Booil Jung

DDS 보안

데이터 분산 서비스(Data Distribution Service, DDS)는 Object Management Group(OMG)이 제정한 실시간 시스템을 위한 기계 대 기계(M2M) 통신 미들웨어 표준이다.1 이 기술은 발행-구독(publish-subscribe) 패턴을 사용하여 신뢰성 높고, 고성능이며, 상호 운용 가능한 실시간 데이터 교환을 목표로 한다.1 DDS는 항공우주, 국방, 항공 교통 관제, 자율주행차, 의료 기기, 로봇 공학, 발전, 시뮬레이션 및 테스트, 스마트 그리드 관리, 운송 시스템 등 미션 크리티컬하고 안전이 중요한 산업 전반에 걸쳐 핵심적인 역할을 수행하고 있다.1 이러한 시스템에서 데이터 통신의 신뢰성, 성능, 그리고 보안은 타협할 수 없는 필수 요건이다.

DDS의 근본적인 아키텍처는 중앙 서버나 브로커 없이 각 애플리케이션(참여자)이 서로를 동적으로 발견하고 직접 통신하는 탈중앙화된 피어-투-피어(peer-to-peer) 방식에 기반한다.3 이러한 구조는 뛰어난 확장성과 견고성을 제공하며 단일 장애점(single point of failure)을 제거하는 핵심적인 장점을 가진다. 그러나 동시에 이는 전통적인 보안 모델을 적용하기 어려운 독특한 과제를 제기한다. 발행자는 자신의 데이터를 누가 구독하는지, 구독자는 데이터가 어디로부터 오는지에 대한 사전 정보 없이 통신이 이루어지기 때문에 1, 참여자의 신원을 확인하고 데이터 접근 권한을 통제하며 통신 내용의 기밀성과 무결성을 보장하는 것은 매우 복잡한 문제가 된다.

기존의 중앙 집중식 보안 모델, 예를 들어 TLS(Transport Layer Security)를 통해 서버와의 연결을 보호하는 방식은 DDS의 동적이고 분산된 환경에는 부적합하다. 이러한 근본적인 문제를 해결하기 위해 OMG는 DDS의 데이터 중심 철학을 그대로 유지하면서 강력한 보안 기능을 추가하는 DDS-SECURITY 표준을 제정했다. 본 보고서는 DDS가 직면한 고유한 보안 위협 환경을 분석하고, OMG의 DDS-Security 표준이 제시하는 공식적인 프레임워크를 심층적으로 해부한다. 나아가 인증, 접근 제어, 암호화 등 핵심 보안 기능의 실제 구현 방식을 구체적인 예시와 함께 상세히 설명하고, 주요 벤더들의 구현 현황을 비교 분석할 것이다. 또한, MQTT와 같은 다른 프로토콜과의 보안 모델 비교를 통해 DDS 보안의 특징을 명확히 하고, 최종적으로 DDS 기반 시스템을 안전하게 구축하고 운영하기 위한 전략적 권고안을 제시하고자 한다.

DDS-Security 표준의 필요성을 이해하기 위해서는 먼저 DDS 프로토콜의 고유한 아키텍처가 만들어내는 위협 표면(threat surface)을 분석해야 한다.

DDS의 핵심 개념은 ‘글로벌 데이터 공간(Global Data Space)’이다.3 이는 물리적으로 분산된 노드들이 마치 하나의 거대한 공유 데이터베이스에 접근하는 것처럼 데이터를 읽고 쓸 수 있게 하는 추상화된 공간이다. 이 공간은 중앙 브로커 없이 완전히 분산된 방식으로 구현되며, 참여자들은 동적 발견(dynamic discovery) 메커니즘을 통해 서로를 자동으로 찾아내고 통신을 시작한다.5 이러한 탈중앙화 아키텍처는 시스템의 확장성과 장애 복원력을 극대화하지만, 보안의 관점에서는 근본적인 복잡성을 야기한다.

