1. 서론
지구 온난화가 가속화됨에 따라 국내외에서 온실가스 배출을 줄이기 위한 노력이 강화되고 있다. 국가 온실가스 보고서에 따르면, 2020년 기준으로 국내 온실가스 배출의 16%가 수송 부문에서 발생한다고 한다[1]. 탄소 중립 등 환경 문제를 해결하기 위한 방안으로 전기차의 도입이 증가하고 있으며, 이에 따라 전기차 충전기의 수도 늘어나고 있다. BloombergNEF에 따르면, 2023년 전 세계에 약 500만 개의 전기차 충전기가 설치되어 있다고 한다[2]. 전기차를 충전하기 위해 전력망에서 전기를 공급하는 서비스 및 결제 서비스 등을 제공하기 위한 전기차 충전 인프라가 존재한다. 이러한 전기차 충전 인프라를 지원하기 위해 ISO 15118이나 OCPP(Open Charge point Protocl)와 같은 표준들이 제정되어 있다.
이러한 전기차 충전 인프라는 일반적인 사이버 보안에서 발생할 수 있는 위협이 전이될 수 있다[3]. 실제 2022년 우크라이나에 전기차 충전기가 해킹되어 디스플레이가 공격자의 의도로 조작된 사례가 존재한다[4]. 또한 전기차 충전기 인프라 대상의 위협은 크게 전력망 피해까지 발생할 수 있어 보안 연구가 활발히 진행 중이다[5]. 하지만 충전기 인프라 중 전기차와 전기차 충전기 구간에서의 보안 연구가 현저히 부족한 실정이며, ISO 15118 표준의 등장 이후로 전기차와 전기차 충전기간 통신이 가능하게 되면서 추가적인 위협들도 발생하고 있다[6].
본 논문에서는 전기차와 전기차 충전기의 통신구간에 사용되는 ISO 15118 표준을 대상으로 보안 위협을 식별한다. 특히 인증 미흡으로 인해 발생되는 중간자 공격 중심으로 보안 위협을 분석한다. 식별된 위협을 전기차 충전 통신 시뮬레이터를 대상으로 실증하며 실제 공격이 가능한 위협임을 증명한다. 또한 실증된 위협에 대응하기 위한 기존의 전기차 충전 흐름에서 인증 메커니즘을 도입하여 식별된 위협에 대응할 수 있는지 실험을 통해 이를 입증한다. 또한, 공격에 사용된 코드를 공개할 예정이다.
2. 배경
2.1 전기차 충전 인프라
전기차를 충전하기 위해 (그림 1)과 같은 전기차 충전 인프라가 구축된다. 전기차는 단순하게 전기차 충전기와 연결되어 전기를 공급받는 것이 아니라 전기차를 충전하고 관리하는 모든 서비스를 전기차 충전 시스템 아래에 작동한다. 전기차 충전 인프라는 전기차, 전기차 충전기, 충전소 운영자, 전기차 충전 서비스 제공자, 배전 시스템 운영자로 주로 구성된다[7]. 전기차의 충전 서비스 및 충전기 제어를 위해 ISO 15118, OCPP, OCPI(Open Charge Point Interface) OSCP(Open Smart Charging Protocol)와 같은 구성 요소들의 통신 관련 표준이 제정되어 있다.

