이션
원격 관리 및 제어를 포함하여 보안에 민감한 데이터는 인터넷을 이동할 때 기술과 사용 속성에 맞게 암호화되어야 합니다. 모든 키는 안전하게 관리되어야 합니다.
- 노출된 공격 표면 최소화
모든 기기와 서비스는 '최소 권한의 원칙'에 따라 작동함으로써 사용되지 않는 포트는 닫아야 하고, 하드웨어는 불필요하게 액세스를 노출해서는 안 되며, 사용되지 않는 서비스는 제공되지 않아야 하며, 코드는 서비스 작동에 필요한 기능으로 최소화해야 합니다. 소프트웨어는 보안과 기능을 모두 고려하여 적절한 권한으로 실행되어야 합니다.
- 소프트웨어 무결성 보장
IoT 기기의 소프트웨어는 보안 부팅 메커니즘을 사용하여 확인합니다. 무단 변경이 감지될 경우 기기는 소비자/관리자에게 문제를 경고해야 하며 경고 기능을 수행하는 데 필요한 것 이상으로 더 넓은 네트워크에 연결되어서는 안 됩니다.
- 중단에 대한 복원력이 있는 시스템
IoT 서비스가 계속 작동하고 기능할 수 있도록 사용이나 기타 의존 시스템에서 요구되는 복원력을 IoT 서비스에 구축합니다.
- 시스템 원격 측정 데이터 모니터링
수집된 경우 IoT 기기 및 서비스의 사용과 측정 데이터와 같은 모든 원격 측정에서 보안 이상이 있는지 모니터링해야 합니다.
보안 설계를 위한 RoT 구현
본질적으로 여기서 핵심 메시지는 처음부터 기기에 보안을 구축해야 한다는 것입니다. IoT 장치에 보안이 내재되어 있다면 신뢰할 수 있는 전체 공급망을 더 쉽게 구축할 수 있습니다. 이러한 접근 방식의 근간은 처음부터 장치에 RoT(신뢰점)를 설정하여 시작하는 것입니다. 그 의미는 다음과 같습니다:
- 변경 불가능하고 보호되는 고유한 제품 키, 기타 보안 데이터를 제품에 설정합니다.
- 암호화 수단을 사용하여 (일반적으로 인증 기관으로 되돌아가는 인증서 체인을 통해) 확인할 수 있는 고유한 제품 ID 생성합니다.
- (공개/개인 키 시도/응답 교환 방법을 사용하여) 제품을 인증하기 위한 불변의 암호화 방법을 보유하고 제품 인증서에 있는 공개 키를 확인합니다.
그런 다음 제품의 전체 개발, 제조 및 수명 기간 동안, 즉 보안 마이크로컨트롤러 실행 환경, 후속 소프트웨어를 확인하는 RoT 부팅 관리자에 대한 불변 부팅 경로를 통해 이를 수행될 수 있습니다.
이 임베디드 트러스트를 통합하면 제품의 키와 인증서 구조를 관리하여 개발에서 생산 제조에 이르기까지 보호를 제공하고 제품 수명 동안 소프트웨어 업데이트를 보장할 수 있습니다.
정부가 보안 개선 방법에 대해 조언하는 문서를 발표한다는 사실은 사이버 보안이 국가 의제의 핵심 부분이 되었다는 분명한 메시지입니다.
그것은 보안을 심각하게 고려해야 한다는 것을 산업계에 알리는 메시지이기도 합니다. 해킹 사건에 대한 뉴스가 빈번해짐에 따라 이러한 문제는 이제 더 많이 공유되고 있습니다.
그 결과 안전한 반도체 및 요소의 설계뿐만 아니라 이러한 소자가 포함된 제품의 안전한 제조를 가능케 하는 기술이 등장했습니다. Secure Deploy 기술을 보유한 IAR Systems와 같은 회사는 최고 수준의 보안을 보장하는 "제로 트러스트" 접근 방식을 통해 안전한 프로그래밍과 소프트웨어 업데이트를 보장하는 기능을 제조업체에 제공하기 위한 이러한 노정의 선봉에 서 있습니다.