2017.07.18

글로벌 칼럼 | IoT 보안은 모두의 책임이다

Tom Olzak | CSO
인기많은 IoT 메시징 프로토콜인 MQTT(Message Queue Telemetry Transport)에는 암호화와 충분한 기기 인증 보안이 없다. 많은 사물인터넷(IoT) 제품 공급업체가 IoT 통신을 위한 오아시스(Oasis) 표준인 MQTT 프로토콜을 안전하지 않게 구현한다면 기업과 홈 네트워크 IoT 기기들이 높은 위험에 처한다.

클라우드보안연합(Cloud Security Alliance, CSA)는 MQTT와의 보안 통신을 위해 TLS를 권장하고 있지만, 대부분 개발업체는 전송 보안을 무시하고 모든 통신을 열어 사용할 수 있게끔 만들었다. 또한 인증(authentication)조차 종종 무시된다.

MQTT란
MQTT는 메시징이 필요할 때 하나의 기기를 서버 또는 다른 관리 시스템에 연결하는 경량 프로토콜이다. 이는 대역폭 사용이 엄격하게 통제되는 네트워크게 적합하다. 그러나 MQTT 표준에는 암호화가 포함되어 있지 않다. 그래서 개발업체나 기업들은 자사의 솔루션에 암호화를 추가해야 한다. 게다가 서버들은 기기를 인증할 수 있지만, 오아시스 표준에는 기기가 서버를 인증할 수 있는 매커니즘은 없다.

위험
인증 문제는 사용 가능한 기기 인증을 구현하지 못하는 것이다. 이 위험은 지난해 루카스 런드그렌에 의해 보고된 바 있다. 런드그렌은 인증없이 접속을 허용하는 약 6만 개의 IoT 메시지 브로커를 발견했다고 주장했다. 이 수치는 IoT의 빠른 성장으로 인해 크게 증가한 것으로 보인다. 런드그렌은 MQTT의 안전하지 않은 구성으로 인해 병원, 교도소, 인공위성 제어 시스템이 해킹당할 수 있음을 입증했다.

일부 개발업체는 MQTT 솔루션에 암호화를 제공한다. 또한 서드파티 개발업체들은 IoT 기기를 안전하게 연결할 수 있는 솔루션을 제공하고 있어 IoT 확산을 좀더 안전하게 해준다. 문제는 대부분의 기업과 해당 관리자, 특히 규모가 작은 소기업이나 재택 사업자들은 이를 필요로 하지 않으며, 서드파티 보안을 위한 예산이 없다는 점이다.

IoT 안전을 위한 전략적 원칙
누군가 IoT 보안을 책임져야 한다. 궁극적으로 필요한 위험 평가를 이행해 필수적인 제어 조정을 할 보안 전문가가 필요하다. 하지만 보안팀이 없는 모든 규모의 기업, 조직, 그리고 가정에서 IoT를 사용하는 경우 이를 해결책이라 볼 수 없다. 필자는 'IoT 문제를 해결하는 것은 모든 사람의 책임'이라는 미국 국토안보부(Department of Homeland Security)의 IoT 안전을 위한 전략적 원칙(Strategic Principles for Securing the Internet of Things)에 동의한다. 이 원칙은 다음과 같다.

1. IoT 개발자는 기기, 센서, 서비스 또는 IoT의 모든 구성요소를 설계, 개발할 때 보안을 고려한다.
2. IoT 제조업체는 소비자 기기와 개발업체 관리 기기 모두에 대한 보안을 향상시킨다.
3. IoT 기기를 통해 서비스를 구현하는 서비스 공급업체는 해당 IoT 기기가 제공하는 보안 기능은 물론, 이 서비스가 사용하는 인프라의 기본 보안도 고려한다.
4. IoT 기기를 사용하는 정부와 핵심 인프라스트럭처 소유자, 그리고 운영자를 포함한 산업과 기업들의 수장은 제조업체와 서비스 제공업체에게 IoT 기기 보안을 요구한다.


결론
이런 원칙이 자발적으로 준수되면 좋겠지만, 소비자와 기업이 요구하지 않는 한, 그렇게 될 것같진 않다. 예를 들어, 마이크로소프트와 어도비는 침해와 관련해 소비자들과 언론에게 좀더 안전한 프랙티스에 대해 압박을 받았다. 필자는 여러 파괴적인 사건이 발생하기 전에 IoT 개발자, 제조업체, 서비스 제공업체, 그리고 사용자들이 IoT 보안을 받아들였으면 한다. editor@itworld.co.kr  


2017.07.18

글로벌 칼럼 | IoT 보안은 모두의 책임이다

Tom Olzak | CSO
인기많은 IoT 메시징 프로토콜인 MQTT(Message Queue Telemetry Transport)에는 암호화와 충분한 기기 인증 보안이 없다. 많은 사물인터넷(IoT) 제품 공급업체가 IoT 통신을 위한 오아시스(Oasis) 표준인 MQTT 프로토콜을 안전하지 않게 구현한다면 기업과 홈 네트워크 IoT 기기들이 높은 위험에 처한다.

