UN Regulation No.155, ISO/SAE 21434 / CSMS, VTA
용어 정의
DETA(Database for the Exchange of Type Approval)
- 형식 승인된 문서를 공유하기 위한 데이터베이스
ISO
- 국제 표준화 기관
SAE International
- 국제 자동차 기술 협회, 자동차 관련 분야 기술자 단체로 1905년 설립된 비영리 단체가 제정한 표준 규격
SDV(Software Defined Vehicle)
- 소프트웨어가 하드웨어를 제어하는 차량
- 소프트웨어를 통해 차량의 주행 성능, 편의 기능 등을 개선 가능
TARA(Threat Analysis and Risk Assessment)
- 차량 라이프사이클 전반에 걸쳐 사용되어지는 방법론
- 아이템에 존재하는 위협을 분석, 위험을 정량화
개발 단계
- 새로운 차종, 모델의 기획, 설계, 시험까지의 단계
- 형식 승인 및 생산에 앞서 차량이 안전하고 효율적으로 운행될 수 있도록 보장하기 위한 과정
생산 단계
- 개발 단계 이후 공장 생산이 이루어지는 단계
생산 후 단계
- 차량이 제조되어 시장에 출시된 이후 단계
- 차량이 소비자에게 판매되어 사용됨에 따라 발생하는 문제점을 관리
- 판매 및 유통, 고객 서비스 및 지원, 품질 개선, 리콜 및 안전조치 등을 포함
사이버보안
- 전기 또는 전자 부품에 대한 사이버 위협으로부터 차량과 그 기능이 보호되는 상태
사이버보안 보안 관리 체계(CSMS, Cypersecurity Management System)
- UN 사이버보안 규정에 명시된 요구사항, 조직이 차량의 전체 라이프사이클 동안 사이버보안을 고려하기 위한 프레임 워크. 정책, 규정, 프로세스 등이 포함
승인 기관(Approbal Autotiries)
- 안전, 환경, 기술 규격 등을 감독. 주로 각국 정부 기관
시험 기관(Technisal Services)
- 승인 기관에 의해 지정된 기관, 차량이나 부품에 대한 시험 및 평가를 수행
- 결과를 승인 기관에 제출 (보안, 환경, 성능 등을 시험)
차량 형식(Vehicle Type)
- 차량 제조사가 정의한 것으로, 전기/전자 아키텍처 그리고 외부 인터페이스가 동일한 구조를 가지는 차량
형식 승인(VTA, Vehicle Type Approval)
- 특정 차량 형식이 사이버 보안을 모두 고려하여 설계/개발/시험되었음을 승인 기관에 증명하기 위한 절차
UN Regulation No.155, ISO/SAE 21434 제정 배경
차량이 하드웨어 중심에서 소프트웨어 기반으로 급속 전환
SDV로 전환되고 통신과 연결이 증가
-> 차량 불법제어 및 프라이버시 침해 등 사이버 보안 취약점과 위협이 증가
차량에 대한 사이버 보안 위협이 현실화, UNECE도 이에 주목
UNECE WP.29는 UN Regulation No.155를 발표
- 2018.12 초안 제정
- 2020.06 채택
- 2021.01 발효
* UNECE
- 유엔 유럽 경제 위원회. 회원국 간 경제 협력 장려를 위해 창립
* WP.29
- 차량 분야에 적용되는 기술 규제를 전담하는 포럼. 1958 협약에 의해 유럽, 북미, 아시아의 56개 회원국 포함
* GRVA(Groupe Rapporteur pour Véhicules Autonomes)
- 차량 자동화(Automation) 및 연결성(Connectivity)의 안전과 사이버보안 규정을 제정하는 워킹 그룹
* CS/OTA TF
- UNECE WP.29 GRVA 산하 조직
UNECE CSMS 세부 활동을 수립하는데 참고 가능한 주요 국제 표준으로 ISO/SAE 21434 권장
ISO/SAE 21434
- 차량 사이버보안 국제 표준
UN Regulation No.155 --참조-> UNECE interplretation document --참조-> ISO/SAE 21434
UNECE interplretation document는 UNECE에서 발표한 해석 문서
UN Regulation No.155
- 사이버보안 및 사이버보안 관리 체계의 차량 승인에 관한 통일된 규정
- 개발/생산/생산 후 단계에 이르기까지의 차량 사이버보안을 위한 정책 및 프로세스
