2021년 2월 26일
IoT 기기 보안 체크리스트Colin Duggan은 BG Networks의 창립자이자 CEO이며 임베디드 장치가 충분한 수준의 사이버 보안을 갖도록하기 위해 노력하고 있습니다. 그는 전기 엔지니어로 경력을 쌓았으며 애플리케이션 개발, 시스템 엔지니어링 및 임베디드 시스템 개발에서 대규모 팀을 이끄는 상당한 경험을 가지고 있습니다. Colin은 광범위한 경험을 바탕으로 IoT 프로젝트 리더가 프로젝트의 IoT 장치 보안을 평가할 때 무엇을 찾아야하는지에 대한 체크리스트 가이드를 제공합니다. by Thomas Ryd |

Colin Duggan은 Device Chronicle에 IoT 장치 보안이 이제 IoT 프로젝트의 필수 요소라고 말했습니다. IoT 리더는 무엇을 계획해야합니까?
IoT 장치 보안의 위협 및 위험 평가
Colin은 이상적으로는 위협 / 위험 분석을 수행해야한다고 생각합니다. 이와 같은 프로세스에서는 시스템 평가로 시작합니다. 예를 들어 자동차와 같이 시스템이 큰 경우 특정 수준의 보호를 받아야하는 자산을 식별해야합니다. 원격 온도 센서와 같은 소규모 시스템의 경우 보호가 필요한 항목을 훨씬 쉽게 식별 할 수 있습니다. Colin은 IoT 프로젝트 리더가 다음 단계를 따라야한다고 권장합니다.
- 위험 평가
- 해결해야 할 위험 결정
- 위험에 따라 보안 목표 정의
- 이러한 보안 목표를 기반으로 IoT 장치에 대한 보안 요구 사항을 정의합니다.
ISO 및 NIST에서 제공하는 모범 사례 템플릿이 있습니다.
TPM 살펴보기
IoT 프로젝트 리더는 보안 기능을 IoT 하드웨어에 통합하는 것도 고려해야합니다. 프로세서 보안 기능 및 / 또는 TPM (Trusted Platform Module)을 고려해야합니다. 독립형 장치 인 TPM은 암호화 기능, 보안 키 저장소를 제공하며 메모리가있는 소형 마이크로 컨트롤러 코어를 포함 할 수 있습니다. 일반적으로 전자 여권, 신용 카드 및 교통 카드와 같이 최고 수준의 보안이 필요한 애플리케이션 및 사용 사례에 사용됩니다. 직접적인 물리적 및 부 채널 공격 (예 : EMI, 비밀 추출을위한 전력 분석)에 대해 안전합니다.
기타 하드웨어 보안
대부분의 마이크로 컨트롤러와 프로세서는 또한 광범위한 보안 기능을 제공합니다. Colin은 어떤 프로세서가 다른 프로세서보다 더 많은 것을 제공하기 때문에 어떤 프로세서를 사용할지 결정하는 것이 이상적으로는 이러한 보안 기능을 고려할 것이라고 말합니다. 보안 하드웨어에서 찾아야 할 주요 기능은 다음과 같습니다.
- 보안 부트
- 대칭 및 비대칭 암호화, 해싱을 포함한 암호화 가속기
- 비밀 키의 관리 및 저장과 같은 보안 작업을위한 전용 프로세서 코어 및 메모리
- JTAG, UART 및 SPI와 같은 I / O 인터페이스 잠금 기능
- 물리적 변조를 감지 할 수있는 기능
- 신뢰할 수있는 실행 환경을위한 ARM의 TrustZone과 같은 하드웨어 지원
- 소프트웨어 도구 및 드라이버 지원은 이러한 기능을 활용합니다.
IoT 장치 보안
그런 다음 IoT 장치에 포함 할 보안 기능이 있습니다. Colin은 NIST가 좋은 기준점을 제공한다고 제안합니다. 여러 권장 사항 중에서 NIST는 IoT 장치에 고유 한 식별 및 구성 기능이있을 것을 권장합니다. 여기에서 NIST 권장 사항의 전체 목록을 찾을 수 있습니다.
