top

공간정보 로고

드론은 군사용에서부터, 공공 관제 및 모니터링, 촬영 및 취미, 배송 서비스에 이르기까지 다양하게 활용되고 있다. 그러나 드론에 내장된 센서 값 조작이나 수집 데이터 누출, 통신 내용 도감청 및 GPS 신호 조작 등의 보안 취약점이 나타나고 있는 것도 사실이다. 이 글에서는 드론 시스템의 구성 요소별 보안 위협 요소를 살펴보고, 보안 위협 사례를 공격 유형별로 분석한다. 또한 이러한 보안 위협들에 대응하기 위해 드론에 적용된 암호 기술 현황에 대해 살펴본다.

[그림1] 드론 시스템

성장하는 드론시장, 보안성 강화는 필수다

드론 시스템은 [그림 1]과 같이 기본적으로 무인 비행체(Unmanned aircraft)와 지상 관제소(GCS, Ground Control Station), 통신 데이터 링크 등으로 구성되어 있는데, 무인 시스템 및 무선 통신망을 이용한다는 드론의 태생적인 특성상 탈취공격과 같은 물리적 보안 취약성과 더불어, 통신도청, GPS 신호조작 및 신호방해 공격, 악성코드 감염 등 각종 사이버 공격에 취약하다. 드론이 해커의 공격에 의해 수집된 정보가 노출된다면, 드론이 촬영한 영상들은 사용자 프라이버시를 침해하는 목적으로 악용될 수 있다. 또한 재난방재현장에 사용되는 드론이 악성코드 감염으로 인하여 잘못된 알람/경보 정보들을 제공하거나 드론이 전송하는 메시지가 도감청되거나 위변조되어 전달된다면, 시스템에 혼란을 주어 더 큰 위험을 야기할 수 있다. 드론의 통신 보안을 위한 암호 프로토콜 민간용 드론이 지상 관제소랑 통신할 때 가장 널리 사용하는 MAVLink(Micro Air Vehicle Link) 통신 프로토콜은 경량화에 중점을 두면서 보안을 고려하지 않고 개발되었기 때문에 메시지 위변조 공격에 취약하다.
  MAVLinK의 보안 문제를 해결하기 위해 2013년도에 STS(Station-To-Station) 키교환 프로토콜과 AES-GCM 대칭키 암호알고리즘을 사용한 sMAVLink(Secure MAVLink)가 제안되었으나, MAVLink 패킷 구조를 완전히 바꿔야 하는 등의 문제와 이식성 문제 때문에 아직까지 상업용 드론에 적용되지 않고 있다. 드론과 지상 관제소 혹은 다른 사물과의 안전한 통신을 위해서는 인증된 사용자와의 사전 키 공유가 수반되는 암호 프로토콜을 탑재하여야 한다. 2015년에는 드론과 스마트 객체 간의 안전한 통신을 위해서 단방향 키 합의와 전자서명을 결합한 효율적인 일대일 통신 보안 프로토콜(eCLSC-TKEM, efficient Certificate-Less SignCryption Tag Key Encapsulation Mechanism) 이 제안되었다.
  eCLSC-TKEM은 무인증서 공개키 암호(CL-PKC, CertificateLess Public Key Cryptography)를 이용하여 대칭키를 공유하는 키캡슐화(Key Encapsulation) 프로토콜로 발급된 개인키(Private Key)에 유효 기간을 부여하고 기간이 만료되면 새 개인키가 생성되게 함으로써 드론이 탈취되어도 개인정보 등의 데이터가 유출되는 것을 방지하였다. 이로 인해 인증된 키 합의와 부인방지, 사용자 해지 등의 모든 보안 요구사항들을 만족한다. 2017년에는 드론이 다수의 스마트 객체들에게 안전하게 데이터를 전송할 수 있도록 설계된 하이브리드 암호화 방식 CL-MRES(CertificateLess Multi-Recipient Encryption Scheme)과 EC-ElGamal 동형 암호 방식과 최적화된 배치(Batch) 검증 기술을 활용하여 다중 스마트 객체로부터 데이터를 효율적으로 수집할 수 있도록 하는 CLDA(CertificateLess Data Aggregation)가 제안되었다.
  이외에도 2017년에는 드론과 지상 관제소 간의 안전한 데이터 전송을 위해 일회성 패드(One-Time Pad) 기반 암호 통신 방법이 제안되었다. 이 기법은 높은 암호화 속도와 단순한 구현이 가능한 일회성 패드 암호화를 이용하여 통신 데이터를 암호화함으로써 제한된 계산 능력을 갖는 드론에 기밀성을 제공한다. 2019년에는 MAVLink의 보안 취약점을 보완하기 위해 MAVLink에 ChaCha20 암호화 알고리즘9을 통합하여 메모리와 CPU와 같은 성능에 영향을 주지 않고 메시지의 기밀성을 보장하는 MAVSec이 제안되었다.