(그림 1) 전기차 충전 인프라 구조
ISO 15118은 전기차와 전기차 충전기가 전력선을 통해 통신할 때 사용되며, 이를 통해 전력, 전압, 전류 등의 값을 기반으로 충전을 제어할 수 있다. 또한, 충전 케이블을 연결한 후 인증 정보를 전송하여 결제를 진행하는 PnC(Plug and Charge) 기술도 지원된다.
OCPP는 충전소 운영자가 전기차 충전기를 제어할 때 사용된다. 충전소 운영자는 OCPP를 통해 전기차 충전기의 상태를 모니터링 하거나 원격제어, 사용자 인증, 과금 및 결제 처리를 관리한다.
OCPI는 전기차 충전소 운영자와 전기차 충전 서비스 제공자 간의 데이터 교환을 표준화한 프로토콜이다. 여기서 전기차 충전 서비스 제공자는 전기차 소유자가 충전 인프라를 원활히 이용할 수 있도록 충전소 운영자와 협력하여 서비스를 제공하는 역할을 담당한다. 전기차 충전 서비스 제공자는 OCPI를 통해 충전소 운영자와 데이터를 교환함으로써 충전소 위치 탐색, 충전 세션 종료, 결제 처리 등을 수행할 수 있다.
OSCP는 전기차 충전 서비스 제공자와 배전 시스템 운영자 간의 통신을 위해 사용되는 프로토콜이다. 배전 시스템 운영자는 전기차 충전소에서 사용하는 전력을 실시간으로 모니터링하고 제어할 수 있으며 이를 통해 전기차 충전이 전력망에 미치는 영향을 최소화 하기 위해 사용된다.
2.2 V2G 통신
2013년에 처음 발표된 ISO 15118로 인해 전기차와 전기차 충전기 간 통신이 가능하게 되었으며 이를 V2G(Vehicle-to-Gird) 통신이라고 한다. ISO 15118은 OSI 7계층 중 물리 계층부터 애플리케이션 계층까지 통신을 구현하기 위한 요구사항이 정의되어 있다[7]. 또한 표준을 잘 준수하였는지 테스트할 수 있는 테스트케이스를 제공한다. (그림 2)는 ISO 15118 표준과 OSI 7계층과의 관계이다. ISO 15118은 기존의 전기차 충전에 사용되는 IEC 61851을 기반으로 동작하게 된다. 전기차 충전기 케이블의 CP(Control Polot)선을 통해 PLC(Power Line Communication) 통신을 수행하게 되며 CP선의 듀티 싸이클을 통해 ISO 15118를 기반한 디지털 통신 수행을 선택할 수 있다[8].

(그림 2) OSI 7계층과 ISO 15118과 관계
주요 통신을 위한 표준은 ISO 15118-2와 ISO 15118-3이다. 15118-3은 전기차와 전기차 충전기 간 통신을 위한 물리계층 및 데이터링크 계층의 요구사항을 정의하고 있으며, PLC 통신을 사용하여 데이터를 전송하는 방법을 정의하고 있다[9]. ISO 15118-2는 네트워크 계층부터 애플리케이션 계층까지 관련하여 요구사항이 정의되어 있다[10]. ISO 15118-2에는 전기차와 전기차 충전기 간의 메시지가 정의되어 있으며, 전기차와 전기차 충전기의 아이피 식별부터 충전 종료까지의 흐름을 정의한다. 또한 데이터는 XML(Extensible Markup Language) 데이터를 인코딩한 EXI(Efficient XML Interchange) 형식의 데이터를 전송하도록 정의되어 있다. 이러한 표준에 정의된 요구사항을 만족하는 전기차와 전기차 충전기는 ISO 15118 기반한 데이터 통신이 가능하게 된다.
2.3 V2G 통신 대상 관련 보안 연구
전기차 충전기 인프라는 전력망에 연결됨에 따라 발생할 수 있는 피해가 일반적인 사이버 피해보다 훨씬 클 수 있다. 특히 전기차와 전기차 충전기 간의 통신에서 많은 보안 위협을 식별 및 분석하는 연구가 진행되고 있다.
K Bao 외 3명은 ISO 15118 표준이 선택적인 TLS 사용으로 TLS 암호화를 사용하지 않는다면 전기차 및 전기차 충전기를 위장한 공격이 가능하다고 구체적으로 소개하고 있다[11]. A Ahalawat 외 2명은 전기차 충전기 인프라 대상으로 보안 위협을 식별하였으며, 전기차와 전기차 충전기 간 통신에서 메시지 인증 및 종단 간 암호화와 같은 보안 조치가 부족하여 메시지를 방해하여 충전 세션을 종료시킬 수 있음을 확인하였다[12]. J Johnson 외 2명은 전기차 충전 인프라 대상 위협 모델링을 진행하여 발생 가능한 보안 위협을 도출하였고, 실제 전력망에 미칠 수 있는 영향에 대해 상세히 분석하였다[13]. A Belkaaloul 외 1명은 ISO 15118이 권장하는 x.509 인증서이다[14]. G Costantino 외 3명은 전기차 충전기 인프라가 사용하는 규격 및 표준에서 발생할 수 있는 위협을 STRIDE로 분류를 수행하였고, 발생 가능한 취약점을 각 규격 및 표준별로 분류하였다[15]. S Köhler 외 2명은 전기차 충전기 규격 중 CCS 충전방식 대상으로 전자기 간섭에 취약함을 밝혔으며, 실제 전기차 충전기 대상으로 공격이 효과가 있음을 입증하였다[16]. M Conti 외 3명은 전기차와 전기차 충전기 통신 간 인증 미흡으로 인해 중계기를 통한 공격이 가능함을 식별하였으며, 전기차 충전 시뮬레이터 환경을 구성해 실제 공격이 가능함을 입증하였다[17].
전기차와 전기차 충전기 간 통신 대상으로 보안 위협을 식별한 연구들이 여럿 존재하며 ISO 15118 기반 충전기 대상 연구가 주를 이루었다. 보안 위협을 분석한 연구들은 <표 1>과 같이 주로 전기차 충전기에 대한 인증 미흡에 대해 보안 위협을 식별하였지만, 이러한 보안 위협을 실증 및 대응 방안을 제안하는 연구로 발전하지 않았다. 본 연구는 전기차와 전기차 충전기 간 통신에서 식별된 보안 위협을 실험에 기반하여 실증하고 대응 방안을 제안한다.
<표 1> 전기차-전기차 충전기 간 통신 보안 위협 분석 연구 분류

