본문 바로가기
IoT/IoT 지식능력검정

[IoT 지식능력검정] 1장. 사물인터넷 개요

by 백곰IT 2020. 11. 2.
728x90

1. 사물인터넷 개념 및 등장 배경

 1.1 사물인터넷 개념

  º 사물인터넷 용어의 시작

    - 1999년 MIT 공과대학 AutolD Center 소장인 Kevin Ashton이 향후 RFID와 기타 센서를 일상생활에 사용하는 사물에 탑재한 사물인터넷이 구축될 것이라고 전망하면서 처음 사용한 것으로 알려짐

  º 넓은 의미의 개념

    - 사물 인터넷은 주위의 사물 하나하나가 인터넷에 서로 연결된 것을 의미

    - 단순하게 물리적으로 두 사물이 연결되어 있다는 것을 의미하지는 않음

  º 좁은 의미의 개념

    - 사물들이 인터넷을 통해 서로 연결된 것을 사물인터넷이라고 할 수도 있음

    - 인터넷 프로토콜(IP)을 이용하여 사물들이 서로의 존재를 파악하고 서로의 상태를 확인하며, 새로운 가치를 생성하는 것을 말함

 

▶M2M

    - 사람이 직접 제어하지 않는 상태에서 장비나 사물, 지능화된 기기들이 사람을 대신해서 통신의 양쪽 모드를 맡고 있는 기술을 의미

    - 센서 등을 통해 전달, 수집, 가공된 위치, 시각, 날씨 등의 데이터를 다른 장비에 전달하기 위한 통신

    - 원격제어나 위험 품목의 상시 검시 등의 영역에서 적용

    - USN이 넓은 지역에 대한 상태 정보를 필요로 하는 반면, M2M은 개별 장치들에 대한 연결성을 제공하는 것이 기본 목적임

기존 방식과 사물인터넷의 비교

 1.2 사물인터넷 등장 배경

  º 기술적 측면의 활성화 요인

    - 활성화 요인은 소형화, 고성능, 저전력화, 저가격화, 표준화가 있음

2. 사물인터넷 응용서비스 분야

 2.1 스마트 홈(Smart Home)

  º 스마트 홈이란 가정에 있는 사물이나 환경 등에 대해 지속적으로 모니터링하여 원격에서 제어를 하거나 스스로 제어되는 시스템이 적용된 가정이라 할 수 있음

  º 스마트 홈 확산을 막고 있는 장애요소

    - 기존 비스마트 제품 대비 비싼 가격

    - 기술의 비표준화로 인한 불편함

    - 대형 가전의 경우 교체주기가 길다는 점

    - 해킹에 취약한 기기와 낮은 보안성 등

  º 스마트 홈 생태계

    - 4대 요소 : 유무선 네트워크 인프로 구축 -> 주거형 스마트 디바이스 -> 스마트 디바이스 운용 플랫폼 -> 이용자 가치 제공 스마트 콘텐츠

2.2 스마트 시티(Smart City)

  º 스마트 시티는 인적자원과 사회 인프라, 교통, ICT 기술 등에 투자함으로써 지속적인 경제 발전과 삶의 질 향상을 이룰 수 있는 도시라고 정의함

 º 전력난, 물 부족, 교통체증 등 도시의 시설물에 설치된 센서, CCTV 등에서 생성된 데이터를 네트워크 인프라 기반으로 데이터를 공유 및 수집하고 빅데이터 등 분석을 통해 문제 해결 방안 도출

 º 관련 시스템

    - 지능형 교통관리시스템(ITS)

    - 스마트그리드

    - 상수도 관리 시스템

    - 빌딩관리 시스템

    - 보안 기술 및 서비스 등

2.3 스마트 물류, 유통, 마케팅

  º 물류와 유통 분야에서는 사물인터넷의 RFID, NFC와 같은 기술이 일찍부터 도입됨(2000년대 초반)

  º 최근에는 마케팅, 배송, 제품의 판매 분석, 고객관리 목적으로 사물인터넷을 활용하고 있음

    - 음성, 이미지 인식 기반으로 주문

2.4 스마트 금융(Smart Finance)

  º UBI(사용량 기반 보험)에 사용 -> 자동차의 이용량(주행거리, 주행 시간대, 운전 지역 등)을 측정하는 사물인터넷 디바이스 결합

2.5 스마트 공장(Connected Smart Factory, CSF)

  º 제조업 강국 독일은 사물인터넷 기술을 도입한 인더스트리 4.0을 사용하여 생산성을 30% 이상 높임  

  º 생산공정, 공급체인의 흐름을 시각적으로 확인하여 효율적으로 운영할 수 있음 -> 품질 향상, 업무 효율

2.6 커넥티드 카(Connected Car)

