스마트에너지 사이버보안 가이드 PDF
스마트에너지 사이버보안 가이드 PDF
스마트에너지 사이버보안 가이드 PDF
스마트에너지
사이버보안 가이드
2019. 12.
2019. 12.
[목 차]
제1장 개요 ·····················································································································3
1.1. 배경 및 목적 ····································································································3
1.2 적용 범위 및 구성 ···························································································5
1.1. 배경 및 목적
전력 <가정>
<빌딩>
가스
<공장>
석유
광역 모니터링/제어, 송전망
전력 및 가스 AMI, EMS,
고도화, 배전망 관리, 위치
ICT 광역 모니터링·제어, ICT 통합 ESS, 충전소 (EV, 가스 ),
확인센서, 물리센서, 환경감
주유소, EV, 분산전원 등
지센서, 품질감시센서
- 3 -
하지만, 에너지 생산, 전달, 소비 과정에서 다양한 ICT 기술이 융합되면서 사이버공격에
의해 에너지 네트워크, 제어시스템 등이 장악되거나, 해킹 피해로 인해 국가단위의 정전
사태와 같은 안보위협 상황이 발생될 수 있으며, 무분별한 개인정보 수집 및 유통으로
인한 프라이버시 침해 문제가 발생될 수 있다. 스마트에너지 분야에서 발생한 대표적인
보안사고 및 해킹사례는 다음과 같다.
에너지 관련 보안사고 사례
- 4 -
1.2 적용 범위 및 구성
- 5 -
제2장 수용가 스마트에너지 구성요소 및 보안요건
- 6 -
수용가 스마트에너지 서비스 구성요소 (첨단계량인프라, 에너지저장장치, 에너지관리
시스템, EV충전시스템, 셀프주유기·충전기 및 댁내 에너지 기기)에서 수집·활용되는 정보
유형 및 요구되는 보안요건을 아래와 같다.
취급정보 분류 및 보안요건
•보안요건 분류
- 비밀성(C, Confidentiality) : 고객정보, 결제정보, 제어정보 등 민감한 유출 방지
- 무결성(I, Integrity) : 수집된 에너지 관련 정보 및 하드웨어 위·변조 방지
- 가용성(A, Availability) : 에너지 서비스 정지․방해로 인한 피해 방지, 서비스 제공 보장
- 부인방지(NR, Non-Repudiation) : 에너지 사용량, 과금 정보를 부인하지 못하도록 보장
- 7 -
2.1 첨단계량인프라(AMI)
<출처 : 스마트그리드협회>
- 8 -
AMI 구축 사례
<출처 : 한전KDN>
- 9 -
구분 설명
•PLC(Power Line Carrier), BPL(Broadband over power lines),
네트워크 인터페이스
Copper or optical fiber, 무선(RF), 인터넷
•메모리(RAM, ROM, Flash 등)에 시간 및 데이터를 저장 위해
MCU
제어 입출력, 스마트 어플리케이션 실행, 스마트미터 중요 활동에
(Microcontroller Unit)
대한 로그 저장
AFE
•아날로그를 디지털 데이터로 변환하여 마이크로컨트롤러에 전달
(Analog Front End)
메모리 •Flash memory
LCD •데이터 표시
[표 1] 스마트미터 구성
스마트미터 적용 사례
•스마트미터 형태 및 적용 사례
- 10 -
2.1.2. AMI 통신 네트워크
AMI는 스마트미터를 기반으로 미터링 디바이스와 통신하여 에너지 사용량을 측정, 수집,
분석하는 시스템으로 하드웨어, 소프트웨어, 통신, 에너지 디스플레이·제어, 미터 데이터
관리 소프트웨어, 공급 비즈니스 시스템 등을 포함한다. AMI 구축을 위해서는 측정 디바
이스와 비즈니스 시스템 사이의 정보교환을 위한 양방향 통신 네트워크인 AMI 통신
네트워크가 필요하며, AMI 통신 네트워크는 소비자로부터 운용센터에 이르기까지
HAN(Home Area Network), BAN(Building Area Network), NAN(Neighbor Area
Network), WAN(Wide Area Network)으로 구성된다.
- 11 -
가. PLC (Power Line Carrier)
IEEE 802.11s 표준에 근거한 무선랜 규격인 Wi-Fi Mesh는 멀티 홉을 기반으로 근거리
통신망을 구성하고 인터넷 서비스 및 다양한 산업분야에서 통신서비스를 제공하는 근거리
무선 네트워크 기술이다. 기존의 Wi-Fi 보다 넓은 지역을 커버하고 상대적으로 넓은 공간
에서 적은 단말들이 존재하는 동시에 다른 무선장비들에 의한 간섭이 적은 공간에 활용
되는 기술이다. 이 기술은 네트워크 확장이 쉽고 유지, 보수가 용이한 장점을 가지며,
자동화된 환경설정과 낮은 관리비용으로 무선 인터넷 접속 , 재난 방지 , 보안 , 군사 등
다양한 분야에서 응용되고 있으며 대용량 데이터가 수시로 발생하는 스마트그리드의
통신기간망 구성에 적합한 기술이다.