[표1] 드론에 적용된 암호기술과 해당 기법들이 제공하는 기능과 정보보호 서비스

드론 내 저장된 수집정보 보안을 위한 암호 기술

드론은 탑재된 여러 센서를 통해 비행 제어를 하는데, 이 센서에 조작된 값을 주입하여 드론의 비행을 불안정하게 만들어 추락시키는 공격에 취약하다. 정보 수집에 활용되는 드론은 내부에 수집된 정보들을 저장하고 있는데, 순찰 드론의 경우 외부에 공개되지 않은 지역의 이미지나 영상 파일 등을 가지고 있으며, AI용 빅데이터 수집 드론은 여러 가지 센싱 값들을 데이터화하여 저장하고 있어 드론에 저장된 데이터 자체가 중요한 자산이 될 수 있다.
  따라서 드론에 저장된 데이터는 항상 안전하게 보관되어야 하며, 악의적인 사용자에게 노출되지 않아야 한다. 이를 위해 수집된 정보를 암호화하는 방식을 사용할 수 있는데, 수집된 정보가 암호화되어 드론 내부에 저장되어 있더라도 암호키가 드론에 내장되어 있다면, 탈취된 드론에서 암호화 키를 획득함으로써 수집정보를 복호화하여 내용을 확인할 수 있어 효과적이지 못하다. 드론 수집정보 및 암호키를 보호하기 위해 2016년 화이트박스 암호(WBC, White-Box Cryptography)를 사용하는 드론 보안 프레임워크가 제안되었다. 화이트박스 암호는 룩업테이블로 만들어진 암호 알고리즘에 암호 키를 숨겨둠으로써 내부의 동작을 분석할 수 있는 공격자라 하더라도 암호 키를 쉽게 유추하지 못하도록 하는 암호방식으로 드론이 탈취되었다 하더라도 드론에 저장된 데이터나 비밀키를 유추하는 것이 불가능하게 만든다.

드론 GPS 신호 인증기술

드론의 항법 제어를 위해 사용되는 브로드캐스트 신호는 불특정 다수를 상대로 브로드캐스트하는 특성상 암호화되지 않거나 인증되지 않기 때문에 쉽게 전파 방해를 받거나 가짜 신호로 대체될 수 있다. 항공기 감시 정보를 일정 주기마다 자동으로 브로드캐스트하여 항공기 간의 충돌을 방지하는 항공기 감시 체계인 ADS-B(Automatic Dependent Surveillance – Broadcast) 또한 이러한 특성 때문에 스푸핑 공격에 취약하다. 따라서 드론에 악의적인 ADS-B 신호를 지속적으로 공급함으로써 드론의 항로를 바꿔 원하는 지역으로 드론을 유도할 수도 있다. 드론의 GPS 신호 또한 ADS-B 신호처럼 가짜 신호를 생성하여 공급함으로써 드론의 GPS 수신기가 계산한 지리적 좌표를 변경하는 스푸핑 공격이 가능하다.
  따라서 인공위성으로부터 받은 GPS 정보를 수신해 비행하는 드론은 이처럼 교란된 GPS 신호로 인해 엉뚱한 항법정보가 입력되어 탈취되거나 추락할 수 있다. 2014년도에는 텍사스 대학교의 팀이 드론에서 약 0.3 마일 떨어진 곳에 위치한 맞춤형 GPS 스푸핑 장치를 사용하여 GPS 신호의 완벽한 복제본을 만들어 드론에 공급함으로써 드론에 대한 GPS 스푸핑 공격을 입증하였다. GPS 수신기가 위협을 인식하지 못하고 잘못된 항법해에 의존하게 되면 추락이나 탈취 등 심각한 결과를 초래할 수 있다. GPS 스푸핑 공격을 탐지하기 위해 물리적 방법을 통한 여러 스푸핑 탐지 메커니즘들이 제안되어왔다.
  2012년도에는 스푸핑 신호의 세기가 일반적으로 진짜 신호의 세기보다 크고 심한 변동을 가지는 특성을 이용하여 수신되는 신호 세기의 통계적 분석에 기반한 스푸핑 탐지 기법이 제안되었다. 2014년도에는 수신된 GPS 신호의 비정상적인 도플러 주파수(Doppler frequency)로 스푸핑 공격을 탐지하는 기법이 제안되었다. 그러나 개별 위성에서 수신된 GPS 신호의 물리적 특성에 의존하는 기존의 기법들은 신호 처리를 통해 물리적 특성을 위조하여 스푸핑 탐지를 무력화시킬 수 있다. 이러한 한계점을 해결하기 위해 브로드캐스트 신호를 암호화하거나 전자서명하는 암호학적 스푸핑 탐지 기법이 제안되었으며, 그 중 대표적인 것이 GNSS(위성측위시스템, Global Navigation Satellite System) 위성이 생성하는 내비게이션 메시지에 메시지 인증 개념을 적용한 NMA(Navigation Message Authentication)이다.