중앙에 신뢰를 보증하는 게이트키퍼가 없다는 것은, 신뢰 관계가 단순히 특정 서버에 대한 보안 연결을 통해 확립될 수 없음을 의미한다. MQTT와 같이 브로커에 TLS 연결을 맺는 것만으로 기본적인 보안이 확보되는 모델과 달리, DDS에서는 모든 참여자가 네트워크에서 마주치는 다른 모든 잠재적 피어(peer)의 신원을 독립적으로 검증하고, 허가된 행위인지 스스로 판단할 수 있어야 한다. 발행-구독 모델의 핵심 장점인 애플리케이션 간의 디커플링(decoupling) 1 역시 보안의 관점에서는 도전 과제이다. 발행자는 자신의 데이터를 누가 수신하는지 알 필요가 없고, 구독자는 데이터의 출처를 알 필요가 없기 때문에, 악의적인 참여자가 민감한 데이터에 무단으로 접근하거나 위조된 데이터를 시스템에 주입하는 것을 막기 위한 강력한 신원 확인 및 권한 부여 프레임워크가 필수적이다. 이러한 DDS의 구조적 특성, 즉 탈중앙화와 동적 발견이라는 가장 큰 장점이 동시에 가장 큰 보안적 취약점으로 작용하는 역설적인 상황이 발생한다. 이 고유한 문제를 해결하기 위해 DDS-Security 표준은 각 참여자가 자신의 신분증(신원 인증서)과 비자(권한 문서)를 소지하고, 중앙 기관 없이도 상호 검증할 수 있는 분산된 공개 키 기반 구조(PKI) 모델을 채택하게 되었다.

graph TD
    subgraph 데이터 분산 서비스 도메인
        GDS[글로벌 데이터 공간]
    end

    subgraph 참여자 그룹
        P1[발행자]
        P2[구독자]
        P3[발행/구독]
        P4[발행자]
    end

    P1 -- Topic A --> GDS
    P3 -- Topic B --> GDS
    P4 -- Topic C --> GDS

    GDS -- Topic A, B --> P2
    GDS -- Topic C --> P3

    linkStyle 0,1,2 stroke-width:2px,fill:none,stroke:blue;
    linkStyle 3,4 stroke-width:2px,fill:none,stroke:green;

    style GDS fill:#f9f,stroke:#333,stroke-width:2px
    style P1 fill:#bbf,stroke:#333,stroke-width:2px
    style P2 fill:#ccf,stroke:#333,stroke-width:2px
    style P3 fill:#ddf,stroke:#333,stroke-width:2px
    style P4 fill:#eef,stroke:#333,stroke-width:2px

DDS 시스템이 직면할 수 있는 위협은 STRIDE 모델을 사용하여 체계적으로 분석할 수 있다.6

이론적인 위협 모델 외에도 실제 세계에서 발견된 취약점들은 DDS 보안의 중요성을 명확히 보여준다. 보안 연구 기업 Trend Micro는 6개의 주요 DDS 구현체에서 13개의 새로운 CVE(Common Vulnerabilities and Exposures)를 발견했다고 보고했으며, 이는 표준을 준수하는 구현체라 할지라도 악용 가능한 결함이 존재할 수 있음을 시사한다.10

특히 심각한 문제 중 하나는 DDS 시스템이 의도치 않게 공용 인터넷에 노출되는 경우이다. DDS는 본질적으로 폐쇄된 신뢰 네트워크 내에서 운영되도록 설계되었으나, 설정 오류로 인해 외부에서 접근 가능한 상태로 방치될 경우 심각한 위협에 직면하게 된다.10

또한, DDS는 ROS 2(Robot Operating System 2)와 같은 상위 프레임워크의 기본 미들웨어로 채택되는 등 소프트웨어 공급망(supply chain)의 가장 기초적인 구성 요소로 자리 잡고 있다.2 이는 DDS 자체가 공격자들에게 매우 매력적인 목표가 된다는 것을 의미한다. 공급망의 초기 단계에 위치한 DDS 라이브러리에 취약점이 존재하거나 악성 코드가 삽입될 경우, 이를 기반으로 하는 수많은 상위 시스템 전체가 위험에 노출될 수 있다.

이러한 복잡한 위협에 대응하기 위해 OMG는 DDS-SECURITY라는 공식 보안 표준을 제정했다.11 이 표준은 DDS의 핵심 아키텍처를 변경하지 않으면서 정보 보증(Information Assurance)을 제공하는 것을 목표로 한다.

