ํฌ์ŠคํŠธ

๐Ÿ”’ Automotive Cybersecurity ์ •๋ฆฌ์ค‘

๐Ÿ”’ Automotive Cybersecurity ์ •๋ฆฌ์ค‘

์ž๋™์ฐจ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๊ฐœ์š”

  • ๐Ÿ“Œ Key Security Concepts : CIA triad
      1. Confidentiality (๊ธฐ๋ฐ€์„ฑ)
        • ํ—ˆ๊ฐ€๋œ ์‚ฌ์šฉ์ž๋งŒ ๋ฐ์ดํ„ฐ ์ ‘๊ทผ, ๊ทธ์™ธ์— ์ œํ•œ
      1. Integrity (๋ฌด๊ฒฐ์„ฑ)
        • ๋ถ€์ ์ ˆํ•œ ์ˆ˜์ •์„ ๋ง‰์Œ
        • ํ•ด์‹œ ํ•จ์ˆ˜(SHA-256, SHA-512 ๋“ฑ) ์ด์šฉ
      1. Availability (๊ฐ€์šฉ์„ฑ)
        • ํ•„์š”ํ•  ๋•Œ ์ ‘๊ทผ์ด ๊ฐ€๋Šฅํ•ด์•ผ ํ•จ
        • Dos ๊ณต๊ฒฉ ๋“ฑ์ด ์žˆ์Œ


  • ๐Ÿ“Œ Additional Security Concepts : AAA
      1. Authentication (์ธ์ฆ)
        • ์‚ฌ์šฉ์ž๋ฅผ ํ™•์ธ
      1. Authorization (์ธ๊ฐ€)
        • ์‚ฌ์šฉ์ž๊ฐ€ ํŠน์ • ๋™์ž‘ ์ˆ˜ํ–‰์„ ํ—ˆ์šฉํ•˜๋Š”์ง€
      1. Accounting (์ธก์ •)
        • ์‚ฌ์šฉ์ž์˜ ํ–‰๋™์„ ์ถ”์ ํ•˜๊ณ  ๊ธฐ๋ก, ์ธก์ •


  • ๐Ÿ“Œ Security Concepts and Relationships
    security_img1


  • ๐Ÿ“Œ ๋ณด์•ˆ ์œ„ํ˜‘๋ณ„ ๋Œ€์‘ ๊ธฐ์ˆ 
      1. ์ฐจ๋Ÿ‰
        • ํŽŒ์›จ์–ด ๋ณ€์กฐ -> HSM
        • CAN ์œ„๋ณ€์กฐ -> IDS


  • ๐Ÿ“Œ ์†Œํ”„ํŠธ์›จ์–ด ๊ฐœ๋ฐœ ์ƒ๋ช… ์ฃผ๊ธฐ
    • ์ •์˜ ๋‹จ๊ณ„ : What
        1. ํƒ€๋‹น์„ฑ ๊ฒ€ํ† 
        1. ๊ฐœ๋ฐœ ๊ณ„ํš
        1. ์š”๊ตฌ์‚ฌํ•ญ ๋ถ„์„
    • ๊ฐœ๋ฐœ ๋‹จ๊ณ„ : How
        1. ์„ค๊ณ„
        1. ๊ฐœ๋ฐœ
        1. ํ…Œ์ŠคํŠธ
    • ์œ ์ง€๋ณด์ˆ˜ ๋‹จ๊ณ„ : Change
        1. ์œ ์ง€๋ณด์ˆ˜
        1. ํ๊ธฐ


