[ISO/SAE 21434 4강(실무)] 통신 보호 기술 실습: CAN, Ethernet, SOME/IP-Sec, TLS, MACsec 비교


Title: ISO/SAE 21434 중급 강좌 4강 – 통신 보호 기술 실습: CAN, Ethernet, SOME/IP-Sec, TLS(Transport Layer Security), MACsec 비교
Description: ISO/SAE 21434 중급 강좌 4강에서는 차량 통신 환경에서 CAN과 Automotive Ethernet 기반 통신 보호 기술을 비교하고 성능, 지연, 자원 제약 관점의 실무 적용 전략을 다룹니다.
Keywords: ISO/SAE 21434, 차량 통신 보안, CAN 보안, Automotive Ethernet, TLS, MACsec, SOME/IP-Sec


🚗 ISO/SAE 21434 중급 강좌 4강

🔐 통신 보호 기술 실습: CAN, Ethernet, SOME/IP-Sec, TLS (Transport Layer Security) , MACsec(Media Access Control Security) 비교

 

차량 사이버보안에서 통신 보호는 더 이상 선택 사항이 아닙니다.
ISO/SAE 21434에서는 차량 내부와 외부를 오가는 모든 통신 경로를 잠재적인 공격 표면으로 정의합니다.
이번 강의에서는 실무 엔지니어 관점에서 CAN과 Automotive Ethernet 환경의 통신 보호 기술을 비교해봅니다.
특히 성능, 지연(latency), ECU 자원 제약을 고려한 현실적인 선택 기준을 다룹니다. 🔍


1️⃣ CAN 통신 보안의 현실적인 접근 🚌

CAN은 여전히 가장 많이 사용되는 차량 네트워크입니다.
하지만 암호화·인증 기능이 설계 단계에서 고려되지 않은 구조라는 한계를 가집니다.
즉, 메시지를 누가 보냈는지, 중간에 변조되었는지를 기본적으로 알 수 없습니다. ⚠️

 

실무에서는 MAC(Message Authentication Code),
Rolling Counter, CRC 기반 무결성 검증을 조합해 사용합니다.
이는 제한된 메모리와 CPU 환경에서도 적용 가능한 현실적인 보안 대응 방식입니다.

 

보안 기술 선택 시 반드시 다음 요소를 검토해야 합니다.

  • Latency: ADAS, 제동 관련 통신은 수 ms 단위 영향
  • CPU/메모리 사용량: 저사양 MCU에서는 TLS 부담 큼
  • 네트워크 대역폭: 암호화 오버헤드 증가

👉 실무 팁:
안전 관련 신호는 경량 인증 방식, 인포테인먼트·OTA는 TLS 기반 보호로 분리 설계하는 경우가 많습니다.

 

👉 포인트: CAN에서는 “완벽한 보안”보다 위험을 줄이는 설계가 핵심입니다.
(출처: ISO/SAE 21434, AUTOSAR SecOC)


2️⃣ Automotive Ethernet과 보안 확장 🌐

Automotive Ethernet은 고대역폭을 기반으로 ADAS, IVI, OTA에 활용됩니다.
이 환경에서는 기존 IT 보안 기술을 부분적으로 적용할 수 있습니다.
하지만 차량에서는 여전히 지연과 실시간성이 중요한 제약 조건입니다. ⏱️

대표적인 보안 기술은 다음과 같습니다.

  • 🔐 TLS: 종단 간 암호화 제공
  • 🔗 MACsec: 링크 레벨 보호
  • 🧩 SOME/IP-Sec: 서비스 단위 인증 및 접근 제어

각 기술은 보호 계층과 목적이 다르므로 무조건 적용은 금물입니다.


3️⃣ TLS vs MACsec vs SOME/IP-Sec 비교 ⚖️

TLS는 강력한 암호화와 인증을 제공하지만
초기 핸드셰이크로 인해 지연이 증가할 수 있습니다.

MACsec은 Ethernet 링크 단위 보호에 적합하며
비교적 낮은 지연과 안정적인 성능을 제공합니다.

SOME/IP-Sec은 서비스 단위 접근 제어에 강점이 있으며
IVI 및 서비스 기반 아키텍처(SOA)에 적합합니다.

👉 실무에서는

  • 제어·실시간 통신 ➜ MACsec
  • 진단·OTA·클라우드 연계 ➜ TLS
    와 같이 혼합 적용이 일반적입니다.

[OSI 7계층별 보안 기술 적용 위치 다이어그램]

 

(출처: ISO/SAE 21434, AUTOSAR SOME/IP Security)


4️⃣ 실습 예제: 통신 보호 기술 선택 🧑‍💻

🎯 실습 목표

파워트레인 ECU, 중앙 게이트웨이, OTA 서버 간 통신에
적절한 보호 기술을 선택하고 근거를 문서화합니다.

✔️ 체크 포인트

  • 통신 경로별 지연 요구사항 분석
  • ECU 메모리 및 CPU 사용량 고려
  • 암호 키 관리 방식 정의
  • 잔여 위험(Residual Risk) 평가

👉 중요: ISO/SAE 21434에서는 “어떤 기술을 썼는가”보다
왜 그 기술을 선택했는지 설명할 수 있어야 합니다.

 

🎯 실습 주제

CAN ↔ Ethernet Gateway 환경에서 통신 보호 방식 비교 설계

실습 시나리오:

  1. CAN 구간: Rolling Counter + MAC 적용
  2. Ethernet 구간: SOME/IP-Sec 적용
  3. OTA 통신: TLS 적용

체크리스트:

공격 시나리오 정의 (Replay, Injection)

통신 보호 방식별 장단점 정리

성능 영향 분석 (Latency, CPU Load)

ISO/SAE 21434 요구사항 매핑


📝 핵심 정리

  • CAN 환경에서는 경량 인증 기반 보호가 현실적인 선택입니다.
  • Ethernet 환경에서는 TLS, MACsec, SOME/IP-Sec 특성 비교가 필수입니다.
  • ISO/SAE 21434는 위험 기반 선택과 근거 문서화를 가장 중요하게 봅니다.
  • 성능·지연·자원 제약을 무시한 보안 설계는 오히려 리스크가 됩니다.

👉 다음 강의 예고:🛡️ 침투 테스트(Penetration Test) 및 보안 검증 실습

반응형