표제지
국문요약
목차
제1장 서론 9
제2장 배경 지식 11
2.1. 자동차 시스템 아키텍처 11
2.1.1. On-board IT Systems 11
2.1.2. On-board IT Data 12
2.1.3. On-board IT Communication 12
2.2. 자동차 내부 통신 프로토콜 13
2.3. 자동차 외부 인터페이스 14
제3장 자동차 사이버 공격 사례 분석 16
3.1. 공격 사례 설명 16
3.1.1. OBD-II를 통한 자동차 제어 공격(RPM게이지, 대시보드, 가속) (2010) 16
3.1.2. Wireless를 통한 자동차 제어 공격(엔진정지, RPM게이지, 차량 가속)공격 (2011) 17
3.1.3. AVN시스템을 변조하여 자동차 제어 공격 (2014) 18
3.1.4. 커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 제어 공격 (2015) 19
3.1.5. 테슬라에 대한 원격 제어 공격 (2016) 19
3.1.6. 진단모드에서의 펌웨어 업데이트를 통한 공격 (2016) 20
3.1.7. RF 신호 증폭을 통한 도어락 해제 공격 (2016) 21
3.1.8. 초기 Wi-Fi패스워드 취약성을 이용한 공격 (2016) 21
3.1.9. 펌웨어 조작을 통한 원격에서 자동차 제어 공격 (2015) 22
3.1.10. 무선 신호 도청 및 메시지 재전송 공격 (2015) 23
3.1.11. OBD-II를 통한 프리우스 제어 공격 (2013) 23
3.1.12. 악성 코드가 담긴 CD/USB를 통한 펌웨어 변조 (2013) 24
3.1.13. TPMS 센서 오동작 및 위치 추적(2010) 24
3.1.14. 랜섬웨어 감염을 통한 차량 제어 불가 (2017) 25
3.2. 공격 사례별 취약점 분석 26
제4장 공격 사례 별 보안요구사항 도출 28
4.1. 자산, 취약점, 위협원 그리고 위험 28
4.2. 자산 식별 29
4.2.1. 자산 생성 주체: 차량 제조사(OEM) 31
4.2.2. 자산 생성 주체: 차량(Vehicle) 31
4.2.3. 자산 생성 주체: 차량 소유자(Vehicle Owner) 31
4.3. 위협 분석 32
4.4. 공격 사례 별 보안요구사항 33
4.4.1. 커뮤니케이션 데이터는 암호화 되어야 한다. (SR.01) 33
4.4.2. 커뮤니케이션 데이터는 위/변조방지 대책을 적용해야 한다. (SR.02) 33
4.4.3. 커뮤니케이션 데이터는 인증 상대방에 대한 개체 인증 또는 출처 인증을 수행해야 한다. (SR.03) 33
4.4.4. 인증되고 인가된 개체에 의해서만 자산에 접근 할 수 있어야 한다. (SR.04) 34
4.4.5. ECU소프트웨어는 공격자에 의해 쉽게 분석되지 않도록 난독화 되어야 한다 (SR.05) 34
4.4.6. Cryptographic material은 외부로 유출되지 않고, 안전하게 관리되어야 한다. (SR.06) 34
4.4.7. 프라이버시 데이터는 암호화 되어야 한다. (SR.07) 34
4.4.8. ECU소프트웨어는 기동 시 변조 여부를 확인해야 한다. (SR.08) 35
4.4.9. 인증되고 인가된 개체에 의해서만 자산이 변경 되어야 한다 (SR.09) 35
4.4.10. 차량 외부로부터 유입되는 커뮤니케이션 데이터는 개체 인증 또는 출처 인증을 수행해야 한다. (SR.10) 35
4.4.11. Cryptographic material에 대한 정책은 주기적 확인을 통해 최신 상태(state-of-the-art)를 유지해야 한다. (SR.11) 35
4.4.12. 데이터의 전달(relay)여부를 판단하여 차단해야 한다. (SR.12) 36
4.4.13. 정상적인 데이터라 할지라도 재전송(replay)여부를 판단하여 차단해야 한다. (SR.13) 36
4.4.14. 사용하지 않는 내부/외부 포트는 제거해야 한다. (SR.14) 36
4.4.15. 피해확산 방지를 위하여 외부인터페이스에 대해서는 내부네트워크와 격리(Isolation)기술을 적용해야 한다. (SR.15) 36
제5장 공격 사례 별 위험도 산출 39
5.1. D.R.E.A.D 39
5.2. 위험도 산출 40
제6장 자동차 내부네트워크 기본 보안요구사항 도출 48
6.1. 기본(Basic) 보안요구사항 48
6.2. 강화된(Enhanced) 보안요구사항 49
제7장. 보안요구사항에 대한 검증 50
7.1. 사이버 킬 체인(Cyber Kill Chain) 50
7.2. 사이버 킬 체인 관점에서의 보안 요구사항 50
제8장 결론 53
참고문헌 54
Abstract 55
[표1. 자동차 내부 통신 프로토콜 비교] 13
[표2. 자동차 외부 인터페이스 분류] 15
[표3. 자동차 사이버 공격 사례 정리] 16
[표4. 사이버 공격 사례 별 취약점] 26
[표5. 논리적 자산 분류] 30
[표6. 위협 분류] 32
[표7. 보안요구사항] 37
[표8. 공격 사례 별 보안요구사항] 37
[표9. D.R.E.A.D 항목 및 설명] 40
[표10. 공격 사례 별 위험도 산출 정리] 40
[표11. 공격 사례 별 위험도 산출 내역] 41
[표12. 기본 보안요구사항] 48
[표13. 강화된 보안요구사항] 49
[그림1. 자동차 시스템 아키텍처 모델] 11
[그림2. CAN 데이터 프레임 포맷] 14
[그림3. 자동차 외부 인터페이스의 계층적 분류] 15
[그림4. OBD-II를 통한 자동차 제어 공격] 17
[그림5. Wireless를 통한 자동차 제어 공격] 18
[그림6. AVN시스템을 변조하여 자동차 제어 공격] 18
[그림7. 커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 제어 공격] 19
[그림8. 테슬라에 대한 원격 제어 공격] 20
[그림9. 진단모드에서의 펌웨어 업데이트를 통한 공격] 20
[그림10. RF 신호 증폭을 통한 도어락 해제 공격] 21
[그림11. 초기 Wi-Fi패스워드 취약성을 이용한 공격] 22
[그림12. 펌웨어 조작을 통한 원격에서 자동차 제어 공격] 22
[그림13. 무선 신호 도청 및 메시지 재전송 공격] 23
[그림14. OBD-II를 통한 프리우스 제어 공격] 24
[그림15. 악성 코드가 담긴 CD/USB를 통한 펌웨어 변조] 24
[그림16. TPMS 센서 오동작 및 위치 추적] 25
[그림17. 랜섬웨어 감염을 통한 차량 제어 불가] 26
[그림18. 사이버 공격 사례 취약점 종합] 27
[그림19. 자산, 취약점, 위협원 그리고 위험] 29
[그림20. 자동차의 다양한 공격 경로] 30
[그림21. 사이버 킬체인] 50
[그림22. 위협에 대한 사이버 킬 체인 적용] 51
[그림23. 보안요구사항을 적용한 사이버 킬 체인 적용] 52