- 사이버보안 관리 체계에 대한 요구사항, VTA에 대한 요구사항을 포함
ISO/SAE 21434
- 차량 사이버보안 엔지니어링 국제 표준
- 차량 라이프사이클에 기반한 사이버보안 활동을 정의
- ISO/SAE 21434를 통해 사이버보안 관점의 관리 프로세스를 구축, 개발, 검증 활동을 스행
기업 사이버보안 관리
- Part 5, 6, 7, 8
컨셉 단계
- Part 9
제품 개발 단계
- Part 10, 11
개발 이후 단계
- Part 12, 13, 14
위험 분석 및 위험 평가(TARA)
- Part 15
UN Reaulation 155는 포괄적인 기준 / ISO/SAE 21434는 구체적인 평가 기준
- UN Reaulation 155는 차량 사이버보안 관리 체계를 포함한 제품 개발 시 준수되어야 하는 포괄적인 기준 나열
- ISO/SAE 21434는 UN Reaulation No.155를 준수하기 위한 구체적인 평가 기준 및 사이버보안 검증 활동을 나열
- UNECE Interpretation Document에서는 UN Regulation No.155를 준수하기 위해 ISO/SAE 21434를 참조하라고 명시
CSMS를 위해서는 UN Regulation No.155의 요구사항을 만족해야 함
- 이를 준수하기 위해 ISO/SAE 21434를 참조하라고 해석 문서에 명시됨
CSMS 인증은 차량 제조업체를 대상으로 함
- CSMS 인증에는 CSMS 감사 포함
- ISO/SAE 21434 CSMS 요구사항을 만족했다는 증거로 제출되는 문서를 나열
CSMS 요구사항
CSMS 인증 범위 및 적용 대상
CSMS
- 차량 라이프사이클 관점
- 전사 사이버보안 관리체계 운영
- 전사/연구개발/양산/양산후/공급망 관련 사이버보안 활동 이행
CSMS 인증 심사
- 사이버보안 관리 체계 전반에 대한 이행 결과를 확인
전사 운영
- 정책, 조직과 역할, 문화, 전산시스템/Tool, 감사
연구 개발
- E/E 아키텍처, 위협 분석, 보안 목표, 사양 적용, 구현/검증, 실차 검증
양산
- 양산 계획
- 적용 및 검증
양산 후
- 모니터링
- 취약점 분석
- 사고 대응
공급망 관리
- 협력업체 관리, 전사 운영, 연구개발, 양산, 양산 후
자동차 타입
- ex. M: 최소한 4개 이상의 바퀴를 가지며, 승객 운송에 사용되는 차량 (승용차, 버스 등)
- M, N, O, L, L6, L7같은게 있으며 속한다면 CSMS 인증을 받아야 함
UNECE 1958 Agreement
- 차량 뿐만 아니라 안전, 환경, 에너지, 도난 방지 등 관련 차량의 구성 요소에 대한 표준을 수립하기 위해 체결된 협정
- 56개 국가 포함.. 속하지 않아도 속한 국가에 차량 팔고 싶으면 해야 됨 -> 사실상 전세계 통용
CSMS 요구사항
UN Regulation No.155
3장 - Application for Approval
- 차량 제조업체가 형식 승인을 위해 제출해야 하는 문서의 종류와 제출 부수(3부)에 대한 내용 포함
4장 - Markings
- 형식 승인 마크 형식과 부착 위치에 대한 내용을 포함
5장 - Approval
- 형식 승인을위해 승인 기관과 시험 기관에 요구되는 사항을 나열
- UNECE가 구축한 데이터베이스인 DETA에 대한 내용 포함
* DETA (Database for the Exchange of Type Approval Documentation)
- UNECE에서 설립한 형식 승인된 문서 공유 데이터베이스
- 등록된 사용자만 접근 가능 (액세스는 형식 승인 기관에 제한, 차량 제조 업체는 읽기 권한)
6장 - Certification of Compliance for CyberSecurity Management System
- CSMS 인증 신청 절차 및 제출 문서, 유효 기간을 명시
- CSMS 인증서는 인증 기관이 중도 철회하지 않는 한 최대 3년 유효
7장 Specifications (CSMS)
7.2.2.1 Lifecycle
- 차량 제조업체(OEM)는 승인 기관 및 기술 서비스 기관에 자사의 CSMS가 개발 단계, 생산 단계, 생산 후 단계를 고려함을 입증해야 한다.