- 12 -
마. SUN (IEEE 802.15.4g)
아. TV White Space
- 13 -
2.1.3. MDMS (Meter Data Management System)
MDMS 역할
•MDMS 역할 및 포지션
- 14 -
2.1.4. 인홈디스플레이 (IHD, In-Home Display)
IHD 구현 사례
가. AMI의 통신기술 규격
인터페이스 접속 방식 접속 형식
AMI에서 가정용(건물/상업용 •IEEE 802.15.4, IEEE 802.15.4g, IEEE 802.11a, b, g, n,
유선 또는
포함) 또는 산업용 ITU-T G.hn, IEEE 1901, Ethernet/IEEE 802.3, 2G,
무선
스마트미터와 DCU를 연결 3G (LTE 포함), WiMAX/IEEE 802.16, 등
AMI에서 DCU와 AMI •Ethernet/IEEE 802.3, 2G, 3G (LTE 포함), WiMAX/ 유선 또는
Headend를 연결 IEEE 802.16 등. 무선
AMI에서 가정용(건물, 상업용
•Ethernet/IEEE 802.3, 2G, 3G (LTE 포함), WiMAX/ 유선 또는
포함) 또는 산업용 스마트
IEEE 802.16 등 무선
미터와 AMI Head end 연결
MDMS와 3rd Party Provider
•Ethernet/IEEE 802.3, 초고속 통신망 등 무선
연결
홈내 전력 서비스를 받기 위해 •Ethernet/IEEE 802.3, 초고속 통신망, LTE, WIMAX, 유선 또는
3rd Party Provider와 ESI 연결 WCDMA, HSDPA 등 무선
홈내 전력 서비스를 받기 위해
3rd Party Provider와 Customer •LTE, WIMAX, WCDMA, HSDPA 등 무선
Energy Display 연결
[표 2] AMI의 통신기술 규격
- 15 -
나. AMI 취급 정보 및 요구되는 보안요건
보안요건
구분 취급 정보
C I A NR
•고객번호, 계량기번호, 계측시각(15분 단위), 검침값
계량정보 ○ ○ ○
(kW), ReadingType
[표 3] AMI 취급 정보 및 보안요건
- 16 -
2.2 에너지저장장치(ESS)
2.2.1. ESS 개념
ESS 구성 설명
[표 4] ESS 구성요소
- 17 -
2.2.3. ESS 용도
구분 설명
수요관리자원
•내부 마이너스 부하로 작용하여, 수요자원으로 활용
(수요자원거래시장)
수용가
수요반응(DR) •저렴할 때 충전하여 비쌀 때 발전, 최대수요전력 저감
신재생에너지
•풍력, 태양광의 간헐적 출력보정, 출력변동 완화
계통연계
ESS 구축 사례
- 18 -
2.2.4. ESS 통신기술, 취급 정보 및 보안대책
가. ESS의 통신기술 규격
인터페이스 접속 방식 접속 형식
홈내 전력 서비스를 받기 위해
3rd Party Provider와 Customer •LTE, WIMAX, WCDMA, HSDPA 등 무선
Energy Display를 연결
인터페이스 접속 방식 접속 형식
분산 SCADA와 분산 변전소
•Optic cable, Ethernet/IEEE 802.3 등 유선
제어기를 연결
- 19 -
나. ESS 취급 정보 및 요구되는 보안요건
가정, 빌딩, 공장, 변전소 등에 ESS를 구현하는 과정에서 수집, 전송, 저장 및 활용되는
발전정보, 계량정보, 제어정보, 부가정보, 요금정보, 고객정보의 세부 사항은 아래와 같다.
보안요건
구분 취급 정보
C I A NR
•고객번호, 계량기번호, 계측시각(15분 단위), 검침값
계량정보 ○ ○ ○
(kW), ReadingType
[표 7] ESS 취급 정보 및 보안요건
- 20 -
2.3 전기차(EV) 충전시스템
2.3.1. 전기차 충전인프라
- 21 -
2.3.2. 전기차 충전인프라 구성요소
구성요소 설명
전기차 충전기
•전기차 충전기의 종류
사진
전력변환장치 외부 충전기에 탑재 차량 내 탑재 차량 내 탑재
- 22 -
과금 방법
•전기차 충전요금 과금 방법
전기차 충전요금의 청구방법의 종류로는 실시간으로 과금 처리하는 방법과 충전요금을
주기적으로 청구(주별, 월별)하는 일괄처리 방법이 있다. 실시간 과금 처리 방법은 충전기
에서 사용자의 신용카드 정보를 RF PAD로 읽어서 그 정보를 충전소 운영시스템을 통하여
VAN사에게 넘겨주는 형태로 결제를 진행하게 된다. 일괄 과금 처리 방법은 고객이 전기
요금 합산청구를 결제 방법으로 선택했을 경우에 충전정보와 사용자정보를 충전소 서버를
통해 운영센터로 보낸다 . 운영센터에서는 사용자의 충전 이력을 저장하고 일정 기간이
지나면 그 정보를 한전에 보내어 사용자에게 과금하는 형태로 진행한다.
- 23 -
2.3.3. 전기차 충전인프라 통신기술, 취급 정보 및 보안대책
인터페이스 접속 방식 접속 형식
홈 내 전력 서비스를 받기
•Ethernet/IEEE 802.3, 초고속 통신망, LTE, WIMAX, 유선 또는
위해 3rd Party Provider와
WCDMA, HSDPA 등 무선
ESI를 연결
홈 내 전력 서비스를 받기 위해
3rd Party Provider와 Customer •LTE, WIMAX, WCDMA, HSDPA 등 무선
Energy Display를 연결
홈 내 전력 서비스를 받기
•Ethernet/IEEE 802.3, 초고속 통신망, LTE, WIMAX, 유선 또는
위해 3rd Party Provider와
WCDMA, HSDPA 등 무선
EVCS/sub meter를 연결
미터, ESI, CED, Customer •IEEE 802.15.4, IEEE 802.11a, b, g, n, ITU-T G.hn, 유선 또는
EMS, EVCS를 연결 IEEE 1901, Ethernet/IEEE 802.3 등 무선
인터페이스 접속 방식 접속 형식
- 24 -
나. 전기차 충전인프라 취급 정보 및 요구되는 보안요건
가정, 빌딩, 공장, 공항, 관광지, 이동하는 EV에 전기차 충전인프라를 구현하는 과정에서
수집, 전송, 저장 및 활용되는 EV상태정보, 계량정보, 부가정보, 요금정보, 고객정보의
세부 사항은 아래와 같다.
