2015 년 우크라이나는 예상치 못한 일을 경험했습니다 정전. 나라의 대부분은 어두워졌습니다. 미국의 조사는 이것이 중요한 인프라를 운영하는 우크라이나 컴퓨터에 대한 러시아 주 사이버 공격 때문이라고 결론 지었다.
이후 10 년 동안 사이버 공격 중요한 인프라와 거의 미스 계속되는. 2017 년 a 원자력 발전소 캔자스에서는 러시아 사이버 공격의 주제가있었습니다. 2021 년에 중국 주 배우들은 뉴욕시 지하철 컴퓨터 시스템의 일부에 접근 할 수 있다고한다. 2021 년 후반, a 사이버 공격 쇠고기 가공 공장을 일시적으로 폐쇄했습니다. 2023 년에 Microsoft는 사이버 공격을보고했습니다 IT 시스템아마도 중국 지원 배우들에 의해.
특히 위험이 증가하고 있습니다 사물의 인터넷 (IoT) 장치. 인기있는 유행 가제트의 베니어 바로 아래 (누구든지 정말 냉장고가 식료품 주문을 자동으로 주문하기를 원하십니까?) 세상을 계속 운영하는 데 도움이되는 더 많은 인터넷 연결 장치의 군대가 증가하고 있습니다. 이것은 특히 서브 클래스가 호출되는 경우에 해당됩니다 사물의 산업 인터넷 (IIOT), 통신 네트워크를 구현하는 장치 또는 전력망 또는 화학 플랜트와 같은 제어 인프라. IIOT 장치는 밸브 나 센서와 같은 작은 장치 일 수 있지만 HVAC 시스템, MRI 기계, 이중 사용 공중 드론, 엘리베이터, 핵 원심 분리기 또는 제트 엔진과 같은 매우 실질적인 기어 조각을 포함 할 수도 있습니다.
현재 IoT 장치의 수가 빠르게 증가하고 있습니다. 2019 년에는 추정된 작동중인 100 억 IoT 장치. 2024 년 말에 거의 두 배가되었습니다. 약 19 억. 이 숫자는 2030 년까지 다시 두 배 이상으로 설정됩니다. 정치적 또는 재정적 이익에 의해 동기를 부여하는이 장치를 목표로하는 사이버 공격은 장치 자체의 손상을 넘어 전체 커뮤니티에 매우 실질적인 물리적 세상 손상을 일으킬 수 있습니다.
IoT 장치에 대한 보안은 종종 “인간 인터페이스”가 필요하지 않기 때문에 종종 사후 생각입니다 (예 : 화학 플랜트의 밸브는 열고, 가까이 및보고하기위한 명령 만 필요할 수 있습니다), 일반적으로 민감한 것으로 간주되는 정보를 포함하지 않습니다 (예 : 온도 조절기에는 의료 기기가 소셜 보안 번호가 없습니다). 무엇이 잘못 될 수 있습니까?
물론“잘못 될 수있는 것은 무엇입니까?”는 장치에 따라 다르지만 특히 신중하게 계획된 규모의 공격으로 이미 많은 잘못이 될 수 있음이 이미 밝혀졌습니다. 예를 들어, 제대로 안전하지 않은 인터넷에 연결된 보안 카메라의 군대는 이미 각 카메라가 일부 희생자 서비스에 대한 몇 가지 무해한 요청을 제기하여 서비스가 부하에서 붕괴 될 수있는 조정 된 분산-서비스 공격 공격에 사용되었습니다.
IoT 장치를 보호하는 방법
이러한 장치를 방어하기위한 조치는 일반적으로 기본 사이버 보안 위생과 방어의 깊이있는 두 가지 범주로 분류됩니다.
사이버 보안 위생 위생은 몇 가지 규칙으로 구성됩니다. 관리자 계정에서 기본 비밀번호를 사용하지 말고 정기적으로 소프트웨어 업데이트를 적용하여 새로 발견 된 취약점을 제거하고 업데이트를 검증하기 위해 암호화 서명이 필요하며 이해합니다.소프트웨어 공급망:”소프트웨어가 나오는 곳, 공급 업체가 단순히 오픈 소스 프로젝트에서 통과 할 수있는 구성 요소를 얻는 곳.
오픈 소스 소프트웨어의 급속한 확산은 미국 정부의 소프트웨어 자료의 개발을 자극했습니다.SBOM). 이 문서는 Supply-Chain Provenance를 전달하는 문서로, 제품의 소프트웨어를 만들기 위해 어떤 패키지가 어떤 버전을 만들 었는지를 나타냅니다. IIOT 장치 공급 업체와 장치 사용자는 정확한 SBOM의 이점을 얻어 특정 장치의 소프트웨어에 공격에 취약한 패키지 버전이 포함될 수 있는지 결정하는 경로를 단축시킵니다. SBOM에 취약점이 해결 된 최신 패키지 버전이 표시되면 IIOT 공급 업체와 사용자 모두 쉽게 숨을 쉬게 할 수 있습니다. SBOM에 나열된 패키지 버전이 취약한 경우 치료가 순서대로 진행될 수 있습니다.