DDS-Security 표준의 핵심 철학은 유연성과 상호 운용성의 균형을 맞추는 것이다. 표준은 서비스 플러그인 인터페이스(Service Plugin Interfaces, SPIs)라는 추상화된 아키텍처를 정의한다.12 이를 통해 DDS 벤더나 최종 사용자는 필요에 따라 특정 보안 메커니즘을 직접 구현하거나 교체할 수 있다. 예를 들어, 정부 기관의 요구사항을 충족하기 위해 FIPS 인증 암호화 모듈을 사용하거나, 하드웨어 보안 모듈(HSM)과 연동하는 커스텀 플러그인을 개발할 수 있다.8

동시에, 표준은 ‘내장(built-in)’ 플러그인 세트를 정의하고, 표준을 준수하는 모든 DDS 구현체가 이를 의무적으로 지원하도록 규정한다.13 이는 매우 중요한 결정으로, 별도의 설정 없이도 서로 다른 벤더의 DDS 제품 간에 안전한 통신이 가능하도록 보장하는 역할을 한다. 이러한 접근 방식은 과거 미들웨어 시장에서 고질적인 문제였던 파편화와 상호 운용성 부재를 해결하려는 의도에서 비롯되었다. 즉, DDS-Security 표준은 특정 요구사항을 위한 커스터마이징의 문을 열어두면서도, 기본적인 상호 운용성을 보장하는 실용적인 절충안을 제시한다. ROS 2와 같은 대규모 오픈소스 프로젝트가 DDS-Security를 핵심 보안 기능으로 채택할 수 있었던 것도 바로 이러한 설계 덕분이다. 개발자들은 특정 벤더에 종속되지 않고도 기본적인 보안 기능이 여러 구현체에서 동일하게 작동할 것이라는 신뢰를 가질 수 있다.14

DDS-Security 표준은 시스템에 포괄적인 보안을 제공하기 위해 상호 연동하는 5개의 SPI를 정의한다.12

DDS 보안 모델의 핵심은 ‘누가 통신에 참여할 수 있는가(인증)’와 ‘참여자가 무엇을 할 수 있는가(접근 제어)’를 명확히 정의하고 강제하는 것이다. 이 두 가지 요소는 신뢰할 수 없는 분산 환경에서 안전한 데이터 교환을 가능하게 하는 기둥 역할을 한다.

DDS의 탈중앙화된 환경에서 신뢰를 구축하기 위해 DDS-Security는 공개 키 기반 구조(PKI)를 근간으로 사용한다. 이는 각 참여자가 자신의 신원을 증명하고 상대방의 신원을 검증할 수 있는 체계적인 방법을 제공한다.

인증이 ‘누구인가’를 확인하는 과정이라면, 접근 제어는 ‘무엇을 할 수 있는가’를 통제하는 과정이다. 이는 DDS의 데이터 중심 보안 철학이 가장 잘 드러나는 부분으로, 단순히 네트워크 연결 허용 여부를 넘어 어떤 데이터를 읽고 쓸 수 있는지까지 세밀하게 제어한다.

다음 표는 거버넌스 및 권한 문서의 핵심 XML 태그를 요약하여 시스템 설계자가 보안 정책을 더 쉽게 이해하고 구성할 수 있도록 돕는다.

표 1: 거버넌스 문서 핵심 XML 태그

태그 이름 설명 허용 값 예시 사용법
<domain_rule> 특정 도메인 또는 도메인 그룹에 적용될 보안 규칙을 정의하는 컨테이너. - <domain_rule name="MySecureDomainRule">...</domain_rule>
<domains> 규칙이 적용될 DDS 도메인 ID를 지정. 단일 ID 또는 범위를 사용할 수 있음. 숫자 ID, ID 범위 <domains><id>0</id><id_range><min>10</min><max>20</max></id_range></domains>
<allow_unauthenticated_participants> 인증에 실패한 참여자와의 매칭을 허용할지 여부. true로 설정해도 암호화된 토픽 통신은 불가능. true, false <allow_unauthenticated_participants>false</allow_unauthenticated_participants>
<enable_join_access_control> 참여자가 도메인에 참여할 때 권한 문서 기반의 접근 제어를 활성화할지 여부. true, false <enable_join_access_control>true</enable_join_access_control>
discovery_protection_kind 동적 발견(Discovery) RTPS 메시지에 적용할 보호 수준. NONE, SIGN, ENCRYPT <discovery_protection_kind>SIGN</discovery_protection_kind>
liveliness_protection_kind 생존성(Liveliness) 확인 RTPS 메시지에 적용할 보호 수준. NONE, SIGN, ENCRYPT <liveliness_protection_kind>SIGN</liveliness_protection_kind>
rtps_protection_kind 전체 RTPS 메시지에 적용할 보호 수준. NONE, SIGN, ENCRYPT <rtps_protection_kind>SIGN</rtps_protection_kind>
data_protection_kind 사용자 데이터(토픽)에 적용할 보호 수준. 토픽별로 재정의 가능. NONE, SIGN, ENCRYPT <data_protection_kind>ENCRYPT</data_protection_kind>

