책 소개
요약
자동차 사이버 보안 분야에서 저자가 겪은 다양한 경험을 기반으로 자동차에 대한 위험 평가 및 침투 테스트 방법론에 관해 다룬다. 전통적인 IT 기반 사이버 보안 분야에서 자동차 해킹 분야로 업무 경험을 확장하거나 자동차 시스템 및 시스템 보안 설계와 관련된 업무를 하거나 준비하는 이들에게 도움이 될 것이다.
추천의 글
“보안에 대한 도전은 사회에 대한 도전과 마찬가지이다. 그러므로 사회 전체가 이 문제를 해결하기 위한 노력을 해야 하며, 단지 제품을 만드는 비즈니스로 보면 안 된다. 저자는 보안 인식과 모범 사례, 더욱 보안적이고 안전하게 미래를 주도하는 데 있어 챔피언이다. 이 책이 보안 인식과 보안 기술을 더욱 훌륭하게 만드는 데 도움이 되기를 바란다. 우리 모두의 이익을 위해 책임감 있게 콘텐츠를 사용하고, 지역 보안 연구 그룹에 가입하고, 저자의 사례가 지역 공동체로 환원됐으면 한다.”
— 타데우스 벤더(Thaddeus Bender)/ Fiat Chrysler Automobiles 글로벌 차량 보안 보증 프로그램 관리자
“의도치 않은 변조로부터 시스템을 보호하려면 경계심이 강하고, 전략적인, 영리하고 조직적이고 재능 있는 인재가 필요하다. 이를 통해 커넥티드카, 자율주행차의 신뢰를 보장하고 활성화할 수 있다. 그리고 이러한 점에서 저자는 돋보이는 사람이다. 차량 사이버 보안에 열정적이며 사이버 보안 엔지니어 커뮤니티를 활성화하고 싶어 한다. 또한 차량 제조사와 해당 부품 공급 업체가 소프트웨어, 하드웨어 및 센서를 안전하게 만들 수 있도록 돕길 원한다.
저자는 텔레매틱 시스템과 기타 관련 주제를 테스트하고자 셀룰러 네트워크 기지국을 설정하고 테스트하는 방법에 대한 온라인 과정을 제공하고, 차량 시스템 보안을 하는 방법을 가르치려고 계속 노력했다. 차량 전자 시스템의 미래를 보호하기 위해 그녀와 함께 했던 프로젝트들과 저자가 자랑스럽다.”
— 로버트 릴(Robert Leale)/ CanBusHack 대표이사
이 책에서 다루는 내용
◆ 전자 및 텔레매틱스 제어 장치(ECU 및 TCUs)
◆ 중간자(Man-in-the-middle) 공격
◆ 기밀성, 무결성 및 가용성에 영향을 미치는 공격
◆ 위험 평가, 위협 모델링 및 위험 처리 프레임워크
◆ 침투 테스트 상 TCU 및 헤드 유닛 킬 체인(kill chain)
◆ 바이너리 리버스엔지니어링 및 정적 코드 분석
◆ 키 교환과 그 외 암호 분석적 공격
◆ 온보드(On-board) 진단 평가
◆ 일반적인 ECU / TCU / HU 운영 체제 플랫폼에 영향을 미치는 취약점
이 책의 대상 독자
차량 메카트로닉스 분야에서 커넥티드카의 사이버 보안을 위해 요구되는 지식과 도구를 구축하길 원하는 사이버 보안 분야의 전문가, 침투 테스트와 차량 ECU의 위험 평가 수행을 위한 참조 가이드가 필요한 차량 메카트로닉스 전문가를 위해 쓰였다. 전통적인 네트워크 침투 테스트 경험이 없는 사람에게는 적합하지 않지만, 표면적인 수준에서 침투 테스트 방법론을 다룬다. 침투 테스트 경험이 없다면 차량 메카트로닉스와 차량 네트워킹을 추가적으로 학습하면서 보완하는 것이 좋다.
이 책의 구성
1장, ‘사전 협의’에서는 일반적으로 프로젝트를 시작하기 앞서 업무를 준비하고자 이해관계자와 기타 프로젝트 관리 단계를 정의하고 업무 규정과 작업 범위가 명확히 정의됐음을 확인하는 사전 협의 행위를 다룬다.
2장, ‘정보 수집’에서는 엔지니어링 문서 수집 단계, 이해관계자와의 회의, 접근 권한이 있어야 하는 테스트 벤치의 시스템에 대한 모든 자료 및 접근 권한이 있는지 확인한다.
3장, ‘위협 모델링’에서는 다양한 위협 모델링 프레임워크와 침투 테스트 프로세스의 일부로 위협 모델링을 수행하는 방법을 다룬다.
4장, ‘취약점 분석’에서는 능동 및 수동 취약성 분석을 살펴보고 테스트 대상의 개별 부품 및 소프트웨어에 적용할 수 있는 CVE 문서 및 공급 업체 권고 사항을 검토한다.
5장, ‘익스플로잇’에서는 이전 단계에서 악용될 수 있는 취약성의 익스플로잇 단계를 다룬다.
6장, ‘포스트 익스플로잇’에서는 표적에 대한 진입 발판이 확보된 후 피봇팅(pivoting)과 이용할 수 있는 포스트 익스플로잇 단계에 대해 설명한다.