U-boot, Linux 커널 및 응용 프로그램 소프트웨어가 저장 될 rootfs와 같은 소프트웨어의 다양한 측면을 통한 신뢰 루트의 보안 부팅 및 확장은 보안 장치 구성을 허용합니다. 프로세서의 보안 부팅 기능을 활용하는 보안 바이너리를 쉽게 개발할 수 있도록하여 보안 장치 구성 구현에 도움이되는 보안 부팅 자동화 도구를 고려하십시오. 이 유형의 도구는 보안 부팅 및 신뢰 루트 확장에 필요한 키와 서명도 생성합니다.

개인 식별 데이터 보호
IoT 장치는 데이터 보호도 지원해야합니다. 이는 GDPR 규정에 의해 유럽에서 보호되는 개인 식별 데이터 (PII)와 같은 민감한 데이터를 암호화하고이 데이터 (예 : 비밀번호)에 대한 액세스를 제어하는 것입니다. 인터페이스에 대한 논리적 액세스가 있어야합니다. 이것은 액세스 관리 및 암호에 관한 것입니다. 즉, 권한이 부여 된 사람 및 기타 장치 만 장치에 액세스 할 수 있습니다. 미국에는 암호 법이있는 캘리포니아와 오레곤의 두 주가 있습니다. 캘리포니아 주에서 IoT 장치를 판매 할 때는주의가 필요합니다. 회사 위치에 관계없이 IoT 장치에 사용자에게 고유 한 고유 한 암호 나 인증 수단이없는 경우 해당 회사는 책임을집니다.
OTA 소프트웨어 업데이트에 대해
소프트웨어 업데이트는 IoT 장치를 안전하게 유지하는 데 필수적입니다. IoT 장치에서 소프트웨어를 원격으로 업데이트하려면 Mender.io와 같은 소프트웨어가 필요합니다. 소프트웨어 업데이트가 매우 중요한 이유는 100 % 안전한 장치가 없기 때문입니다. 이것은 Mercedes Benz 차량에 대한 kyGo’s security research에서 볼 수 있습니다. Mercedes는 자동차를 보호하기 위해 많은 노력을 기울 였지만 SkyGo는 여전히 많은 취약점을 발견 할 수있었습니다. 메르세데스는 소프트웨어 업데이트 기능을 갖추고 있으며 며칠 만에 수백만 대의 자동차에 대한 취약점을 해결할 수있었습니다.
업데이트는 안전하게 수행되어야하며 Mender.io는 소프트웨어가 IoT 장치에 다운로드되고 활성화되기 전에 장치에서 실행중인 Mender 클라이언트가 소프트웨어 아티팩트 (소프트웨어 업데이트)를 인증하는 경우이를 수행합니다. 또한 업데이트는 승인 된 IoT 장치에만 제공되어야합니다. Triangle of Trust™에 대한 Device Chronicle 기사를 참조하십시오. Mender.io는 PKI 암호화 및 토큰을 사용하는 클라이언트 인증을위한 다중 흐름을 지원합니다. 업데이트를 암호화하는 것도 중요합니다. 소프트웨어 업데이트가 전송되는 채널은 안전하지 않을 수 있으며 IoT 소프트웨어 형태의 민감한 지적 재산을 도난 당할 수 있습니다. 또는 일반 텍스트로 다운로드 된 소프트웨어는 사이버 보안 취약성을 찾기 위해 공격자가 IoT 장치를 리버스 엔지니어링하는 데 사용될 수 있습니다. 이 DEFCON 27 프레젠테이션에서 여러 사례를 볼 수 있습니다.
사이버 보안 상태 인식
Colin은 또한 장치가 손상되었는지 감지하는 기능의 중요성을 설명합니다. 그렇다면 적시에이를보고하고 적절한 조치를 취하여 대응 및 복구 할 수 있어야합니다.
NIST의 사이버 보안 프레임 워크는 취해야 할 주요 단계를 보여줍니다.