클라우드보안연합(Cloud Security Alliance, CSA)는 MQTT와의 보안 통신을 위해 TLS를 권장하고 있지만, 대부분 개발업체는 전송 보안을 무시하고 모든 통신을 열어 사용할 수 있게끔 만들었다. 또한 인증(authentication)조차 종종 무시된다.

MQTT란
MQTT는 메시징이 필요할 때 하나의 기기를 서버 또는 다른 관리 시스템에 연결하는 경량 프로토콜이다. 이는 대역폭 사용이 엄격하게 통제되는 네트워크게 적합하다. 그러나 MQTT 표준에는 암호화가 포함되어 있지 않다. 그래서 개발업체나 기업들은 자사의 솔루션에 암호화를 추가해야 한다. 게다가 서버들은 기기를 인증할 수 있지만, 오아시스 표준에는 기기가 서버를 인증할 수 있는 매커니즘은 없다.

위험
인증 문제는 사용 가능한 기기 인증을 구현하지 못하는 것이다. 이 위험은 지난해 루카스 런드그렌에 의해 보고된 바 있다. 런드그렌은 인증없이 접속을 허용하는 약 6만 개의 IoT 메시지 브로커를 발견했다고 주장했다. 이 수치는 IoT의 빠른 성장으로 인해 크게 증가한 것으로 보인다. 런드그렌은 MQTT의 안전하지 않은 구성으로 인해 병원, 교도소, 인공위성 제어 시스템이 해킹당할 수 있음을 입증했다.

일부 개발업체는 MQTT 솔루션에 암호화를 제공한다. 또한 서드파티 개발업체들은 IoT 기기를 안전하게 연결할 수 있는 솔루션을 제공하고 있어 IoT 확산을 좀더 안전하게 해준다. 문제는 대부분의 기업과 해당 관리자, 특히 규모가 작은 소기업이나 재택 사업자들은 이를 필요로 하지 않으며, 서드파티 보안을 위한 예산이 없다는 점이다.

IoT 안전을 위한 전략적 원칙
누군가 IoT 보안을 책임져야 한다. 궁극적으로 필요한 위험 평가를 이행해 필수적인 제어 조정을 할 보안 전문가가 필요하다. 하지만 보안팀이 없는 모든 규모의 기업, 조직, 그리고 가정에서 IoT를 사용하는 경우 이를 해결책이라 볼 수 없다. 필자는 'IoT 문제를 해결하는 것은 모든 사람의 책임'이라는 미국 국토안보부(Department of Homeland Security)의 IoT 안전을 위한 전략적 원칙(Strategic Principles for Securing the Internet of Things)에 동의한다. 이 원칙은 다음과 같다.

1. IoT 개발자는 기기, 센서, 서비스 또는 IoT의 모든 구성요소를 설계, 개발할 때 보안을 고려한다.
2. IoT 제조업체는 소비자 기기와 개발업체 관리 기기 모두에 대한 보안을 향상시킨다.
3. IoT 기기를 통해 서비스를 구현하는 서비스 공급업체는 해당 IoT 기기가 제공하는 보안 기능은 물론, 이 서비스가 사용하는 인프라의 기본 보안도 고려한다.
4. IoT 기기를 사용하는 정부와 핵심 인프라스트럭처 소유자, 그리고 운영자를 포함한 산업과 기업들의 수장은 제조업체와 서비스 제공업체에게 IoT 기기 보안을 요구한다.


결론
이런 원칙이 자발적으로 준수되면 좋겠지만, 소비자와 기업이 요구하지 않는 한, 그렇게 될 것같진 않다. 예를 들어, 마이크로소프트와 어도비는 침해와 관련해 소비자들과 언론에게 좀더 안전한 프랙티스에 대해 압박을 받았다. 필자는 여러 파괴적인 사건이 발생하기 전에 IoT 개발자, 제조업체, 서비스 제공업체, 그리고 사용자들이 IoT 보안을 받아들였으면 한다. editor@itworld.co.kr  


X