- Zero-Trust Device를 가능하게 하는 복제 불가능한 정체성
지난 2편에서 우리는 하나의 중요한 결론에 도달했습니다.
초기 인증만으로는 보안이 완성되지 않으며,
디바이스와 그 안에서 실행되는 소프트웨어가 지금 이 순간에도 진짜인지 지속적으로 증명할 수 있어야 Zero-Trust Device가 성립한다는 점입니다.
그리고 그 지속적 신뢰의 기준점이 바로 HRoT(Hardware Root of Trust)라는 것도 확인했습니다.
👉🏻 "초기 인증으로 충분할까?" — IoT 시대 보안의 가장 위험한 착각
그렇다면 이제 남는 질문은 하나입니다.
"그 HRoT의 정체성은 무엇으로 만들어져야 위조·복제·탈취되지 않는가?"
이 질문에 답하는 기술이 바로 PUF(Physically Unclonable Function)입니다.
이번 포스팅에서는 이 PUF에 대해 이야기해보고자 합니다.
▲ PUF란? VIA PUF란? 필자의 입사 일주일차, 개인 교습의 흔적(Feat. Bongho Kang)
| PUF란 무엇인가?
PUF(Physically Unclonable Function)는 반도체 제조 과정에서 자연스럽게 생기는 미세한 물리적 편차를 이용해,
각 칩만의 고유하고 복제 불가능한 디바이스 정체성(Device Identity)을 생성하는 하드웨어 보안 기술입니다.
기존 디바이스 보안은 대부분:
- 키를 저장하거나
- 인증서를 보관하거나
- ID를 메모리에 기록하는 방식
에 의존합니다.
반면 PUF는 다릅니다.
PUF의 정체성은 저장되지 않고, 반도체의 물리 구조에서 필요할 때마다 생성됩니다.
이 차이가 Zero-Trust Device 보안에서 결정적인 의미를 가집니다.
| 왜 저장된 키와 ID는 Zero-Trust에 적합하지 않은가?
오늘날 많은 IoT·자동차·모바일 기기는 다음과 같은 방식으로 자신을 증명합니다.
- Flash, OTP, Secure Memory에 저장된 비밀 키
- 디바이스 인증서
- 제조 시 주입된 ID
이 방식에는 근본적인 약점이 있습니다.
저장된 것은 언젠가 탈취될 수 있기 때문입니다.
아무리 보안 메모리에 저장해도,
- 사이드채널 공격
- 전력 분석(DPA)
- 펌웨어 침투
- 공급망 공격
등을 통해 키와 ID가 유출될 가능성은 존재합니다.
키가 한 번 유출되면, 공격자는 완전히 동일한 정체성을 가진 클론 기기를 무한히 만들 수 있습니다.
이 순간, Zero-Trust Device의 전제는 무너집니다.
| PUF는 어떻게 '복제 불가능한 정체성'을 만드는가
PUF는 알고리즘이나 난수가 아니라 반도체의 물리적 특성에서 정체성을 만듭니다.
칩을 만들 때 생기는
- 트랜지스터 크기의 미세한 차이
- 배선 길이와 저항의 불균일성
- 전기적 반응의 편차
이 물리적 차이는,
- 설계로 제어할 수 없고,
- 누구도 예측할 수 없으며
- 동일하게 재현할 수도 없습니다.
이 편차를 전기적으로 측정하면
각 칩만의 고유한 응답 패턴, 즉 디바이스 지문이 생성됩니다.
| PUF가 갖춰야 할 6가지 핵심 특성
PUF가 HRoT의 정체성으로 쓰이기 위해서는 다음 6가지 보안 속성을 모두 만족해야 합니다.

| 특성 | 의미 |
|---|
| Steadiness (안정성) | 같은 칩은 언제, 어떤 환경에서도 변화 없이 같은 정체성을 생성해야 함. |
| Randomness (랜덤성) | 정체성은 예측할 수 없어야 함. |
| Uniqueness (유일성) | 모든 칩은 서로 다른 정체성을 가져야 함. |
| Physically Unclonable (물리적 복제불가) | 물리적으로 동일한 칩을 만들 수 없음. |
| Mathematically Unclonable (수학적 복제불가) | 알고리즘이나 모델로 재현할 수 없음. |
| Tamper-Resistance (변조 저항성) | 물리적 공격 시 정체성 탈취나 재사용이 불가능해야 함. |
위 6가지를 모두 만족해야 PUF는 진짜 하드웨어 정체성이 됩니다.
| PUF가 HRoT를 '진짜 Root of Trust'로 만드는 이유
HRoT는 디바이스가 "나는 진짜다"를 증명하는 보안의 출발점입니다.
그러나 HRoT의 정체성이 '저장된' 키라면, 그 Root는 언젠가 흔들릴 수 있습니다.
PUF 기반 HRoT에서는
| 기존 방식 | PUF 기반 방식 |
|---|
| 키를 저장 | 키를 저장하지 않음 |
| 메모리에 ID 존재 | 물리 구조에서 정체성 생성 |
| 탈취 가능 | 탈취 대상이 존재하지 않음 |
| 클론 기기 생성 가능 | 클론 기기 생성이 물리적으로 불가 |
즉, PUF는 HRoT를 보안 기능이 아니라, 복제 불가능한 신뢰의 근원으로 바꿉니다.
따라서 PUF는 Zero-Trust Device 보안의 마지막 퍼즐조각 이라고 말할 수 있습니다.
지금까지 우리는 PUF가 어떻게 복제 불가능한 디바이스 정체성을 만들어내는지를 살펴봤습니다.
