닫기

기획특집

[심층기획/ 보안MCU] ST, “기업의 보안, 소프트웨어만으로는 턱없이 부족하다!”

URL복사

[첨단 헬로티]


보안을 생각하고 있는 기업의 대다수가 소프트웨어 보안만으로 안심하고 있다. ST마이크로일렉트로닉스(STMicroelectronics, 이하 ST)는 이러한 보안은 너무나 쉽게 해커들의 공격 대상이 된다고 일침을 놓는다. ST는 사물인터넷(IoT) 적용 기기들의 확산이 가속화되고 소프트웨어 보안만을 구현한다면, 보안의 구멍은 날로 커질 것을 우려했다. 이 때문에 설계 단계에서부터 보안을 시작해 견고한 보안을 완성해야 하는 것이다. ST의 Secure MCU 부문 마케팅을 담당하고 있는 곽재현 부장을 통해 IoT 보안, 어떻게 준비해야 할지 들어본다. 


▲ 곽재현 ST Secure MCU 부장


QST는 보안 부분에서 오랜 역사를 가지고 있는 것으로 알고 있다.

보안 IC의 대표 주자인 Secure MCU는 1980년대에 유럽에서 사용된 공중전화카드에서 상업적으로 처음 적용됐으며, ST는 당시 Smart card IC(Secure MCU) 사업을 처음 시작한 세 개 업체 중 하나로 Secure MCU 시장을 처음부터 주도해 왔다.


현재 세계적으로 가장 많이 사용되는 보안 알고리즘에 속하는 AES의 공동 발명자 중 한명인 Joan Daemen이 ST의 Secure MCU 개발자이며, 최신 보안 알고리즘인 SHA-3(Keccak) 역시 ST의 Secure MCU 개발팀에 속해 있는 3명(G. Bertoni, J. Daemen, G. van Assche)이 발명했다. 이러한 사실은 ST의 보안 IC(Secure MCU) 개발 뒤에 세계 최고의 기술력과 노하우가 뒷받침하고 있다는 반증이 될 것이다. 


QIoT의 확산으로 커넥티비티가 강조되면서 보안이 강조되고 있는 것은 사실이다. 그런데 산업계에서는 아직 보안에 대한 준비가 그렇게 완벽해 보이지는 않는다. 실제 고객들을 상대하면서 국내 기업들의 보안 준비상태를 어느 정도라고 생각하는가?

이론적으로 보안이 필요하다는 개념이 아니라 현실적으로 매우 중요해지고 있다. 우리는 이미 다양한 종류의 기기 및 서비스를 대상으로 하는 여러 가지 해킹 사례를 뉴스를 통해 접하고 있다. 인터넷으로 연결되는 자동차를 해킹해 외부에서 원격으로 조정 가능하다는 것이 시연됐고, 우리나라 각 가정에 설치돼 있는 IP 카메라를 통해 찍은 동영상이 유출돼 중국의 특정 웹사이트를 통해 공개되기도 했다. 암호화 화폐 거래소가 여러 번 해킹되었던 사례나 미라이 봇넷이나 랜섬웨어 등을 통해 기업의 컴퓨터나 서버가 공격을 받아 많은 금전적 손해를 입은 적도 있었다.


이러한 IoT 기기 및 서비스를 겨냥한 해킹에 대해 적절한 보안 대책을 세우고 보안 솔루션을 적용해야 하는데, 아직까지도 보안에 관심이 있는 많은 IoT 업체들도 소프트웨어 기반으로만 보안 솔루션을 적용하려는 단계에 머무르고 있다. 그러나 이 경우에는 아무리 유명한 보안 알고리즘을 적용해서 암호화한다 하더라도 암호화에 사용되는 키(Key)가 높은 보안성이 확보되지 않은 상태로 기기 내에 방치되므로 소프트웨어만으로 구현된 보안 솔루션은 낮은 단계의 보안성을 가질 수밖에 없다고 하겠다.


지금까지는 IoT 시장이 초기단계로, 연결된 기기들이 적은 상황인지만 점점 더 많은 기기들이 네트워크로 연결될 경우 해킹은 누구에게나 일어날 수 있고 이 때문에 IoT기반의 디바이스 제조기업들은 철저한 보안으로 이러한 사고를 예방해야 할 것이다. 


Q어떻게 철저한 보안을 준비해야 하나? 사실 보안을 하려고 해도 어디서부터 어떻게, 어떤 방식으로 준비해야 할지 모르는 기업들이 많다.

보안을 하려는 기업들의 유형을 보면 세 부류로 나눌 수 있다. 첫 번째는 보안을 위해 소프트웨어만을 구현하는 경우이다. 보안 구현에서는 세계적으로 널리 알려진 암호화 알고리즘들을 기본적으로 사용하는데 ‘그러한 암호화 과정에 사용되는 키(key)를 과연 어디에 저장하겠는가’ 할 때 아무리 훌륭한 암호화 알고리즘을 사용한다고 하더라고 어딘가에는 키(key)를 보관하게 되는데, 이러한 키의 저장은 일반적인 메모리 공간을 사용하게 된다.