7장, ‘위험 관리’에서는 위험 관리 프로세스, 위험 평가를 수행할 때 다룰 다양한 프레임워크, 위험 처리에 포함할 여러 단계, 위험 평가 수행 시 위협 모델링에 대한 표면적 검토를 설명한다.
8장, ‘위험 평가 프레임워크’에서는 존재하는 다양한 위험 평가 방법론을 다룬다. 따라서 특정 업무에 가장 적합한 프레임워크와 사용에 가장 적합한 방법론을 결정할 수 있다.
9장, ‘자동차의 PKI’에서는 이전 침투 테스트에서 발견된 다양한 암호화 분석 공격 옵션 및 기타 취약점을 설명한다.
10장, ‘결과 보고’에서는 업무의 가장 중요한 단계를 다룬다. 보고서의 여러 내용을 자세히 설명하고 테스트 결과를 가장 잘 표현하는 방법을 설명한다.
목차
목차
- 1장. 사전 협의
- 침투 테스트 수행 표준
- 범위 정의
- 아키텍처
- 전체 공개
- 배포 주기
- IP 주소
- 소스 코드
- 무선 네트워크
- 시작 및 종료 날짜
- 하드웨어 고유 일련 번호
- 업무 규정
- 타임라인
- 테스트 위치
- 작업 분할 구조도
- 문서 수집 및 검토
- 문서 사례
- 프로젝트 관리
- 콘셉트와 착수
- 정의 및 계획
- 착수 또는 실행
- 성능/모니터링
- 프로젝트 종료
- 랩 구성
- 필요한 하드웨어 및 소프트웨어
- 노트북 설정
- Rogue BTS 옵션 1: OsmocomBB
- Rogue BTS 옵션 2: BladeRF + YateBTS
- WiFi Pineapple Tetra 설정하기
- 요약
- 2장. 정보 수집
- 자산 목록
- 정찰
- 수동형 정찰
- 능동형 정찰
- 요약
- 3장. 위협 모델링
- STRIDE 모델
- STRIDE를 사용한 위협 모델링
- VAST
- PASTA
- 1단계: 비즈니스 및 보안 목표 정의
- 2단계: 기술 범위 정의
- 3단계: 애플리케이션 세분화
- 4단계: 위협 요소 식별
- 5단계: 취약점 식별
- 6단계: 익스플로잇 목록화
- 7단계: 위험 및 영향 분석 수행
- 요약
- 4장. 취약점 분석
- 수동 및 능동적인 분석
- WiFi
- Bluetooth
- 요약
- 수동 및 능동적인 분석
- 5장. 익스플로잇
- 가짜 BTS 만들기
- PC 내 네트워크 구성
- 가짜 BTS를 온라인 상태로 만들기
- TCU 공격
- TCU의 MSISDN을 알고 있는 경우
- TCU의 IMSI를 알고 있는 경우
- TCU의 IMSI 또는 MSISDN을 모를 때
- 암호 분석
- 암호화 키
- 위장 공격
- 요약
- 가짜 BTS 만들기
- 6장. 포스트 익스플로잇
- 지속적인 액세스
- 리버스 쉘 생성
- 리눅스 시스템
- 시스템 내 백도어 설치
- 네트워크 스니핑
- 인프라 분석
- 네트워크 인터페이스 검사
- ARP 캐시 검사
- DNS 검사
- 라우팅 테이블 검사
- 서비스 식별
- 퍼징
- 파일시스템 분석
- 커맨드-라인 기록
- 코어 덤프 파일
- 디버그 로그 파일
- 인증 정보 및 인증서
- 무선 업데이트
- 요약
- 지속적인 액세스
- 7장. 위험 관리
- 프레임워크
- 리스크 관리 프로그램 수립
- SAE J3061
- ISO/SAE AWI 21434
- HEAVENS
- 위협 모델링
- STRIDE
- PASTA
- TRIKE
- 요약
- 8장. 위험평가 프레임워크
- HEAVENS
- 위협 수준 결정
- 영향도 결정
- 보안 수준 결정
- EVITA
- 공격 가능성 계산
- 요약
- HEAVENS
- 9장. 차량 내 PKI
- VANET
- 온보드 장치
- 도로변 장치
- VANET의 PKI
- VANET의 애플리케이션
- VANET 공격 벡터
- 802.11p 증가
- 주파수 및 채널
- 암호화
- 공개 키 인프라
- V2X PKI
- IEEE 미국 표준
- 인증서 보안
- 하드웨어 보안 모듈(HSM)
- 신뢰할 수 있는 플랫폼 모듈(TPM)
- 인증서 고정(Certificate Pinning)
- PKI 구현 실패
- 요약
- VANET
- 10장. 결과 보고
- 침투 테스트 보고서
- 요약 페이지
- 핵심 요약
- 범위
- 방법론
- 제한 사항
- 설명
- 사용된 도구
- 위험 등급
- 발견 사항
- 개선사항
- 보고서 개요
- 위험 평가 보고서
- 소개
- 참고문헌
- 기능 설명
- 헤드 유닛
- 시스템 인터페이스
- 위협 모델
- 위협 분석
- 영향 평가
- 위험 평가
- 보안 통제 평가
- 위험 평가 표의 예
- 침투 테스트 보고서