계장기술(PROCON)

기술정보 CIP 보안의 개요 <2회>

페이지 정보

작성자 최고관리자 댓글 0건 조회 219회 작성일 22-06-14 16:13

본문

f8099281fd7fb062fbc09dd9cb7ec962_1655190629_7728.png 

IT/OT 융합(Convergence)이 IIoT와 Industry 4.0에 의해 추진됨에 따라 ODVA는 EtherNet/IP 및 기타 CIP 네트워크에 연결된 디바이스의 방어 기능을 강화하고, 그 필요성을 인식했다. 추가된 접근 방식은 심층적인 아키텍처의 최종 방어 수준(Defense-in-depth architecture)이고, 최종 목표는 벤더가 상호 운용 가능한 EtherNet/IP 디바이스를 구축하는 것이다. 또 디바이스는 벤더가 자신을 방어할 수 있는 것과 그 디바이스 간의 통신 및 서드파티(해당 분야에 호환되는 상품을 출시하는 회사)와의 통신을 가능케 하고, 접근 방식은 ODVA의 사이버 보안 EtherNet/IP 사양에 대한 향상된 CIP 보안(Security™)을 통해 실현하고 있다.


4. CIP 보안 접근법

CIP 보안은 CIP 디바이스의 보안 관련 요건 및 기능을 지정한다. CIP 보안은 EtherNet/IP 사양의 Volume8로 구성되어 네트워크에 의존하지 않는 자료와 CIP 네트워크 고유의 자료(EtherNet/IP 등)를 포함한다. EtherNet/IP 접속 디바이스는 엔터프라이즈 네트워크 접속에 의한 리스크가 가장 크기 때문에 현시점에서는 EtherNet/IP에 초점을 맞추고 있다. 현재의 사양에서는 EtherNet/IP 통신에 안전한 전송을 제공하기 위한 메커니즘, 일반적인 동작 및 요건을 정의하고 있다. 추가 보안 속성에 대처하기 위해 CIP 보안 자료를 사양서에 추가했다. 모든 CIP 보안 대응 디바이스가 모든 CIP 보안의 속성을 지원하는 것은 아니지만, CIP 보안 대응 기술 개요[Technology Over view : CIP SECURITY™(PUB00319R1)]-8 제품의 고객은 구매 중인 제품에서 지원되는 보안 속성을 확인하는 것이 매우 중요하다. 고객이 특정 보안 기능 세트를 지원하는 제품을 쉽게 식별할 수 있도록 보안 프로파일 세트가 제안되어 표 4에 제시되어 있다. 표 4의 EtherNet/IP 대외 비 프로파일은 현재 사양에서 지원되는 유일한 프로파일이고, CIP 인증 프로파일(Authorization Profile)은 지원 대상이 될 수 있는 미래 프로파일의 예로 제시되어 있다.

f8099281fd7fb062fbc09dd9cb7ec962_1655190697_4078.png 

표 4의 보안 프로파일은 앞에서 설명한 위협을 완화하는 보안 속성을 제공하는 것을 목적으로 한다.
다양한 CIP 보안 프로파일의 개발에는 몇 가지 중요한 가이드라인이 있다.
• EtherNet/IP 보안 프로파일은 CIP 응용 프로그램 레이어에 대한 변경 없이 EtherNet/IP의 안전한 전송 메커니즘을 제공한다.
• CIP 보안 프로파일(향후)은 CIP를 확장하여 사용자 인증 등의 추가 보안 속성을 제공하고, CIP 보안을 확장하여 다른 비 Ethernet/IP 네트워크를 지원할 수 있도록 한다. 일반적으로 CIP 보안 메커니즘에는 다음 속성이 있어야 한다.
• 사용 실적이 있는 오픈 보안 표준을 가능한 한 활용한다.
• 다양한 리스크 프로파일(Risk profiles) 및 디바이스 기능과 호환되는 보안 옵션 및 확장 가능한 속성을 제공한다. (필요한 경우 암호화 적용 등)
• 기존 네트워크 인프라 구조(스위치, 라우터, 방화벽 등)와의 호환성 극대화
• 고객 암호화로 불필요로 보안을 최대화하고, 수입 및 수출 제한 최소화
• 구현은 가능한 한 다양한 OS 플랫폼(임베디드, PC, Linux 등)을 지원하는 상용 및 오픈소스로 이용할 수 있어야 한다.
• CIP 보안을 지원하는 디바이스는 같은 네트워크 상에서 CIP 보안을 지원하지 않는 디바이스와 상호 운용할 수 있어야 한다. 네트워크 상에서 이러한 디바이스의 혼재를 허가 또는 허가하지 않는 것은 최종 사용자의 설정에 달려 있다. 디바이스를 시큐어 통신(Secure Communications)과 비 시큐어 통신과 혼재시키는 경우는 디바이스와 네트워크의 설정을 적절히 관리하는 것이 최종 유저의 책임이다. 사용자는 방화벽이나 물리적 보안 수단 등의 추가 제어를 제공할 수 있다.
• 실제 구현은 IPsec(Internet Protocol Security) 또는 SSL(Secure Sockets Layer) 기반 가상 사설망(VPN : Virtual Private Network) CIP 보안 등의 다른 IP 기반 보안 프로토콜과 호환되어야 하며, 원격 액세스 응용 프로그램에 대처하기 위해 VPN 연결을 통해 실행할 수 있어야 한다.

