2016년 8월 30일 화요일

위협 모델링(Threat Modeling)과 사물인터넷


                                                 영상 보러가기


위협 모델링(Threat Modeling)은 마이크로소프트사에서 대중화한 개념으로, 어떤 시스템의 보안이 우려될 때 그 시스템을 더 잘 이해할 수 있게 도와주는 프로세스입니다.

● 발생 가능한 위협을 모델링하는 것이 아니라 시스템의 특성을 이해하고 시스템이 위협에 대응하는 방식을 모델링하는 것
● 공격 당할 가능성이 있는 시스템 상의 공격 측면(Attack Surfaces)을 찾아 내고 해당 측면의 취약점을 해결
● 보호해야 하는 자산이 무엇이고, 그 자산이 어디에 있는지 파악하고, 이를 보호할 수 있는 방법에는 어떤 것이 있는지 이해함


이들은 현재 아키텍처 분석 및 설계 언어(Architecture Analysis and Design Language, AADL) 위협 모델링 프로젝트를 진행하고 있는데 주로 취약점 발견(Vulnerability Discovery)에 집중하고 있습니다. 물론 사물 인터넷 장치에서도 취약점 발견 위협 모델링을 적용하고 있습니다.

위협 모델링에서는 사물 인터넷 장치에 대해 직접 분석하는 것이 아니라 해당 장치의 취약한 부분을 화이트보드에 정리하고, 정리하는 과정 내내 대화를 나누면서 취약점을 찾아내고 있습니다. 그런데 이렇게 해서 발견한 취약점들을 살펴보면 대부분 올해 보안 회의에서 발표한 연구서에서 이미 소개된 것들 입니다. 이렇게 다른 연구를 활용하는 방법이 편리한 이유는 각 장치를 완벽하게 이해할 필요가 없다는 점입니다. 문제점을 깊이 관찰하고 논리적인 취약점을 스스로 찾아내는 사고 실험(Thought experiments) 방식을 적용하는 것만으로 발견한 취약점과 해결책을 테스트 절차나 공급 업체 선택 등에 적용할 수 있기 때문입니다.

또한 위협 모델링은 매우 운영이 편리하다는 점도 강조하고 싶습니다. 보안 버그나 취약점에 대한 보고서를 받으면 협조 공개 프로세스(Coordinated Disclosure Process)를 통해 이를 관찰한 다음, 치료 소프트웨어를 사용하고 취약점을 공개하여 관련 피해를 최소화합니다.

사물 인터넷 시대에는 더 많은 사물들이 서로 연결됩니다. 수십 년 간 훌륭한 제품을 생산해 온 제조사들도 수많은 네트워크가 연결된 작은 내장 컴퓨터에 앞에서는 당황하기 마련입니다. 네트워크가 연결되고 나면, 업데이트가 필요하고 최신 소프트웨어가 필요하게 되는데, 여기서 취약점이 발생하는 것입니다. 대부분의 제조사는 제품에 네트워크를 연결해 놓고는 기본적인 위협 모델링을 수행하지 않습니다. 하지만, 매우 간단한 위협 모델링 만으로도 디버깅 포트가 켜져 있다 거나, 패스워드를 변경하지 않는다 거나 하는 아주 기본적인 취약점을 찾아낼 수 있습니다.

위협 모델링을 적용할 수 있는 새로운 영역으로는 운송 수단, 항공 전자 공학과 같이 이미 정부의 규제를 받는 산업이 있습니다. 이 산업에는 이미 안전 규칙이 수립되어 있습니다만, 앞으로는 코어 네트워크와 컴퓨터 보안도 안전 규칙의 일부로 생각해야 합니다. 따라서 표준화나 도구에 관한 보안 규칙에 위협 모델링을 적용하는 작업을 정부 규제 기관과 함께 진행해야 합니다.


댓글 없음 :

댓글 쓰기