  º 자동차 내부의 기기와 외부의 네트워크가 무선통신을 통해 연결함 -> 신호, 외부 요소 등 판단

3. 사물인터넷 표준화 

3.1 표준화 개념 및 표준화 기구 개요

  º 표준이란 어떠한 양을 재는 기준으로 쓰기 위하여 어떤 단위나 어떤 양의 한 값 이상을 정의하거나 현시하거나 보존하거나 또는 재현하기 위한 물적 척도, 측정 기기, 기준물질이나 측정 시스템을 말함(한국표준과학연구원)

  º 정보통신분야의 표준이란 정보통신망과 정보통신 서비스를 제공하거나 이용하는 주체 끼라 합의된 규약의 집합으로 공통성, 호환성, 통일성 등을 갖춰야 함

    - 공식적 표준

    - 사실상 표준

    - 포럼/컨소시업 표준

3.2 사물인터넷 표준화 기구

  º oneM2M : 에너지, 교통, 국방, 공공서비스 등 산업별로 종속적이고 폐쇄적으로 운영되는, 파편화된 서비스 플랫폼 개발 구조를 벗어나 응용서비스 인프라(플랫폼) 환경을 통합하고 공유하기 위한 사물인터넷 공동 서비스 플랫폼 국제표준 개발을 위해 발족된 사실상 표준화 단체임

    - 공통 서비스 기능(CSF)

  º OCF : REST구조 기반으로 경량형 CoAP프로토콜로 연결하고 장치에 존재하는 자원을 상호 제어할 수 있게 하는 표준 플랫폼 기술

  º 비면허 대역(LPWA) : LTN 001 유스케이스, LTN 002 기능 구조, LTN 003 프로토콜 및 인터페이스 표준으로 구성됨

    - Ultra Narrow Band(UNB)표준과 Direct Sequence Spread Spectrum(DSSS)표준이 있음

비면허 대역(LPWA) 광역 IoT 표준화

  º IEEE(전기전자공학자협회) : 데이터 통신 부분에서 물리계층 및 링크 계층 표준을 규정하는 표준화 기구

    - 사물인터넷 관룐 표준화 : IEEE Standard Association(IEEE-SA)

  º 3GPP(3rd Generation Partnership Project) : 이동통신과 관련된 사실상 표준 제정

  º IETF(국제 인터넷 표준화 기구) : 인터넷 운영, 관리, 개발에 대해 협의하고 프로토콜 표준을 개발하고 있으며, 사물인터넷의 인터넷 프로토콜들에 대해 표준을 개발하고 있음

    - IPv6 기반의 저전력 무선 네트워크에 대한 표준을 6LoWPAN을 통해 추진 / 상위 애플리케이션 계층 프로토콜의 표준화를 CoAP에서 추진하였음

4. 사물인터넷 아키텍처 

4.1 사물인터넷 아키텍처 개요

  º D-N-P-C(S) : 데이터 생성/소비(D) -> 연결Connection(N) -> 데이터 처리(P) -> 서비스 제공(C(S))  

  º S-P-N-D-Se : 응용서비스(S) -> 플랫폼(P) -> 네트워크(N) -> 디비이스(D) -> 보안/시큐리티(Se)

  º oneM2M Architecture Reference Model(ARM)

    - 애플리케이션 서비스 노드(ASN, Application Service Node) : 공통의 서비스 기능을 포함하는 일반 노드

    - 애플리케이션 전용 노트(ADN, Application Dedicated Node) : M2M 서비스 로직만 포함하는 제한적 기능을 가지는 디바이스

    - 중간 노드(MN, Middle Node) : 디바이스 노드들과 네트워크 인프라스트럭처를 연결해주는 게이트웨이 역할을 하는 노드

    - 인프라스트럭처 노드(IN, Infrastructure Node) : 네트워크 인프라스트럭처에 위치해 M2M 서비스를 제공해주는 노드

    - NoDN(Non-oneM2M Device Node) : oneM2M 엔티티를 AE도 CSE도 가지지 않는 노드

4.2 사물인터넷 아키텍처 적용

  º OCF IoTivity : 알람 공지, 사물, 통신규약 등 관리

  º Thread Group : 구글의 네스트랩스가 주도해 개발한 아키텍처의 링크 계층은 IEEE 802.15.4를 전제로 하여 기존의 관련 칩을 그대로 사용할 수 있도록 함

    - UDP와 IPv6사이의 라우팅 프로토콜을 사용

5. 사물인터넷 보안 

5.1 사물인터넷 보안 개용

  º 대부분 사물인터넷 장치들에 아무런 암호화 과정이 없이 정보를 수집하고 있어, 프라이버시 문제 및 보안 사고 발생 가능

    - 작은 크기, 낮은 전력 등의 문제점

5.2 사물인터넷 공통 보안 7대 원칙

  5.3 사물인터넷 분야별 보안 위협

  º 침벤더 : 마이크로칩과 같은 하위계층 하드웨어에는 자체 보안 시스템이 없음

    - 부채널 공격 : 칩이 동작할 때 전력 소모, 전자기파, 연신 시간 등 오류 공격 -> 비밀 데이터 추출 가능, 적은 시간, 비용으로 피해 확산 가능