보안요건
구분 취급 정보
C I A NR
•고객번호, 계량기번호, 계측시각(15분 단위), 검침값
(kW), ReadingType, 충전기ID
계량정보 •충전소고객번호, 충전기번호/상태/상태계측시간, 거래ID, ○ ○ ○
거래정보 , 충전량 (kWh), 충전시작 / 종료시간 , 충전
금액, 지불방법
- 25 -
2.4 셀프주유기 및 셀프충전기
2.4.1. 셀프주유기·충전기 구조
[그림 7] 셀프주유기·셀프충전기 외관
- 26 -
구성요소 설명
- 27 -
2.4.2. 셀프주유기·충전기 통신기술, 취급 정보 및 보안대책
가. 셀프주유기·충전기의 통신기술 규격
인터페이스 접속 방식 접속 형식
보안요건
구분 취급 정보
C I A NR
- 28 -
2.5 댁내 에너지 기기
2.5.1. 댁내 에너지 기기 개념
[그림 8] 댁내 영역(HAN) 및 연계 구간 구성
분류 내용
마켓(Market) •전력에 대한 시장 운영이 이루어지는 영역으로, 수요 입찰, 공급 입찰 등의
영역 전력계통 운영 정보를 종합하여 시장가격 등을 결정하는 영역
운영(Operation) •전력시스템에 대한 운영 전반을 다루는 영역으로 SCADA, MDMS 등의
영역 제어시스템이 포함되는 영역
전력서비스
•사용자에게 전력을 공급하면서 발생하는 과금, 전력사용정보 조회, 고객
제공자(Service
대응 서비스 등의 부가서비스의 운영을 포함하는 영역
Provider) 영역
•전기를 수용가까지 운반하는 배전 과정의 모든 구간에 포함되는 시설 및
배전(Distribution)
기기가 포함되는 영역으로써 , 배전망 상태 감시를 위한 센서 및 필드
영역
장치들이 포함
사용자(Customer) •실제 전력을 소비하는 소비자가 운영하는 영역을 의미하며, 가전기기, 스마트
영역 미터, IHD 등 전력사용정보 조회 및 제어를 위한 기기들이 포함
- 29 -
2.5.2. 댁내 기기(Device) 유형
분류 내용
[표 16] 댁내 에너지 기기 종류
2.5.3. 댁내 기기 취급 정보 및 보안대책
보안요건
구분 취급 정보
C I A NR
Smart
•스마트가전 기기의 상태정보, 제어 명령 등 ○ ○
Appliance
[표 17] 댁내 기기 취급 정보 및 보안요건
- 30 -
2.6 에너지관리시스템(EMS)
에너지관리시스템(Energy Management System)은 정보통신(ICT) 기술과 제어 기술을
활용하여 상업용 빌딩, 공장, 주택, 사회 인프라(전력망, 교통망 등) 등을 대상으로 에너지
흐름과 사용의 시각화 및 최적화를 위한 통합 에너지관리 솔루션으로 정의된다. EMS를
통해 전력 등 에너지 사용량과 생산량을 모니터링하고, 에너지의 합리적 사용을 위해 설비
및 기기의 제어, 태양광 발전 등 신재생에너지나 에너지저장시스템(ESS)을 제어할 수 있다.
EMS는 적용 대상에 따라 주택 전용 HEMS(Home EMS), 빌딩 전용 BEMS(Building
EMS), 공장 전용 FEMS(Factory EMS) 등으로 구분된다. 각각 적용 대상은 다르지만, 전력
등 에너지의 흐름에 대한 모니터링 기능과 설비 ·기기 등에 대한 제어 기능을 가지고
있다는 점은 모든 시스템의 공통사항이다.
에너지관리시스템(EMS)은 일반적으로 에너지정보시스템, 에너지 제어시스템, 에너지관리
공통기반시스템 등 3종류의 서브시스템으로 구성된다. 각각의 서브시스템의 기능을 정리
하면 아래 그림과 같다.
- 31 -
2.6.1. 건물에너지관리시스템 (BEMS)
가. BEMS 개념
나. BEMS 구성요소
분류 내용
- 32 -
다. BEMS 기능
BEMS 기능 내용
[표 19] BEMS의 기능
- 33 -
2.6.2. 공장에너지관리시스템 (FEMS)
가. FEMS 개념
나. FEMS 구성요소
분류 내용
- 34 -
다. FEMS 기능
기능 내용
[표 21] FEMS의 기능
- 35 -
FEMS 세부 평가기준
FEMS 사례
- 36 -
2.6.3. HEMS
가. HEMS 개념
나. HEMS 기술 구성요소
분류 내용
사용자
•에너지포털(Energy Portal), 부하 모니터링(Load Monitor), 인홈디스플레이
인터페이스 기술
플랫폼 기술(SW) •스마트 홈 플랫폼, 데이터 분석 플랫폼, 웹서비스 플랫폼
•스마트 가전, 스마트 열량계, 스마트조명, 스마트 플러그, 스마트 허브 등
하드웨어 기술
스마트디바이스와의 연계 제어 기술
- 37 -
다. HEMS 서비스
기능 내용
수용가 전력저장 •가정 내 전력저장 장치를 설치하여 실시간 가격 정보에 반응하여, 가격이
및 저장장치 관리 낮은 구간에서는 전력을 저장하고 , 높은 가격의 구간에서는 저장된
서비스 전력을 공급하는 장치에 대한 제어 및 관리 서비스
개인 휴대 단말을
•외부에서 개인용 컴퓨터, 모바일 단말기를 사용하여 가정용 에너지 관리
이용한 원격
시스템과 연계된 모든 장치들의 에너지 사용량을 원격으로 감시하고
모니터링 및 제어
제어하는 서비스
서비스
- 38 -
HEMS 사례
- 39 -
제3장 스마트에너지 보안위협
- 40 -
3.1 첨단계량인프라(AMI) 보안위협
[1] 비인가 기기 접근
•외부로부터 연결된 네트워크를 통해 스마트미터, DCU, AMI Headend에 인가되지
않은 접근을 시도
•HAN/BAN 인터페이스를 통해 고객 영역의 시스템에 인가되지 않은 접근을 시도
•ESI와 Third Party Provider 간 인터페이스에 대한 비인가 접근 시도
[3] 교환 메시지 유출 및 변조
•AMI Headend와 MDMS 간 교환되는 메시지에 대해 유출 및 변조 시도
•Third Party Provider와 MDMS 간 교환되는 메시지에 대해 위·변조 시도
•스마트미터와 Third Party Provider 간 통신 구간에서 검침데이터의 위․변조 시도
•스마트미터와 AMI Headend 간 통신구간에서 검침데이터의 위․변조 시도
•Third Party Provider와 CED 간 통신구간에서 전력사용량 데이터의 위․변조 시도
•Third Party Provider와 AMI Headend 간 교환되는 메시지에 대해 유출 및 변조 시도
