2019.02.21

에지 컴퓨팅, “신경 써야 할 공격면, 너무 많다”

Jon Glold | Network World
에지 보안은 새로운 문제가 아니다. 현재 거론되는 에지 보안 문제의 상당수는 수십년 전부터 IT 전반에서 직면하고 있는 문제와 동일하다. 다만 에지라는 특성으로 인해 이런 문제에 또 다른 측면이 더해지고, 많은 경우 이로 인해 대처하기가 더 어렵게 된다. 그러나 기본적인 정보 보안 예방 수칙을 적용하면 대부분의 에지 환경을 훨씬 더 안전하게 운영할 수 있다.

ⓒ GettyImagesBank

가장 일반적인 IoT 취약점의 발생 원인은 많은 센서와 에지 컴퓨팅 디바이스가 일종의 내장 웹 서버에서 실행되면서 원격 액세스와 관리를 허용한다는 데 기인한다. 많은 최종 사용자가 기본 로그인/비밀번호 정보를 변경하지 않고(못하는 경우도 있음), 그렇다고 디바이스를 인터넷으로부터 봉쇄할 수도 없다는 측면에서 문제가 된다. 인터넷에는 공격자가 이와 같은 보호되지 않는 웹 서버를 찾을 수 있게 해주는 그레이 마켓 검색 사이트가 존재한다. 심지어 구글 검색에서도 약간의 기교를 부리면 찾을 수 있다. 다만 구글이 최근 검색 엔진에서 보호되지 않는 웹 서버를 찾기 어렵도록 조치를 취했다.

보안 및 인증 업체인 오스제로(Auth0)의 CISO 조안 페핀은 “기업에서 기본 사용자 이름과 비밀번호를 사용하는 수천 개의 소형 웹 서버를 두지 않고 디바이스 관리 수준을 개선할 수 있는 시장 기회가 확실히 있다”고 말했다.

이 문제 해결의 한 가지 고민거리는 IIoT와 에지 컴퓨팅 환경의 상호 이질적 속성이다. 즉, 대부분 환경은 단일 업체의 실리콘을 사용하고 다른 업체의 박스에서 실행되고 이 박스에서는 또 다른 업체의 소프트웨어가 실행되며, 다른 여러 업체의 센서에 연결된다. 에지 디바이스, 센서, 다양한 유형의 모든 소프트웨어와 필요한 연결 솔루션 일체를 포함한 전체 스택 솔루션은 찾아보기 어렵다.

앱 보안 및 침투 테스트 업체 에스이웍스(SESORKS)의 CTO 야니브 카르타는 “기존 플랫폼에는 실행 가능한 공격 벡터가 많고 엔드포인트와 에지 디바이스의 노출 범위가 넓다”고 지적했다.

설상가상으로, 에지 환경 전체 또는 일부를 보호하기 위해 현재 사용되는 방법 중 일부는 IoT 네트워크의 노출 범위를 더 넓힐 수 있다. 전송 중인 트래픽을 보호하는 데 사용되는 VPN은 특정 조건에서 중간자(man-in-the-middle) 공격에 취약할 수 있다. CANbus와 같은 오래된 산업 프로토콜은 애초에 현대의 정보 보안 위협에 대응하도록 설계되지 않았으며, 센서를 에지에 연결하는 데 사용되는 LP-WAN 프로토콜조차 암호화 키의 보안이 손상될 경우 취약해진다.

카르타에 따르면, 현재 업계는 유연성 관점에서 이러한 단편화를 일종의 이점으로 여기고 있다. 여러 업체의 장비와 소프트웨어를 큰 어려움 없이 상호 연계해서 사용할 수 있다는 것이 일부 고객에게 매력적이기 때문이다. 그러나 개별적인 모든 요소를 연결하기 위해 기업에서 일반적으로 미들웨어 계층을 사용해야 한다는 점은 또 다른 공격 표면이 발생하는 원인이 된다.
 

대처 방안

페핀에 따르면 특별히 어렵지는 않다. 클라우드 또는 데이터센터나 사용자 환경을 보호하는 데 적용되는 기본적인 원칙 대부분이 에지에도 적용된다.

