본 포스트는 다음 학술 문서를 기반으로 공부 목적의 요약 및 분석하여 작성한 포스트입니다.
자동차 내부의 통신망, CAN(Controller Area Network) 버스는 우리 몸의 신경망과 같습니다. 수많은 전자제어장치(ECU)들이 이 신경망을 통해 쉴 새 없이 정보를 주고받으며 자동차를 움직입니다. 하지만 이 신경망에는 치명적인 약점이 하나 있습니다. 바로 '인증(Authentication)' 기능이 없다는 것입니다.이는 마치 중요한 회의실에 아무나 들어와 발언할 수 있는데, 누구도 그 사람이 누구인지, 발언할 자격이 있는지 확인하지 않는 것과 같습니다. 이 때문에 해커가 차량 네트워크에 침투하면 ECU를 사칭해 악의적인 명령을 내릴 수 있고, 2015년 발생했던 지프 체로키 원격 해킹 사건처럼 달리는 자동차의 제어권을 빼앗는 끔찍한 일이 실제로 벌어질 수 있습니다.이 문제를 해결하기 위해 지난 수십 년간 수많은 CAN 인증 프로토콜이 제안되었습니다. 하지만 어떤 기술이 정말 안전하고 실용적인지에 대한 명확한 기준이 없어 제조사들의 기술 도입은 더디기만 했습니다. 최근 발표된 한 종합 분석 학술 문서("A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols")은 이 혼란에 종지부를 찍고자, 현재까지 제안된 가장 중요한 15개의 CAN 인증 프로토콜을 동일한 잣대로 비교 분석하여 마침내 '옥석'을 가려냈습니다.
평가 기준: '진짜' 안전한 프로토콜을 가려내는 5가지 잣대
본 학술문서는 '진짜' 안전한 프로토콜이 갖춰야 할 핵심 보안 요건을 5가지로 정의하고, 이를 기준으로 각 프로토콜을 평가했습니다.
- 위장 공격(Masquerade Attack) 방어: 해커가 정상 ECU를 흉내 내 악성 메시지를 보내는 것을 막는 능력입니다. 특히 이 논문은 단순히 외부 해커의 침입뿐만 아니라, 이미 감염된 내부 ECU가 다른 ECU를 공격하는 '내부자 위장 공격' 시나리오까지 상세히 분석했습니다.
-
재전송 공격(Replay Attack) 방어: 해커가 과거의 정상 메시지를 녹화했다가 그대로 다시 전송하여 오작동을 일으키는 공격을 막는 능력입니다.
-
실시간 성능 보장(Hard Real-Time Compliance): 브레이크나 에어백처럼 촌각을 다투는 메시지 처리 과정에서 인증 때문에 지연이 발생하지 않도록 보장하는 능력입니다.
-
원자적 인증(Atomic Authentication): 인증 정보가 데이터 메시지에 포함되어 한 번에 전송되는지 여부입니다. 만약 인증 정보가 별도의 메시지로 전송되면, 중간에 다른 메시지가 끼어들어 지연이 발생하고 실시간 성능을 해칠 수 있습니다.
- 동기화 복구 능력(Resynchronization Capability): 메시지 손실 등으로 ECU 간의 통신 파라미터(예: 카운터)가 틀어졌을 때, 이를 복구하고 통신을 정상화하는 능력입니다.
15개 프로토콜 비교 결과: 승자는 누구인가?
15개 프로토콜을 위의 깐깐한 기준으로 평가한 결과, 몇 가지 중요한 사실이 드러났습니다.
가장 큰 문제점: '내부의 적'에 대한 취약점으로 분석 결과, 대부분의 프로토콜이 외부 공격자를 막는 데는 효과적이었지만, 이미 감염된 ECU가 다른 ECU를 공격하는 '내부자 위협'에는 취약점을 드러냈습니다. 이는 기존 보안 연구의 초점이 주로 외부 침입 방어에만 맞춰져 있었음을 보여주는 중요한 대목입니다.