이 경우, 어딘가의 장소에 숨겨진 키(Key)를 찾는 것은 해커들에게 그리 어렵지 않은 일이므로 기본적인 공격에도 보안 시스템이 무너질 수 밖에 없는 한계에 있는 것이다. 다시 말해, 소프트웨어만으로 구현하는 보안은 기초적인 수준이라고 하겠다.


두 번째로, 좀 더 보안 단계를 강화하려는 기업의 경우는 하드웨어적으로 보안성이 있는 칩 기반에 소프트웨어로 보안성을 구현하여 사용한다. 여기서 문제는, 이론적으로는 보안이 높은 여러가지 보안 기법이 적용된 칩을 사용한다고 할 수 있지만 이것을 국제적인 공통 평가 기준(Common Criteria)으로 평가하여 객관화된 보안 수준을 보여주지 못하는 경우, 그 칩이 정말 보안성이 높다고 할 수 있는 객관적인 근거가 없다는 것이다.


한편, 매년 새롭고 다양한 해킹 방법이 개발되고 그에 대응하기 위한 연구도 계속해서 이뤄지고 있기 때문에, 국제적인 공통 평가 기준(Common Criteria)의 평가 기법이 계속해서 업그레이드되고 있으며, 이에 따라 국제적인 공통 평가 기준(Common Criteria)으로 평가하여 동일한 보안 수준을 보인다 하더라도 작년과 올해의 평가 결과는 달라질 수 있다.


여기서 세 번째, 보다 강력한 보안이 등장하게 된다. 국제적인 공통 평가 기준(Common Criteria)으로 평가하여 객관적으로 높은 수준의 보안성을 갖춘 것으로 평가되는 칩 기반에 소프트웨어로 보안성을 구현하여 사용하는 경우이다. 국제적인 공통 평가 기준(Common Criteria)은, 매년 새롭고 다양한 해킹 방법이 개발되고 그에 대응하기 위한 연구도 계속해서 이뤄짐에 따라 매년 그 평가 기법이 업그레이드되고 있으며, 이에 따라 이미 CC 인증을 받은 칩이라 하더라도 매년 업그레이드된 평가 기법으로 계속 테스트하여 새로운 해킹 방법도 방어할 수 있다고 확인되어야지만, 인증받은 제품 목록에 계속 남아있을 수 있다. 따라서 이것이 가장 안전한 솔루션이라고 할 수 있다.


IoT 개발 기업들과 얘기를 하면 최종 고객사, 임원진이 요구를 하지 않으면 보안에 대한 부분을 적용하지 않는 경우도 많다. 그런데 보안 사고가 발생했을 때 책임은 누가 질 것인가?, 아직 IoT 망 피해에 대한 책임에 대한 법적 규제도 명확하지 않지만 법이 마련되지 않더라도 문제가 발생한다면 책임을 피하긴 어렵다.


▲ 곽재현 ST Secure MCU 부장


QST에서 보안의 효율화를 위해 설계단계에서의 보안을 강조하고 있는데 이유가 있나?

크게 두 가지 부분인데 비용과 기업 이미지이다. IoT 기기 및 서비스에서 보안에 대한 고려는 제품의 개발 단계, 그 중에서도 처음 제품을 정의하고 설계하는 단계에서 이루어져야 하며, 그렇지 않으면 추후 보안에 대해 어느 정도의 조치가 이루어진다 하더라도 상대적으로 보안에 취약성을 갖게 된다.

이 경우 제품이 쉽게 해킹될 수 있는데, 해킹으로 인해 민감한 개인정보 혹은 기업의 비밀이 유출되거나, 서비스 오동작 및 중지로 인해 발생하는 보안사고에 대한 보상 비용 문제가 불거지게 된다.

과거 여러 보안사고에서 알 수 있듯이 보안사고 발생으로 인해 치뤄야 하는 보상비용은 제품 개발 초기 단계에서 보안을 고려함으로써 부담해야 하는 비용에 비하여 훨씬 클 수밖에 없다. 더구나 보안 사고가 발생한 제품을 공급하는 기업은 이미지에 심각한 손상을 입기 때문에, 다른 제품의 비즈니스에까지 큰 영향을 끼치기 마련이다. 때문에 IoT 제품 개발 초기 단계에서 보안을 고려하는 것은 기업의 입장에서 필수적으로 꼭 고려해야 한다.


QST가 중점적으로 마케팅을 펼치고 있는 보안 시장은 어느 분야인가?

IoT 보안 분야 중 특히 오토모티브 분야와 인더스트리 분야에 집중하고 있다. 대부분의 낮은 보안수준인 소프트웨어만으로 보안을 구현한 기업들이 많지만 하드웨어와 소프트웨어를 겸한 보안수준을 구현한 기업들도 있으며 일부에서는 3단계의 강력한 보안까지 구축하려는 기업도 있다.


