IBM TechXchange Korean CyberSecurity User Group (한국 사이버보안 사용자 그룹)

IBM TechXchange Korean CyberSecurity User Group (한국 사이버보안 사용자 그룹)

This online user group is intended for IBM Security product users in Korea to communicate with IBM experts, share advice and best practices with peers and stay up to date regarding product enhancements, regional user group meetings, webinars, how-to blogs and other helpful materials.

 View Only

뉴스페이스 시대 - 설계단계의 보안과 소프트웨어 기반 SDR 보안

By Gwibin Im posted Mon March 06, 2023 02:43 AM

  

"뉴스페이스 시대 - 설계단계의 보안과 소프트웨어 기반 SDR 보안"

뉴스페이스 시대의 사이버 보안위협에 관하여 지난 글에서 이야기 해왔습니다. 유례없는 속도로 뉴스페이스 우주기술이 발전하고 있습니다. 새 기술은 우주선이 궤도로 발사되는 것과 같이 급격하게 빠른 속도로 발전하고 있습니다.

이러한 기술의 보안과 안전 확보에 대한 필요성은 중요한 문제가 되고 있습니다. 그래서 이번에는 우주시스템을 보호하는 방법의 종류에 대해서 알아보고자 합니다.

View Part 1, Introduction to New Space, and Part 2, Cybersecurity Threats in New Space, in this series. As we see in the previous article of this series discussing the cybersecurity threats in the New Space, space technology is advancing at an unprecedented rate — with new technologies being launched into orbit at an increasingly rapid pace. The need to ensure the security and safety of these technologies has never been more pressing. So, let’s discover a range of measures to secure the space systems.

[ 설계단계 부터의 보안 / Security by Design ]

보안을 나중에 다시 추가하는 것이라고 생각하는 것이 아니라, 시작 시점부터 중요한 것으로 두고 시스템, 제품, 어플리케이션을 설계하는 접근방법이 '설계단계에서 부터 하는 보안'이라고 이야기 됩니다.

뉴스페이스 회사들은 우주와 관련된 어려운 문제에 대해 혁신적인 해결방법을 찾아내는 스타트업 또는 중소기업이기에, 뉴스페이스 산업에서 설계보안은 중요한 고려요소 입니다.

새로운 기술 및 인공위성에 대한 보안, 신뢰도, 안정성을 확보하기 위해 설계단계부터 진행하는 보안은 필수적인 요소 입니다. 뉴스페이스 산업에서 사용되는 중요한 것 중에 하나는 소프트웨어 정의 무선 (SDR) 입니다. SDR의 구조에 대한 설계 접근법을 기반으로 어플리케이션 보안에 대해 깊이있게 들어가 봅시다.

Security by design is an approach to designing systems, products, or applications with security as a primary consideration from the outset, rather than adding it as an afterthought. Security by design is an important consideration in the New Space industry because New Space companies are often startups or smaller companies that are developing innovative solutions to space-related challenges, and security by design is essential to ensure the safety, reliability and security of these new technologies and satellites. One of the key components used in the New Space industry is the software defined radio (SDR). Let’s dive deeper into the application of a security by design approach for an SDR architecture.

[ SDR 구조를 안전하게 / Secure SDR Architecture ]

소프트웨어 정의 무선 (SDR) 은 뉴스페이 시대를 이끄는 획기적인 기술 입니다. 따라서 SDR 구조를 안전하게 설계하는 것인 사이버 공격을 예방하는 중요한 단계 입니다.

유럽의 소프트웨어 정의 무선통신 (ESSOR)은 9개의 유럽국가들에 의해서 만들어진 것 입니다. 이것은 유럽의 군사 무선통신을 상호 공통 기술로 개발하기 위한 목적으로 만들어졌으며 안전한 통신 시스템을 제공합니다.

NASA는 이동 무선통신 시스템 (STRS) 의 표준구조를 개발하였습니다. 목적은 설계단계에서 부터 SDR 구조의 보안을 개발하는 것 입니다. SDR 구조는 소프트웨어와 하드웨어 부분으로 되어 있습니다. 하드웨어 뿐만 아니라 소프트웨어 부분까지 이야기 하는 것이 SDR 설계를 안전하게 하기 위한 여러가지 방안이 제시되고 있습니다.

