728x90
반응형

IoT보안 12

dNSTIC (DNS Transaction Integrity Check)

개요dNSTIC(DNS Transaction Integrity Check)는 DNS 응답의 위변조를 감지하고 트랜잭션 무결성을 검증하기 위한 경량화된 보안 프레임워크입니다. DNS는 인터넷의 핵심 인프라지만 여전히 다양한 공격에 취약하며, dNSTIC는 DNSSEC보다 구현이 간편하면서도 유효성 검사를 가능하게 하여, 중소규모 환경이나 IoT 기반 시스템에서도 실용적으로 활용할 수 있습니다.1. 개념 및 정의dNSTIC는 DNS 요청-응답의 경로 상에서 발생할 수 있는 위변조, 캐시 오염, 스푸핑 등을 탐지하고, 각 트랜잭션의 무결성을 검증하는 데 초점을 둔 보안 모듈입니다.주요 목적DNS 응답 데이터의 신뢰성 확보경량 암호 기반 무결성 검사 구현DNS 트래픽에 대한 실시간 검증 기능 제공2. 특징 항목..

Topic 2025.06.27

Attribute-Based Encryption (ABE)

개요Attribute-Based Encryption(ABE)은 사용자 속성(attribute)을 기반으로 암호화된 데이터를 제어할 수 있도록 설계된 공개키 암호화 기법입니다. 기존의 ID 기반 암호화 또는 키 기반 접근 제어와 달리, ABE는 “속성 기반 정책”에 따라 암호문 접근이 가능하기 때문에, 분산 시스템이나 클라우드 환경에서 유연한 데이터 공유 및 보안 제어에 적합합니다.1. 개념 및 정의 구분 설명 정의특정 속성 집합이 부합하는 사용자만 복호화할 수 있는 조건 기반 암호화 방식목적사용자 식별이 아닌 조건 매칭을 통한 유연한 데이터 접근 통제 구현필요성클라우드, IoT, 의료정보 등 민감한 데이터 공유 환경에서 접근 제어의 확장성 확보2. ABE 유형 비교유형설명특징KP-ABE (Key-Pol..

Topic 2025.05.19

EU Cyber Resilience Act(CRA)

개요EU Cyber Resilience Act(CRA)는 유럽연합이 디지털 제품의 보안성과 회복력을 보장하기 위해 제정한 획기적인 규제 프레임워크입니다. 사물인터넷(IoT) 기기부터 소프트웨어 제품까지, 사이버 공격에 대응할 수 있도록 보안 설계, 패치 관리, 책임 소재를 법적으로 명확히 규정합니다. 2024년 3월 EU 이사회와 의회 합의에 따라 법제화가 가속화되었으며, 글로벌 ICT 기업에 중대한 영향을 미칠 것으로 예상됩니다.1. 개념 및 정의 구분 내용 정의유럽 내 판매되는 디지털 제품에 대해 사이버 보안 요구사항을 의무화하는 EU 법률 제도목적소비자 보호, 사이버 위협 예방, 시장 내 공정 경쟁 확보필요성IoT 및 디지털 제품 확산에 따른 보안 리스크 증가 대응2. 특징특징설명차별점보안 설계 ..

Topic 2025.05.18

DICE (Device Identifier Composition Engine)

개요DICE(Device Identifier Composition Engine)는 저사양 임베디드 시스템이나 IoT 디바이스에서도 보안 부팅, 장치 인증, 키 생성 등의 보안 기능을 구현할 수 있도록 설계된 하드웨어 기반 신뢰 실행 모델입니다. Trusted Computing Group(TCG)에서 제안한 경량 보안 아키텍처로, TPM(Trusted Platform Module)이 없는 환경에서도 디바이스 고유 식별자와 보안 파생 키를 생성할 수 있어, 저전력·비용 제한 환경에서의 IoT 보안 표준으로 주목받고 있습니다.1. 개념 및 정의DICE는 하드웨어 내 보안 영역에서 다음 두 가지를 생성합니다:디바이스 고유 식별자(Unique Device Secret): ROM 또는 eFUSE로부터 유도된 고유 ..