페핀은 “예를 들어 서버든 노트북이든 IoT 디바이스든, 디바이스에서 불필요한 서비스를 실행하면 안 된다”고 말했다. 페핀은 우스개로 산업용 IoT는 수십만 개의 엔드포인트가 있지만 그 엔드포인트를 만져서 곤란한 상황을 일으키는 사용자는 한 명도 없다는 면에서 IT 전문가에게 꿈과 같은 환경이라고 덧붙였다.

토르투가 로직(Tortuga Logic) CEO 제이슨 오버그 역시 에지를 보호하기 위해 기초적인 부분과 함께 에지 디바이스가 실행하는 코드의 인증 및 암호화를 더 개선할 필요가 있다는 데 동의했다. 보안을 개선하는 한 가지 방법은 새로운 산업 표준이다.

오버그는 “몇몇 워킹 그룹이 권장사항을 마련하고 있는 것으로 안다”면서 “앞으로 하드웨어 안에 보안을 구축하기 위한 대대적인 움직임이 있을 것이다. 이 문제가 주로 하드웨어/소프트웨어 관련 문제임을 사람들이 인식하고 있다는 면에서 그런 움직임이 이미 시작됐다고 볼 수 있다”고 말했다.

페핀은 종단간 암호화도 에지 공격자에 대응하기 위한 유용한 기술이 될 수 있다고 주장했다. 암호화에는 성능 저하라는 비용이 따르지만, 소형 저성능 디바이스에서도 이 비용을 최소화하기 위해 설계된 표준과 소프트웨어가 이미 나와 있다.

페핀은 “모든 디바이스가 데이터를 암호화하고 모든 요소가 TLS와 같은 안전한 프로토콜을 통해 실행되고 임의의 수신 포트를 실행하지 않는다는 것 등은 모두 똑 같은 보안 모델”이라면서 블로피시(Blowfish) 암호화가 에지 및 IIoT 환경에 적합하다고 말했다. 또한 페핀은 “손에 쉽게 들 수 있는 스마트폰에서 사용자 경험에 영향을 주지 않으면서 이와 같은 유형의 암호화가 가능하다면 IoT 디바이스도 사용자 경험에 영향을 미치지 않고 동일한 암호화를 실행할 수 있다”고 말했다.  editor@itworld.co,kr


2019.02.21

에지 컴퓨팅, “신경 써야 할 공격면, 너무 많다”

Jon Glold | Network World
에지 보안은 새로운 문제가 아니다. 현재 거론되는 에지 보안 문제의 상당수는 수십년 전부터 IT 전반에서 직면하고 있는 문제와 동일하다. 다만 에지라는 특성으로 인해 이런 문제에 또 다른 측면이 더해지고, 많은 경우 이로 인해 대처하기가 더 어렵게 된다. 그러나 기본적인 정보 보안 예방 수칙을 적용하면 대부분의 에지 환경을 훨씬 더 안전하게 운영할 수 있다.

ⓒ GettyImagesBank

가장 일반적인 IoT 취약점의 발생 원인은 많은 센서와 에지 컴퓨팅 디바이스가 일종의 내장 웹 서버에서 실행되면서 원격 액세스와 관리를 허용한다는 데 기인한다. 많은 최종 사용자가 기본 로그인/비밀번호 정보를 변경하지 않고(못하는 경우도 있음), 그렇다고 디바이스를 인터넷으로부터 봉쇄할 수도 없다는 측면에서 문제가 된다. 인터넷에는 공격자가 이와 같은 보호되지 않는 웹 서버를 찾을 수 있게 해주는 그레이 마켓 검색 사이트가 존재한다. 심지어 구글 검색에서도 약간의 기교를 부리면 찾을 수 있다. 다만 구글이 최근 검색 엔진에서 보호되지 않는 웹 서버를 찾기 어렵도록 조치를 취했다.

보안 및 인증 업체인 오스제로(Auth0)의 CISO 조안 페핀은 “기업에서 기본 사용자 이름과 비밀번호를 사용하는 수천 개의 소형 웹 서버를 두지 않고 디바이스 관리 수준을 개선할 수 있는 시장 기회가 확실히 있다”고 말했다.