•ESB로 연결된 Billing, CIS, Customer Portal, Third Party Provider 등 네트워크
계층에서 데이터 변조 시도
[4] 분산서비스거부공격(DDoS)
•AMI 주요 구성요소에 대한 DDoS 공격을 시도하여 정상적인 통신을 방해
•ESI와 Third Party Provider 간 인터페이스를 통한 DDoS 공격을 시도하여 정상적인
통신을 방해
- 41 -
DDoS 공격 시나리오
[5] 메시지 부인
•전력사용량, 과금과 관련한 정보를 교환하는 경우 해당 메시지에 대한 부인
[6] 프라이버시 침해
•개인의 식별정보, 상태정보 및 상태정보(고객정보, 계량정보, 요금정보, 부가정보 등)의
무분별한 수집을 통한 개인정보 침해
※식별정보 : 하나의 정보만으로 개인을 식별할 수 있는 정보
※상태정보 : 개인의 현재 상태 또는 금전적인 상태와 관련된 정보
※행위정보는 현재 개인이 행하고 있는 정보
[7] 물리적 접근 공격
•물리적으로 스마트미터, DCU 등에 접근하여 적절하지 못한 템퍼링 공격 보호 기술을
악용하여 중요 정보 추출, 악성코드 삽입, 계측된 계량 정보 조작 및 상위 컨트롤
시스템 공격 시도
※탬퍼링 공격 : 디바이스의 하드웨어적 파괴 또는 분해를 통하여 해당 디바이스의 불법
개조 또는 보안정보를 추출하여 공격. EEPROM(Electrically Erasable Programmable
Read-Only Memory) 메모리, 마이크로컨트롤러 덤프, 버스 스니핑 및 다이분석
기법을 활용한 사용자 아이디·비밀번호, 환경설정 정보, 암호화 키, 펌웨어 등 추출
- 42 -
MDMS 공격 시나리오
DCU 공격 시나리오
- 43 -
통신 프로토콜 공격 시나리오
•무선 통신 프로토콜에 대한 공격
1. 탬퍼링 방지가 구현되지 않은 DCU 장비에 직접 접근하여 ZigBee 프로토콜에서 사용하는
네트워크 키 획득(※DCU에 대해 사전공격을 수행하여 ZigBee 네트워크 키 획득)
2. 네트워크 키와 수집된 패킷 정보를 이용하여 스마트 미터조작 및 가전 제어 메시지 조작
3. 조작된 메시지를 이용하여 스마트미터 및 가전제품 조작
무선통신 해킹 사례
- 44 -
스마트미터 해킹 사례-1
스마트미터 해킹 사례-2
- 45 -
3.2 에너지저장장치(ESS) 보안위협
[1] 비인가 기기 접근
•외부로부터 연결된 네트워크를 통해 BAN 또는 HAN에 연결된 ESS 시스템에 인가
되지 않은 접근을 시도
[2] 교환 메시지 유출 및 변조
•ESS와 DSC(Distribution Substation Controller) 간, PMS와 Distribution SCADA 간
통신연계 구간에서 교환되는 메시지에 대해 불법적으로 유출 및 변조 시도
- 46 -
[3] 비인가 통신 데이터 유입
•외부로부터 연결된 네트워크를 통해 BAN 또는 HAN에 인가되지 않은 통신 데이터
유입을 시도
[4] 불법 제어명령 전송
•ESS로 인가되지 않은 제어명령(On/Off, Open/Close 등 개폐명령)로 전송 시도
[5] 불법적인 침입 시도
•ESS와 DSC(Distribution Substation Controller)/Distribution SCADA 간 통신연계
구간을 통해 ESS에 대한 불법적인 침입을 시도
- 47 -
3.3 전기차(EV) 충전시스템 보안위협
[1] 비인가 기기 접근
•전기차의 통신모듈과 충전스테이션의 통신모듈 간 인터페이스, HAN/BAN 인터페이스를
통해 시스템(EV, EVCS)에 인가되지 않은 접근을 시도
비인가 기기 접근 사례
•비인가 기기(EV)가 충전시스템에 접근하여 불법 충전 시나리오
1. 비인가 EV가 기기 인증 절차를 요구하지 않는 전기 충전기에 접근하여 불법적으로 전기 충전
2. 비인가 EV가 충전한 금액이 함께 청구되어 전기 충전기 소유자에게 금전적 피해 발생
- 48 -
[2] 비인가 사용자 접근
•EV 및 EVSE 등의 시스템 자원 또는 원격점검 서비스로 비인가 접근 시도
[3] 교환 메시지 변조 및 유출
•전기차의 통신모듈과 충전스테이션의 통신모듈 간 인터페이스를 통해 교환되는 메시
지에 대해 불법적으로 변조 시도
•HAN/BAN 네트워크를 통해 교환 메시지에 대해 불법적으로 유출 및 변조 시도
(※독립 주택의 HAN 네트워크는 해당되지 않음)
전력사용량 조작 시나리오
[5] 메시지 부인
•전기차 충전에 대한 사실을 부인하거나 계량정보가 전송된 후에 그 사실을 증명하지
못하도록 사실 부인
- 49 -
[6] 프라이버시 침해
•개인의 식별정보, 상태정보 및 상태정보(고객정보, 계량정보, 요금정보, 부가정보, EV
상태정보 등)의 무분별한 수집을 통한 개인정보 침해
※식별정보 : 하나의 정보만으로 개인을 식별할 수 있는 정보
※상태정보 : 개인의 현재 상태 또는 금전적인 상태와 관련된 정보
※행위정보는 현재 개인이 행하고 있는 정보
- 50 -
3.4 셀프주유기 및 셀프충전기 보안위협
[1] 중요정보 불법 접근
•메모리 해킹, 탭핑, 스키밍, 악성코드 등의 공격 기법을 사용하여 셀프주유기·충전기의
중요정보(민감한 신용카드 정보, 신용카드 번호)를 유출 시도
신용카드 정보 획득을 위한 공격 기법
•메모리 해킹
이용자가 입력한 데이터 등이 메모리상에 평문으로 처리되는 구간을 포착하여 민감한 신용
카드 정보, 신용카드 번호, 암호키를 추출해 내는 공격기법
•스키밍(Skimming)
카드입력부(예, 카드리더기) 등에 부착되어 민감한 신용카드 정보 등을 빼내어 카드 정보를
전자적으로 복제하는 공격기법
•탭핑(Tapping)
카드입력부(예, 카드리더기)와 신용카드 단말기 사이의 케이블을 도청하여 민감한 신용카드
정보 등을 절취하고 복제하는 공격기법
- 51 -
[2] 암호키 유출
•민감한 신용카드 정보 등 중요정보 암호화 연산을 위해 사용되는 암호키가 유출되어
중요 정보가 유출될 수 있는 보안위협
암호키 유출 시나리오
- 52 -
[3] 전송데이터 유출
•셀프주유기·충전기에서 신용카드 단말기 구성요소(POS 단말기 및 카드리더기) 간 또는
셀프주유기·충전기와 VAN 서버 간 전송되는 중요정보를 무단으로 노출, 변경시킬
수 있는 보안위협
전송데이터 유출 시나리오
[4] 보안기능 우회