f8099281fd7fb062fbc09dd9cb7ec962_1655190754_0375.png 

그림 2는 보안이 없는 기존 네트워크 프로토콜(CIP, EtherNet/IP 및 IP)과 CIP 보안의 일부로 제공되는 보안 강화를 지원하는 네트워크 프로토콜 간의 관계를 잘 보여준다.

또 그림 2와 같이 CIP 프로파일에 정의되어 있는 메커니즘은 EtherNet/IP 프로파일을 기반으로 구축되어 EtherNet/IP 트래픽에 안전한 전송을 사용할 것으로 예상된다.


5. 보안 기술

CIP 보안은 다음과 같은 사용 실적이 있는 오픈 보안
기술을 폭넓게 사용한다.
• X.509v3 디지털 증명서를 사용하여 사용자 및 디바이스에 암호화로 안전한 ID 제공
• TLS(Transport Layer Security) 및 DTLS(Datagram Transport Layer Security) 암호화
• EtherNet/IP 트래픽에 데이터 무결성 및 메시지 인증을 제공하는 암호화 방식인 해시(Hashes) 또는 키 해시 메시지 인증 코드[HMAC(keyed-Hash Message Authentication Code)]
• EtherNet/IP 데이터의 읽기 또는 표시를 허가 받지 않은 당사자가 방지하는 방식으로 메시지 또는 정보를 인코딩(Encoding/부호화)하는 수단으로서의
엔십션(Encyption)


6. 사양 가이드

CIP 보안은 CIP 디바이스의 보안 관련 요건 및 기능을 지정하고, 네트워크에 의존하지 않는 재료 외에 CIP 네트워크 고유의 재료(EtherNet/IP 등)도 포함한다. CIP 보안 사양에는 다음의 자료가 포함되어 있다.
• 1장 : CIP 보안 개요에 기재되어 있는 정보가 중복되어 있다.
• 2장 : 특정 CIP 네트워크와는 독립된 CIP 보안 요건 및 현재 비어 있는 이 장에서는 CIP 수준의 인증 및 인가에 대해 설명한다.
• 3장 : EtherNet/IP 보안 요건 및 EtherNet/IP 고유의 동작, 기초 자재(Primary material)는 TLS(Transport Layer Security / 어플리케이션과 어플리케이션의 통신 보안을 위한 것) 및 DTLS(TLS의 기능을 UDP 계층 위에 그대로 구현한 암호화 프로토콜)를 사용하여 EtherNet/IP를 통해 안전하게 전송하기 위한 메커니즘이다.
• 4장 : 시운전 및 구성 요건과 디바이스 보안 시운전 및 구성에 관한 동작
• 5장 : 오브젝트 라이브러리 CIP 보안에 관한 오브젝트
• 6장 : 디바이스에서의 X.509 증명서 사용과 관련된 증명서 관리의 요건과 동작
• 7장 : EDS 파일 보안 기능에 고유한 EDS 파일 내용
• 8장 : 보안 프로파일 / 각 보안 프로파일을 정의하는 요건과 권장 사항에 대한 명확한 정의

<참고 사항>
[1] https://www.owasp.org/index.php/Application_Threat_Modeling 


odva@odva.or.kr