드론 네트워크 보안 취약점, 어떻게 해결해야 할까
드론 산업은 4차 산업혁명의 한 축을 담당하는 분야다. 초고속 네트워크에 연결된 드론은 각종 스마트 인프라에서 재난이나 위험상황을 사전에 관측하고, 우범지역을 감시하는 등, 스마트 관제센터의 눈이 되어준다. 특히, 기존 CCTV와 달리 더 높은 곳에서 교통 흐름 같은 주변 상황을 한 눈에 파악할 수 있으며, 사람이 쉽게 접근하기 어려운 지역에도 접근해 현장의 모습을 실시간으로 볼 수 있다.
관제뿐만 아니라 물류나 운송에 있어서도 드론의 역할이 커지고 있다. '하늘길'을 이용하기 때문에 도로 정체와 무관하게 빠르고 정확한 배송이 가능하며, 특히 고층 건물에도 승강기 이용 없이 직접 배송할 수 있다. 향후에는 드론택시 등의 교통수단까지도 이미 실증사업 단계에 들어선 만큼, 하늘을 나는 도심형 교통수단을 마주할 날도 멀지 않을 것으로 보인다.
실제로 제주특별자치도의 경우 각종 도시문제를 해결하기 위해서 드론을 적극적으로 이용하고 있다. 관광도시의 특성상 강력범죄 발생률이 높으며, 감귤 등 월동작물 생산량 예측에 실패해 안정적인 공급이 어려울 때도 있으며, 섬 한가운데 솟은 한라산에서는 각종 안전사고도 발생한다. 이러한 문제를 해결하기 위해 드론 기반 행정 서비스 모델을 확보하고, 드론 실증을 위한 자유화구역을 운영해 장거리 드론, 운송 드론 등을 실증하고 있다.
지난해 4월에는 부속도서에 공적 마스크 공급을 위해 드론을 이용하기도 했으며, 모슬포항에서 마라도까지 이르는 드론 택시를 검증해 배로 25분 거리를 5분안에 이동하는 등 다양한 시도를 하고 있다. 뿐만 아니라 드론 특별자유화구역으로 지정되면서 태양광으로 동력을 얻는 인공지능 드론이 해조류 이상번식이나 해양 쓰레기 등을 탐지하는 모델, 수소전지를 기반으로 비행시간을 2시간까지 늘려 응급환자를 수송하는 모델 등 다방면에 드론을 활용할 계획이다.
이처럼 다양한 분야에서 드론 활용에 대한 실증이 이뤄지고, 우리 삶의 밀접한 서비스에 적용되면서 드론에 대한 사이버 공격 우려 역시 커지고 있다. 운송이나 관제 등 사회 주요 영역에 적용 중인 드론이 사이버 공격에 노출될 경우 인명이나 재산의 피해를 예상할 수 있는 것은 물론, 사회 기반시설에 대한 테러로 이어질 수 있다.
드론에 대한 사이버 공격 시나리오를 몇 가지로 분류하면, 가장 먼저 생각할 수 있는 공격은 재밍(Jamming)이다. 이는 드론이 송수신하는 전파나 드론의 센서를 교란해 제역할을 할 수 없도록 만드는 공격 방식이다. 가령 자율주행 드론의 GPS나 자이로 센서를 교란해 강제로 추락시키거나, 지상제어장치와 드론 사이의 연결을 끊어버릴 수 있다.
데이터 탈취 역시 가능한 공격 시나리오다. 앞서 언급한 것처럼 드론은 주요 시설을 관제하는 것은 물론, 기상환경이나 재난 상황 관측, 고층 건물 등 사람이 접근하기 힘든 노후 인프라의 안전 점검 등에도 쓰일 수 있다. 이처럼 주요 시설에서 드론이 수집한 정보가 탈취 및 변조될 경우 안전이나 안보에 영향을 줄 수 있기 때문에 전송 데이터에 대한 암호화 역시 중요한 과제다.