표 2: 권한 문서 핵심 XML 태그

태그 이름 계층 구조 설명 속성/자식 태그 예시 사용법
<grant> permissions/grant 특정 주체에게 권한을 부여하는 최상위 컨테이너. name (규칙 이름) <grant name="SensorAppGrant">...</grant>
<subject_name> grant/subject_name 이 권한 규칙이 적용될 참여자의 신원 인증서 주체 이름. - <subject_name>/CN=SensorApp/O=MyOrg</subject_name>
<validity> grant/validity 이 권한의 유효 기간을 지정. <not_before>, <not_after> <validity><not_before>...</not_before></validity>
<allow_rule> grant/allow_rule 명시적으로 허용되는 작업을 정의. - <allow_rule>...</allow_rule>
<deny_rule> grant/deny_rule 명시적으로 거부되는 작업을 정의. allow_rule보다 우선순위가 높음. - <deny_rule>...</deny_rule>
<publish> allow_rule/publish 또는 deny_rule/publish 발행 권한에 대한 규칙을 정의. <topics>, <partitions> <publish><topics><topic>Sensor*</topic></topics></publish>
<subscribe> allow_rule/subscribe 또는 deny_rule/subscribe 구독 권한에 대한 규칙을 정의. <topics>, <partitions> <subscribe><topics><topic>Commands</topic></topics></subscribe>
<topic> publish/topics/topic 또는 subscribe/topics/topic 규칙이 적용될 토픽 이름을 지정. 와일드카드 사용 가능. - <topic>TelemetryData.*</topic>
<partition> publish/partitions/partition 또는 subscribe/partitions/partition 규칙이 적용될 파티션 이름을 지정. 와일드카드 사용 가능. - <partition>Region1</partition>

인증과 접근 제어를 통해 합법적인 참여자만이 허가된 작업을 수행하도록 보장했다면, 다음 단계는 이들 간에 교환되는 데이터 자체를 보호하는 것이다. DDS-Security는 네트워크 상에서 전송되는 모든 메시지를 도청과 변조로부터 보호하기 위한 강력한 암호화 메커니즘을 제공한다.

DDS-Security의 내장 플러그인은 현대적이고 검증된 암호화 기술들을 채택하여 데이터 보호를 수행한다.

DDS-Security는 DDS의 실제 통신을 담당하는 와이어 프로토콜인 RTPS 11에 보안 정보를 담을 수 있도록 프로토콜 자체를 수정하고 확장한다. 이는 단순히 데이터를 암호화하는 것을 넘어, 프로토콜의 모든 단계에서 보안을 적용하기 위함이다.

이러한 데이터 중심적 접근 방식은 DDS 보안의 핵심적인 차별점이다. 전통적인 TLS와 같은 전송 계층 보안은 두 엔드포인트 간의 모든 통신 채널을 일괄적으로 암호화한다.8 반면 DDS는 보안 정책을 데이터 자체, 즉 토픽에 연결한다. 시스템 설계자는 하나의 참여자가 발행하는 여러 토픽에 대해 각기 다른 보안 수준을 적용할 수 있다. 이는 리소스가 제한적이거나 처리량이 매우 높은 실시간 시스템에서 불필요한 암호화/복호화에 따른 CPU 부하를 피할 수 있게 해주는 매우 중요한 성능 최적화 기능이다.8 이처럼 보안 정책을 데이터의 의미(토픽)에 따라 다르게 적용하는 능력은 DDS의 데이터 중심 철학 23이 보안 영역까지 확장된 결과이며, 전송 계층 보안 모델에 비해 훨씬 더 정교하고 효율적인 제어를 가능하게 한다.

DDS-Security 표준은 청사진을 제공하지만, 실제 구현은 벤더마다 그 성숙도와 기능 범위에서 차이를 보인다. 시스템 설계자는 “표준 준수”라는 표면적인 문구 이면에 있는 각 벤더 구현의 미묘한 차이, 완성도, 품질을 신중하게 평가해야 한다.