깊이있는 방어는 잘 알려지지 않았으며 더 많은 관심을받을 가치가 있습니다.
사이버 보안에 대한 가장 쉬운 접근 방식,“외부의 단단하고 바삭 바삭하고 부드럽고 질긴 내부”모델을 구현하려는 유혹이 있습니다. 이것은 해커가 들어갈 수 없다면 피해를 입을 수 없다는 이론에서 주변 방어를 강조합니다. 그러나 가장 작은 IoT 장치조차도 설계자가 완전히 이해하기에는 너무 복잡한 소프트웨어 스택이있을 수 있으며, 일반적으로 코드의 어두운 구석에서 모호한 취약점을 초래합니다. 이러한 취약점이 알리 자마자 장치는 두 번째 방어선이 없기 때문에 단단하고 잘 관리 된 보안에서 보안없이 전환합니다.
깊이있는 방어가 답입니다. 국립 표준 기술 연구소 출판 사이버 방지성에 대한이 접근 방식을 세 가지 기본 기능으로 분류합니다. 보호하다의미는 사이버 보안 엔지니어링을 사용하여 해커를 막아냅니다. 감지하다예상치 못한 침입을 감지하기위한 메커니즘을 추가한다. 그리고 개선이는 후속 손상을 방지하기 위해 침입자를 배출하기위한 조치를 취합니다. 우리는이 각각을 차례로 탐구 할 것입니다.
보호하다
보안을 위해 설계된 시스템은 외부 레이어에서 대부분의 장치의 “정상적인 동작”과 함께 계층화 된 접근 방식을 사용하는 반면, 내부 레이어는 일련의 쉘을 형성하며, 각 쉘은 작고 제한된 기능을 가지고있어 내부 쉘을 점차 더 간단하게 방어 할 수 있습니다. 이 층은 종종 장치가 초기화하는 동안 따르는 일련의 단계와 관련이 있으며, 여기서 장치는 가능한 가장 작은 기능을 갖는 내부 레이어에서 시작하고 다음 단계를 실행할 수있을 정도로 외부 층이 작동 할 때까지 켜집니다.
올바른 작동을 보장하려면 각 레이어는 다음 레이어를 시작하기 전에 다음 레이어에서 무결성 검사를 수행해야합니다. 각 링에서 현재 층은 다음 레이어 아웃의 지문 또는 서명을 계산합니다.
방어 가능한 IoT 장치를 만들려면 소프트웨어를 계층화해야하며, 이전 레이어가 안전한 것으로 간주 한 경우에만 각 레이어가 실행됩니다. Guy Fedorkow, Mark Montgomery
그러나 여기에는 퍼즐이 있습니다. 각 레이어가 시작하기 전에 다음 레이어를 확인하지만 누가 첫 번째 레이어를 확인합니까? 아무도! 첫 번째 체커가 하드웨어 또는 펌웨어로 구현 되든 내부 계층은 시스템의 나머지 부분이 신뢰할 가치가 있도록 암시 적으로 신뢰해야합니다. 따라서 신뢰의 근본 (Rot)이라고합니다.
신뢰의 근본의 타협은 특수 테스트 하드웨어없이 감지하기가 불가능할 수 있기 때문에 신뢰의 뿌리를 신중하게 보호해야합니다. 한 가지 방법은 신뢰의 루트를 기기를 제조 한 후에 수정할 수없는 읽기 전용 메모리에 신뢰의 루트를 구현하는 펌웨어를 배치하는 것입니다. 썩음 코드에 버그가없고 쓸모 없게 될 수없는 알고리즘을 사용한다는 것을 알고 있다면 좋습니다. 그러나 우리 중 몇 명은 그 세상에 살고 있으므로 최소한, 우리는 일반적으로 펌웨어를 작업을 수행 한 후에는 펌웨어를 읽을 수있는 간단한 하드웨어로 부패 코드를 보호해야하지만 시작 단계에서 쓸 수 있으므로 신중하게 검토하고 암호화 적으로 서명 한 업데이트를 허용합니다.
최신 프로세서 칩은이 신뢰의 루트를 한 단계 뒤로 이동하여 프로세서 칩 자체로 다시 신뢰의 하드웨어 루트입니다. 펌웨어 부팅 코드는 일반적으로 시스템 제조업체 (및 해커)에 의해 재 프로그래밍 할 수있는 비 휘발성 플래시 메모리에 저장되기 때문에 썩음이 훨씬 저항력이 있습니다. 프로세서 내부의 썩음은 해킹하기가 훨씬 더 어려워 질 수 있습니다.