최고의 방어 기술들
이러한 내부자 공격까지 효과적으로 막아내는 가장 강력한 보안 기술은 다음 세 가지로 나타났습니다.
- 해시 체인 (Hash chains): 암호학적 해시 함수를 체인처럼 연결하여 다음 값을 예측하는 것이 불가능하게 만드는 기술입니다.
- 비대칭 암호화 (Asymmetric encryption): 개인키와 공개키를 쌍으로 사용하여, 메시지를 암호화한 키와 다른 키로만 복호화할 수 있게 하는 강력한 암호화 방식입니다.
- M-MAC (Mixed Message Authentication Codes): 여러 개의 인증 코드를 하나로 집계하여, 공격자가 모든 수신 노드의 키를 알아야만 위장이 가능하도록 만드는 기술입니다.
최우수 프로토콜 5선
위의 우수한 기술들을 바탕으로, 15개 프로토콜 중 모든 보안 요건을 만족하며 '안전함' 등급을 받은 최상위 프로토콜은 다음과 같습니다.
- LiBrA-CAN
- AuthentiCAN
- LCAP
- CaCAN
- LinAuth
이 프로토콜들은 현재 자동차에 즉시 적용 가능한 수준의 높은 보안성과 신뢰성을 갖춘 것으로 평가되었습니다.
결론: 자동차 제조사를 위한 4가지 교훈
이 포괄적인 분석은 미래 자동차 보안의 방향에 대해 명확한 교훈을 줍니다.
-
'내부자 위협'을 최우선으로 방어해야 한다: 외부 침입 방어뿐만 아니라, ECU 하나가 감염되었을 때 네트워크 전체가 마비되는 것을 막는 내부 보안 아키텍처가 필수적입니다.
-
표준 CAN의 한계, CAN-FD로 넘어야 한다: 표준 CAN은 데이터 공간이 너무 작아 강력한 인증 코드를 넣기 어렵습니다. 이는 보안 수준을 낮추거나(코드 축소) 실시간 성능을 해치는(메시지 분할) 원인이 됩니다. 데이터 공간이 훨씬 넓은 CAN-FD로의 전환이 시급합니다.
-
'핑계는 끝났다', 안전한 기술은 이미 존재한다: '아직 쓸만한 기술이 없다'는 변명은 더 이상 통하지 않습니다. 이번 분석을 통해 15개 중 5개 프로토콜이 매우 높은 보안 수준을 제공하며 실제 적용에 문제가 없음이 증명되었습니다.
-
최고의 솔루션은 정해져 있다: 새로운 인증 프로토콜을 개발할 때, 해시 체인, 비대칭 암호화, M-MAC과 같은 검증된 최상위 기술들을 기반으로 해야 합니다.
자동차의 CAN 버스 보안은 더 이상 해결 불가능한 기술적 난제가 아닙니다. 제조사들의 도입 의지에 달린 문제입니다. 이번 연구는 어떤 기술을 선택해야 하는지에 대한 명확한 청사진을 제시함으로써, 우리가 더 안전한 커넥티드 카 시대로 나아가는 길을 밝혀주고 있습니다.
'자료 리뷰 > ISO|SAE 21434(사이버보안)' 카테고리의 다른 글
AI가 자동차 해킹을 막는다! RNN-LSTM 하이브리드 모델의 활약 (1) | 2025.08.06 |
---|---|
스마트 농업 시대의 방패: 농기계 사이버보안, 새로운 ISO 표준이 온다 (1) | 2025.07.22 |
탭 한번에 내 돈이? 신종 안드로이드 악성코드 'nGate'의 무서운 NFC 결제 가로채기 수 (0) | 2025.07.21 |
내 차의 소프트웨어 업데이트, 이제는 법으로 관리됩니다: UNR156 규정이란? (1) | 2025.07.21 |
달리는 스마트폰, 내 차는 안전할까? 차량 해킹을 막는 새로운 기술 (0) | 2025.07.18 |