RTI Connext DDS Secure는 가장 성숙하고 널리 사용되는 상용 DDS 보안 솔루션 중 하나로, 포괄적인 문서와 지원을 제공한다.6

eProsima Fast DDS는 대표적인 오픈소스 구현체로, 특히 ROS 2의 기본 미들웨어로 채택되어 널리 알려져 있다.25

OpenDDS 역시 널리 사용되는 주요 오픈소스 구현체 중 하나이다.

DDS-Security 표준의 내장 플러그인은 벤더 간 상호 운용성을 목표로 설계되었지만, 실제 환경에서는 여전히 문제가 발생할 수 있다. 서로 다른 벤더의 구현체 간에 보안 통신을 설정하려 할 때 연결이 실패하는 사례가 보고된 바 있다 (예: Fast DDS와 Connext 간의 보안 통신 문제).32

이러한 문제의 원인은 다양할 수 있다. 표준 사양에 대한 미묘한 해석 차이, 지원하는 암호화 알고리즘 목록의 불일치, 또는 각 구현체의 버그 등이 원인이 될 수 있다. 이는 강력한 표준의 존재가 벤더 평가와 철저한 상호 운용성 테스트의 필요성을 없애주지 않는다는 점을 시사한다. RTI가 제공하는 추가적인 하드닝 기능 20, eProsima의 ROS 2 생태계와의 긴밀한 통합 27, OpenDDS의 투명한 기능 구현 현황 문서 16 등은 각 벤더가 표준을 기반으로 각기 다른 강점을 가지고 있음을 보여준다. 따라서 시스템 설계자는 단순히 “DDS-Security 준수”라는 문구만으로 두 제품이 완벽하게 호환되거나 동등하게 안전하다고 가정해서는 안 된다. 벤더 선택 자체가 시스템의 보안 태세에 중요한 영향을 미치며, 제품의 성숙도, 보안 개발 수명 주기(SDL), 문서화된 구현 상태 등을 종합적으로 평가하는 과정이 필수적이다.

DDS 보안 모델의 특징을 더 명확히 이해하기 위해, 산업용 사물 인터넷(IIoT) 분야에서 널리 사용되는 또 다른 프로토콜인 MQTT의 보안 모델과 비교하는 것은 매우 유용하다.

다음 표는 DDS와 MQTT의 보안 모델을 주요 기능별로 직접 비교하여 그 차이점을 명확히 보여준다. 시스템 설계자는 이 표를 통해 자신의 시스템 요구사항에 어떤 프로토콜이 더 적합한지 신속하게 판단할 수 있다. 예를 들어, “특정 장치가 특정 데이터 스트림에 쓰기 권한을 갖도록 세밀하게 제어해야 한다”는 요구사항이 있다면, 데이터 중심의 세분화된 접근 제어를 제공하는 DDS가 더 적합한 선택이 될 것이다.

표 3: DDS vs. MQTT 보안 모델 비교

보안 차원 데이터 분산 서비스 (DDS) 메시지 큐잉 텔레메트리 전송 (MQTT)
아키텍처 탈중앙화, 브로커리스, 피어-투-피어 중앙 집중형, 브로커 기반, 클라이언트-서버
인증 강력한 PKI 기반 상호 인증 (X.509 인증서). 각 참여자가 서로를 직접 검증. 14 주로 사용자 이름/비밀번호 방식. TLS를 통해 보호되지 않으면 취약. 클라이언트가 브로커를 인증. 33
인가/접근 제어 표준화된 세분화된 모델. 서명된 거버넌스/권한 XML 파일로 정책 정의. 토픽/파티션별 발행/구독 제어. 16 비표준. 브로커 구현에 따라 다름. 일반적으로 토픽별 ACL(Access Control List)로 제어.
암호화 프로토콜 내장. 토픽별로 암호화(기밀성) 또는 서명(무결성) 선택 가능 (AES-GCM). 9 프로토콜 자체에 암호화 기능 없음. 전송 계층 보안(TLS)에 전적으로 의존. 33
데이터 무결성 프로토콜 내장. 모든 보안 메시지에 메시지 인증 코드(MAC) 포함. 데이터 변조 탐지. 8 TLS 사용 시 보장됨. TLS를 사용하지 않으면 무결성 보장 없음.
세분성 데이터 중심. 토픽 수준에서 보안 정책(암호화, 접근 제어) 적용. 매우 높은 세분성 제공. 24 연결 중심. TLS는 연결 전체에 동일한 보안 수준 적용. 브로커 ACL은 토픽 수준 제어를 제공하나, 데이터 내용 기반 제어는 불가.

