계장기술(PROCON)

기술정보 CIP 보안의 개요 <1회>

페이지 정보

작성자 최고관리자 댓글 0건 조회 676회 작성일 22-05-13 16:57

본문

abe9aeab292ede8d9febd9fe927d5d1f_1652428006_6152.png
IT/OT 융합(Convergence)이 IIoT와 Industry 4.0에 의해 추진됨에 따라 ODVA는 EtherNet/IP 및 기타 CIP 네트워크에 연결된 디바이스의 방어 기능을 강화하고, 그 필요성을 인식했다. 추가된 접근 방식은 심층적인 아키텍처의 최종 방어 수준(Defense-in-depth architecture)이고, 최종 목표는 벤더가 상호 운용 가능한 EtherNet/IP 디바이스를 구축하는 것이다. 또 디바이스는 벤더가 자신을 방어할 수 있는 것과 그 디바이스 간의 통신 및 서드파티(해당 분야에 호환되는 상품을 출시하는 회사)와의 통신을 가능케 하고, 접근 방식은 ODVA의 사이버 보안 EtherNet/IP 사양에 대한 향상된 CIP 보안(Security™)을 통해 실현하고 있다


1. 소 개
산업 자동화 네트워크는 원래 원격 I/O(Input/Output) 장치의 배선을 단순화하고, 배선 비용을 절감하기 위한 수단으로 개발되었다. 시간이 지남에 따라 이러한 디바이스의 리모트(Remote) 진단과 설정을 가능하게 하기 위해서 접속이 진화하였다. 산업 공통 프로토콜(CIP™ : Com mon Industrial Protocol, ODVA  핵심 프로토콜 평준화 소프트웨어)는 산업용 장치인 컨트롤러(Controller/Slave용), 액추에이터와 역시 상위 장치가 되는 컨트롤러(Controller /Master용) 간의 연결을 제공하는 피어 투 피어(Peer to Peer) 객체 지향(Object oriented) 프로토콜이다.
CIP는 주로 다음의 두 가지 목적을 갖고 있다.
•디바이스와 관련된 제어 지향(Control oriented), 입력/출력(I/O) 데이터의 전송

•제어시스템과 연관된 기타 정보(설정 파라미터 및 진단 등)의 전송
이들 네트워크는 물리적으로 다른 네트워크와 격리되어 있으며, 물리적 수단인 잠금 문(Locked doors) 등에 의해 보호될 수 있는 지역에 한정되어 있어, 부정 액세스를 감시할 수 있기 때문에 안전한 것으로 간주되었다. 시간이 지남에 따라 고립된 네트워크는 생산성 향상, 자산 활용, 에너지 절약 및 의사결정 개선을 위한 정보 교환을 목적으로 기업 시스템과 연결되기 시작했다. 이 접속의 가치는 명백하지만 보안상 위험이 따른다. 이러한 위험에는 지적 재산권의 도난, 플랜트 시스템의 오조작, 플랜트 운영의 중단, 기기의 손상 등이 포함된다. 이러한 보안 문제를 해결하기 위해 오랫동안 심층적인 보안 아키텍처를 채택하는 것이 권장되어 왔다(아래 그림 1 참조). 이 아키텍처는 여러 보안 계층의 공격에 대해 더욱 탄력적이라는 사고를 기반으로 한다. 가장 안쪽 레이어의 자동화 디바이스는 안전한 상태를 유지하면서 어느 시점에서든 하나의 레이어가 손상될 수 있다.

abe9aeab292ede8d9febd9fe927d5d1f_1652428350_5215.png
CIP 보안의 목표는 심층 방어 아키텍처에서 CIP 접속 디바이스의 방어 능력(최종 방어 수준)을 향상시키는 것이 다. CIP 보안의 최종 목표는 자신을 보호할 수 있는 CIP 디바이스를 구축하는 것이다.
완전 자기방어형(Fully self-defending)CIP 디바이스에 다음과 같은 기능이 있다.
•변경된 데이터의 거부 : 통합성(Integrity)
•신뢰할 수 없는 사용자 또는 신뢰할 수 없는 장치에서 보낸 메시지 거부
•허용되지 않는 작업을 요청하는 메시지 거부
2. CIP 보안은 다음과 같은 기본 전제 조건을 가지고 있어
디바이스에 접속되어 있는 네트워크는 일반적으로 신뢰할 수 없는 것으로 간주된다
•네트워크에 접속되어 있는 모든 엔티티(Entities, 사람 과 디바이스 모두)는 인증될 때까지 신뢰할 수 없는 것으로 간주된다.
•디바이스에 대한 네트워크 액세스는 디바이스에 의해 허가될 때까지 허용되지 않는다.
•디바이스에 대한 물리적 액세스는 신뢰할 수 있는 개인으로만 제한된다(이 사양에서는 적용되지 않는다).
3. 보안 위협 및 공격 벡터
CIP 디바이스에서 발생할 수 있는 보안 위협 및 공격 벡터를 이해하는 것이 중요하다. 그러한 위협을 완화하기 위해 복종해야 한다. 스트라이드(STR IDE)는 큰 걸음/보폭의 뜻으로, 마이크로소프트가 개발한 시스템 중 하나다. 보안 위협에 대해 생각하며, 모델링(Modeling)한다. 6개의 보안 위협에 대한 니모닉(Mnemonic, 서명을 위한 개인의 “ 키(key)”를 말함)을 제공한다.
분류 위협의 카테고리는 다음과 같다.
•사용자ID - 스푸핑
•조작
•거부  
•정보  공개 (프라이버시 침해 또는 데이터 유출)
•서비스  거부 (DoS)
•특권 상승
“STR IDE”라는 이름은 앞에 나열된 6가지 위협 카테 고리의 영문 첫 글자를 땄다. 처음에는 위협 모델링을 위 해 제안되었지만, 현재는 더욱 폭넓게 사용되는 보안 용어 가 되었다. Microsoft가 개발한 STR IDE 표 1 모델은 보 안 위협을 평가하는 데 사용할 수 있는 하나의 툴(To o l )로 보면 된다. 표 1에 각 위협의 유형별로 적용되는 다양한 STR IDE 위협 및 보안 속성을 나타내었다.

abe9aeab292ede8d9febd9fe927d5d1f_1652428541_1844.png 

표 1의 STR IDE 위협 유형에 대한 일반적인 설명을 바탕으로, 표 2에 CIP 기반 디바이스에 적용될 수 있는 위협을 나타내었다.

abe9aeab292ede8d9febd9fe927d5d1f_1652428566_9934.png 

표 3은 위협을 완화하는 데 사용할 수 있는 방법(기술)을 나타낸다.

abe9aeab292ede8d9febd9fe927d5d1f_1652428590_9303.png 


<참고 사항>
[1] https://www.owasp.org/index.php/Application_Threat_Modeling 

카테고리

카테고리
현재(2019~)

잡지리스트

잡지리스트

이달의 광고업체

이달의 광고업체