3. V2G 통신 위협 분석
본 장은 전기차와 전기차 충전기 간 통신 프로토콜로 주로 사용되는 ISO 15118 표준 대상으로 전기차와 전기차 충전기의 세션이 형성 및 충전 시작 그리고 충전 종료가 되기까지의 과정을 분석한다. 또한 표준에 정의된 통신 과정 중 인증 미흡으로 인한 중간자 공격이 가능한 부분을 식별한다.
3.1 V2G 통신 과정
전기차와 전기차 충전기가 충전 케이블로 연결되면 CP선을 이용해 PLC 통신이 이루어진다. 그 후 전기차는 SLAC(Signal Level Attenuation Characterization) 프로토콜을 이용해 통신할 전기차 충전기를 탐색한다. 전기차는 SLAC 프로토콜에 따라 신호 감쇄 값을 가장 낮게 보내는 전기차 충전기 대상으로 MAC 주소를 교환한다. 이후 SDP(SECC Discovery Protocol) 프로토콜을 이용하여 전기차가 전기차 충전기의 아이피 주소를 요청한 후 전기차 충전기 대상으로TCP 통신을 시도하거나 TLS가 지원한다면 TLS 통신을 진행한다. 성공적으로 TCP 및 TLS 세션을 형성하였다면 ISO 15118-2에 정의된 메시지로 데이터를 주고받으며 충전을 시작하고 충전이 완료되면 충전을 종료한다. (그림 3) 전기차와 전기차 충전기 간 통신 과정을 나타낸다.

(그림 3) ISO 15118 표준 통신 과정
3.1.1 SLAC 프로토콜
SLAC 프로토콜은 전기차와 전기차 충전기 간의 물리적 연결을 보장하기 위한 프로토콜이며 이 프로토콜은 HomePlug Green PHY v1.1.1[18]에 정의 되어있다. SLAC은 PLC 모듈 간의 감쇠를 측정하여 충전소와 전기차가 제대로 연결되어 있는지 확인한다. (그림 4)는 전기차와 전기차 충전기 간 SLAC 프로토콜 시퀀스 다이어그램이다.

