IT Study/보안 및 프라이버시

🔐 IoT 보안 이슈와 경량 암호화 알고리즘(LEA, PRESENT 등)

cs_bot 2025. 4. 17. 01:59

1. IoT 환경의 특성과 보안 취약 요인

1.1. IoT 환경 특성

  • 센서, 엑추에이터, 게이트웨이 등 초경량 디바이스 중심의 연결 구조임
  • 저전력, 저연산 자원 기반으로 설계되어 전통적인 보안기술 적용이 어려움
  • 다양한 제조사와 표준 부재로 인해 상호운용성과 보안 일관성 부족 발생함
  • 물리적 위치에 노출된 디바이스가 많아 물리적 공격에도 취약함

1.2. 보안 위협 요소

  • 디바이스 인증 미흡 → MAC 스푸핑, 불법 접근 시도 가능함
  • 펌웨어 무결성 결여 → 악성코드 삽입 및 무단 펌웨어 변경 발생 가능함
  • 통신 구간 암호화 미비 → 도청, 리플레이 공격, 중간자 공격(MitM) 유발 가능함
  • Default Credential 방치 → 하드코딩된 계정 노출, 대규모 봇넷에 악용됨
  • 자율 업데이트 기능 미비 → 보안 패치 지연에 따른 지속적 취약성 발생함

2. IoT 보안 요구사항

2.1. 경량화 보안 요구

  • AES, RSA 등 전통적 암호는 연산 비용과 메모리 사용량이 크므로 적합하지 않음
  • 전력 효율, 계산 복잡도, 메모리 소모가 낮은 암호화 기술이 필수 요구사항임

2.2. 보안 기능 요소

  • 무결성 (Integrity) : 데이터 위·변조 방지 필요
  • 기밀성 (Confidentiality) : 민감정보 유출 방지
  • 인증 (Authentication) : 디바이스 상호 검증 필수
  • 접근통제 (Access Control) : 불법 명령 실행 차단
  • 가용성 (Availability) : 서비스 거부 공격(DoS) 방지

3. 경량 암호화 알고리즘 개요

3.1. 경량 암호화(Lightweight Cryptography)의 정의

  • IoT, RFID, 스마트카드 등 제한된 연산 자원을 가진 환경에서 사용 가능한 보안 알고리즘 총칭
  • 국제 표준화 기구 ISO/IEC, NIST, ECRYPT 등의 평가 대상에 포함됨

3.2. 설계 고려사항

  • 블록 크기 최소화 (예: 64-bit 이하)
  • 키 크기 유연성 확보 (80 ~ 128bit 권장)
  • 순환 구조 단순화 (SPN, Feistel 등 기반)
  • 하드웨어/소프트웨어 양면 최적화

4. 주요 경량 암호화 알고리즘 비교

알고리즘 구조 키 길이 블록 크기 특이점
LEA (Lightweight Encryption Algorithm) ARX 구조 (Add-Rotate-XOR) 128/192/256 128 국정원 개발, 32비트 연산 최적화
PRESENT SPN 구조 80/128 64 ISO/IEC 29192 표준, 초소형 회로 최적화
SIMON/SPECK Feistel 구조 / ARX 구조 다양함 다양함 NSA 설계, 유연한 파라미터 제공
HIGHT Feistel 구조 128 64 저전력 환경 특화, ISO/IEC 29192 등록
CHASKA SPN 구조 128 128 IoT 네트워크 계층에 특화된 설계
LBlock SPN 구조 80 64 하드웨어 구현 간편, 경량 디바이스에 최적화

5. 대표 알고리즘 상세 분석

5.1. LEA (Lightweight Encryption Algorithm)

  • 한국 ETRI 및 국정원에서 개발한 경량 대칭키 블록 암호
  • ARX(Add-Rotate-XOR) 기반 연산을 통해 효율성과 보안성 모두 확보
  • 32비트 워드 단위 설계로 하드웨어와 소프트웨어 환경 모두에 적합
  • AES보다 빠른 처리 속도 및 낮은 메모리 요구로 IoT에 적합함

5.2. PRESENT

  • 독일 Ruhr-Univ.와 Orange Labs가 공동 개발, ISO/IEC 29192-2 표준 채택
  • 64-bit 블록 크기, 80/128-bit 키 사용, SPN 구조 기반
  • 매우 단순한 구조로 하드웨어 구현 용량이 2000게이트 이하로 작음
  • 군사용 RFID 및 초저전력 환경에 적용 사례 존재

6. IoT 보안 적용 사례 및 향후 과제

6.1. 적용 사례

  • 스마트 홈 기기 : PRESENT 알고리즘을 이용한 Zigbee 보안 강화 사례 있음
  • 스마트 시티 : LEA 알고리즘을 도로 센서 데이터 암호화에 활용한 국내 도시 사례 존재
  • 헬스케어 IoT : ECG, 혈압센서 등에서 SIMON 기반 알고리즘을 통해 개인정보 보호 시도

6.2. 향후 과제

  • 글로벌 경량 암호화 표준화에 대한 협력 필요
  • Post-Quantum 보안 대응 가능한 경량 알고리즘 개발 과제 존재
  • 디바이스 수명주기 동안 보안 유지 가능한 키 갱신 및 정책 연계 기술 부족
  • 경량 암호 기반 인증 및 접근제어 기술과의 통합 필요

⦿ 결론

  • IoT 보안은 물리적 제약과 환경 특성으로 인해 전통적 암호체계로는 대응 한계 존재
  • 경량 암호화 알고리즘은 전력 효율성과 계산 경량화를 동시에 달성 가능
  • PRESENT, LEA 등은 실환경에서 검증된 알고리즘이며, 다양한 표준화 시도 중
  • 향후 PQC(Post-Quantum Cryptography)와 결합된 경량 암호 연구가 보안 내재화를 위한 핵심 방향임