이 문제 해결의 한 가지 고민거리는 IIoT와 에지 컴퓨팅 환경의 상호 이질적 속성이다. 즉, 대부분 환경은 단일 업체의 실리콘을 사용하고 다른 업체의 박스에서 실행되고 이 박스에서는 또 다른 업체의 소프트웨어가 실행되며, 다른 여러 업체의 센서에 연결된다. 에지 디바이스, 센서, 다양한 유형의 모든 소프트웨어와 필요한 연결 솔루션 일체를 포함한 전체 스택 솔루션은 찾아보기 어렵다.

앱 보안 및 침투 테스트 업체 에스이웍스(SESORKS)의 CTO 야니브 카르타는 “기존 플랫폼에는 실행 가능한 공격 벡터가 많고 엔드포인트와 에지 디바이스의 노출 범위가 넓다”고 지적했다.

설상가상으로, 에지 환경 전체 또는 일부를 보호하기 위해 현재 사용되는 방법 중 일부는 IoT 네트워크의 노출 범위를 더 넓힐 수 있다. 전송 중인 트래픽을 보호하는 데 사용되는 VPN은 특정 조건에서 중간자(man-in-the-middle) 공격에 취약할 수 있다. CANbus와 같은 오래된 산업 프로토콜은 애초에 현대의 정보 보안 위협에 대응하도록 설계되지 않았으며, 센서를 에지에 연결하는 데 사용되는 LP-WAN 프로토콜조차 암호화 키의 보안이 손상될 경우 취약해진다.

카르타에 따르면, 현재 업계는 유연성 관점에서 이러한 단편화를 일종의 이점으로 여기고 있다. 여러 업체의 장비와 소프트웨어를 큰 어려움 없이 상호 연계해서 사용할 수 있다는 것이 일부 고객에게 매력적이기 때문이다. 그러나 개별적인 모든 요소를 연결하기 위해 기업에서 일반적으로 미들웨어 계층을 사용해야 한다는 점은 또 다른 공격 표면이 발생하는 원인이 된다.
 

대처 방안

페핀에 따르면 특별히 어렵지는 않다. 클라우드 또는 데이터센터나 사용자 환경을 보호하는 데 적용되는 기본적인 원칙 대부분이 에지에도 적용된다.

페핀은 “예를 들어 서버든 노트북이든 IoT 디바이스든, 디바이스에서 불필요한 서비스를 실행하면 안 된다”고 말했다. 페핀은 우스개로 산업용 IoT는 수십만 개의 엔드포인트가 있지만 그 엔드포인트를 만져서 곤란한 상황을 일으키는 사용자는 한 명도 없다는 면에서 IT 전문가에게 꿈과 같은 환경이라고 덧붙였다.

토르투가 로직(Tortuga Logic) CEO 제이슨 오버그 역시 에지를 보호하기 위해 기초적인 부분과 함께 에지 디바이스가 실행하는 코드의 인증 및 암호화를 더 개선할 필요가 있다는 데 동의했다. 보안을 개선하는 한 가지 방법은 새로운 산업 표준이다.

오버그는 “몇몇 워킹 그룹이 권장사항을 마련하고 있는 것으로 안다”면서 “앞으로 하드웨어 안에 보안을 구축하기 위한 대대적인 움직임이 있을 것이다. 이 문제가 주로 하드웨어/소프트웨어 관련 문제임을 사람들이 인식하고 있다는 면에서 그런 움직임이 이미 시작됐다고 볼 수 있다”고 말했다.

페핀은 종단간 암호화도 에지 공격자에 대응하기 위한 유용한 기술이 될 수 있다고 주장했다. 암호화에는 성능 저하라는 비용이 따르지만, 소형 저성능 디바이스에서도 이 비용을 최소화하기 위해 설계된 표준과 소프트웨어가 이미 나와 있다.

페핀은 “모든 디바이스가 데이터를 암호화하고 모든 요소가 TLS와 같은 안전한 프로토콜을 통해 실행되고 임의의 수신 포트를 실행하지 않는다는 것 등은 모두 똑 같은 보안 모델”이라면서 블로피시(Blowfish) 암호화가 에지 및 IIoT 환경에 적합하다고 말했다. 또한 페핀은 “손에 쉽게 들 수 있는 스마트폰에서 사용자 경험에 영향을 주지 않으면서 이와 같은 유형의 암호화가 가능하다면 IoT 디바이스도 사용자 경험에 영향을 미치지 않고 동일한 암호화를 실행할 수 있다”고 말했다.  editor@itworld.co,kr


X