์†Œํ”„ํŠธ์›จ์–ด ๋ณด์•ˆ์•ฝ์  ์ง„๋‹จ๊ฐ€์ด๋“œ

์†Œํ”„ํŠธ์›จ์–ด ๊ฐœ๋ฐœ ๋ณด์•ˆ ๊ฐ€์ด๋“œ


  • ๐Ÿ”“ ๋ณด์•ˆ ์ทจ์•ฝ ์‚ฌ๋ก€
    • Log4j
    • ์ด๋‹ˆ์„ธ์ดํ”„ ๊ณต๊ธ‰๋ง ๊ณต๊ฒฉ


  • SBOM : SW Bill of Materials
    • SW ๊ณต๊ธ‰๋ง์œ„ํ˜‘๊ด€๋ฆฌ๋ฅผ ์œ„ํ•œ ํˆฌ๋ช…ํ•œ SW ๊ตฌ์„ฑ์š”์†Œ ์ •๋ณด ์ œ๊ณต


birthday paradox ์ƒ์ผ์ด ๋ชจ๋‘ ๋‹ค๋ฅผ ํ™•๋ฅ ์„ ์ƒ๊ฐํ•˜๋ฉด ๋จ 1-(365/365 * 364/365 * 363/365 โ€ฆ ) < 0.5 23๋ช…์ด ๋ชจ์ด๋ฉด ์ƒ์ผ์ด ๊ฒน์น  ํ™•๋ฅ ์ด 50%๊ฐ€ ๋„˜๋Š”๋‹ค

##

  • String

##

  • Dynamic allocation
    • safety-critical systems์—์„œ๋Š” ์‚ฌ์šฉํ•˜์ง€ ์•Š๋Š”๋‹ค

##

  • ํŽŒ์›จ์–ด ์ด๋ฏธ์ง€ ํš๋“
    • JTAG (Joint Test Action Group)
      • ์ž„๋ฒ ๋””๋“œ ๊ธฐ๊ธฐ ๋Œ€์ƒ ๋””๋ฒ„๊น…์— ์‚ฌ์šฉ๋˜๋Š” ํ‘œ์ค€ ์žฅ๋น„
      • ๋น„ํœ˜๋ฐœ์„ฑ ๋ฉ”๋ชจ๋ฆฌ์˜ ๋ฐ์ดํ„ฐ(ํŽŒ์›จ์–ด) ์ถ”์ถœ ๊ธฐ๋Šฅ ์ œ๊ณต
    • UART (๋ฒ”์šฉ ๋น„๋™๊ธฐํ™” ์ˆ˜์‹ ๊ธฐ)
      • JTAG์— ๋น„ํ•ด ๊ฐ„๋‹จํ•˜๊ณ  ์ €๋ ด
      • ๋””๋ฒ„๊น…์šฉ๋„๋กœ ์ด์šฉ
  • ํŽŒ์›จ์–ด ๋ถ„์„
    • ํŠน์ง•
      • ๋ฐ”์ด๋„ˆ๋ฆฌ ์‹คํ–‰ ํŒŒ์ผ ๋ถ„์„ ๊ณผ์ •๊ณผ ๋งค์šฐ ์œ ์‚ฌ
      • ํ•˜๋“œ์›จ์–ด์™€ ์—ฐ๋™๋˜์–ด ๋™์ž‘, ๋ถ„์„ ํ™˜๊ฒฝ ์กฐ์„ฑ์ด ํ•„์š”
    • ์ •์  ๋ถ„์„
      • ๋ฐ”์ด๋„ˆ๋ฆฌ ๋ฐ ์†Œ์Šค ์ฝ”๋“œ ํŒŒ์ผ ๋Œ€์ƒ
    • ๋™์  ๋ถ„์„
      • ํŽŒ์›จ์–ด์˜ ์‹ค์ œ ๋™์ž‘(HW ์ž…๋ ฅ ๋“ฑ)์„ ์—๋ฎฌ๋ ˆ์ดํ„ฐ๋ฅผ ์ด์šฉํ•˜๋ฉฐ ํ™•์ธ, ๋ถ„์„ ์ˆ˜ํ–‰
      • ์‚ฌ์šฉ์ž ์ž…๋ ฅ/๋„คํŠธ์›Œํฌ ์ž…๋ ฅ์— ๋Œ€ํ•œ ํŽŒ์›จ์–ด์˜ ์ฒ˜๋ฆฌ ๊ณผ์ •๊ณผ ๊ฒฐ๊ณผ ํ™•์ธ