제어권 탈취는 가장 폭넓게 일어날 수 있는 드론 대상 사이버 공격이다. 지상제어장치에서 드론을 조종하기 위해 전송하는 동작 제어 데이터에 불필요한 정보를 넣어 이상 행동을 하게 할 수도 있고, 아예 세션 자체를 탈취해 제어 권한을 뺏을 수도 있다. 제어권을 탈취당한 드론은 발전소나 수원지 등 주요기반시설의 항공사진을 촬영하거나 공항 등에 침입해 항공교통을 지연시키는 등 다양한 목적으로 악용될 수 있다.
드론은 지상제어장치와 무선 네트워크로 연결해, 주기적으로 제어장치에서 전송하는 명령(회전운동 및 병진운동)을 받아 각각의 모터와 프로펠러를 작동하고, 이러한 결과를 제어장치로 전송한다. 이 과정에서 우리가 흔히 알고 있는 무선 네트워크 취약점이 악용될 수 있다. 가령 와이파이 프로토콜로 드론을 제어하고 있다면, 와이어샤크 등의 툴을 이용해 패킷을 감청 및 분석하는 것이 가능하다. 특히 와이파이 프로토콜에서 쓰이는 암호화 방식(WEP, WPA, WPA2 등)은 이미 취약점이 발굴돼 있기 때문에 암호화한 데이터를 전송하더라도, 이를 가로챈 뒤 공격자가 원하는 대로 드론을 제어하도록 명령을 바꿔치기 할 수 있다.
이러한 제어권 탈취를 막기 위해서는 PKI 모듈 등 제어 권한에 대한 인증 장치가 필수적이다. 하지만, 드론에 이러한 보안 모듈을 부착할 경우 무게와 부피가 증가하며, 이는 드론의 체공시간을 떨어트리는 요소다. 특히, 이러한 경량 기기에는 물리적인 한계로 인해 연산 성능이 낮으며, 여기에 보안 모듈을 적용한다면 결과적으로 드론 제어 시 지연시간이 발생하게 된다. 때문에 드론의 하드웨어나 소프트웨어에 영향을 주지 않으면서도 전송에 사용되는 인증정보가 탈취되지 않을 보안 대책이 필요하다.
센스톤의 OTAC 기술은 서버와 연결할 수 없는 상황에서도 PKI 모듈 등 추가적인 하드웨어 없이도 매번 변경되는 다이내믹 코드를 생성한다. OTAC는 매번 변경되는 다이내믹 코드로, 누군가가 이를 습득해 사용하려고 해도 이미 코드가 변경된 상태이기 때문에 악용할 수 없다. 특히 OTAC로 생성된 코드는 중복되지 않는 고유 값을 가지기 때문에 이를 통해 사용자나 기기를 식별하는 것도 가능하다.
이를 드론의 통신 칩에 내장할 경우 적용할 경우 드론 제어와 관련한 데이터 암호화에 일회성 코드를 적용할 수 있고, 이를 통해 스푸핑 등 제어권 탈취 공격을 예방할 수 있다. 특히 추가적인 모듈 설치가 필요 없으며, 해쉬 함수 하나만으로 소프트웨어적인 동적 암호화를 구현하기 때문에 높은 컴퓨팅 성능도 요구하지 않는다.
최근 드론산업에서 방산용 드론의 피아식별 역시 중요한 문제로 대두되기 시작했다. 국내의 경우 불법촬영이나 테러 등에 대응하기 위해 또 다른 드론을 활용할 계획이다. 상시순찰형 드론과 신속대응형 드론 등을 운용하는 일명 '드론캅' 사업을 한국항공우주연구원이 주도하며, 오는 2025년까지 지상 기반 시스템과 통합 및 실증할 계획이다. 이처럼 운용하는 드론이 늘어날 경우, 드론 사이의 피아식별이 제대로 이뤄지지 않으면 상시순찰 중인 드론을 불법 드론으로 오인해 무력화하는 등의 사고가 발생할 수 있다. 이러한 사례에도 OTAC를 적용할 수 있으며, 실제로 센스톤 역시 드론 접근 관리, 제어, 피아식별 등을 OTAC로 연계하는 모델을 구축한 바 있다.