우선, 하드웨어에 초점을 맞추는 SDR 설계는 새로운 스팩트럼 관리 설계 입니다. 이 설계는 자동보정과 인증유닛 (ACU), 무선통신 보안모듈 (RSM), 설계된 GPS 수신기를 기반으로 합니다.

Software defined radio is the new groundbreaking technology leading this new space era. Thus, securing the SDR architecture is an essential step in preventing cyberattacks. The European Secure Software Defined Radio (ESSOR) is a project created by nine European countries. It seeks to develop mutual technologies for European military radios and provide a secure communication system. NASA also developed a Space Telecommunications Radio System (STRS) architecture standard.

The purpose is to develop an SDR architecture security by design. SDR architecture is composed of a software part and a hardware part. There were many proposals to secure the SDR architecture addressing the software part as well as the hardware part. On the one hand, a proposed secure SDR architecture focusing on hardware is the new spectrum management architecture. This design is based on an automatic and calibration & certification unit (ACU), a radio security module (RSM) and a built-in GPS receiver.

SDR 하드웨어 구조에 대한 제안방안

자동보정과 인증유닛 (ACU) 은 하드웨어의 무선 주파수 (RF) 관리 매니저 입니다. 이것은 전력출력이 지역안에 무선에 규제가가 되는 변수의 스펙트럼을 준수하는지를 확인합니다. ACU는 프로그래밍 가능한 물리적인 층과 RF 모듈 간의 통합이 이루어 집니다. RSM은 하드웨어 보안관리도구로써 지역 무선 규제의 변수들이 안전하게 RSM 안에 하드웨어를 다운로드 하고 저장할 수 있게 합니다. 이것은 다운로드, 설치, 운영, 종료와 같은 소프트웨어 라이프 사이클을 관리합니다. 이러한 설계는 소프트웨어 또는 조작이 불가능한 하드웨어 기반으로 이루어지는 보안모듈에 의존을 하게 됩니다. 이를 통해 소프트웨어 운영 ( 다운로드 및 설치 ) 또는 무선 주파수의 설정 변수들을 안전하게 관리합니다.

다른 한편으로는 소프트웨어의 구조기반으로 SDR을 안전하게 보호하기 위한 제안방법은 아래와 같습니다. 보안을 위해서 필요로 되는 몇 몇의 소프트웨어 SDR 구성 요소들이 있습니다. 새로 제안되는 구조는 2가지 주요 컨셉에 기반을 합니다.

첫번째 주요 컨셉은 어플리케이션 환경과 무선 운영 환경 사이를 분리하여 어떤 하나의 구성요소가 다른 것에 여향을 미치지 않게 하는 것입니다. 두 번째 컨셉은 모든 SDR 재구성 변수들의 보안정책에 대해서 확인하는 것 입니다. 이 변수들은 무선통신 환경에 실제 영향을 미치기 전에 어플리케이션 환경에 의해서 만들어진 것 입니다.

The ACU is a hardware radio frequency (RF) manager. It checks output power spectrum compliance with the local radio regulation parameters. The ACU is integrated between the programmable physical layer and the RF modules. RSM is the security manager of the hardware; the local radio regulation parameters are securely downloaded to the hardware and stored in the RSM. It manages the software life cycle — downloading, installation, operation and termination. This architecture relies on a security module, based on software or tamper-proof hardware, to secure the software operations (download and installation) or the radio frequency configuration parameters.

On the other hand, a proposal for securing SDR based on software architecture looks as follows. There are some software SDR architecture components that need to be secured. The new proposed architecture is based on two key concepts. The first key is the separation between the application environment and the radio operating environment so that the compromise of one does not affect the other. The second key is the check against security policies of all the SDR reconfiguration parameters created by the application environment before they result in impact on the radio environment.

전통적인 (a) 와 새롭게 제안되는 (b) SDR 보안 구조

안전하게 설계된 SDR 구조는 무선통신 미들웨이브 (SRM) 층을 포함합니다. 이것은 무선통신 어필리케이션 (RA)와 무선통신 운영환경 (ROE) 를 보호하기 위해서 필요로 되는 구성요소들을 갖고 있습니다. RA는 SDR안에 있는 소프트웨어 구성요소로써, 무선 인터페이스와 변조, 통신프로토콜을 설치하여 무선통신을 통제합니다.