Cybersecurity

1. Cybersecurity Overview

iso21434

์‹œ์ค‘ ์ฐจ๋Ÿ‰ ์ค‘ ๋‹ค์ˆ˜๊ฐ€ ๋ฌด์„  ๊ธฐ์ˆ  ์ ์šฉ
์ฃผํ–‰ ๊ธฐ๋ก ๋ฐ ์ฐจ๋Ÿ‰ ์„ฑ๋Šฅ์— ๋Œ€ํ•œ ๋งŽ์€ ์–‘์˜ ๋ฐ์ดํ„ฐ ์ˆ˜์ง‘ ์ค‘

2015๋…„ 8์›”, Jeep์™€ Fiat Chrysler ์ž๋™์ฐจ๋ฅผ ์›๊ฒฉ ํ•ดํ‚นํ•˜์—ฌ ์™€์ดํผ ์ด์ƒ ๋™์ž‘ ๋ฐ ์—”์ง„ ์ •์ง€ํ•˜๋Š” ๋ชจ์Šต์„ ์‹œ์—ฐ
-> ์ฐจ๋Ÿ‰ 140๋งŒ๋Œ€ ๋ฆฌ์ฝœ(Fiat Chrysler), ์ž๋™์ฐจ ์‚ฌ์ด๋ฒ„๋ณด์•ˆ ๋ฒ• ์ œ์ • ์ค€๋น„ ์‹œ์ž‘(๋ฏธ๊ตญ)

SAE J3061

ISO 21434 : ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์—”์ง€๋‹ˆ์–ด๋ง
ISO/PAS 5112 : ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์‹ฌ์‚ฌ ๊ฐ€์ด๋“œ๋ผ์ธ

cl์€ ํ”„๋กœ์ ํŠธ ๋‹จ์œ„๋กœ๋งŒ, ํšŒ์‚ฌ ์ „์ฒด ๋‹จ์œ„๊ฐ€ ์•„๋‹˜ cl3 ๋ฐ›์•˜๋‹ค๋Š” ๊ฑด, ๊ทธ ํ”„๋กœ์ ํŠธ๊ฐ€ cl3๋ฅผ ๋ฐ›์•˜๋‹ค๋Š” ๊ฒƒ, ๋‹ค๋ฅธํ”„๋กœ์ ํŠธ๋Š” ๋ชจ๋ฆ„

a-spice pm ๊ฐœ๋ฐœ๋‹จ๊ณ„์—์„œ์˜ ํ™œ๋™๋งŒ ๊ณ ๋ ค pm์ด ํ”„๋กœ์„ธ์Šค ๋งค๋‹ˆ์ง€๋จผํŠธ์ธ๋“ฏ

์•„ํ‚คํ…ํ„ฐ (sw๋ฅผ ์ด๊ด„)๊ฐ€ ๋ณ„๋กœ ์—†์Œ ๋ณดํ†ต ํ•ด๋‹น ์ž‘์—…๋งŒ ๊ณ„์†ํ•˜๋Š” ๊ฒฝํ–ฅ(์บ” ํ†ต์‹ ๋งŒ ๊ณ„์† ๋งŒ๋“ค๊ฑฐ๋‚˜) ์ „์ฒด๋ฅผ ์•„์šฐ๋ฅด๋Š” ์‚ฌ๋žŒ์ด ๊ฑฐ์˜ ์—†์Œ

์˜คํ† ์—๋ฒ„๋Š” ๋ชจ๋นŒ์ง„(์†Œํ”„ํŠธ์›จ์–ด ํ”Œ๋žซํผ) ํŒŒ๋Š” ํšŒ์‚ฌ ๋‹ค๋ฅธ ํ˜‘๋ ฅ์—…์ฒด๊ฐ€ ๊ฐ€์ ธ๋‹ค ์”€