침입 감지
장치가 실행되는 동안 공격 탐지는 침입 탐지 시스템 (IDS)에 의해 수행됩니다. IoT 장치에 대한 대부분의 원격 공격은 장치가 실행되는 동안 이루어지기 때문에 IoT 장치에 강력한 IDS를 구현하는 것이 중요합니다. 이러한 공격은 일반적으로 버퍼 오버플로와 같은 소프트웨어 버그를 이용하며, 여러 번 네트워크 패킷의 부적절한 구문 분석과 관련이 있습니다. TCP IP 스택은 Embedded Computing의 이 기사에서 언급 한 바와 같이 보안 연구원의 표적으로 악명이 높습니다.
안전한 제조
안전한 제조는 IoT 보안의 중요한 측면입니다. Colin은 여기에서 보안 키 관리 및 소프트웨어 서명이 중요한 고려 사항이라고 조언합니다. 그는 보안 부팅, 신뢰 루트 확장 및 무선 업데이트 보안을 지원하는 IoT 장치에는 여러 보안 키 또는 인증서가있을 것이라고 지적합니다. 이러한 키 또는 인증서 중 일부는 비밀로 유지하고 장치에서 보호하거나 제조 환경과 회사에 안전하게 저장하여 향후 사용할 수 있도록해야합니다 (예 : 키 취소). 또한 Colin은 제조 환경에서 하드웨어 보안 모듈 (HSM) 또는 보안 PC를 사용하여 각 장치에 키를로드하고 이러한 키를 보호 할 것을 권장합니다. 특정 장치에 침입하는 공격자의 가치를 낮추기 때문에 각 IoT 장치에 고유 한 키를 제공해야합니다. 공격자가 단일 IoT 장치에서 다른 장치를 손상시킬 수있는 키를 추출 할 수 있다면 이는 높은 가치의 대상입니다. IoT 장치에 침입하는 데 상당한 노력을 기울일 동기가 있으며 부 채널 공격을 사용할 수 있습니다. 우리는 스마트 전구를 공격하기 위해 Zigbee 무선 네트워크를 통해 이동하는 악성 코드의 가능성에서 2016 년에이를 확인했습니다.
요약하면, IoT 프로젝트에 대한 사이버 보안을 진지하게 생각하고 IoT 제품 설계시 보안 보호를 계획하여 제품 수명주기 동안 취약성을 예측하고 악의적 인 행위자로부터 차단할 수 있습니다.
IoT 장치는 데이터 보호도 지원해야합니다. 이는 GDPR 규정에 의해 유럽에서 보호되는 개인 식별 데이터 (PII)와 같은 민감한 데이터를 암호화하고이 데이터 (예 : 비밀번호)에 대한 액세스를 제어하는 것입니다. 인터페이스에 대한 논리적 액세스가 있어야합니다. 이것은 액세스 관리 및 암호에 관한 것입니다. 즉, 권한이 부여 된 사람 및 기타 장치 만 장치에 액세스 할 수 있습니다. 미국에는 암호 법이있는 캘리포니아와 오레곤의 두 주가 있습니다. 캘리포니아 주에서 IoT 장치를 판매 할 때는주의가 필요합니다. 회사 위치에 관계없이 IoT 장치에 사용자에게 고유 한 고유 한 암호 나 인증 수단이없는 경우 해당 회사는 책임을집니다.
OTA 소프트웨어 업데이트에 대해
소프트웨어 업데이트는 IoT 장치를 안전하게 유지하는 데 필수적입니다. IoT 장치에서 소프트웨어를 원격으로 업데이트하려면 Mender.io와 같은 소프트웨어가 필요합니다. 소프트웨어 업데이트가 매우 중요한 이유는 100 % 안전한 장치가 없기 때문입니다. 이것은 Mercedes Benz 차량에 대한 kyGo’s security research에서 볼 수 있습니다. Mercedes는 자동차를 보호하기 위해 많은 노력을 기울 였지만 SkyGo는 여전히 많은 취약점을 발견 할 수있었습니다. 메르세데스는 소프트웨어 업데이트 기능을 갖추고 있으며 며칠 만에 수백만 대의 자동차에 대한 취약점을 해결할 수있었습니다.