Topic 2025.05.09

Attestation & Remote Attestation

개요Attestation(보증)과 Remote Attestation(원격 보증)은 시스템의 신뢰성을 검증하기 위한 핵심 기술입니다. 특히 클라우드, IoT, 엣지 컴퓨팅 환경에서 장치의 상태가 안전한지, 신뢰 가능한 코드가 실행되고 있는지를 외부에서 검증할 수 있는 수단으로 활용됩니다. 이는 하드웨어 기반의 신뢰 루트와 소프트웨어 무결성 보장을 결합하여, 신뢰할 수 있는 컴퓨팅 환경을 구성하는 데 필수적입니다.1. 개념 및 정의Attestation은 장치나 시스템의 상태(예: 펌웨어, OS, 애플리케이션 등)를 제3자가 검증할 수 있도록 증거를 제공하는 과정입니다.Remote Attestation은 이 과정을 네트워크를 통해 원격으로 수행하는 형태로, 신뢰할 수 있는 모듈(TPM, TEE 등)이 측정한 ..

Topic 2025.04.28

IoT 공통보안 7원칙

개요IoT(Internet of Things, 사물인터넷) 시대가 본격화되면서 다양한 디바이스들이 인터넷에 연결되고 있으며, 이에 따른 보안 위협도 증가하고 있습니다. 이에 따라 국제 표준 및 국내 기관에서는 IoT 제품 및 서비스를 보다 안전하게 개발·운영하기 위한 'IoT 공통보안 7원칙'을 제시하고 있습니다. 이 원칙은 제조사, 개발자, 서비스 운영자 모두가 보안 내재화를 실현하는 데 있어 핵심적인 가이드라인입니다.1. 개념 및 정의 구분 내용 정의IoT 기기의 보안을 강화하기 위해 제품 설계 및 운영 전반에 적용되는 7가지 공통 보안 원칙목적IoT 디바이스의 보안 수준을 균일하게 유지하고, 보안 위협으로부터 사용자와 인프라를 보호필요성IoT 보안 취약점으로 인한 해킹, 개인정보 유출, 사이버 테..

Topic 2025.04.22

SATIN

개요SATIN은 경량 디바이스 환경에서의 보안성을 확보하기 위한 블록 암호 알고리즘으로, NIST(미국 국립표준기술연구소)의 경량 암호 표준화 프로젝트(LWC, Lightweight Cryptography) 후보 중 하나로 제안된 알고리즘이다. 적은 자원(CPU, 메모리, 전력)으로도 강력한 보안을 제공하는 SATIN은 IoT, 스마트카드, 웨어러블, 센서 등에서의 활용 가능성을 크게 높이고 있다.1. 개념 및 정의SATIN은 SPN(Substitution-Permutation Network) 구조 기반의 블록 암호로, NIST가 제안한 경량 암호 경쟁에서 하드웨어 효율성과 보안성을 인정받아 주목받고 있다.목적: 자원 제한형 디바이스에서도 효율적인 암호화 구현블록 크기: 64비트 또는 128비트 (버전에..

Topic 2025.04.22

스트림 암호화(Stream Cipher)

개요스트림 암호화(Stream Cipher)는 데이터를 비트 또는 바이트 단위로 연속적으로 암호화하는 방식의 대칭키 암호 기술입니다. 블록 단위로 처리하는 블록 암호와 달리, 실시간성, 경량성, 전송 지연 최소화가 중요한 환경에서 많이 사용됩니다. 본 글에서는 스트림 암호의 개념, 대표 알고리즘, 블록 암호와의 차이점, 실무 적용 분야와 주의사항을 설명합니다.1. 스트림 암호화의 개념과 구조스트림 암호화는 난수처럼 생성된 키스트림(Keystream)을 원문 데이터와 XOR 연산하여 암호문을 생성합니다. 키스트림은 동기식 또는 비동기식 방식으로 생성되며, 스트림 암호화는 순차적 암호화, 빠른 처리 속도, 패딩 불필요가 특징입니다. 요소 설명 키(Key)암호화/복호화에 동일하게 사용되는 비밀키초기화 벡터(..