QST 보안 솔루션이 경쟁사에 비해 갖는 강점은 무엇인가?

비밀번호가 네 자리를 있다면 컴퓨터로 이를 풀면 몇 초만에도 네 자리 숫자를 맞출 수 있다. 어떤 수준의 해커가 공격하느냐에 따라서 보안망이 뚫리는 시간도 달라질 수 있다는 것인데 요즈음에는 5G나 양자암호 기반의 솔루션은 보안성이 높다고 하지만, 창과 방패가 있듯이 해킹이 전혀 불가능한 보안은 없다고 생각한다. 아무리 많은 시간과 비용을 들여도 뚨을 수 없을 정도로 얼마나 어렵게 만드느냐에 따라서 보안의 수준이 결정된다고 말할 수 있는 것 같다. 이런 면에서 ST의 보안 솔루션은 충분한 강점을 갖고 있다.


특히 ST는 앞서 언급한 것처럼 1980년대에 유럽에서 사용된 공중전화카드에서 상업적으로 처음 적용됐을 때부터 Secure MCU에 참여하며 기술력을 축적해 왔으며 보안 분야에서의 뛰어난 보안 개발자들을 갖추고 있다는 점. 또한 임베디드 플랫폼에서 게이트웨이 및 서버에 이르기까지 IoT 에코 시스템 제품을 다루는 모든 보안 요소를 제공하고 있는 기업이기도 하다.


더불어, ST는 CC(Common Criteria) EAL 4+나 EAL 5+ 이상의 충분히 높은 보안성을 갖는 보안솔루션을 적용하도록 IoT 업계에 권장하고 있으며 ST의 IoT용 보안 솔루션인 에스티세이프(STSAFE) 제품군은 CC EAL 4+ 또는 EAL 5+ 의 충분히 높은 보안성을 가진 제품으로, IoT 기기 각각에 적용할 수 있도록 최적화됐다.


QST는 2016년 9월에 IoT용 보안 소자(Secure element) 제품군인 에스티세이프(STSAFE) 브랜드를 런칭했는데 대표적인 보안 솔루션을 소개해 달라.

STSAFE 제품군에는 가장 간소화된 제품인 STSAFE-A부터 시작해 JAVA card applet 기반으로 원하는 형태의 여러 가지 기능을 구현하여 사용할 수 있는 STSAFE-J, 그리고 TCG(Trusted Computing Group) 표준에 맞춰 시스템의 무결성을 보증하는 STSAFE-TPM에 이르기까지 다양한 제품군이 있다.


이 중 STSAFE-A는 IoT 기기의 host IC로 가장 많이 활용되는 STM32와 연결해 사용할 수 있도록 다양한 예제 코드들이 고객사에서 편리하게 활용하도록 준비가 돼 있다. 보안에 대해 어렵다고 생각하거나 잘 모르는 고객사를 위해 ST의 파트너사를 통해 STSAFE 제품 기반의 보안 솔루션 구현에 대한 기술적인 지원을 드릴 수 있도록 다각도로 준비해 놓았다.


Q하반기 보안 MCU 분야의 마케팅 계획 및 신제품 출시 계획을 알고 싶다.

ST에서는 IoT 산업이 당면하고 있는 보안 위협과 이를 미리 대비하기 위한 보안 솔루션 적용에 대한 필요성을 각종 전시회 및 컨퍼런스를 통해서 꾸준히 제기하고 있으며, IoT용 보안 솔루션인 STSAFE 제품군도 더욱 다양하게 확대하고 있다. 올해 하반기에는 네트워크로 점점 더 많이 연결되는 추세인 자동차에 적용해 충분히 높은 보안성을 확보하기 위해 오토모티브 그레이드(Automotive grade)의 TPM 제품을 출시할 계획이며, 더불어 STSAFE-A의 제품 라인업을 더욱 확대해 점점 더 다양하게 요구되는 여러 IoT 네트워크에서의 보안 사항을 각 IoT 기기에서 쉽게 만족시킬 수 있는 제품을 준비하고 있다.


곽재현 부장은 “IoT 에서의 보안의 필요성과 보안 소자 (Secure Element)의 컨셉을 이해하는 것도 어렵지만 개발단계에서 함께 신경써서 디자인을 한다는 것을 생각하지 못하는 경우가 많아서 그 점이 많이 아쉽다”며 “이번 인터뷰를 통해 설계 단계에서부터 보안을 고려하는 인식이 확대되길 바란다“고 말했다.


이어, “급속도로 성장하는 세계 IoT 시장과 이에 따라 필요성이 더욱 부각되고 있는 높은 보안 요구사항에 대해 IoT 업계에서 쉽게 대응할 수 있는 솔루션을 제공해 드리도록 ST는 계속 노력하겠다”고 전했다.



















주요파트너/추천기업