Ⅰ. 서론
이동통신 국제표준을 선도하고 있는 3GPP는 1998년 12월에 신설되었으며, TTA(한국), ETSI(유럽), ATIS(미국), ARIB/TTC(일본), CCSA(중국), TSDSI(인도)에 소속한 이동통신 사업자, 제조사, 서비스사 등 약 770여개 기관 및 산업체들이 이동통신 기술규격을 개발하고 있다. 5G 기술규격은 Release 15(NR, 5GC) 무선접속 규격, Release 16(5G 부가서비스), Release 17(이전 규격의 개선 및 기술 안정화, 멀티캐스트/브로드캐스트 등 추가)로 구성되어 있다. ITU-T SG17에서는 3GPP에서 정의하고 있는 네트워크 구조를 기반으로 통신사업자 및 부가서비스 제공자들이 5G 네트워크를 구축하고 운영할때에 요구되는 보안 지침에 대한 국제 표준을 개발하고 있다.
Ⅱ. ITU-T SG17 5G 보안 국제표준화 현황
ITU-T SG17에서 5G 보안은 2018년 3월, 중국에서 제안을 시작으로 표준 개발 작업이 착수되었다. 현재는 총 12건의 표준화 아이템 중에 3건이 국제표준(Recommendation)으로 제정되었고, 1건이 기술문서(Technical Paper)로 채택되었으며, 8건이 개발 중에 있다(SDN, NFV 등 제외). ITU-T SG17에서 개발되고 있는 5G 보안 국제표준화 현황은 [표 1]과 같다.
[표 1] ITU-T SG17 5G 보안 국제표준 현황
2.1. X.1811 (X.5Gsec-q)
본 국제표준(X.1811)은 2021년 4월에 제정되었으며, 5G 시스템 환경에서 양자컴퓨터에 내성이 있는 알고리즘을 활용하기 위한 가이드라인을 정의하는데 목적이 있다. 주요 내용은 5G 시스템의 보안구조를 정의하고, 양자컴퓨터가 도입되었을 때, 현재 암호 알고리즘들의 보안위협을 평가 및 이에 적합한 양자 내성 알고리즘을 정의하고 있다. 알고리즘은 비대칭형 및 대칭형 알고리즘, 해시 알고리즘, 이산대수 기반 알고리즘 등 폭넓게 암호알고리즘의 활용성을 검토하였고, 이에 대한 가이드라인을 정의하였다. 아직까지 양자컴퓨터가 정확하게 언제 상용화될지는 아무도 예측하기 어렵지만, 대칭형 알고리즘과 해쉬 알고리즘은 키 사이즈를 크게 함으로써 사용이 가능할 것으로 예측하고 있으며, 공개키 기반 알고리즘들을 더 이상 사용하지 못할 것으로 예측하고 있다. 본 국제표준에서 정의하고 있는 5G 시스템에서 사용 가능한 알고리즘은 [표 2]와 같으며, 비대칭형 암호 알고리즘을 무력화시키기 위해 요구되는 양자컴퓨터의 연산량은 [표 3]과 같다[2].
[표 2] 5G 시스템에서 활용 가능한 암호 알고리즘
비고 1) – SHA-1 알고리즘은 보안 강도가 취약하여 활용 불가
비고 2) – 현재 사용되고 있는 비대칭형 암호 알고리즘의 키 사이즈는 계산량이 높은 양자 컴퓨터가 활용될 경우 키 사이즈에 관계없이 무력화될 수 있어, 표기하지 않음
비고 3) - TLS 보안 프로토콜은 보안상의 문제로 버전 1.2 이상을 사용해야 함
[표 3] 비대칭형 암호 알고리즘을 무력화시키기 위해 요구되는 양자컴퓨터의 연산량
비고 1 – 양자 컴퓨터는 오류 정정을 위해 여분의 물리적 양자비트가 요구된다. 논리적 큐비트당 예상되는 물리적 큐비트 수는 10에서 10,000까지 다양하다. 본 국제표준은 3,600 물리적 큐비트당 하나의 논리적 큐비트로 가정하였다[14].
비고 2 – 본 국제표준에서 토폴리 게이트의 운영 시간은 60ns로 가정하였다[15].
2.2. X.1047 (X.nsom-sec)
본 국제표준(X.1047)은 2021년 10월에 제정되었으며, 네트워크 슬라이싱 관리 및 오케스트레이션을 위한 보안 요구사항 및 구조를 정의한다. 특히, 네트워크 슬라이싱을 위한 하부 구조와 NFV 구조에서 요구되는 보안 요구사항을 정의한다. 네트워크 운영자와 고객 간에 네트워크 슬라이싱 서비스가 자동으로 운영될 수 있는 구조와 절차를 정의하였고, [그림 1]과 같이 블록체인 메커니즘을 응용하여 네트워크 슬라이싱 서비스 참가자 간에 데이터 관리와 추적 기능을 정의하고 있다[3].