(그림 4) SLAC 프로토콜 과정
전기차는 CM_SLAC_PARM.REQ 메시지를 전송함으로 SLAC 프로토콜을 시작한다. CM_SLAC_PARM.CNF를 통해 전기차 충전기가 전기차의 요청 메시지에 응답한다. 전기차는 CM_SLAC_ATTEN_ HAR.IND 메시지를 통해 신호 감쇠를 측정할 메시지의 수를 사전에 3번 전송한다. 이후 이전에 보낸 메시지의 수대로 CM_SLAC_SOUND.IND 메시지를 전송하여 전기차 충전기가 신호 감쇄를 측정할 수 있게 한다. CM_SLAC_SOUND.IND를 수신한 전기차 충전기는 신호 감괘 값을 계산하여 전기차로 CM_ATTEN_ HAR_IND 메시지로 전송하게 된다. 전기차는 CM_ATTEN_CHAR_RSP 메시지로 수신 확인 메시지를 보내고 수신 받은 CM_ATTEN_ HAR.IND 메시지 중 신호 감쇄의 값이 가장 낮은 전기차 충전기를 선정한다. 선정된 전기차 충전기 주소를 대상으로 CM_SLAC_MATCH.REQ 메시지를 보냄으로써 최종 매칭을 요청한다. 마지막으로 전기차 충전기는 CM_SLAC_MATCH.CNF 메시지를 통해 자신의 MAC 주소와 Network ID를 전송함으로 매칭이 완료된다. SLAC 프로토콜은 위 방법을 통해 전기차와 전기차 충전기 간의 물리적 연결을 확인하고, 이를 통해 안전하고 신뢰할 수 있는 PLC 통신을 보장하는 중요한 과정이다.
3.1.2 SDP 프로토콜
SDP 프로토콜은 전기차가 통신을 위해 전기차 충전기의 아이피 주소와 포트 번호를 식별하기 위해 사용하는 프로토콜이며 (그림 5)는 SDP 프로토콜의 시퀀스 다이어그램이다. SLAC 프로토콜을 통해 물리적 연결 확인을 마친 전기차와 전기차 충전기는 SDP 프로토콜을 시작한다. 전기차와 전기차 충전기는 IPv6를 지원하기에 전기차는 로컬 링크 멀티캐스트 주소인 FF02::1로 아이피 및 포트 요청 메시지를 전송하게 된다. 요청 메시지를 받은 전기차 충전기는 응답 메시지를 통해 자신의 아이피 주소와 포트 번호를 전송하게 된다. 이후 전기차는 수신한 아이피 및 포트 번호 대상으로 TCP 및 TLS 통신을 수행하게 된다.

(그림 5) SDP 프로토콜 과정
3.1 V2G 보안 위협 식별
ISO 15118은 TLS를 통한 인증을 지원하고 있지만, 필수로 사용하는 것은 아니다. 이는 ISO 151118의 보안 위협 중 하나이며 또한 TLS에 의존하여 보안을 수행하는 것은 위험하다[19]. 따라서 본 연구는 TLS 지원을 제외한 통신 과정 중 발생할 수 있는 보안 위협을 식별하였다. V2G 통신을 수행하기 전 사용하는 SLAC 프로토콜과 SDP 프로토콜은 전기차 충전기 대상으로 추가적인 인증을 진행하지 않아 신뢰하지 않은 대상과 세션을 맺을 수 있음을 확인하였다. 이는 중간자 공격으로 이어져 공격자는 통신을 스니핑 하며 통신 데이터를 조작하여 추가적인 피해를 일으킬 수 있다.
3.1.1 SLAC 프로토콜 보안 위협
전기차는 통신할 전기차 충전기와 물리적 연결을 확인하고 MAC 주소를 식별하기 위해 SLAC 프로토콜을 사용한다. 이 과정에서 전기차는 전기차 충전기에 대한 별도의 인증 없이 신호 감쇄 값이 낮은 대상으로 MAC 주소 교환 및 Network ID를 교환하게 된다. 일반적인 상황이라면 물리적으로 가장 가깝게 연결된 전기차 충전기의 신호 감쇄 값이 낮게 측정돼 연결된 전기차 충전기와 MAC 주소가 교환되지만, 공격자가 의도적으로 낮은 신호 감쇄 값을 넣은 CM_ATTEN_ HAR_IND 메시지를 전기차에게 전송하면 전기차는 실제 전기차 충전기와 MAC 주소를 교환하지 않고 신호 감쇄 값이 더 낮은 공격자와 MAC 주소를 교환하게 된다. 결과적으로 전기차는 전기차 충전기가 아닌 공격자와 MAC 주소를 교환하여 이후 충전 통신 과정을 수행하게 된다. (그림 5)는 SLAC 프로토콜 대상으로 CM_ATTEN_ HAR.IND의 신호 감쇄 값을 0으로 설정하여 중간자 공격을 수행하는 과정이다.