해커들은 잘못된 변수로 이 RA를 재구성할 수 있기 때문에, RA는 보호될 필요가 있습니다. ROE는 근본적으로 무선통신 플랫폼 운영에 있어서 중요한 요소를 포함하고 있습니다. SRM층은 유저 어플리케이션 환경 (UAE) 층 (OS) 아래에 설치되어 있어서, UA와 UAE의 침해에도 영향을 받지 않습니다. 이러한 보안층은 보안규정을 따르면서 무선통신을 재구성하는 인증 매커니즘을 포함하고 있습니다.

The defined SDR secured architecture includes a secure radio middleware (SRM) layer. It contains the components that need to be secured: radio applications (RA) and the radio operation environment (ROE). RA is a software component in SDR that controls the radio by implementing the air interface and modulation and communication protocols. RA needs to be protected because a hacker can reconfigure it with erroneous parameters (frequency, modulation, etc.). ROE contains the fundamental core components for the radio platform operation. The SRM layer is built under the user application environment (UAE) layer (OS); thus, it’s immune to UA and UAE compromises. This secure layer contains verification mechanisms that ensure the radio reconfigurations compliance with the security policies.

[ 적극적 방어 / Proactive Defense ]

사이버 보안에서 적극적인 보안은 잠재적인 사이버 위협을 예방하도록 고안된 조치와 전략들을 이야기 합니다. 이는 혹시 문제가 일어나기 전에 시스템과 자산에 대한 잠재적인 사이버 위협을 예방할 수 있습니다. 우주 시스템에서 적극적인 보안조치를 취함으로써, 뉴스페이스 기업들은 잠재적인 사이버 공격으로 부터 스스로를 지키고 사이버 위협으로 부터 나타나는 영향을 최소화 할 수 있습니다.

우주시스템 안에 적극적인 방어는 아래와 같은 조치를 포함합니다.

  • 위협 평가

  • 취약점 관리

  • 결점과 취약점들을 수정하기 위한 소프트웨어 패치 및 업데이트를 적용하는 패치관리

  • 잠재적인 위협과 공격벡터를 구별하기 위한 위협 모델링

  • 공격표면관리

  • 유저행동과 머신러닝 기능으로 되어 있는 앤드포인트 보안

  • 우주시스템 운영자에게 잠재적인 우주보안위협과 좋은 대응사례를 교육하기 위한 보안 인식교육

  • 침해테스트와 레드 팀 캠페인 등을 포함하는 공격자 입장의 보안 평가로 적들의 접근방법을 적용해 보고 우주시스템 구성요소의 약점을 확인하는 것

적극적인 접근방법은 우주기반의 자산과 시스템의 안전하고 효과적인 운영을 확보하게 도울 수 있습니다. 또한 이는 중요한 우주 기반의 인프라의 통합을 유지할 수 있도록 도울 수 있습니다.

Proactive defense in cybersecurity refers to the measures and strategies designed to prevent a potential cyber threat to assets and systems before they can cause harm.

By taking a proactive approach in space systems, New Space companies can better protect themselves against potential cyberattacks and minimize the impact of any security breaches that do occur. Proactive defense in space systems may include measures like:

  • Risk assessment
    Vulnerability management

  • Patch management to apply software patches and updates with the aim to fix flaws and vulnerabilities

  • Threat modeling by identifying potential threats and attack vectors

  • Attack surface management

  • Endpoint protection with behavioral analysis and machine learning capabilities

  • Security awareness training for space system operators to educate potential space security risks and best practices

  • Offensive security assessments including pentest and red team campaigns to apply an adversarial approach and determine the weaknesses in the space system components.

A proactive approach can help to ensure the safe and effective operation of space-based assets and systems and can also help to maintain the integrity of critical space-based infrastructure.

[ 대응적 방어 / Reactive Defense ]

대응적 방어는 공격이 이미 일어나고 난 후에 사이버 위협과 공격에 대응하는 접근방식을 의미합니다. 대응적인 사이버 방어는 아래와 같은 것을 포함합니다.

  • 문제가 일어나고 난 후에 사이버 공격의 근본적인 원인을 확인하는 과학수사분석

  • 보안정보이벤트관리 (SIEM) 솔루션으로 보안 이벤트에 대해 수집하고, 분석하고, 대응하며 우주시스템 구성요소 안에 있는 다양한 소스에 대한 경고를 보냅니다.