[그림 1] 블록체인 기반 참가사 간에 신뢰성 구축 예시
2.3. X.1812 (X.5Gsec-t)
본 국제표준은 2022년 5월에 제정되었으며, 5G 생태계를 구성하고 있는 각 엔티티들 간에 신뢰성 관계를 기반으로 보안 프레임워크를 정의하는데 목적이 있다. 주요 내용은 5G 생태계의 핵심 엔티티들을 식별 및 정의하고, 그들 간에 운영 관계를 분석한다. 각 엔티티들의 고유 취약점 및 관계성에서의 취약점을 규정하고, 이를 해결하기 위해 [그림 2]과 같은 신뢰성 관계 기반 보안 프레임워크를 정의한다. [그림 2]는 3개의 콤포넌트 형태로 구성되어 있다. 첫 번째 컴포넌트의 엔티티들(stakeholers) 간에 역할 관련성은 사용자 단말에서 서비스 제공자까지의 5가지 시나리오(가상 네트워크 구축, 망연계 및 로밍, 자동차 원격 임대, 산업용 네트워크 활용, 공급망(supply chain))를 근거로 관계성을 정의하였다. 두 번째 컴포넌트의 신뢰모델 기준은 4가지 신뢰 기준(자산 가치, 영향력 규모, 심각성 규모, 위험 발생 가능성)을 3단계 척도(상, 중, 하)로 구분하였다. 마지막 세 번째 컴포넌트는 조직 운영관점에서의 보안 요구사항, 보안 절차 및 프로세스관점에서의 보안 요구 사항, 기술적 구현관점에서의 보안 요구사항을 정의하고 있다[4].
[그림 2] 신뢰성 관계 기반 보안 프레임워크
2.4. XSTP-5Gsec-RM
본 기술문서(Technical Paper)는 전 세계 표준개발기구에서 개발되고 있는 5G 보안에 대한 표준화 로드맵을 작성하는 기술문서로 2022년 9월에 승인되었다. 5G 보안관점에서 총 16가지 카테고리로 각 표준개발기구에서 발행된 문서들을 정의하였다. 즉, 5G 코어 네트워크, 무선접근네트워크(RAN), 무선접근, 네트워크 기반 구조, 네트워크 슬라이싱, SDN, NFV, 멀티접근에지컴퓨팅(MEC), 3G와 4G 간에 상호운용성, 로밍, 사용자 단말, 5G 네트워크 기능을 이용한 서비스, 보안 통제, 사기/침해(Fraud), 사설네트워크(NPN), 기타 항목이다. [표 4]는 각 항목별로 개발되었거나 개발중에 있는 국제표준 현황을 도식화한 5G 국제표준화 로드맵이다[5].
[표 4] 5G 보안 국제표준화 로드맵
2.5. X.1813 (X.5Gsec-vs)
본 권고안은 5G 네트워크를 이용해서 산업용이나 IIoT 서비스 등 특화된 5G 사설망을 위한 초저지연 고신뢰 서비스를 위한 URLLC(Ultra-Reliable Low Latency Communication) 보안 요구사항을 정의하는데 목적이 있다. 특히, URLLC 지원하는 버티컬 서비스를 위한 5G 사설망에서의 보안위협과 이를 해결하기 위한 방법, 안전한 운영을 위한 보안 구축 시나리오 3가지를 정의한다. 첫 번째 구축 시나리오는 5G 사설망 내에 다중 엑세스 에지 컴퓨팅(MEC)에 네트워크 모니터링 서버 기능을 구축하는 방법이다. 두 번째 구축 시나리오는 5G 사설망 내에 독립된 스위치 형태로 네트워크 모니터링 서버 기능을 구축하는 방법이다. 세 번째 구축 시나리오는 앞에 두 가지를 하이브리드 형태로 각각 구축해서 통합 운영하는 방법이다[6]. 본 권고안은 2022년 5월에 사전채택되어 9월에 최종 국제표준으로 제정될 예정이다.