•악성코드를 통해 신용카드 단말기 보안기능과 관련된 실행파일 또는 설정파일 등이
변조되어 보안기능을 우회할 수 있는 보안위협
- 53 -
3.5 댁내 에너지 기기 보안위협
[1] 저장 데이터 유출
•물리적 인터페이스 또는 유 ·무선 통신을 통해 원격에서 HAN 기기에 접근하여
데이터를 유출시킬 수 있음
[2] 저장 데이터 삭제
•HAN 기기에서 서비스 운영 및 제공을 위해 저장하고 있던 데이터를 삭제시킴으로써
정상적인 동작을 수행할 수 없게 만들 수 있음
[3] 저장 데이터 변조
•HAN 기기에 저장된 데이터를 공격자가 임의로 변경함으로써 잘못된 데이터를 사용
하여 실시간 요금이나 전력수요예측 등에 문제가 발생될 수 있음
저장 데이터 공격 시나리오
•홈 게이트웨이(ESI)를 통한 공격 시나리오
1. 홈 게이트웨이(ESI)와 서비스 제공자간의 통신을 통해 ESI에 침입하여 메모리에 접근
2. ESI 메모리 내 존재하는 데이터 탈취, 삭제, 변경하거나 악성코드를 실행시킴으로서 기기
오동작 및 정지 유발
- 54 -
[4] 통신 데이터 유출
•HAN의 통신 과정에서 메시지를 공격자가 획득함으로써 데이터가 유출될 수 있음
통신 데이터 공격 시나리오
•스마트미터를 통한 공격 시나리오
1. 스마트미터에 물리적 및 원격으로 접근하여 수신되는 전력 측정값을 도청 후 거주자의 생활
패턴 분석 및 위․변조하여 DCU로 전송
2. 위․변조된 전력 사용량을 보냄으로써 금전적 손실 초래
[6] 네트워크 부당 접속
•HAN 영역에 정상적인 행세를 하는 악성기기를 연결하여 정보를 취득하거나 잘못된
기능을 수행하도록 할 수 있음
- 55 -
[7] 동작 행위 부인
•HAN 기기에서 수행한 메시지 전송, 명령 수행 등의 사실을 부인할 수 있음
[8] 불법적 기능 사용
•HAN 기기의 기능 중 허용되지 않은 기능을 사용함으로써 기기 오작동을 유발할 수 있음
[9] 물리적 기기 조작
•공격자가 HAN 기기에 직접 접근하여 네트워크에 접속하거나, 취득한 정보를 통해
위장된 기기를 설치하여 지속적인 공격이 가능할 수 있음
물리적 기기 공격 시나리오
- 56 -
[10] 서비스 거부 공격
•HAN 기기 및 네트워크의 자원을 과도하게 사용하거나, 무선신호 방해·혼선 등을
통해 서비스 마비 또는 기기 오작동 유발 가능
서비스 거부 공격 시나리오
[11] 스프트웨어·펌웨어 변조
•댁내 기기의 소프트웨어 및 펌웨어를 불법적으로 위·변조하거나, 취약점을 악용하여
악성코드 삽입 또는 민감한 데이터에 불법적으로 접근 시도
- 57 -
3.6 에너지관리시스템(EMS) 보안위협
[1] 서비스 위장
•공급자에게 서비스를 요청하는 과정에서 위조된 IP 패킷 또는 DNS 패킷을 삽입하여
악의적인 사이트로 연결되도록 유도
[3] 메시지 부인
•에너지 과금 지불을 회피하기 위해 에너지 사용 관련 사실 부인
[4] 정보 유출
•기기(스마트미터나 데이터 수집기 등)에 장된 에너지 사용 관련 정보 등 중요 정보를
유출하려고 시도
[5] 서비스 거부
•EMS로 접근하지 못하도록 만들거나 기기·센서에 대한 통제 등을 수행하지 못하도록
모든 통신을 차단 시도
[6] 권한 상승
•EMS에 설치된 플러그인(plugin)를 통해 과금 정보 또는 고객 프로파일, 암호키 등
권한 범위 이외의 민감한 정보에 접근 시도
[7] 프라이버시 침해
•사용자들의 에너지 사용 및 사용량 분포 현황 등을 통해 개인정보 및 생활패턴을
분석하여 개인의 프라이버시 침해 시도
[8] 운영센터 침해 공격
•웹서비스 취약점을 이용한 공격, 전자메일을 통한 악성코드 설치 유도, USB 메모리를
통한 바이러스 감염, 잘못된 정보보호시스템 정책을 이용하여 운영센터 내부의 시스템
및 네트워크에 대한 침해 공격 수행
- 58 -
제4장 스마트에너지 정보보호방안
- 59 -
스마트에너지 구성요소 보안대책
•기기 인증
•네트워크 접근제어
•상호인증
첨단계량인프라(AMI) •DDoS 공격 대응
•교환 메시지 기밀성 및 무결성
•부인방지
•프라이버시 침해 방지
•기기 인증
•상호인증
에너지저장시스템(ESS) •네트워크 접근제어
•부인방지
•교환 메시지 기밀성 및 무결성
•사용자 접근제어
•기기 인증
•교환 메시지 기밀성 및 무결성
전기차(EV) 충전시스템 •부인방지
•네트워크 접근제어
•상호인증
•프라이버시 침해 방지
•신용카드 정보 보호
•자체보호
셀프주유기 및 셀프충전기
•암호연산 및 암호키 관리
(POS 시스템)
•안전한 소프트웨어 개발
•초기 암호키 주입
•사용자 인증 및 접근제어
•중요 정보 기밀성 및 무결성 보장
•통신 개체 간 상호인증
•부인방지
•연계 구간 네트워크 보호 기능
댁내 기기 •가용성 보호 기능
•단대단 무결성 및 기밀성
•물리적 공격 방지 기능
•보안 이벤트 관리기능
•펌웨어·소프트웨어 보안
•재밍(jamming) 공격 대응
•데이터 보호
•네트워크 보안
에너지관리시스템(EMS) •인증 및 접근제어
•시스템 보안
•안전한 암호 알고리즘
- 60 -
4.1 첨단계량인프라(AMI) 보안대책
적용 프로토콜
- 61 -
적용 프로토콜
- 62 -
적용 프로토콜
[4] DDoS 공격 대응
- 63 -
[5] 교환 메시지 기밀성 및 무결성
적용 프로토콜
- 64 -
AMI 통신보안 적용 사례
•스마트그리드 암호인증 기술 시험 및 현장 실증 구축
- TLS(전송계층 보안프로토콜) 기반 공개키·대칭키 암호 알고리즘 최적화
- 제주 스마트그리드 보안기술 실증 실험실 내 AMI 통신보안 관련 시험실증 환경구축
- AMI 통신보안 적용 및 현장실증
[6] 부인방지(Non-Repudiation)
적용 프로토콜
- 65 -
[7] 프라이버시 침해 방지
•스마트미터와 Third Party Provider 간(①), Third Party Provider와 CED 간(②),
Third Party Provider와 CED(스마트 폰 등 모바일 장비)(③) 간 통신 구간에서 전력
사용량 정보 수집을 통한 개인정보 침해 방지를 위해 기밀성 기능 구현
※개인정보 보호에 대한 기술적·관리적 보호 방안은 본 문서의 “[부록 A] 개인정보의
기술적·관리적 보호조치 기준”을 참조한다.