    - 메모리 공격 : 메모리 내용 추출, 복제, 변경 -> 메모리 내부의 정보 추출 가능, 악의적인 코드 삽입 가능, 휘발성 메모리도 공격 가능

    - 역공학을 통한 비스 프루핑 공격 : 칩의 패키지를 제거하고 각 층을 하나씩 제고 후, 칩 내부의 레이아웃을 통해 신호를 관찰하여 데이터 확인 -> 데이터를 수집 및 분석하여 내부 코드를 추출할 수 있음

  º 모듈/디바이스 : 무선 송수신칩, 마이크로컨트롤러 및 프로세스를 갖추고 있기 때문에 데이터의 저장, 처리, 판단 기능 및 네트워크 접속 능력을 가진 기기에 대하여 공격, 오작동과 정보 유출 가능

    - 악성코드, 바이러스 : 악성 코드, 바이러스 삽입을 통한 정보 위변조 -> 기기의 오작동, 내부 정보 노출 피해 발생

    - 코드 삽입 및 재사용 공격 : 비인증 관리 단말에 물리 혹은 논리적으로 접속하여 공격자의 코드를 시스템 내에 삽입 -> 기기의 루트 권한 탈취 및 악의적 실행으로 오작동 발생 가능

    - 제로데이 취약점 : 임베디드 OS 및 미들웨어 기기 자체의 알려지지 않은 취약점을 통해 공격을 진행 -> 기기의 인증정보, 개인정보, 저장 정보 노출 피해 발생 가능

  º 플랫폼/솔루션, 네트워크/서비스 : 유무선 네트워크가 연결된 시스템 혹은 서버, 소프트웨어로 이루어짐으로 상호 복합적인 보안 위협이 발생될 수 있음

    - 비인가 접근 : 계정 대입 공격 및 탈취로 주변 장치 스캔 및 악성코드 삽입, 관리시스템 해킹 -> 연결된 여러 사물들의 상태 변경, 내부 정보 변경

    - 개인정보 탈취 및 정보유출 : 서버 및 통신 기기의 취약점을 이용한 관리권한 획득 및 백도어 설치 -> 개인정보 유출로 인한 2차 피해 발생 가능

    - 서비스 거부 공격 및 네트워크 공격 : MITM, 스니핑, DDoS와 같은 일반 네트워크 취약점이 IoT환경에 그대로 전이 -> 정보유출 및 정상적 서비스 방해

  5.4 사물인터넷 보안 요구 사항 및 대응 방안 

  º 침벤더 : 마이크로컨트롤러 자체에 존재함으로 IoT기기의 칩 생산시 이를 원천적으로 봉쇄

    - 부채널 공격 : 마스킹-연산 중간 과정에 값을 랜덤하게 만드는 방식, 하이딩-연산 중간의 전력 소모량을 통일하거나 랜덤하게 변환

    - 메모리 공격 : PUF(Physical Unclonable Function)-하나 이상의 키는 예측 불가능한 랜덤 값으로 생성

    - 역공학을 통한 비스 프루핑 공격 : 내부 구성 변경-키생성 모듈이 암호 모듈 내부에 존재하도록 하여 키들이 버스를 통해 이동하지 않도록 구성

  º 모듈/디바이스 : 임베디드OS, 미들웨어 등 상시 취약 점검 및 지속적인 업데이트 체계가 반드시 필요

    - 악성코드, 바이러스 : 지속적 정적 분석 및 동적 분석. 암호화 관리 및 제품 단말의 상시 진단, 운영체제와 데이터를 논리적으로 격리

    - 코드 삽입 및 재사용 공격 : 시큐어 코딩을 적용, 보안을 고려하여 설계

    - 제로데이 취약점 : 지속적인 업데이트 지원, 보안 정책에 맞추어 서비스 제공

  º 플랫폼/솔루션, 네트워크/서비스 : 임베디드 OS, 미들웨어 등 상시 취약 점검 및 지속적인 업데이트 체계가 반드시 필요

    - 비인가 접근 : 위장 사물, 기능이 변조된 사물 들의 서비스 비인가 접속 차단, 기기 간 인증, 키 관리, 접근 제어 사용

    - 개인정보 탈취 및 정보유출 : 표준화된 암호화 기법 사용, 망분리를 통한 데이터 영역과 통신 영역 분리

    - 서비스 거부 공격 및 네트워크 공격 : IoT 게이트웨이 및 서버에 방화벽 및 바안 시스템 구축

728x90
반응형

댓글