업데이트는 안전하게 수행되어야하며 Mender.io는 소프트웨어가 IoT 장치에 다운로드되고 활성화되기 전에 장치에서 실행중인 Mender 클라이언트가 소프트웨어 아티팩트 (소프트웨어 업데이트)를 인증하는 경우이를 수행합니다. 또한 업데이트는 승인 된 IoT 장치에만 제공되어야합니다. Triangle of Trust™에 대한 Device Chronicle 기사를 참조하십시오. Mender.io는 PKI 암호화 및 토큰을 사용하는 클라이언트 인증을위한 다중 흐름을 지원합니다. 업데이트를 암호화하는 것도 중요합니다. 소프트웨어 업데이트가 전송되는 채널은 안전하지 않을 수 있으며 IoT 소프트웨어 형태의 민감한 지적 재산을 도난 당할 수 있습니다. 또는 일반 텍스트로 다운로드 된 소프트웨어는 사이버 보안 취약성을 찾기 위해 공격자가 IoT 장치를 리버스 엔지니어링하는 데 사용될 수 있습니다. 이 DEFCON 27 프레젠테이션에서 여러 사례를 볼 수 있습니다.
사이버 보안 상태 인식
Colin은 또한 장치가 손상되었는지 감지하는 기능의 중요성을 설명합니다. 그렇다면 적시에이를보고하고 적절한 조치를 취하여 대응 및 복구 할 수 있어야합니다.
NIST의 사이버 보안 프레임 워크는 취해야 할 주요 단계를 보여줍니다.
침입 감지
장치가 실행되는 동안 공격 탐지는 침입 탐지 시스템 (IDS)에 의해 수행됩니다. IoT 장치에 대한 대부분의 원격 공격은 장치가 실행되는 동안 이루어지기 때문에 IoT 장치에 강력한 IDS를 구현하는 것이 중요합니다. 이러한 공격은 일반적으로 버퍼 오버플로와 같은 소프트웨어 버그를 이용하며, 여러 번 네트워크 패킷의 부적절한 구문 분석과 관련이 있습니다. TCP IP 스택은 Embedded Computing의 이 기사에서 언급 한 바와 같이 보안 연구원의 표적으로 악명이 높습니다.
안전한 제조
안전한 제조는 IoT 보안의 중요한 측면입니다. Colin은 여기에서 보안 키 관리 및 소프트웨어 서명이 중요한 고려 사항이라고 조언합니다. 그는 보안 부팅, 신뢰 루트 확장 및 무선 업데이트 보안을 지원하는 IoT 장치에는 여러 보안 키 또는 인증서가있을 것이라고 지적합니다. 이러한 키 또는 인증서 중 일부는 비밀로 유지하고 장치에서 보호하거나 제조 환경과 회사에 안전하게 저장하여 향후 사용할 수 있도록해야합니다 (예 : 키 취소). 또한 Colin은 제조 환경에서 하드웨어 보안 모듈 (HSM) 또는 보안 PC를 사용하여 각 장치에 키를로드하고 이러한 키를 보호 할 것을 권장합니다. 특정 장치에 침입하는 공격자의 가치를 낮추기 때문에 각 IoT 장치에 고유 한 키를 제공해야합니다. 공격자가 단일 IoT 장치에서 다른 장치를 손상시킬 수있는 키를 추출 할 수 있다면 이는 높은 가치의 대상입니다. IoT 장치에 침입하는 데 상당한 노력을 기울일 동기가 있으며 부 채널 공격을 사용할 수 있습니다. 우리는 스마트 전구를 공격하기 위해 Zigbee 무선 네트워크를 통해 이동하는 악성 코드의 가능성에서 2016 년에이를 확인했습니다.
요약하면, IoT 프로젝트에 대한 사이버 보안을 진지하게 생각하고 IoT 제품 설계시 보안 보호를 계획하여 제품 수명주기 동안 취약성을 예측하고 악의적 인 행위자로부터 차단할 수 있습니다.
궁굼한것이 있으신가요? 여기를 눌러 문의하세요.

Source :
Source :