(그림 6) SLAC 프로토콜 대상 중간자 공격 수행 과정
이러한 공격이 수행되면 공격자는 전기차와 통신하는 데이터를 전기차 충전기에 전달하는게 가능해지고 전기차와 전기차 충전기 중간에서 데이터를 위조할 수 있다. 이를 통해 전기차의 충전을 제어하거나, 높은 충전량을 요구하게 하여 배터리 과전압을 일으키거나 2차적인 피해가 발생할 수 있다.
3.1.2 SDP 프로토콜 보안 위협
SLAC 프로토콜 수행이 끝난 전기차는 전기차 충전기의 아이피 주소와 포트 주소를 식별하기 위해 SDP 프로토콜을 사용한다. SDP 프로토콜을 요청하는 메시지는 멀티 캐스트 방식으로 전송되고 이를 수신한 공격자는 자신의 아이피 주소와 포트 주소를 전송하여 자신과 세션을 맺게 유도할 수 있다. SLAC 프로토콜로 Network ID를 교환하여 암호화를 수행하지만, 이는 PLC 통신의 특성으로 인해 공격자는 암호화 키를 획득 가능하여 공격 수행이 가능하다[20]. 이러한 방식은 SLAC 프로토콜과 마찬가지로 인증을 지원하지 않아 발생한다. (그림 7)은 SDP 프로토콜 대상 중간자 공격 수행하는 과정이다.

(그림 7) SDP 프로토콜 중간자 공격 수행 과정
4. V2G 통신 위협 실증
이 장은 전기차 및 전기차 충전기 충전 통신 시뮬레이터를 활용한 실험 환경을 소개하고 이를 대상으로 3장에서 식별한 보안 위협을 실증하여 결과를 분석한다.
4.1 실험 환경
위협을 실증하기 위한 실험 대상은 통신 시뮬레이터를 대상으로 진행하였다. 전기차와 전기차 충전기 통신 시뮬레이터는 미국 Idaho 연구실에서 개발한 오픈소스인 AcCCS[21]를 라즈베리파이에 구축하여 (그림 8)과같이 실험 환경을 구성하였다. AcCCS는 미국 Idaho 연구소에서 실제 전기차 및 전기차 충전기 대상으로 데이터를 스니핑하고 중간자 공격을 수행하기 위해 개발하였으며, ISO 15118 기반으로 동작한다. 또한, 실제 전기차 및 전기차 충전기와 통신을 수행하도록 설계되어 있다. 통신 방법은 전기차와 전기차 충전기 역할을 하는 라즈베리파이의 이더넷 케이블을 통해 연결되어 통신하며 공격자는 전기차와 전기차 충전기가 연결된 허브와 연결하여 실험을 진행한다. 공격자와 전기자동차 및 전기자동차 충전기는 실제 환경에서 PLC 통신을 하기에 이를 허브로 연결해서 PLC 네트워크에 연결된 기기가 데이터를 스니핑할 수 있게 구축하였다.