※안전한 대칭키·공개키 암호 알고리즘, 해시함수 적용을 위한 세부사항은 본 문서의
“[부록 B] 암호 알고리즘 적용 및 키 길이 적용”을 참조한다.
적용 프로토콜
정보 분류 설명
- 66 -
4.2 에너지저장장치(ESS) 보안대책
적용 프로토콜
SEP 2.0에서 기기 인증 절차
- 67 -
[2] 상호인증(Mutual Authentication)
적용 프로토콜
적용 프로토콜
- 68 -
[4] 부인방지(Non-Repudiation)
적용 프로토콜
적용 프로토콜
TCP/IP 기반의 IEC 61850, DNP3.0, Modbus 통신 프로토콜을 사용하는 구간으로 관련한
보안규격 적용 가능 (①)
•통신 프로토콜별 보안규격
- IEC 61850 / IEC 60870-5 사용 : IEC 62351-3 / IEC 62351-5 적용
- IEEE 1815 사용 : 자체적으로 보안기능 만족
- Modbus 경우 : IEEE 1711을 적용
- IPv6 적용 : IPSec ESP 모드를 적용하여 무결성 및 기밀성 확보
- 69 -
4.3 전기차(EV) 충전시스템 보안대책
•EV, EVSE, EV Operator, EVSE Operator 시스템의 원격점검 서비스 제공을 위해 ID/PW 기반
접근제어를 제공해야 하며, 계정 설정 기능 및 ID/PW가 유출되지 않도록 암호화 통신 기능 구현
•EVSE, EV Operator 시스템, EVSE Operator 시스템, ESI에 접근하는 사용자에 대해
RBAC(Role Based Access Control) 기반 접근제어 메커니즘을 사용하고 , 사용자별로 접근
하고자 하는 시스템 자원(파일, 프로세스 등)을 세분화 하여 접근 권한 설정
•EV, ESI의 원격 점검 서비스 제공에 있어서 ID/PW 기반 접근제어 제공(계정 설정 기능 제공)
- 70 -
[2] 기기 인증(Device Authentication)
적용 프로토콜
- 71 -
통신 데이터 기밀성 및 무결성 구현
EVCI 통신보안 적용 사례
•스마트그리드 암호인증 기술 시험 및 현장 실증 구축
- TLS(전송계층 보안프로토콜) 기반 공개키·대칭키 암호 알고리즘 최적화
- 제주 스마트그리드 보안기술 실증 실험실 내 EVCI 통신보안 관련 시험실증 환경구축
- EVCI(전기차 충전인프라) 통신보안 적용 및 현장실증
- 72 -
[4] 부인방지(Non-Repudiation)
적용 프로토콜
EV 충전시스템에서 부인방지 대상 정보
- 73 -
[5] 네트워크 접근제어(Network Access Control)
적용 프로토콜
적용 프로토콜
단방향 또는 상호인증 적용 통신 구간
- 74 -
[7] 프라이버시 침해 방지
적용 프로토콜
<관련 프로토콜>
•응용 계층의 별도 보안규격을 적용하거나, TCP/IP 기반의 범용 보안 프로토콜을 네트워크
환경을 고려하여 적용
•TCP/IP 기반의 범용 보안 프로토콜
- IETF RFC 5246, TLSv1.2
(※TLSv1.2 : 검침데이터 기밀성 기능 제공)
정보 분류 설명
•[식별정보] 고객번호
요금정보 •[상태정보] 요금년월, 요금산정기간(From~To), 실시간요금합계
•[기타정보] 요금주기, 요금구분, 요금계산일
- 75 -
4.4 셀프주유기 및 셀프충전기 보안대책
[1] 신용카드 정보 보호
신용카드 번호 저장 시 보호 방안
- 76 -
민감한 신용카드 정보 전송구간의 기밀성 보장
매출전표/화면에 신용카드 번호 출력 보호 방안
- 77 -
[2] 자체보호
카드리더기 무결성 점검 및 대응 기능
- 78 -
무결성 점검 및 점검결과 화면
- 79 -
•안전성이 검증된 암호키 생성·분배 방법•
구분 내용
암호 알고리즘
및 키 길이 •키 공유 알고리즘인 DH 및 ECDH 권고
이용 안내서
KCMVP에서
•KSX ISO/IEC 19790 : 2007, 정보기술-보안기술-암호모듈보안 요구사항
검증받는 방법
- 80 -
[4] 안전한 소프트웨어 개발
[5] 초기 암호키 주입
- 81 -
4.5 댁내 기기 보안대책
댁내 기기 사용자 인증 메커니즘 예시
- 82 -
[2] 중요 정보 기밀성 및 무결성 보장
[3] 통신 개체 간 상호인증
[4] 부인방지
[5] 연계 구간 네트워크 보호 기능
[6] 가용성 보호 기능
- 83 -
[7] 단대단 무결성 및 기밀성
[8] 물리적 공격 방지 기능
[10] 펌웨어·소프트웨어 보안
•시큐어코딩 적용
- 소프트웨어 또는 펌웨어 구현상의 오류나 개발자의 실수로 인해 고객에게 배포
이후 보안약점 및 보안취약점이 존재하지 않도록 시큐어코딩을 적용할 수 있도록
소스코드 보안약점 분석도구(FindBugs, Sparrow, Yasca 등)를 이용하여 사전에 점검