2.6. X.1814 (X.5Gsec-guide)
본 권고안은 3GPP 규격에서 정의하고 있는 5G 시스템 구조를 기반으로 개발하였으며, [그림 3]과 같이 5G 시스템을 구성하고 있는 사용자 단말, 액세스 네트워크, 에지 컴퓨팅, 코어 네트워크, 네트워크 슬라이싱 등 각각의 엔티티 및 컴포넌트들을 규정하고, 보안관점에서의 취약점과 이를 대응하기 위한 보안 능력들을 정의한다. 특히 한국은 전파자원제어(RRC: Radio Resource Control)에 대한 보안취약점 및 대응책을 제시하였으며, 부록에 RRC 취약점에 대한 공격시나리오를 정의하였다[7]. 본 권고안은 2022년 5월에 사전 채택되어 9월에 최종 국제표준으로 제정될 예정이다.
[그림 3] 5G 통신 네트워크 내에 보안위협 예시
2.7. X.5Gsec-ecs
본 권고안은 [그림 4]와 같이 에지 컴퓨팅 서비스의 구축 방법 및 응용 시나리오를 분석하고, 5G 환경에서 에지 컴퓨팅 서비스를 적용하기 위한 보안 가이드라인을 정의하는데 목적이 있다. 5G 시스템에서는 데이터 용량이 방대해지면서 중앙집중형 클라우드 환경에서 점차 사업자 중심의 에지 컴퓨팅 환경으로 변화되고 있는 추세이며, 이에 대한 보안 표준이 필요하다. 본 권고안은 3계층(인프라구조, 네트워크, 응용) 관점에서의 보안 요구사항과 이를 충족하기 위한 보안 능력을 정의하였다. 특히, 5G 네트워크 환경에서 에지 컴퓨팅 구축을 통한 서비스는 자율주행서비스, IoT 서비스, 산업제어서비스를 목표로 하고 있다[8]. 본 권고안은 2022년 9월에 표준초안 개발 작업을 마무리하고, 국가별 의견수렴 단계로 진행될 예정이다.
[그림 4] 5G 에지 컴퓨팅 서비스 구축방법
2.8. X.5Gsec-ssl
본 권고안은 5G 네트워크 슬라이싱 보안기술을 분류화해서 5G 네트워크를 구축할 때, 보안 구축비용을 서비스에 맞게 적용하는데 목적이 있다. 이를 위해, 다양한 5G 네트워크 슬라이싱 보안기술에 대한 분석과 이들을 분류할 수 있는 원칙과 방법을 정의하고 있다. 5G 네트워크 슬라이싱 보안 능력은 7가지 보안관점(네트워크 슬라이스에 특화된 인증 및 권한부여, 리소스에 대한 슬라이스 격리, 사용자 영역의 데이터 보호, 경계영역의 보호, 응용서비스 보호, 인증 및 권한부여하는 과정에서의 프라이버시 보호, 선택된 네트워크 슬라이스에 대한 프라이버시 보호)을 기반으로 분류하였다[9]. 본 권고안은 2022년 9월에 표준초안 개발 작업을 마무리하고, 국가별 의견수렴 단계로 진행될 예정이다.
2.9. X.5Gsec-netec
본 권고안은 5G 네트워크 환경에서 에지 컴퓨팅을 구축할 때, 네트워크 계층의 보안 위협과 이를 대응하기 위한 보안기술을 정의하는데 그 목적이 있다. 현재 5G 네트워크 환경을 구축하는 방법은 국가별, 통신 사업자 별로 다양한 형태로 네트워크를 구축하고 있다. 따라서, 본 권고안은 [그림 5]에서처럼 기지국별로 에지 컴퓨팅을 구축하는 방법, 기지국을 그룹핑해서 구축하는 방법, 무선 접근 네트워크와 코어 네트워크 간에 협업하는 방법 제시하고 있으며, 이러한 다양한 구축방법을 고려한 보안 위협 및 대응방법을 정의하고 있다[10].
[그림 5] 5G 네트워크 환경에서 에지 컴퓨팅 구축 방법
2.10. X.5Gsec-message
본 권고안은 5G 환경에서 비즈니스용으로 많이 활용되고 있는 메시지(예: 챗봇서비스)에 대한 보안 요구사항을 정의하는데 목적이 있다. 특히, 3G, 4G 네트워크 환경과 5G 네트워크 환경 간에 메시지 전달하는 보안 기능 관점에서의 차이점을 정의하려고 한다. 5G 메시지 서비스를 위한 보안 요구사항은 5G 메시지 서비스의 접근을 위한 보안 요구사항과 5G 메시지 서비스의 관리를 위한 보안 요구사항으로 [그림 6]과 같은 구조이며, 이를 기반으로 세부적인 보안 요구사항들을 정의할 예정이다[11].
