"암호의 이해와 키 관리 실무" 에 맞지 않는 주제와 내용이었다.
단순히 위협의 모호한 나열
위협이 구체적으로 어떻게 시도 되었는지.
그래서 어떻게 해결했는지, 또는 어떻게 해결해야 하는지 구체적인 내용이 없음
IOT 위협 사례
사례1 : 스마트 TV와 웹 서버간 SSL 통신시 침입자가 스마트 TV와 웹 서버간 MITM 시도사례2 : 악성코드가 포함된 영상 파일을 통해 스마트 TV 등 카메라가 내장된 디바이스에 의한 사용자의 사생활 노출
사례3 : 침입자가 스마트 냉장고에 침입해 스팸메일을 대량 발송 할 수 있음
의료분야 사례
센서 : 환자의 건강 정보 노출 및 위변조 가능단말기 : 스마트 의료 단말기의 인증이 적절하게 이루어지지 않으면, 단말기를 통해 개인정보 유출 가능
센터 : 센터 내 개인정보, 의료정보의 노출 및 위변조 가능
교통분야 실제 사례
2010.3 : Remote Shutdown - 시스템 제어로 원격에서 차2012.7 : Stolen Cars - OBD(자가진단장치) 취약점을 이용해, 암호키 복사, 스마트키 복제
2012.9 : Hack via Smart Phone App - 앱을 통해 자동차 ECU에 접속 가능
2014.7 : Electric Car Hack - 테슬라 S모델에 접속해 문, 창문을 제어
2015.7 : Remote Hack - 짚체로키를 해킹해 핸들을 조종하고 차를 멈춘 사례
2015.8 : Telematics Hack - OBD 동글을 통해 안드로이드에서 SMS 보내서 CAN에 명령
교통제어 사례
VDS240 마그네틱 센서에서 전달되는 교통상황 데이터에 대한 암호화/인증이 전혀 안되어 있어 VMS(교통표지판) 해킹 가능성이 존재.
항공제어 사례
항공정보교류시스템(ACARS)를 통해 비행기의 컴퓨터 장치(비행관리장치, PMS)에 악성코드를 설치하면 조종사가 보는 계기판의 고도, 방향, 속도 등을 임의로 조작하는 일도 가능하다.
산업제어 사례
스카다 운영자의 USB를 통해 폐쇄망 침투
IOT 환경의 보안 전략
인증인증 대상의 확대
새로운 인증 대상의 등장
On-Line / Off-Line 을 포함
TPM ( Trusted Platform Module )
암호화 프로세서 통합
Random Number Generator
RSA Key generator
SHA-1 hash generator
signature engine
고유ID(비밀키)저장, 암호화키(PCR, AIK, Storage Key 등) 통합 저장
DUKPT(Derived Unique Key Per Transaction) OS
- 이미 POS 단말기에서 쓰이고 있다. 암호화 키 값이 매번 바뀐다.
모니터링
센서들의 보안 관련 이벤트를 모니터링 할 수 있는 환경
Layer 별 보안 기능
Device Layer- 기기인증 (단말/센서) : ID/PW, PKI, SIM ...
- 무결성 검증 : Platform, Data
- 암호화 : 경량화 알고리즘
- 접근 통제 : 물리적 접근 통제 포함
- TPM
- Firmware / OS 지속적인 업데이트
Network Layer
- D-TLS 기반 인증 및 암호화
- 경량화된 암호화
Application Layer
- 경량화 보안 매커니즘
- 가상화를 이용한 단말 미들웨어
- 안티멀웨어
- 인증 /인가
- Privacy
- 암호화
- Audit trail
IoT 환경의 보안 전략 - 산업별 보안 Architecture
Security Architecture for IoT
홈 네트워크 건물 인증 - KISA 보안점검 항목이 있다.차량 보안
Secure CAR - 인증
Secure IXS - X == Any
Secure OTA - 원격 펌웨어 업데이트
Secure H/W module
소형 : SoC
중소형 : eSE
중대형 : TPM
Secure Boot - OS 가 통제권을 갖기 전에 이미지의 서명을 확인하고 실행
IoT 보안 및 관련 암호 기술
한국의 Use Case 를 많이 알려야 표준에 반영된다.
인증 ?
산업의 활성화를 위한 것인가?
전문가가 되려면 표준 규격을 이해해야 한다.
그리고 커밋을 많이해야 그 오픈소스 프로젝트를 먹을 수 있다.