•소스코드 난독화 적용
- 소스코드 분석을 통해 민감한 정보 노출을 방지하기 위해 난독화 도구(ProGuard,
Stringer, Alla tori, Zelix Klass Master 등)를 이용하여 소스코드 난독화 적용
•실행코드 무결성 검증
- 제품이 오동작하거나 안전하지 않은 방식으로 동작하는 것을 방지하기 위해 시동 시,
사용자 요청 또는 주기적으로 IoT 제품의 중요한 설정값과 제품 자체(바이너리 등
제품 실행코드)의 변조를 탐지하기 위해 무결성 검증을 수행해야 함. 일반적으로,
무결성 검증은 해시함수(SHA-256 등 알고리즘 권고)를 이용하여 설정값 및 제품
자체에 대한 원본 해시값과 무결성 검사를 요구 시점에 계산된 설정값 및 제품
자체에 대한 해시값 비교를 통해 수행
- 84 -
•웹 인터페이스 보안
- 웹(Web) 인터페이스에 대해 취약점이 존재하지 않도록 보안대책을 적용
보안대책 설명
최초 구동 시 디폴트로 제공되는 ID 및 패스워드가 더 이상 사용
디폴트 계정 변경
되지 않도록 변경을 강제화하는 기능을 제공
로그인 실패 시, 실패 이유에 대한 피드백(ID 오류, 패스워드 오류
인증 피드백 보호
등)을 제공 금지
내․외부 네트워크를 통해 인증 정보가 노출되지 않도록 통신채녈
인증 정보 보호
(SSL 등) 보호
취약한 패스워드 사용 패스워드 등록․변경 시 영문자, 숫자, 특수문자 중 3가지 이상 필수
금지 조합 및 9자리 이상을 만족하는지 검증
사용자 인증실패가 3회 ~ 5회에 도달 시, 해당 계정 잠금 또는 비
연속적인 인증실패 처리
활성화 조치
패스워드에 고유값(타임스탬프 등)을 삽입하거나 로그시마다 무작위
인증정보 재사용 방지 난수값을 생성하는 OTP(One-Time Password) 메커니즘 적용, 세션은
연결시마다 세션 ID를 변경하여 재사용 공격을 방어하도록 보장
Cross-Site Scripting, Cross-Site Request Forgery, SQL injection 공격
웹 인터페이스 공격 방어
등에 취약하지 않도록 구현
•모바일 인터페이스 보안
- 모바일 인터페이스에 대해 취약점이 존재하지 않도록 보안대책을 적용
보안대책 설명
최초 구동 시 디폴트로 제공되는 ID 및 패스워드가 더 이상 사용
디폴트 계정 변경
되지 않도록 변경을 강제화하는 기능을 제공
로그인 실패 시, 실패 이유에 대한 피드백(ID 오류, 패스워드 오류
인증 피드백 보호
등)을 제공 금지
사용자 인증실패가 3회 ~ 5회에 도달 시, 해당 계정 잠금 또는 비
연속적인 인증실패 처리
활성화 조치
인증 정보 보호 무선 네트워크를 통해 인증 정보가 노출되지 않도록 통신채녈 보호
모바일 앱 난독화 모바일 앱 난독화 기술 적용
앱 변조 방지 모바일 앱에 대해 변조 방지 기술 적용
루팅 OS 루팅된 모바일 운영체제에서 모바일 앱 실행 제한
•Secure booting 적용
- 디바이스 제조 시 신뢰할 수 있는 펌웨어, 운영체제 목록 및 악성코드 목록을
ROM(Read Only Memory)에 저장하고, 디바이스 부팅 과정에서 저장된 목록과
비교하여 악성코드에 감염되거나 펌웨어가 변조되었는지 검사하여 부팅 허용
여부를 결정하는 Secure booting 기술을 적용
- 85 -
[11] 재밍(jamming) 공격 대응
•재밍(jamming) 공격 대응 예시•
구분 설명
별도의 무선 모니터링 장비를 통해 채널을 센싱하거나 비정상적인
무선 모니터링 장비 설치 통신을 탐지하여 다른 네트워크 경로로 전송하거나 재밍 공격의 물
리적인 위치를 파악하여 대응
다중채널 사용은 재밍(jamming) 공격이 더 많은 주파수 채널을
다중채널
커버하도록 요구하며, 사전 대응으로 일정 시간 경과 후 또는 공격
(Multiple channels) 사용
탐지 시 채널을 변경
IHD 보안지침
- 86 -
ESI 보안대책
스마트미터 보안대책
- 87 -
HEMS 보안대책
- 88 -
4.6 에너지관리시스템(EMS) 보안대책
[1] 데이터 보호
[2] 네트워크 보안
- 89 -
※안전한 대칭키·공개키 암호 알고리즘, 해쉬함수 적용을 위한 세부사항은 본 문서의
“[부록 B] 암호 알고리즘 적용 및 키 길이 적용”을 참조한다.
[3] 인증 및 접근제어
[4] 시스템 보안
- 90 -
암호화와 관련된 일련의 과정(암호화, 복호화, 전자서명)을 보호
- 대칭키의 경우 112비트 이상의 암호강도를 갖는 암호 알고리즘을, 공개키의 경우
2048비트 이상의 암호강도를 갖는 암호 알고리즘을 사용
※안전한 대칭키·공개키 암호 알고리즘, 해시함수 적용을 위한 세부사항은 본 문서의
“[부록 B] 암호 알고리즘 적용 및 키 길이 적용”을 참조한다.