[그림 6] 5G 메시지 서비스를 위한 보안 요구사항 구조
2.11. X.5Gsec-srocvs
본 권고안은 2022년 9월에 신설된 표준화 아이템으로 버티컬 서비스를 지원하기 위한 5G 코어 네트워크 운영방법에 대한 보안 요구사항을 정의하는데 목적이 있다. 즉, 5G 코어 네트워크가 구축된 중심 네트워크와 버티컬 서비스가 구축된 각 로컬 네트워크들 간에 안전하게 운영하기 위한 보안 요구사항을 정의하고자 하며, 기본 개념은 [그림 7]과 같다. 본 권고안은 처음 시작하는 단계에 있어, 향후 다양한 구축 시나리오 기반의 보안 위협 및 보안 요구사항들이 논의될 것으로 예상된다[12].
[그림 7] X.5Gsec-srocvs 개념도
2.12. TR.5Gsec-bsf
본 기술보고서는 2022년 9월에 신설된 표준화 아이템으로 정보통신 네트워크를 위한 내장형 보안 프레임워크를 개발하는데 목적이 있다. 본 기술보고서의 기본 취지는 5G 시스템을 안전하게 운영하기 위해 개발된 다양한 국제표준들과 현재 활용되고 있는 다양한 보안 메커니즘을 분석하여, 서로 간에 상충되는 보안 요구사항들의 이해격차를 해소하고, 이들의 보안 요구사항들을 최적화하고자 한다. 본 기술보고서는 처음 시작하는 단계에 있어, 향후 다양한 운영 사례 및 기 정의된 보안 요구사항들의 문제점들이 논의될 것으로 예상된다[13].
Ⅲ. 결론
본 논문은 ITU-T SG17에서 연구하고 있는 5G 보안 국제표준화 동향에 대해 살펴보았다. 5G 보안은 전 세계적으로 주목받고 있는 이슈이고, 국가별로 많은 R&D 투자가 이루어지고 있는 분야이다. 특히 2022년 3월, 3GPP에서 5G 융합서비스 확장 규격 Release 17 표준이 승인되어, ITU-T SG17에서도 다양한 융합서비스 보안 국제표준 개발이 이루어질 것으로 예상되어, 국내 산학연 전문가들의 많은 관심과 적극적인 참여가 필요하다.
References
- ITU-T SG17 Homepage, https://www.itu.int/en/ITU-T/studygroups/2017-2020/17/Pages/default.aspx
- ITU-T X.1811, Security guidelines for applying quantum-safe algorithms in 5G systems, 2021.04.
- ITU-T X.1047, Security requirements and architecture for network slice management and orchestration, 2021.10.
- ITU-T X.1812, Security framework based on trust relationships for IMT-2020 ecosystem, 2022.05.
- SG17-TD312, Revised baseline text for XSTP-5Gsec-RM: 5G security standardization roadmap, 2022.05.
- SG17-TD300, 7th revised baseline text for X.1813(X.5Gsec-vs): Security requirements for the operation of vertical services supporting ultra-reliable and low latency communication (URLLC) in the IMT-2020 private networks, 2022.05.
- SG17-TD264R2, 8th revised baseline text for X.1814(X.5Gsec-guide): Security guidelines for 5G communication system, 2022.05.
- SG17-TD489, Revised baseline text for X.5Gsec-ecs: Security Guidelines for IMT-2020 Edge Computing Services, 2022.07.
- SG17-TD490, 4th Revised baseline text for X.5Gsec-ssl: Guidelines for classifying security capabilities in 5G network slice, 2022.07.
- SG17-TD317, Revised baseline text for X.5Gsec-netec: Security Capabilities of Network Layer for 5G Edge Computing, 2022.05.
- SG17-TD299, Revised baseline text for X.5gsec-message: Security Requirements for 5G Message Service, 2022.05.
- SG17-TD268, Proposal for new work item X.5Gsec-srocvs: Security Requirements for the Operation of 5G Core Network to Support Vertical Services, 2022.05.
- SG17-TD255R1, Proposed new work item on: Guidelines of Built-in Security Framework for the Telecommunications Network, 2022.05.
- Fowler, A.G., Mariantoni, M., Martinis, J.M., Cleland, A.N. (2012). Surface codes: Towards practical large-scale quantum computation. Physical Review A, 86, 032324. DOI: 10.1103/PhysRevA.86.032324.
- Banchi, L., Pancotti, N., Bose, S. (2016). Quantum gate learning in qubit networks: Toffoli gate without time-dependent control. npj Quantum Information 2, 16019. DOI: 10.1038/npjqi.2016.19.