7.2.2.2 Processes
- OEM은 자사의 CSMS에서 사용되는 프로세스가 보안을 충분히 고려하도록 해야 하며, 다음의 프로세스를 포함해야 한다
- (a)조직, (b)위험 식별, (c)위험의 평가,분류,처리 , (d)위험이 관리되고 있는지 검증, (e)사이버 보안 테스트, (f)위험 평가 최신 상태 유지, (g)모니터링 및 감지,대응 , (h)시도하거나 성공한 사이버 공격을 분석하기 위한 데이터를 제공하는데 사용되는 프로세스
- 개발 단계에서 사이버 보안 위험 식별 및 관리 (Identify)
- 시험을 포함한 위험 관리 여부 확인 (Verify)
- 위험 평가를 최신 상태로 유지 (Monitoring)
- 성공 또는 시도한 공격에 대한 분석 지원 (Support)
- 사이버보안에 대한 조치가 새로운 위협과 취약성에 여전히 유효한지를 평가 (Assess)
7.2.2.3 Mitigation with need response
- OEM은 7.2.2.2의 (c)와 (g)의 프로세스가 대응이 필요한 사이버 보안 위협 및 취약성이 합리적인 기간 내에 완화되도록 보장함을 입증해야 함
7.7.7.4 Field Monitoring
- OEM은 CSMS에서 사용되는 프로세스가 모니터링을 지속적으로 수행한다는 것을 입증해야 함
7.2.2.5 Managing dependancies (Supplier Management)
- OEM은 전체 공급망에 의해 발생할 수 있는 사항을 관리하는 방법을 입증해야 함
7.3.2. Suppler risks
- 공급 업체는 Cybersecurity Interface Agreement (CIA)를 통해 역할을 정의
- 공급 업체는 차량 제조업체의 요청에 따라 자사의 사이버보안 관리 체계를 증명해야 함
차량 제조업체와 공급업체의 인증은 어떻게 다른가?
- UN Regulation No.155에는 CSMS 인증은 차량 제조업체가 받아야 한다고 명시
- 제조업체는 공급업체의 사이버보안 활동도 관리할 수 있어야 함
- 차량 제조업체의 요청에 따라 공급업체도 CSMS 구축
- 공급업체는 ISO/SAE 21434를 취득하면 됨
VTA(Vehicle Type Approval) 요구 사항
VTA 심사
- 차량 제조사 요청에 따라 승인 기관, 기술서비스 기관으로부터 차량별 승인을 받는 단계
- 인증 대상 차종에 관련된 모든 사이버보안 활동 증빙을 제공해야 함
- ex. 사이버보안 계획서, 사이버보안 위험 평가(TARA) 및 제어기/실차 테스트 결과
- 모든 사이버보안 활동은 CSMS 기반 (OEM의 CSMS 인증이 선행시 되어야 함)
VTA 절차
- 차량 제조업체는 CSMS 인증서와 관련 기술 문서를 시험 기관에 제출
- 시험 기관은 관련 기술 문서를 검토, 실차 대상 테스트로 검증
- 이상 없을 시 인증 기관에 결과를 제출
- 인증 기관은 내용 검토 후 이상 없으면 해당 차량 형식을 최종 승인
VTA를 위해 제출해야 하는 문서
- 차량 제조업체의 마크
- 차량 제조업체의 설명
- 차량 유형 식별 방법
- 마크 위치
- 차량 범주 (M, N ...)
- 차량 제조업체 대표자 성명 및 주소
- 조립 공장 이름 및 주소
- 차량 도면
- 사이버보안 관련 활동 증빙
VTA 요구사항
"차량 제조업체는 차량 형식에 대한 위험 평가, 위험 처리, 위험 관리 방법을 만족함을 입증해야 한다."