- 91 -
[부록 A] 개인정보의 기술적·관리적 보호조치 기준
[방송통신위원회 고시 제2015-03호]
구분 내용
•정보통신서비스 제공자
•정보통신서비스 제공자로부터 개인정보를 제공받은 자
적용 대상
•정보통신서비스 제공자로부터 개인정보 처리를 위탁받은 자
•방송사업자
제1조(목적)
- 92 -
제2조(정의) 이 기준에서 사용하는 용어의 뜻은 다음과 같다.
- 93 -
제3조(내부관리계획의 수립․ 시행)
제4조(접근통제)
- 94 -
1. 개인정보처리시스템에 대한 접속 권한을 IP주소 등으로 제한하여 인가받지 않은
접근을 제한
2. 개인정보처리시스템에 접속한 IP주소 등을 재분석하여 불법적인 개인정보 유출
시도를 탐지
⑥ 전년도 말 기준 직전 3개월간 그 개인정보가 저장․관리되고 있는 이용자 수가 일
일평균 100만명 이상이거나 정보통신서비스 부문 전년도(법인인 경우에는 전 사업
연도를 말한다) 매출액이 100억원 이상인 정보통신서비스 제공자 등은 개인정보처리
시스템에서 개인정보를 다운로드 또는 파기할 수 있거나 개인정보처리시스템에 대한
접근권한을 설정할 수 있는 개인정보취급자의 컴퓨터 등을 물리적 또는 논리적으로
망분리 하여야 한다.
⑦ 정보통신서비스 제공자 등은 이용자가 안전한 비밀번호를 이용할 수 있도록 비밀
번호 작성규칙을 수립하고, 이행한다.
⑧ 정보통신서비스 제공자 등은 개인정보취급자를 대상으로 다음 각 호의 사항을
포함하는 비밀번호 작성규칙을 수립하고, 이를 적용․운용하여야 한다.
1. 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류
이상을 조합하여 최소 8자리 이상의 길이로 구성
2. 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한
비밀번호는 사용하지 않는 것을 권고
3. 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경
⑨ 정보통신서비스 제공자등은 취급중인 개인정보가 인터넷 홈페이지, P2P, 공유설정
등을 통하여 열람권한이 없는 자에게 공개되거나 외부에 유출되지 않도록 개인정보
처리시스템 및 개인정보취급자의 컴퓨터와 모바일 기기에 조치를 취하여야 한다.
⑩ 정보통신서비스 제공자등은 개인정보처리시스템에 대한 개인정보취급자의 접속이
필요한 시간 동안만 최대 접속시간 제한 등의 조치를 취하여야 한다.
제5조(접속기록의 위․ 변조방지)
- 95 -
제6조(개인정보의 암호화)
제7조(악성프로그램 방지)
- 96 -
제8조(물리적 접근 방지)
제10조(개인정보 표시 제한 보호조치)
제11조(규제의 재검토)
부칙
- 97 -
[부록 B] 암호 알고리즘 적용 및 키 길이 적용
[대칭키/공개키 암호 알고리즘, 해시함수]
보안강도 내용
이산대수 문제
보안강도 인수분해 문제 타원곡선
공개키 개인키
ECDH [키]
RSAES [암] DH [키]
ECDSA [전]
RSA-PSS [전] KCDSA [전]
EC-KCDSA [전]
- 98 -
[3] 해시함수
보안강도 내용
•HAS-160
※안전성이 112비트 보안강도를 제공하지 못하므로 메시지/키유도/난수
112 비트 이상
생성용으로만 사용 가능함(전자서명용/단순해시용으로 사용 불가함)
•SHA-1 (160 bits)
※안전성이 80비트 보안강도를 제공하지 못하므로 메시지/키유도/난수생
성용으로만 사용 가능함(전자서명용/단순해시용으로 사용 불가함)
•SHA-224, SHA-256, SHA-384, SHA-512
보안강도 내용
- 99 -
[4] 안전한 암호키 관리
암호키는 안전성이 검증된 방법으로 생성, 갱신, 분배, 사용, 저장, 파기되도록 해야 한다.
구분 설명
- 100 -
[부록 C] 용어정의
DR (Demand Response)
전력공급 상황, 피크 부하율 및 전력생산/공급가격에 따라 소비자가 반응할 수 있는 메커니즘. 시장 가격
신호와 옵션에 기반을 두어 수용가에서 사용량을 조정할 수 있도록 해주는 것으로 전력 안정성의 강화, 정전
회피, 인센티브 제공을 통한 에너지 절감 촉진, 추가적 인프라(발전설비 및 송배전 설비 등) 의 구축을 지연
시킬 수 있도록 하는 기능을 제공함
- 101 -
ESS (Energy Storage System)
에너지저장시스템으로 에너지저장장치와 에너지를 변환하는 장치 및 이를 제어하는 운영시스템을 포함함.
이차전지운영시스템의 경우 저장장치(Battery), 변환장치(PCS), 운영시스템(PMS)으로 구성됨
EV (Electronic Vehicle)
전력의 안정적이고 균형적인 공급을 지원하기 위하여 에너지를 소비함과 동시에 에너지 저장 및 공급
역할을 수행하는 플러그인 하이브리드/전기 자동차
- 102 -
SCADA (Supervisory Control And Data Acquisition System)
전력망을 실시간으로 감시하고 제어하기 위한 컴퓨터 시스템. 전력설비를 한 곳에서 효과적으로 감시, 제어,
측정하여 이들 자료를 분석처리 함으로서 합리적이고 효율적으로 전력시스템을 종합 관리하기 위하여,
전력시스템의 운영 계량 값을 원격으로 취득함
- 103 -
[부록 D] 참고문헌
[23] IJIRCCE, "Advanced Metering Infrastructure Security Issues and its Solution", 2015.11.
[24] IJSER, "Cyber Security Considerations for Advanced Metering Infrastructure in Smart Grid", 2013.08.
[25] University of Agder, "Semantic Description of IoT Security for Smart Grid", 2017.06.
- 104 -
수용가 에너지 ICT 융합 서비스·제품의 보안 내재화를 위한
스마트에너지 사이버보안 가이드
인 쇄 2019년 12월 인쇄
발 행 2019년 12월 발행
발행처 한국인터넷진흥원
발행인 김석환
주 소 58324 전라남도 나주시 진흥길 9 한국인터넷진흥원
TEL. 1433-25 / www.kisa.or.kr
수용가 에너지 ICT 융합
서비스·제품의
보안 내재화를 위한
스마트에너지
사이버보안 가이드