1.5.3.2 보안 내재화(Secure by Design) 사상의 상용화 제품 적용
과거 전통적인 소프트웨어나 레거시 IT 제품의 개발 프로세스는 “일단 기능을 전부 완성한 뒤, 출시 직전에 방화벽을 세우거나 백신을 설치하는(Bolt-on Security)” 방식의 사후약방문식 보안 접근법을 취했다.
그러나 자율주행 드론, 산업용 로보틱스, 스마트 기계가 맞물려 돌아가는 ‘초연결 물리 제어 기기(Cyber-Physical System)’ 시대에 이런 방식은 통용되지 않는다. 해킹으로 데이터가 유출되는 것을 넘어, 해커가 기계의 조향장치나 회전 모터를 원격 장악하여 인간의 생명을 직접적으로 위협하는 물리적 무기화(Weaponization)가 가능하기 때문이다. 최고기술책임자(CTO)는 제품 기획의 첫 단추부터 보안을 뼈대 자체에 이식하는 ‘보안 내재화(Secure by Design)’ 철학을 하드웨어와 소프트웨어 양단에 강제해야 한다.
1. 하드웨어 레벨의 신뢰 기반(Hardware Root of Trust) 확보
융합 제품은 고객의 현장에 물리적으로 노출되어 있다. 즉, 악의적인 경쟁사나 해커가 기기를 훔쳐다 분해한 수 현미경으로 기판을 들여다보는 물리적 탈취 상황을 전제하고 아키텍처를 방어해야 한다.
- 기밀 데이터의 논리적/물리적 분리: 암호화 키(Key), 디바이스 인증서(Certificate), 관리자 암호 등을 리눅스 파일 시스템(NAND Flash)에 평문으로 저장하는 것은 스스로 문을 열어두는 행위와 같다.
- 보안 전용 칩(Secure Element, TPM) 도입 무조건화: CTO는 메인 프로세서(AP/MCU) 밖으로 암호 키가 절대 유출되지 않도록, 오직 내부에서 암호화/복호화 연산만 수행해 주는 하드웨어 보안 모듈(HSM)이나 신뢰할 수 있는 플랫폼 모듈(TPM, Trusted Platform Module)을 양산 보드 설계 시 필수 소자로 박아 넣어야 한다 (Hardware Root of Trust).
2. 소프트웨어 및 펌웨어 레벨의 체인 오브 트러스트(Chain of Trust)
아무리 하드웨어 방어벽을 세워도, 공격자가 악성 코드가 심어진 가짜 펌웨어(Firmware)를 덮어씌울 수 있다면 시스템은 장악당한다. 이를 원천 봉쇄하는 아키텍처가 시큐어 부트(Secure Boot)이다.
- 시큐어 부트(Secure Boot)의 강제 적용: 기기에 전원이 들어오면, 하드웨어 내부에 각인된 지워지지 않는 서명 키를 바탕으로 부트로더(Bootloader)를 검증하고, 부트로더는 운영체제(OS) 커널을, 커널은 메인 애플리케이션을 순차적으로 릴레이 검증한다. 단 한 단계라도 서명(Signature)이 제조사(사내)가 발행한 정식 버전과 일치하지 않으면 시스템 부팅을 그 자리에서 중단(Halt)시켜 버려 악성 펌웨어 구동을 완벽히 차단해야 한다.
- 오버권한(Over-privileged) 포트의 물리적 영구 폐쇄: R&D 과정에서 엔지니어들이 펌웨어를 쉽게 수정하기 위해 열어둔 JTAG 하드웨어 디버깅 포트나, SSH/Telnet과 같은 소프트웨어 백도어(Backdoor)는 양산 이행(NPI) 과정에서 퓨즈(eFuse)를 물리적으로 끊어버리거나 펌웨어 매크로를 통해 영구적으로 접근 불가 상태로 결박 시켜야 한다.
3. 결론
“편리한 시스템은 해킹하기 쉽고, 완벽히 안전한 시스템은 켜지지 않는 시스템이다.” 보안 내재화(Secure by Design)는 필연적으로 기기 부트 타임의 증가와 OTA(Over-The-Air) 업데이트 릴리즈 과정의 끔찍한 복잡성(암호화 패키징 절차 등)을 유발하며 개발자들의 맹렬한 반발을 산다. 그러나 CTO는 “보안 패치는 나중에 업데이트로 밀어 넣으면 된다“는 안일함을 배척하고, 보안 내재화를 양산 제품 승인 전 반드시 통과해야 하는 최우선 가결 조건(Showstopper)으로 굳건히 수호해야 한다.
참고 문헌 및 추천 논문:
- Shostack, A. (2014). Threat Modeling: Designing for Security. Wiley.
- Peisert, S., Margulies, E., & Zimmerman, Z. (2021). “Building Security In: The Secure by Design Paradigm”. IEEE Security & Privacy.
- Anderson, R. (2020). Security Engineering: A Guide to Building Dependable Distributed Systems (3rd ed.). Wiley.