"홈 IoT 해킹 90%는 막을 수 있다"

LG CNS 엄정용 책임 발표 “관리자 권한 보호 및 계정 관리 철저히 해야”

컴퓨팅입력 :2018/11/22 20:41

“지금 발생하는 홈 IoT 해킹의 90%는 엄청나게 돈을 들여야만 막을 수 있는 공격이 아닙니다. 불필요한 외부 포트를 차단해 관리자 권한을 보호하고 계정 관리를 철저히 하는 등 조금만 신경 쓴다면 충분히 막을 수 있습니다.”

LG CNS 보안솔루션팀 엄정용 책임은 22일 여의도 전경련회관에서 열린 ‘IoT 보안 및 인증 개발기술과 산업별 적용방안 세미나’에서 이같이 말했다.

이날 엄 책임은 ‘홈IoT, 스마트팩토리를 위한 보안 기술 및 적용방안’을 주제로 발표했다. 엄 책임은 “홈 IoT와 스마트팩토리는 해킹 원인이 다르다”며 “보안 대응 방식도 달라야 한다”고 말문을 열었다.

(사진=PIXTA)

그는 홈 IoT와 CCTV 해킹은 주로 기기 내 리눅스 계정을 통해 제어권한을 가지고 와 개인정보를 탈취하는 반면, 스마트팩토리는 대부분 사용자 부주의로 일어난다고 설명했다.

홈 IoT 해킹은 주로 ▲악성코드 감염을 통해 해킹도구로 악용 ▲관리자 권한 취득을 통한 개인정보 탈취 ▲타인 권한 취득을 통한 개인정보 탈취 3가지 방식으로 이뤄진다.

엄 책임은 “원격에서 악성코드를 주입해 디도스 공격매체로 만들어버리는 사례도 악성코드를 주입하기 위해서는 관리자 권한이 있어야 한다”며 “세 가지 사례 모두 관리자 또는 사용자 계정 권한 보호와 관리가 약하기 때문에 발생한다”고 설명했다.

그는 관리자 권한을 보호하기 위해서는 텔넷(Telnet)이나 FTP(File Transfer Protocol) 등 불필요한 외부 포트를 차단하는 게 가장 중요하다고 강조했다. 텔넷은 인터넷을 통해 호스트 컴퓨터를 제어할 수 있는 원격 접속 프로토콜이다. FTP는 인터넷을 통해 다른 컴퓨터로 파일을 전송할 수 있게 하는 프로토콜이다.

엄 책임은 “텔넷을 막아놓으면 원격 제어와 유지보수가 힘들기 때문에 열어놓고 관리용으로 주로 사용한다”며 “하지만 이렇게 되면 해커가 그 틈을 이용하는 건 당연지사”라고 말했다. 따라 그는 “최대한 외부 포트는 차단해야 한다”며 “영상정보를 갖고 오기 위해 접속이 필요할 시에는 별도 포트를 만들어 서로 인증한 후에만 갖고 올 수 있도록 구현하는 게 정답”이라고 설명했다.

만약 어쩔 수 없이 텔넷이나 FTP를 열어야겠다고 한다면, 적어도 아이디와 비밀번호 등 계정 관리를 철저히 해야 한다고 조언했다. “텔넷과 FTP를 다 열어놓고 디폴트 아이디와 비밀번호를 탑재하는 것은 내 정보를 가져가 달라고 말하는 것과 같다”며 “해킹이라 부르기도 민망할 정도”라고 지적했다.

타인 권한을 취득해 개인정보를 가져가는 경우를 막기 위해서는 서버와 기기 간 상호인증을 강화하는 것이 필요하다고 강조했다. 전송계층보안(Transport Layer Security·TLS)을 기준으로 표준화해 인증서 키 정보 이용 인증 데이터를 만들어 서버와 기기 간 상호인증을 강화해야 한다는 것이다.

LG CNS 보안솔루션팀 엄정용 책임이 22일 여의도 전경련회관에서 열린 ‘IoT 보안 및 인증 개발기술과 산업별 적용방안 세미나’에서 발표하고 있다.

그는 악성코드 감염을 막기 위해서는 기기 펌웨어를 보호해야 한다고 조언했다. 기기 펌웨어를 보호하기 위해서는 시큐어 업데이트는 필수로 해야 한다고 강조했다. “펌웨어 업데이트 시 서명키를 이용해 업데이트 파일 서명값을 생성하고, 기기에서 펌웨어 업데이트 전 서명값을 검증해야 한다”고 설명했다.

이외에도 “부팅 시 펌웨어 무결성을 서명 검증 키를 사용해 순차적으로 검증하는 것도 필요하다”며 “부팅 시점부터 부트로더 데이터가 변조됐는지 검증하는 시큐어 부트는 안전한 보안 방식 중 하나”라고 소개했다. 실행코드를 암호화시킨 뒤 저장해 실행코드 분석을 방지하고, 실행코드 동작 전 복호화를 위한 커널 커스터마이징을 해 펌웨어를 보호하는 방법도 제시했다.

그는 스마트팩토리 보안에 대해서도 언급했다. 스마트팩토리는 주로 직원의 부주의로 랜섬웨어에 감염된 USB를 공장 설비 PC에 연결하는 등의 방식으로 악성코드 감염이 발생한다고 설명했다.

따라 그는 “인가된 저장매체만 공장 주요 장비에 연결될 수 있도록 제어해야 하며, 네트워크 DMZ 구성을 통해 외부 네트워크를 통한 악성코드 유입을 차단하는 것도 필요하다”고 조언했다. 네트워크 DMZ는 네트워크를 쪼개 특정 PC가 악성코드에 감염돼도 악성코드가 퍼지는 범위를 한정시키는 것을 말한다. 그는 홈 IoT와 마찬가지로 주요설비가 다른 장비와 통신할 때는 상호인증을 수행할 것도 제언했다.

관련기사

엄 책임은 "홈 IoT와 스마트팩토리 모두 기획, 설계 단계부터 보안을 고려해야 한다"고 강조했다. 설계 이후 보안을 추가하게 되면 비용과 리스크가 커지기 때문이다. 또 “팩토리와 홈 IoT는 공격방식이 다르기 때문에 각각의 업무 특성, 상황에 맞게 보안 적용 방식을 고민해야 한다”며 서비스 특성을 고려해 보안을 적용할 것을 당부했다.

마지막으로 “아무리 보안 칩을 넣고 트러스트 존(Trust zone)을 활용한다 하더라도, 결국 디폴트 패스워드를 쓰게 되면 거기서 뚫리게 된다”며 “결국 가장 취약한 포인트가 보안 수준을 결정한다”고 강조했다.