보안 논증 그래프 자동 생성 기법
초록
본 논문은 보안 목표, 시스템 정보, 공격자 모델을 단계적으로 결합해 보안 논증 그래프(G‑graph, GS‑graph, GSA‑graph)를 자동으로 생성하는 방법을 제시한다. 논증 패턴을 확장 템플릿으로 형식화하고, 이를 반복 적용하는 알고리즘을 설계해 전력망 사례에 적용, 프로토타입 툴 CyberSAGE를 통해 실증하였다.
상세 분석
이 연구는 기존 안전·신뢰성 분야에서 활용되던 그래프 기반 평가 기법을 보안 영역에 확장하려는 시도로, 특히 이질적인 입력(워크플로우, 물리 토폴로지, 취약점, 공격 모델 등)을 통합하는 ‘보안 논증 그래프’를 자동으로 구축하는 프레임워크를 제안한다. 핵심 아이디어는 논증 패턴을 식별하고 이를 확장 템플릿(extension template)으로 정형화하는 것이다. 패턴은 크게 ‘인터‑타입’(다른 종류의 노드를 연결)과 ‘인트라‑타입’(동일 종류의 노드를 연결)으로 구분되며, 각각 P1‑P5 로 명명된다. 예를 들어, 보안 목표가 특정 워크플로우에 직접 의존한다는 P1, 워크플로우 단계가 선행·동시 단계에 의존한다는 P2, 행위자와 디바이스 매핑을 나타내는 P4 등이 있다.
그래프 구조는 정점(V)과 방향성 간선(E), 그리고 가변 속성을 담는 라벨링 함수(l)로 정의된다. 로컬 확장(local extension)은 기존 정점에 ‘별형(star)’ 서브그래프를 붙이는 형태이며, 매칭 함수 mγ와 생성 함수 fγ 로 구성된 확장 템플릿 γ에 의해 자동으로 생성된다. 매칭 점수 mγ는 정점 타입·속성·외부 환경 Σ(워크플로우, 토폴로지, 공격 시나리오 등)를 기반으로 적용 가능성을 판단한다. 다수 템플릿이 적용 가능하면 점수가 높은 템플릿이 우선 선택된다.
알고리즘 1은 모든 정점을 순회하며 적용 가능한 템플릿을 찾고, 선택된 템플릿으로 로컬 확장을 수행해 그래프를 점진적으로 성장시킨다. 이 과정은 G‑graph(목표‑시스템 연결), GS‑graph(시스템 상세 정보 통합), GSA‑graph(공격자 모델 포함) 순으로 진행되며, 각 단계마다 입력 데이터가 추가된다.
전력망 사례에서는 목표(예: 변전소 가용성)를 시작점으로, 관련 제어 프로세스와 장비 매핑, 네트워크 토폴로지, 알려진 취약점, 그리고 공격 단계(예: 물리적 침입, 사이버 공격)를 차례로 삽입해 최종 GSA‑graph를 생성하였다. 생성된 그래프는 정점별 가용성 확률 등 정량적 평가에 활용될 수 있으며, CyberSAGE 툴을 통해 시각화 및 자동 평가가 가능함을 보였다.
이 접근법의 강점은 재사용 가능한 템플릿 기반이라는 점이다. 새로운 도메인이나 추가적인 보안 속성(기밀성, 무결성 등)도 기존 패턴을 확장하거나 새로운 템플릿을 정의함으로써 손쉽게 통합할 수 있다. 또한 그래프가 단일 의존 관계(입력 → 출력)만을 갖도록 설계돼, 평가 단계에서 수식 기반 전파가 단순화된다.
하지만 몇 가지 한계도 존재한다. 첫째, 템플릿 매칭이 정형화된 규칙에 의존하므로 비정형 데이터(예: 운영 로그, 인간 행동) 처리에 제약이 있다. 둘째, 템플릿 수가 늘어나면 매칭 비용이 급증할 가능성이 있어 효율적인 인덱싱·우선순위 전략이 필요하다. 셋째, 현재는 가용성 중심의 사례에 초점을 맞추었으며, 기밀성·무결성 같은 복합적인 보안 목표를 동시에 모델링하려면 추가적인 논증 패턴이 요구된다.
전반적으로 이 논문은 보안 평가를 그래프 기반 자동화로 전환하는 중요한 발판을 제공한다. 논증 패턴을 형식화하고 템플릿 기반 확장을 적용함으로써, 복잡한 시스템의 보안 상태를 체계적으로 추론하고 정량화할 수 있는 기반을 마련했다. 향후 템플릿 라이브러리 확장, 대규모 시스템에 대한 성능 최적화, 그리고 다목표 보안 평가와의 통합이 연구 방향으로 기대된다.
댓글 및 학술 토론
Loading comments...
의견 남기기