7.3.1 CoC
- CoC = Certificate of Conformity, 적합성 인증서
- OEM은 형식 승인을 받고자 하는 차량 유형의 CSMS 인증서를 소지하고 있어야 한다
7.3.2 Supplier risks
- OEM은 형식 승인을 받고자 하는 차량 유형에 대해 공급 업체와 관련된 위험을 식별하고 관리해야 함
7.3.3 Risk Identification
- OEM은 차량 형식의 중요 요소를 식별하고, 철저한 위험 평가를 수행해야 하며, 식별된 위험을 적절하게 처리/관리해야 한다
7.3.4 Risk Mitigation
- OEM은 위험 평가에서 확인된 위험으로부터 차량 형식을 보호해야 한다
7.3.5 Measures Identification (After-market)
- OEM은 애프터마켓 소프트웨어, 서비스, 애플리케이션 또는 데이터의 저장 및 실행을 위해 차량 유형의 전용 환경을 확보해야 함
- 비포마켓 영역과 애프터마켓 영역이 분리되어야 한다는 것
7.3.6 Sufficient Testing
- OEM은 형식 승인 전 충분한 시험을 수행해야 함
- 타라 수행 시엔 실 제어기가 없음. 타라 수행 후 테스트까지~
7.3.7 Mesure Implementation
- OEM은 차량 형식에 대한 조치를 다음과 같이 시행해야 한다
- (a) 사이버 공격 탐지 및 예방
- (b) 위협, 취약점 및 사이버 공격 탐지에 관한 차량 제조업체의 모니터링 기능
- (c) 시도되거나 성공한 사이버 공격을 분석할 수 있도록 하는 데이터 포렌식 기능
* 7.3.3, 7.3.4, 7.3.7은 타라와 밀접
733 -> 위험 식별. 타라
734 -> 확인된 위험으로부터 어떻게 보호할 것인가?
737 -> 어떻게 조치했는가, 모니터링 기능이 있는가, 뚫린 내용을 분석 가능한가
7.3.8 Cryptographic modules
- 이 규정의 목적을 위해 사용되는 암호 모듈은 합의된 표준에 따라야 한다
Type Approval Requirements
- 위험 평가 분석 제공, 위협 요소 파악
- 위험을 줄이기 위한 완화 조치를 파악
- 시험을 통해 완화 조치가 위도한 대로 작동한다는 것을 파악
- 사이버 공격을 탐지하고 예방하기 위한 조치가 마련되어 있다는 것을 파악
- 데이터 포렌식을 지원하기 위한 조치가 마련되어 있다는 것을 파악
- 차량 유형별 모니터링을 하고 있는지 파악
승인 기관(Approval Authority)
- 국가별 승인 기관 나열, UN Regulation 별 각기 다른 기관이 할당되기도 함
시험 기관(Technical Service)
- 보고된 시험 기관이 없는 국가도 있음 (대한민국, 우크라이나 등..)
- 독일은 여러 시험 기관 지정
대한민국
- 2003, 완성차에 대한 인증 방식을 형식 승인에서 자기 인증으로 전환하여 운영
구분 | 자기 인증 방식 | 형식 승인 방식 |
내용 | CSMS를 자기 인증을 위한 요건으로 규정 차량 제조업체가 차량 보안성에 대한 자기 인증 |
자동차 보안 전담 기관이 CSMS 및 차량의 보안성을 직접 검증 |
장점 | 차량 및 차량 부품의 안전성과 관련된 기존 규제 방식과 제도적 일관성 유지 | 국내 인증 획득 시 UNECE 1958 회원국에 대해서도 동일 효력 발생 |
단점 | UNECE 1958 회원국에 차량 수출 시 형식 승인을 위한 별도의 대응이 필요 | 규제 방식의 급격한 변화에 따른 업계의 저항 |
CSMS 현황
CSMS와 VTA가 중요한 이유
- 요구사항 중 한가지라도 미충족 시 VTA가 되지 않아 차종을 UNECE 1958 협약국에서 판매 불가
- 각 나라에서는 로드맵을 구성해 CSMS 도입 준비 중
- 각 국가의 규제 시행 타임라인 준수 중요
- 국내에서는 현대자동차 그룹이 2021년 12월 CSMS 인증서 획득, 이외에도 다양하게 획득했음
- 카네비오토모티브, 포티투갓은 ISO/SAE 21434 인증서 획득
요약
차량 사이버보안은 차량 제조업체와 협력 업체 모두에게 필수적인 활동
CSMS
- 대상: 조직
- 차량 전체 라이프사이클 및 공급망 관련 사이버보안 활동을 위한 관리체계
VTA
- 대상: 차종
- CSMS에 정의된 대로 해당 차종에 대한 사이버보안 활동 문서를 검토하고 실차 대상 테스트로 검증
요구사항 중 한 가지라도 미충족 시 차동을 UNECE 1958 협약국에서 판매 불가
대한 민국은 자기 인증 방식을 운영
- 자동차 관리법 개정안에 따라 자기 인증을 하기 위해 사이버보안 관리체계를 수립하여 국토 교통부 장관의 인증을 받아야 함