하지만 실제 제품과 대량 양산 환경에서 보면,
모든 PUF가 이 6가지 조건을 동일하게 만족하는 것은 아닙니다.
안정성, 환경 변화, 에러율, 키 생성 방식에 따라
PUF의 ‘질’은 크게 갈라집니다.
다음 편에서는 산업 현장에서 사용되는 PUF들이
어떤 기술적 차이를 가지는지,
그리고 ICTK의 VIA PUF가 이 6가지 조건을 어떻게 산업적으로 충족시키는지를 살펴봅니다.
요약
- 암호화는 데이터를 보호합니다.
- HRoT는 디바이스 정체성을 보호합니다.
- PUF는 그 정체성을 복제 불가능하게 만듭니다.
IoT, AI, 양자 시대의 보안은 더 강한 암호가 아니라
복제될 수 없는 신뢰에서 시작됩니다.
Read more
#PUF #ZeroTrust #DeviceSecurity #HardwareSecurity #RootofTrust #HRoT #IoTSecurity
- Zero-Trust Device를 가능하게 하는 복제 불가능한 정체성
지난 2편에서 우리는 하나의 중요한 결론에 도달했습니다.
초기 인증만으로는 보안이 완성되지 않으며,
디바이스와 그 안에서 실행되는 소프트웨어가 지금 이 순간에도 진짜인지 지속적으로 증명할 수 있어야 Zero-Trust Device가 성립한다는 점입니다.
그리고 그 지속적 신뢰의 기준점이 바로 HRoT(Hardware Root of Trust)라는 것도 확인했습니다.
👉🏻 "초기 인증으로 충분할까?" — IoT 시대 보안의 가장 위험한 착각
그렇다면 이제 남는 질문은 하나입니다.
"그 HRoT의 정체성은 무엇으로 만들어져야 위조·복제·탈취되지 않는가?"
이 질문에 답하는 기술이 바로 PUF(Physically Unclonable Function)입니다.
이번 포스팅에서는 이 PUF에 대해 이야기해보고자 합니다.
▲ PUF란? VIA PUF란? 필자의 입사 일주일차, 개인 교습의 흔적(Feat. Bongho Kang)
| PUF란 무엇인가?
PUF(Physically Unclonable Function)는 반도체 제조 과정에서 자연스럽게 생기는 미세한 물리적 편차를 이용해,
각 칩만의 고유하고 복제 불가능한 디바이스 정체성(Device Identity)을 생성하는 하드웨어 보안 기술입니다.
기존 디바이스 보안은 대부분:
에 의존합니다.
반면 PUF는 다릅니다.
PUF의 정체성은 저장되지 않고, 반도체의 물리 구조에서 필요할 때마다 생성됩니다.
이 차이가 Zero-Trust Device 보안에서 결정적인 의미를 가집니다.
| 왜 저장된 키와 ID는 Zero-Trust에 적합하지 않은가?
오늘날 많은 IoT·자동차·모바일 기기는 다음과 같은 방식으로 자신을 증명합니다.
이 방식에는 근본적인 약점이 있습니다.
저장된 것은 언젠가 탈취될 수 있기 때문입니다.
아무리 보안 메모리에 저장해도,
등을 통해 키와 ID가 유출될 가능성은 존재합니다.
키가 한 번 유출되면, 공격자는 완전히 동일한 정체성을 가진 클론 기기를 무한히 만들 수 있습니다.
이 순간, Zero-Trust Device의 전제는 무너집니다.
| PUF는 어떻게 '복제 불가능한 정체성'을 만드는가
PUF는 알고리즘이나 난수가 아니라 반도체의 물리적 특성에서 정체성을 만듭니다.
칩을 만들 때 생기는
이 물리적 차이는,
이 편차를 전기적으로 측정하면
각 칩만의 고유한 응답 패턴, 즉 디바이스 지문이 생성됩니다.
| PUF가 갖춰야 할 6가지 핵심 특성
PUF가 HRoT의 정체성으로 쓰이기 위해서는 다음 6가지 보안 속성을 모두 만족해야 합니다.
위 6가지를 모두 만족해야 PUF는 진짜 하드웨어 정체성이 됩니다.
| PUF가 HRoT를 '진짜 Root of Trust'로 만드는 이유
HRoT는 디바이스가 "나는 진짜다"를 증명하는 보안의 출발점입니다.
그러나 HRoT의 정체성이 '저장된' 키라면, 그 Root는 언젠가 흔들릴 수 있습니다.
PUF 기반 HRoT에서는
즉, PUF는 HRoT를 보안 기능이 아니라, 복제 불가능한 신뢰의 근원으로 바꿉니다.
따라서 PUF는 Zero-Trust Device 보안의 마지막 퍼즐조각 이라고 말할 수 있습니다.
지금까지 우리는 PUF가 어떻게 복제 불가능한 디바이스 정체성을 만들어내는지를 살펴봤습니다.
하지만 실제 제품과 대량 양산 환경에서 보면,
모든 PUF가 이 6가지 조건을 동일하게 만족하는 것은 아닙니다.
안정성, 환경 변화, 에러율, 키 생성 방식에 따라
PUF의 ‘질’은 크게 갈라집니다.
다음 편에서는 산업 현장에서 사용되는 PUF들이
어떤 기술적 차이를 가지는지,
그리고 ICTK의 VIA PUF가 이 6가지 조건을 어떻게 산업적으로 충족시키는지를 살펴봅니다.
요약
IoT, AI, 양자 시대의 보안은 더 강한 암호가 아니라
복제될 수 없는 신뢰에서 시작됩니다.
Read more
#PUF #ZeroTrust #DeviceSecurity #HardwareSecurity #RootofTrust #HRoT #IoTSecurity