Topic 2025.04.14

IoT 기기 보안 (IoT Device Security)

개요IoT(Internet of Things) 기기는 스마트홈, 제조업, 의료, 에너지, 운송 등 거의 모든 산업과 일상에 확산되고 있습니다. 그러나 수많은 IoT 기기는 낮은 컴퓨팅 자원, 비표준 통신 프로토콜, 보안 기능 부족 등의 한계를 가지고 있으며, 이로 인해 공격자에게 취약한 진입점(Entry Point) 을 제공하는 경우가 많습니다. 본 글에서는 IoT 보안의 위협 요소, 취약점, 보호 기술 및 실무 도입 전략을 정리합니다.1. IoT 보안 위협 및 취약점 위협 유형 설명 기기 인증 미흡디바이스 간 상호 인증이 없거나 기본 비밀번호를 사용함펌웨어 취약점업데이트되지 않은 펌웨어에 보안 결함 존재평문 통신암호화되지 않은 HTTP 또는 Telnet 등 사용취약한 디바이스 OS리눅스 기반 임베디드..

Topic 2025.03.26

물리적 복제 방지 기능 (PUF: Physically Unclonable Function)

개요물리적 복제 방지 기능(PUF: Physically Unclonable Function)은 반도체 칩과 같은 하드웨어 내에서 고유한 물리적 변이를 활용하여 보안성을 제공하는 기술입니다. PUF는 암호 키 저장, 인증, 하드웨어 신뢰성 검증 등 다양한 보안 분야에서 활용되며, 특히 IoT 및 반도체 보안 기술로 주목받고 있습니다. 본 글에서는 PUF의 개념, 주요 원리, 활용 사례 및 보안 이점을 살펴보겠습니다.1. 개념 및 정의PUF란?PUF(Physically Unclonable Function)는 반도체 제조 공정에서 발생하는 미세한 물리적 차이를 이용하여 고유한 디지털 식별 값을 생성하는 보안 기술입니다. 개념 설명 PUF하드웨어 고유의 물리적 특성을 이용하여 보안 기능을 제공하는 기술복제 방..

Topic 2025.03.24

Side-Channel Attack (부채널 공격)

개요Side-Channel Attack(부채널 공격)은 암호 알고리즘 자체가 아닌, 연산 과정에서 발생하는 부가적인 정보를 분석하여 암호를 해독하는 공격 방식입니다. 전력 소비량, 전자기 방출, 연산 시간 등의 물리적 특성을 이용하여 암호화된 정보를 추출하는 것이 특징입니다. 본 글에서는 부채널 공격의 개념, 유형, 주요 사례, 방어 기법 및 고려사항을 살펴보겠습니다.1. 개념 및 정의부채널 공격이란?부채널 공격(Side-Channel Attack, SCA)은 암호 시스템이 생성하는 부가적인 데이터를 활용하여 보안 키 또는 민감한 정보를 추출하는 공격 기법입니다. 개념 설명 암호 분석 공격암호 알고리즘 자체의 취약점을 공략하는 공격 (예: 브루트포스, 수학적 해킹)부채널 공격연산 중 발생하는 부가적인 ..

Topic 2025.03.24

NAC (네트워크 접근 제어, Network Access Control)

개요NAC(Network Access Control, 네트워크 접근 제어)는 조직의 네트워크 보안을 강화하는 핵심 기술로, 인증되지 않은 장치나 사용자가 네트워크에 접근하지 못하도록 제어하는 역할을 합니다. 본 글에서는 NAC의 개념, 주요 기능, 기술적 구현 방법, 그리고 실제 활용 사례를 상세히 살펴보겠습니다.1. 개념 및 정의NAC란?네트워크 접근 제어(NAC)는 조직의 네트워크에 접속하는 사용자 및 장치를 식별하고, 정책에 따라 접근을 허용 또는 차단하는 보안 솔루션입니다. NAC는 기업, 정부 기관, 금융 및 의료 분야에서 광범위하게 사용되며, 주요 기능은 다음과 같습니다:인증(Authentication): 네트워크에 접속하려는 사용자 및 장치의 신원을 확인인가(Authorization): 사용..

Topic 2025.03.24
728x90
반응형