본 보고서의 분석 내용을 종합하여, DDS 기반 시스템의 보안을 강화하기 위한 실질적인 권고안과 향후 전망을 제시한다.

DDS-Security 표준은 지속적으로 발전하고 있으며, v1.1에서 v1.2로의 개정은 표준이 실제 환경의 요구사항을 반영하여 진화하고 있음을 보여준다.13 앞으로 DDS가 자율주행 시스템, 원격 의료, 스마트 팩토리, 국방 지휘통제체계 등 더욱 중요하고 민감한 분야에 깊숙이 적용됨에 따라, 그 보안의 중요성은 기하급수적으로 증가할 것이다.

결론적으로, DDS-Security는 단순한 암호화 프로토콜이 아니다. 이는 탈중앙화된 실시간 시스템이라는 새로운 패러다임에서 신뢰를 구축하고 데이터 중심의 정교한 제어를 가능하게 하는 포괄적인 프레임워크이다. 미래의 지능형 분산 시스템이 안전하고 신뢰성 있게 작동하기 위해서는, DDS-Security와 같은 강력하고 데이터 중심적인 보안 모델의 이해와 올바른 적용이 그 어느 때보다 중요해질 것이다.

  1. Data Distribution Service - Wikipedia, accessed July 5, 2025, https://en.wikipedia.org/wiki/Data_Distribution_Service
  2. Analyzing the Data Distribution Service (DDS) Protocol for Critical Industries - Trend Micro, accessed July 5, 2025, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/analyzing-the-data-distribution-service-dds-protocol-for-critical-industries
    1. Foundations - The Data Distribution Service Tutorial, accessed July 5, 2025, https://download.zettascale.online/www/docs/Vortex/html/ospl/DDSTutorial/foundations.html
  3. Bridging OpenDDS® and MQTT Messaging - Object Computing, Inc., accessed July 5, 2025, https://objectcomputing.com/resources/publications/mnb/2022/06/01/bridging-opendds-and-mqtt-messaging
  4. Why Choose DDS? - DDS Foundation, accessed July 5, 2025, https://www.dds-foundation.org/why-choose-dds/
  5. RTI Security Plugins User’s Manual 7.5.0 documentation, accessed July 5, 2025, https://community.rti.com/static/documentation/connext-dds/current/doc/manuals/connext_dds_secure/users_manual/index.html
  6. An investigation into some security issues in the DDS messaging protocol, accessed July 5, 2025, https://d2vkrkwbbxbylk.cloudfront.net/sites/default/files/an_investigation_into_some_security_issues_in_the_dds_messaging.pdf
  7. RTI Connext DDS Secure - HubSpot, accessed July 5, 2025, https://cdn2.hubspot.net/hubfs/1754418/RTI_Oct2016/PDF/RTI_DDS_Secure.pdf?t=1485482280047
    1. Overview - RTI Security Plugins User’s Manual 7.5.0 …, accessed July 5, 2025, https://community.rti.com/static/documentation/connext-dds/current/doc/manuals/connext_dds_secure/users_manual/p1_welcome/overview.html
  8. A Security Analysis of the Data Distribution Service (DDS) Protocol Trend Micro, accessed July 5, 2025, https://documents.trendmicro.com/assets/white_papers/wp-a-security-analysis-of-the-data-distribution-service-dds-protocol.pdf
  9. What’s in the DDS Standard? - DDS Foundation, accessed July 5, 2025, https://www.dds-foundation.org/omg-dds-standard/
  10. OMG: DDS Security (DDS-SECURITY) - OMG Wiki, accessed July 5, 2025, https://www.omgwiki.org/ddsf/doku.php?id=ddsf:public:guidebook:06_append:01_family_of_standards:01_core:dds_security
  11. About the DDS Security Specification Version 1.1 - Object Management Group, accessed July 5, 2025, https://www.omg.org/spec/DDS-SECURITY/1.1/About-DDS-SECURITY
  12. ROS 2 DDS-Security integration - ROS2 Design, accessed July 5, 2025, https://design.ros2.org/articles/ros2_dds_security.html
  13. DDS Security Specification - ROS General - Open Robotics Discourse, accessed July 5, 2025, https://discourse.ros.org/t/dds-security-specification/1015
  14. DDS Security - OpenDDS 3.32.0, accessed July 5, 2025, https://opendds.readthedocs.io/en/latest-release/devguide/dds_security.html
