UNECE 법규 대응을 위한 암호키, 인증서 관리 및 코드서명 솔루션
NeoFSM(Firmware Signing Manager)
유엔 유럽경제위원회(UNECE)에서는 2020년 6월, 자동차 사이버 보안에 관한 법규 2개를 채택하였고, 국내에서도 사이버보안 규제 조항을 도입할 예정입니다.
UNECE의 자동차 사이버 보안 법규에 대응하기 위해서는 ISO 21434에서 명시하는 것과 같이 국제 정보보호 인증인 ISO 27001 표준에 따라 Secure Debug, Secure Boot, Secure Flash, Secure Access 등 다양한 목적으로 사용되는 암호키의 생성, 주입, 갱신, 폐기 등의 Life-Cycle 관리가 필요합니다.
NeoFSM를 통해 암호키의 생성, 주입에서 코드서명까지 안전하고 자동화된 프로세스 구축을 통해 자동차 사이버 보안을 준비하세요
다양한 사물과 연결되어 통신하는 스마트카가 상용화되고 보편화되어 삶이 편리해 졌지만, 반대로 연결이 많이 되어 있을수록 보안의 위협은 높아집니다. NeoFSM은 암호키 및 인증서 관리를 통해 스마트카의 보안을 강화하여 CSMS 인증 요구사항을 편리하게 커버할 수 있는 솔루션입니다.
UNECE의 자동차 사이버 보안 법규에 대응하기 위해서는 ISO 21434에서 명시하는 것과 같이 국제 정보보호 인증인 ISO 27001 표준에 따라 Secure Debug, Secure Boot, Secure Flash, Secure Access 등 다양한 목적으로 사용되는 암호키의 생성, 주입, 갱신, 폐기 등의 Life-Cycle 관리가 필요합니다.
NeoFSM를 통해 암호키의 생성, 주입에서 코드서명까지 안전하고 자동화된 프로세스 구축을 통해 자동차 사이버 보안을 준비하세요
다양한 사물과 연결되어 통신하는 스마트카가 상용화되고 보편화되어 삶이 편리해 졌지만, 반대로 연결이 많이 되어 있을수록 보안의 위협은 높아집니다. NeoFSM은 암호키 및 인증서 관리를 통해 스마트카의 보안을 강화하여 CSMS 인증 요구사항을 편리하게 커버할 수 있는 솔루션입니다.
개발 및 기기 생산 단계의 시스템 개념도
UNECE 법규 대응을 위한 암호 키 및 인증서 관리 방안 요약
- 01암호 키 생성, 이용, 보관, 배포, 파기에 대해 다음과 같은 항목이 포함된 정책 및 절차를 수립하고 이행하여야 한다.
- 1. 암호키 관리 담당자 지정
- 2. 암호키 생성, 보관(소산 백업 등) 방법
- 3. 암호키 배포 대상자 정의 및 배포 방법
- 4. 암호키 사용 유효기간 (변경 주기)
- 5. 복구 및 폐기 절차 및 방법 등
- 02생성된 암호 키는 암호 키 손상 시 시스템 또는 암호화된 정보의 복구를 위하여
별도의 매체에 저장 후 안전한 장소에 보관(소산 백업 포함)
암호 키는 암호키를 이용하는 시스템에 저장할 수 있으나 물리적으로 분리된 서버에 저장하는 것이 좋다.
- 암호 키는 하드코딩 방식으로 구현하여서는 안된다.
- 암호 키에 대한 접근권한 부여는 최소화하여야 한다.
- 03암호기술 구현 안내서(KISA)에서 암호 키의 사용기간은 최대 2년, 유효기간은 최대 5년을 권고
다만, 암호키 유출, 암호시스템 해킹이 의심되는 경우, 즉시 암호 키를 변경해야 한다.
- ★NeoFSM으로 UNECE 법규 대응을 위한 모든 암호키 관리 및 코드서명 요구사항에 대해 대응이 가능합니다!
특장점
- 관리 효율성 증대
- KMS(암호키관리) + PKI(코드서명) 시스템 통합
- 암호키 관리 콘솔
- NeoFSM은 웹 기반 관리 콘솔을 통해 직관적이고 세련된 통계 데이터 대시보드를 제공합니다.
- NeoFSM의 특징
- 인증서 체인 검증(Chain of Trust)을 통한 OEM, 부품사간 효율적인 보안 프로세스 구축 가능
- 생산단계의 바이너리/키 주입 서버와의 연동을 통한 부품별 암호키 주입 자동화 가능
- 빌드 서버 연동 및 각종 칩사 사이닝툴 연동을 통해 자동화된 코드서명 및 암복호화 시스템 구축
(SecureFlash 1.0/2.0, SecureBoot, SecureDebug 등) - OEM에서 요구하는 다양한 암호키 생성 규칙 지원
( AES, 3DES, RSA, DSA, ECDSA, SHA256, PBKDF2 등 ) - 국제 암호키 관리 표준 (NIST, KISA 등) 기반 암호키 관리 프로세스 구축 가능
적용 사례
- 01다양한 시스템과의 연동 및 코드 서명을 고려
- 다양한 시스템 연동과 커넥티드카 애플리케이션의 코드 서명을 위해 NeoFSM 도입
- Cloud 환경에 대한 유연한 대응 가능
- 02빌드 서버와의 연동을 통한 코드 사이닝 자동화
- 국내 자동차 부품사 구축 사례: 빌드 서버와의 연동을 통한 코드 사이닝 자동화
- 자체 암호키 관리 시스템 구축 및 OEM 키관리 서버와의 연동을 통해 CSMS 인증 요건 확보
- 운영서버와 개발서버 분리를 통한 보안성 강화 및 개발 편의성 증대
- 03ECU별 암호키 생성/주입 및 바이너리 코드사인 자동화
- 암호키 생성/관리, 코드사인, 암호키 주입 프로세스화를 통한 UNECE 법규 대응
- ECU 별 암호키 자동 생성 및 바이너리 주입 서버 연동을 통한 암호키 주입 자동화
- 양산용 빌드 서버와의 연동을 통한 코드사인 바이너리 자동 생성