๋‹ค๋ฅธ ์‚ฌ๋žŒ๋“ค์ด ๋ฌด์Šจ์ผ์„ํ•˜๋Š”์ง€ ์•Œ์•„์•ผ pm ์ž˜ํ• ์ˆ˜์žˆ

pm์„ ์ž˜ ์•Œ์•„๋ด์•ผ๊ฒ ๋„ค

TARA :Threat Analysis and Risk Assessment ์‚ฌ์ด๋ฒ„๋ณด์•ˆ ์œ„ํ˜‘ ๋ถ„์„

  • SW ์š”๊ตฌ์‚ฌํ•ญ :
      1. ๊ธฐ๋Šฅ :
        • ์†Œํ”„ํŠธ์›จ์–ด๊ฐ€ ์ˆ˜ํ–‰ํ•ด์•ผ ํ•˜๋Š” ๊ธฐ๋Šฅ์ ์ธ ๋™์ž‘
        • โžก๏ธ ๋ฌด์—‡์„ ํ•ด์•ผ ํ•˜๋Š”๊ฐ€
      1. ๋น„๊ธฐ๋Šฅ :
        • ์ˆ˜ํ–‰ ๋ฐฉ์‹, ์‘๋‹ต์†๋„, ์„ฑ๋Šฅ, ๋ณด์•ˆ ๋“ฑ
        • โžก๏ธ ์–ด๋–ป๊ฒŒ ํ•ด์•ผ ํ•˜๋Š”๊ฐ€

OTA ISO/CD 24089 ์ด๊ฑฐ ๋ง๊ณ  ์ƒˆ๋กœ๋‚˜์˜จ ๊ฒŒ ์žˆ์Œ

tara

  • Risk Treatment Decision
      1. avoiding the risk (์œ„ํ—˜ ์š”์†Œ ์ œ๊ฑฐ)
      1. rdeucing the risk
      1. sharing the risk
      1. retaining the risk

ISO : ๊ตญ์ œ ํ‘œ์ค€ํ™” ๊ธฐ๊ตฌ SAE : ์ž๋™์ฐจ ๊ณตํ•™ํšŒ

  • ISO/SAE 21434 (Cybersecurity Engineering)
    • ์ž๋™์ฐจ ์‚ฐ์—…์—์„œ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ์„ ๋ณด์žฅํ•˜๊ธฐ ์œ„ํ•œ ๊ตญ์ œ ํ‘œ์ค€
    • ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์—”์ง€๋‹ˆ์–ด๋ง์„ ์œ„ํ•œ ํ‘œ์ค€
    • ex)
      • ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๊ด€๋ฆฌ(์กฐ์ง, ํ”„๋กœ์ ํŠธ)(CSMS, Cybersecurity Management System)
      • ์ง€์†์ ์ธ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ํ™œ๋™
      • ๋ถ„์‚ฐ๊ฐœ๋ฐœ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ํ™œ๋™
      • ์œ„ํ—˜ ํ‰๊ฐ€ ๋ฐฉ๋ฒ•๋ก (TARA, Threat Analysis and Risk Assessment)
      • ์—”์ง€๋‹ˆ์–ด๋ง ํ”„๋กœ์„ธ์Šค(๊ฐœ๋…, ๊ฐœ๋ฐœ, ์ƒ์‚ฐ, ์šด์˜ ๋ฐ ์œ ์ง€๋ณด์ˆ˜, ํ๊ธฐ)

asset : ๊ฐ€์น˜ ์žˆ๋Š” ์ž์›, ๋ณดํ˜ธ๊ฐ€ ํ•„์š”ํ•œ ๋Œ€์ƒ item : ํŠน์ •ํ•œ ์‹œ์Šคํ…œ ๋˜๋Š” ์š”์†Œ, ๋„“์€ ๊ฐœ๋…


์ฐธ๊ณ ๋ฌธํ—Œ ISO 21434 ํ†ตํ•œ ์‹ค์งˆ์  ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๋Œ€์‘