  15. RTI Security Plugins User’s Manual, accessed July 5, 2025, https://community.rti.com/static/documentation/connext-dds/6.0.1/doc/manuals/connext_dds/dds_security/RTI_SecurityPlugins_UsersManual.pdf
  16. 8.2. Access control plugin: DDS:Access:Permissions - 3.2.2 - Fast DDS, accessed July 5, 2025, https://fast-dds.docs.eprosima.com/en/latest/fastdds/security/access_control_plugin/access_control_plugin.html
  17. OpenDDS/DDSPermissionsManager: The DDS Permissions Manager is a web service and UI for creating permissions files for DDS Security. - GitHub, accessed July 5, 2025, https://github.com/OpenDDS/DDSPermissionsManager
  18. Hardening Secure Data Distribution Service (DDS) Deployments: Enforcing Security Policies at the Network Layer - RTI Community, accessed July 5, 2025, https://community.rti.com/howto/hardening-secure-data-distribution-service-dds-deployments-enforcing-security-policies-network
  19. 12.4. Security Plugins Settings - 3.2.2 - Fast DDS, accessed July 5, 2025, https://fast-dds.docs.eprosima.com/en/stable/fastdds/property_policies/security.html
  20. Attack Simulation on Data Distribution Service-based Infrastructure System - SciTePress, accessed July 5, 2025, https://www.scitepress.org/Papers/2023/119562/119562.pdf
  21. OMG Data-Distribution Service (DDS): Architectural Overview, accessed July 5, 2025, https://archive.ll.mit.edu/HPEC/agendas/proc04/abstracts/pardo-castellote_gerardo.pdf
  22. Navigating IIoT Protocols: Comparing DDS and MQTT - RTI, accessed July 5, 2025, https://www.rti.com/blog/comparing-dds-and-mqtt
    1. Typical Use-Cases - 3.2.2 - Fast DDS - eProsima, accessed July 5, 2025, https://fast-dds.docs.eprosima.com/en/stable/fastdds/use_cases/use_cases.html
  23. eProsima Fast DDS, accessed July 5, 2025, https://fast-dds.docs.eprosima.com/
  24. Fast DDS Documentation, accessed July 5, 2025, https://media.readthedocs.org/pdf/eprosima-fast-rtps/stable/eprosima-fast-rtps.pdf
  25. eProsima/Fast-DDS: The most complete DDS - Proven: Plenty of success cases. Looking for commercial support? Contact info@eprosima.com - GitHub, accessed July 5, 2025, https://github.com/eProsima/Fast-DDS
  26. 19.7. Security Frequently Asked Questions - 3.2.2 - Fast DDS - eProsima, accessed July 5, 2025, https://fast-dds.docs.eprosima.com/en/v3.2.2/fastdds/faq/security/security.html
  27. 3.12. Secure communications with ROS 2 Router - Vulcanexus 1.0.0 documentation, accessed July 5, 2025, https://docs.vulcanexus.org/en/iron/rst/tutorials/cloud/secure_router/secure_router.html
    1. Security - 3.2.2 - Fast DDS - eProsima, accessed July 5, 2025, https://fast-dds.docs.eprosima.com/en/v3.2.2/fastdds/security/security.html
  28. Secure DDS interoperability Connection issues with RTI Connext [3539] / Issue #250 / eProsima/Fast-DDS - GitHub, accessed July 5, 2025, https://github.com/eProsima/Fast-RTPS/issues/250
  29. DDS vs. MQTT vs. VSL for IoT - Chair of Network Architectures and Services, accessed July 5, 2025, https://www.net.in.tum.de/fileadmin/TUM/NET/NET-2019-10-1/NET-2019-10-1_01.pdf
  30. About the DDS Security Specification Version 1.2 - Object Management Group, accessed July 5, 2025, https://www.omg.org/spec/DDS-SECURITY/1.2/About-DDS-SECURITY