  • 인공위성 또는 지상 스테이션의 사이버 공격과 데이터 침해와 같은 보안 사건에 대응하기 위한 계획과 절차를 설립하는 사건 대응

  • 재난 복구 계획

대응적인 접근방법은 사이버 위협에 의해 일어난 피해를 최소화 시키고, 가능한 빠르게 정상적인 운영으로 복원하기 위해서 가장 중요한 것 입니다. 그러나 적극적이고 대응적인 보안조치를 결합함으로써, 우주 산업에서는 보안수행자들은 사이버 공격과 예방 모두를 다루는 포괄적인 보안전략을 만들 수 있습니다.

Reactive defense refers to the approach of responding to cyber threats and attacks after they have already occurred. The reactive cyber defense measures may include:

  • Forensic analysis to determine the root cause of a security incident after it has occurred

  • Security Information and Event Management (SIEM) solutions to collect, analyze and respond to security events and alerts from various sources within the space system components

  • Incident response with the development of plans and procedures to respond to security incidents, such as a data breach or a cyberattack on a satellite or ground station

  • Disaster recovery plan.

A reactive approach is very important to minimize the damage caused by a cyberattack and restore normal operations as quickly as possible.However, by combining proactive and reactive defense measures, space industry actors can create a comprehensive security strategy that addresses both the prevention and response to cyberattacks.

[ 계정과 접근관리 / Identity and Access Management ]

우주자산에 있어서 계정 및 접근관리는 보안에 어떻게 유저들과 소비자들이 리소스와 서비스에 접근할 수 있는지에 합리적으로 결정하고,, 보안에 대처하는 자세를 개선 시킬 수 있게 합니다. 지상에서는 명령 및 통제센터에서 IAM 통제를 필요로 합니다. 페이로드 통제 스테이션, 비행기 통제 스테이션과 같은 지상 스테이션의 구성요소들과 SDR은 강력한 접근통제 정책으로 보호될 필요가 있습니다. 우주선과 관련해서 접근통제는 SDR, 데이터 관리, 비행기 컴퓨터 요소와 같은 것들이 설치될 필요가 있습니다. 이로써 오직 허가된 사용자들이 민감한 데이터와 인공위성의 명령에 접근할 수 있게 허락합니다.

우주 산업의 관계자들은 IAM 전략으로 하나의 제로트러스트 접근방법을 사용한 지속적인 보안프로그램을 만드는 것의 하나의 일부로 체택할 필요가 있습니다.

  • 최소한의 권한을 제공하여, 어떠한 유저들도 그들이 필요로 되는 것 이상으로 접근권한을 얻을 수 없습니다.

  • 유저들이 데이터와 툴에 접근할 때 계속 인증하도록 합니다.

  • 항상 침해로써 가정합니다.

Identity and access management (IAM) for space assets is an essential measure to improve security posture and streamline how users and consumers access resources and services. In the ground segment, command and control centers require IAM controls. Ground station components like the payload control station, flight control station and SDR need to be secured by strict access control policies. Regarding space vehicles, access control needs to be implemented for SDR, data handler and flight computer components to authorize only legitimate users to access sensitive data and satellite commands.

Space industry actors need to adopt an identity and access management strategy as a part of building an enduring security program using a zero trust approach so that they can:

  • Establish a state of least privilege so no user has any more access than what’s needed

  • Verify continuously, as users access data and tools

  • Always assume a breach.

[ 시그널 인증 / Signal Authentication ]

시그널 인증은 전파방해, 몰래듣기, 스푸핑과 같은 공격으로 부터 인공위성 통신을 보호하기 위한 본질적인 매커니즘의 하나 입니다. 대부분의 인공위성은 지상 스테이션으로 데이터 다운로드 링크를 발송하는 방송흐름을 사용합니다. GNSS 데이터는 이러한 한 가지 예시입니다. Qascom 회사에서 개발한 연구에 따르면, GNSS 인증프로토콜은 3가지 영역인 데이터 레벨, 시그널 레벨, 하이브리드 레벨로 구별 된다고 합니다.

Signal authentication is one of the essential mechanisms that can protect satellite communication from attacks like jamming, eavesdropping or spoofing.

Most of the satellites use broadcast flow to send data downlink to the ground station — GNSS data is one such example. According to research developed by Qascom company, the GNSS Authentication protocols can be categorized into three domains: data level, signal Level, and hybrid level.

https://securityintelligence.com/cybersecurity-in-the-next-generation-space-age-pt-3-securing-new-space

0 comments
16 views

Permalink