오픈소스 프로젝트를 차지하게 되면 표준에 영향을 미칠 수 있다.
자바스크립트 20년 하신분을 만났다 -> 스카웃 제의 및 몸값이 엄청나다.
실제 해킹도 전쟁이지만 기술력 보유 자체도 전쟁이다.
oneM2M - 사물인터넷 시스템에 대한 표준화
oneM2M 은 표준화 기관들이 모여서 만든 IoT 표준이다.
ㆍoneM2M 은 자원 기반 구조 (RoA : Resource Oriented Architecture) 를 따르고
CSF는 자원에 대한 동작을 통해서 제공
ㆍ자원은 트리구조를 갖고, 고유 주소(URI) 를 이용해 Addressing 될 수 있는 데이터 구조
ㆍ자원은 CSE(Common Service Entity)에 저장되며, AE(Application Entity)는 자원을 가질 수 없다.
ㆍAE와 타 CSE는 Mcc(M2M Communication with CSE)와 Mca(M2M Coummnication with AE) 참조 포인트를 통해 CSE의 자원에 동작을 수행함으로써 동작에 해당 하는 CSF를 제공받을 수 있다.
oneM2M 요청/응답 메시지 플로우
CREATE - 리소스 생성
RETREIVE - 리소스에 대한 값 GET
UPDATE - 리소스 값 갱신
DELETE - 리소스 값 삭제
NOTIFY - 리소스에 대한 값을 담아서 통보
NOTIFY - 리소스에 대한 값을 담아서 통보
oneM2M IoT Open Platform 고도화 현황
다양한 통신 프로토콜 지원 (HTTP, MQTT, CoAP)
인증 기능 : oneM2M 표준 인증
검색 기능 : 디바이스 인덱싱, 검색
관리 기능 : 시스템 설정, 로그, 장애, API 이력 관리
산업 표준 연동 : OCF, Alljoyn
빅데이터 연동 : 변경된 표준 반영, 시스템 연계 확장
표준 규격 : 등록, 데이터관리, 디바이스관리, 구독 및 통지, 위치관리, 보안, 검색, 서비스 과금, 네트워크 서비스 연동, 어플리케이션 및 서비스 계층관리, 통신관리, 그룹 관리
DTLS (Datagram TLS)
- 레코드 레이어에 epoch, sequence number 필드 추가
- Handshake 시 패킷 손실을 처리하기 위해 재전송 타이머 사용 (TCP가 아니라서)
- 프로토콜 손실 reordering, 단편화 처리를 위한 핸드쉐이크 헤더 수정
- 서비스 거부 공격을 방지하기 위한 stateless cookie 교환
CoAP
Asynchronous transaction model
UDP 기반
보안 모드 :
No Security : 보안 기능 OFF
Pre-Shared Keys : 사전에 공유된 키를 사용해 AES로 암호화
Raw Public Key Certificates : ECDH를 통해 키를 교환, ECDSA 를 통한 서명.
X509 Certificates : CA에 의해 사인된 서명 값을 사용.
Epoch : 상태 변화가 있을시 Counter 값.
Sequence_number : replay attack 을 막기 위함.
MQTT
ㆍ대역폭이 낮은 통신 환경에 최적화해 개발됨.
-> 헤더를 가볍게 설계
ㆍ프로토콜이 차지하는 모든 면의 리소스 점유를 최소화
-> 클라이언트가 예고 없이 연결을 잃을 경우 서버에서 이벤트 발생
ㆍ느리고 품질이 낮은 네트워크의 장애와 단절에 대비
->반드시 전달되어야 하는 중요 메시지에 대한 전달 보장
ㆍ다수의 클라이언트 연결에 적합한 Publish - Subscribe 구조
ㆍ신뢰성 있는 메시징을 위한 QoS 옵션 제공
->반드시 전달되어야 하는 중요 메시지에 대한 전달 보장
0 : 메시지가 최대 1번 전달, 유실 가능성 有
1 : 메시지가 최소 1번 전달, 중복 가능성 有
2 : 메시지가 단 한번, 정합성 있게 전달
ㆍ개방형 표준 메시징 프로토콜을 지향
->설치가 쉽다.
송신자가 Broker를 통해 메시지를 Publish 하면 수신자가 메시지를 Subscribe 하는 방식.
OAuth 2.0 지원
Pub / Sub 에 있어서 세가지 메시징 신뢰성을 위한 QoS 레벨 제공
0 개의 댓글:
댓글 쓰기