본문으로 바로가기

소프트웨어 기반 보안 솔루션

소프트웨어 기반 보안은 통합이 용이하며 하드웨어 종속성이 적음

 

특징

HSM(Hardware Security Module)와 같은 하드웨어 의존성이 필요 없음

별도의 하드웨어 인터페이스 없이 구현 가능

OTA(Over-The-Air) 업데이트, 침입 탐지, 코드 격리, 방화벽 보호, 공개키 기반 구조(PKI)

 

예시

침입 탐지 시스템(IDS): 시스템 내 비정상적인 행동을 감지

보안 통신 프로토콜: 데이터를 암호화하여 안전하게 전송

코드 격리 및 방화벽: 소프트웨어 내 특정 코드나 데이터를 보호


하드웨어 기반 보안 솔루션

Tricore Mcu의 HSM 구조 예

 

하드웨어 기반 보안은 하드웨어에 특화된 더욱 높은 수준의 보안을 제공함

위 예시에서 확인할 수 있듯, 차량용 MCU 제조사의 MCU에 기본 탑재된 HSM H/W 의 경우 다음과 같은 기능을 제공함

 

- 암호화 키를 사용한 데이터 암호화/복호화

-  AUTOSAR MAC(Message Authentication Codes) 생성 및 검증

-  보다 향상된 난수 생성(True Random Generation) 기능

-  안전한 부팅(Secure Boot)

-  암호화 알고리즘 가속 기능

 

HSM S/W는 HSM H/W 상에서 동작하는 보안 소프트웨어로서, HSM H/W의 자원을 이용하여 AUTOSAR 플랫폼에 다양한 암호화 관련 기능을 제공함

일반적으로 HSM S/W는 framework의 형태로 구현되며, AUTOSAR 플랫폼은 framework에서 제공하는 API를 호출하여 HSM S/W의 기능을 사용함


하드웨어와 소프트웨어의 통합

최신 자동차는  HPC 를 채택하여 보안 메커니즘을 통합

 

통합 보안의 필요성

지능형 보안 솔루션: 시스템의 취약점을 사전에 감지하고 대응

데이터 보호: 소프트웨어와 하드웨어가 협력하여 사이버 위협을 방어

하드웨어-소프트웨어 협력: 보다 견고한 보안 아키텍처 구축

 

예시

물리적 계층 보안 필터 + 소프트웨어 기반 방화벽

HSM을 활용한 암호화 키 관리 + OTA 소프트웨어 업데이트


HSM 과 SHE 의 차이

> SHE (Secure Hardware Extension)

- 패치스 컨소시엄(PASS Consortium)에서 표준화, 아우디, BMW, 포르쉐, 다임러 등이 2004년에 개설한 별빛 이니셔티브에서 시작

- 간단한 보안 확장을 제공하는 메커니즘으로, 대칭 암호화 알고리즘만 지원

- 비대칭 암호화와 관련된 고급 기능(디지털 서명, 보안 부팅 등)을 지원하지 않음
- AES(128비트, 256비트 등)와 같은 기본 암호화 기능을 수행

- 낮은 전력 소모저비용으로, 중간 보안 요구 사항을 충족하는 특정 플랫폼에 적합


구조)
1) 메모리 분할 :
프로그램 플래시(P Flash)와 데이터 플래시(D Flash)가 있습니다. D Flash 내에 보안 키를 저장하기 위한 논리적 영역이 할당, 이는 물리적 하드웨어가 아니라 소프트웨어적으로 구현된 보안 확장


2) 비휘발성 메모리(NVM) : 보안 키는 D Flash의 지정된 파티션에 저장 -> 논리적으로 구분된 보안 영역을 제공하지만, 하드웨어 수준에서 격리된 보안은 아님


한계)
물리적 보안 부족
기본적인 대칭 암호화 알고리즘만 지원


> HSM (Hardware Security Module)

- EU 프로젝트인 에비타(AVITA)에서 개발되었으며, 29년 동안 콘티넨털, 스크립트, 보쉬, 인피니온 등이 참여하여 발전

- 더 복잡하고 강력한 보안 아키텍처 제공
- 비대칭 알고리즘을 포함한 고급 키 관리 프로토콜디지털 인증서 관리보안 부팅보안 통신 등을 지원

- 더 고급 기능을 제공하지만 복잡한 통합과 높은 계산 자원이 필요하며, 비용이 많이 듦

 

 

 

구조)
1) 전용 코어 : HSM은 호스트 컨트롤러와 별도로 동작하는 독립적인 보안 코어를 포함, 이 코어는 보안 작업(예: 디지털 서명 검증, MAC 생성 및 비교)을 수행

 


2) 보안 플래시 및 메모리 : HSM은 별도의 플래시 메모리와 저장 공간을 통해 보안 키와 데이터를 물리적으로 분리하여 저장


3) HSM 브릿지 : HSM과 호스트 컨트롤러 간 데이터 교환을 관리하는 인터페이스가 존재


보안 작업 흐름)
- 호스트 컨트롤러는 HSM API를 호출하여 데이터를 전송
- HSM 코어는 작업(예: 서명 검증, 암호화/복호화)을 수행하고 결과만 반환
- HSM 영역은 외부에서 쓰기 작업이 불가능하며, 오직 HSM 내부에서만 처리


장점)
물리적 및 논리적 격리를 통해 강력한 보안을 제공
비대칭 암호화 기반 보안 기능 지원

반응형