감지하다
신뢰할 수있는 신뢰의 근본이 있으면 각 계층이 다음 해킹을 확인할 수 있도록 준비 할 수 있습니다. 이 프로세스는 보강 될 수 있습니다 원격 증명우리가 지문을 수집하고보고하는 곳 (호출 증명 증거) 시작 과정에서 각 계층에 의해 수집되었습니다. 우리는 외부 응용 프로그램 계층에게 해킹되었는지 물어볼 수 없습니다. 물론, 좋은 해커는 대답이“방법이 없다! 당신은 나를 믿을 수 있습니다!”라고 보장 할 것입니다.
그러나 원격 증명은 신뢰할 수있는 플랫폼 모듈 (TPM) 신뢰할 수있는 컴퓨팅 그룹에 의해 정의 된 (TPM). 이 하드웨어는 프로세서가 직접 변경할 수없는 특수 목적 하드웨어 이산화 된 메모리 셀로 만든 차폐 된 위치에서 증거를 수집합니다. TPM은 또한 보호 된 기능을 제공하여 새 정보를 차폐 된 위치에 추가 할 수 있지만 이전에 저장된 정보를 변경할 수는 없습니다. 또한 Cryptographic Signature를 차폐 된 위치의 내용에 첨부하여 Aks (Assestation Key)라고 불리는 신뢰할 수있는 하드웨어의 루트에만 알려진 키를 사용하여 기계 상태의 증거 역할을하기 위해 차폐 위치의 내용에 부착하는 보호 기능을 제공합니다.
이러한 기능을 감안할 때, 응용 프로그램 계층은 Rot의 AK 비밀 키를 사용하여 입증 된대로 증거 증거를 정확하게보고하는 것 외에는 선택의 여지가 없습니다. 증거를 조작하려는 시도는 AK가 제공 한 서명을 무효화 할 수 있습니다. 원격 위치에서 검증자는 서명을 검증하고보고 된 모든 지문이 기기 소프트웨어의 알려진, 신뢰할 수있는 버전과 일치하는지 확인할 수 있습니다. 승인이라고 불리는이 알려진이 지문은 장치 제조업체와 같은 신뢰할 수있는 소스에서 가져와야합니다.
IoT 장치를 켜는 것이 안전한지 확인하려면 신뢰할 수있는 컴퓨팅 그룹이 제공하는 증명 및 검증 프로토콜을 사용할 수 있습니다. Guy Fedorkow, Mark Montgomery
실제로, 신뢰의 근본에는 부팅 무결성, 증명 및 장치 아이덴티티와 같은 개별 기능을 보호하기위한 몇 가지 별도의 메커니즘이 포함될 수 있으며, 장치 디자이너는 항상 장치에 가장 적합한 특정 구성 요소를 조립 한 다음 신중하게 통합 할 책임이 있지만 신뢰할 수있는 컴퓨팅 그룹과 같은 조직은 신뢰할 수있는 플랫폼 모듈 (TPM)과 같은 크게 도움을 제공 할 수있는 구성 요소에 대한 지침 및 사양을 제공합니다.
개선
이상이 감지되면 개선 할 광범위한 조치가 있습니다. 간단한 옵션은 장치를 전력 사이클링하거나 소프트웨어를 새로 고치는 것입니다. 그러나 장치 자체 내부의 신뢰할 수있는 구성 요소는 인증 된 Watchdog 타이머 또는 기타 건강을 증명할 수없는 경우 자체를 재설정하게하는 기타 접근법을 사용하여 개선에 도움이 될 수 있습니다. 신뢰할 수있는 컴퓨팅 그룹 사이버 탄력성 이러한 기술에 대한 지침을 제공합니다.
여기에 요약 된 요구 사항은 몇 년 동안 전문화 된 고 안전 보안 애플리케이션에서 사용할 수 있고 사용되었으며, 많은 공격은 10 년 동안 알려져 있습니다. 지난 몇 년 동안 Root of Trust 구현은 널리 사용되었습니다. 일부 노트북 가족. 그러나 최근까지, IIT 공간의 Cyberexperts에게도 신뢰 공격의 뿌리를 차단하는 것은 도전적이고 비용이 많이 들었습니다. 다행히도 기본 IoT 하드웨어를 공급하는 많은 실리콘 공급 업체는 지금 포함 이것들 높은 보안 메커니즘 예산을 가진 임베디드 칩과 신뢰할 수있는 소프트웨어 스택에서도 신뢰 방어의 루트 메커니즘을 사용하려는 모든 디자이너가 더 많이 사용할 수 있도록 진화했습니다.
IIOT 장치 디자이너는 이러한 사이버 보안 메커니즘을 제공 할 책임이 있지만, 전체 서비스를 상호 연결하는 IoT 장치의 보안을 담당하는 시스템 통합 자에게 달려 있으며, 공급 업체의 기능을 요구하고, 외부 복원 및 모니터링 메커니즘으로 장치 내부의 기능을 조정해야하며, 지금까지 쉽게 쉽게 이용할 수있는 보안을 활용할 수 있도록 장치 내부의 기능을 조정해야합니다.[의뜻19659047]당신의 신뢰의 뿌리를 염두에 두십시오!