(그림 8) 위협 실증 실험 환경
4.2 위협 실증
위협 실증은 (그림 9)과 같이 공격을 수행하였다. 우선 SLAC 프로토콜 보안 위협 실증을 수행하였다. 공격자는 실제 전기차 충전기와 똑같이 SLAC 프로토콜 메시지를 대기한다. 전기차 충전기가 연결되어 SLAC 프로토콜이 수행되면 공격자는 CM_SLAC_SOUND.IND 메시지의 응답 메시지로 CM_SLAC_ HAR.IND에 신호 감쇄 값을 아주 낮게 설정하여 전기차 충전기에 전송한다. 실험 결과는 다음과 같다. 전기차는 전기차 충전기가 아닌 신호 감쇄 값을 낮게 설정한 공격자와 SLAC 프로토콜을 수행하여 MAC 주소와 Network ID를 교환하는 것을 식별하였다. 이로 인해 공격자는 전기차 충전기로 위장하여 전기차와 V2G 통신을 수행할 수 있었다. 다음은 SDP 프로토콜 보안 위협 실증 실험을 수행하였다. 공격자는 전기차와 전기차 충전기가 통신하는 네트워크에서 지속적으로 SDP 응답 패킷을 전송하였다. 실험 결과 전기차 충전기와 SLAC 프로토콜 수행 이후 공격자의 IP주소와 포트 번호 대상으로 TCP 세션을 형성하여 V2G 통신을 수행하는 것을 확인하였다.

(그림 9) 위협 실증 시나리오
4.3 실험 결과 분석
실험 결과를 통해 ISO 15118 표준 대상 인증 미흡으로 전기차 충전기를 위장하여 중간자 공격을 수행할 수 있는 보안 위협이 실제 통신 환경에서 가능함을 확인하였다. ISO 15118 표준에 기반하여 통신하는 전기차는 전기차 충전기 대상으로 신뢰할 수 있는 대상인지 인증을 수행하는 방법이 존재하지 않기에 공격자의 메시지와 전기차 충전기의 메시지를 구분할 수 없었다. 이러한 공격에 대응하기 위해서는 통신을 수행하는 과정에 통신 대상이 신뢰할 수 있는 대상인지 인증하는 방식이 필요하다. 전기차가 전기차 충전기를 인증하는 방식은 다양한 방식이 활용될 수 있으며 다음 장은 인증 방식을 통신 과정에 추가하여 보안 위협에 관한 대응 방안을 제안한다.

(그림 10) 인증 토큰을 활용한 전기차 충전기 인증 실험
5. 대응 방안
이 장은 V2G 통신 대상 인증 미흡으로 발생할 수 있는 중간자 공격에 대응하기 위한 인증 기법을 소개하고 이를 V2G 통신 시뮬레이터 환경에 적용하여 유효성을 검증한다.
5.1 인증 기법 제안
전기차는 통신하고 있는 전기차 충전기가 케이블로 연결된 전기차 충전기인지 인증하기 위해 (그림 11)과 같은 인증 토큰을 활용한 인증 기법을 제안한다. 충전 서비스를 사용하는 사용자는 전기차와 전기차 충전기와 가까이 접근이 가능하다. 사용자는 전기차가 생성하는 인증 토큰을 전기차 충전기에 입력함으로써 전기차는 통신하는 전기차 충전기가 실제 연결되어 사용하려는 전기차 충전기가 맞는지 토큰을 비교하여 확인할 수 있다. 만약 통신하고 있는 대상과 인증 토큰을 비교하였을 때 다르다면 연결된 전기차 충전기가 아니라고 판단하여 바로 세션을 중단할 수 있다. 공격자는 일회용 인증 토큰을 사용하기에 쉽게 알아낼 수 없으며 패스워드는 사용자를 통해 전달되기 때문에 중간에 유출될 위험도 적다. 이 인증 방법은 인증 미흡으로 인해 보안 위협이 발생하는 SLAC 프로토콜과 SDP 프로토콜이 수행된 이후 인증을 수행하여 공격이 발생하여도 대응할 수 있도록 한다.

(그림 11) 인증 기법을 활용한 V2G 통신 절차
5.2 대응 방안 검증
V2G 통신 시뮬레이터의 V2G 통신 절차에 인증 토큰을 활용한 인증 기법을 추가하여 실험을 진행하였다. (그림 10)과같이 전기자동차와 전기자동차 충전기가 SLAC 프로토콜 SDP 프로토콜 이후 전기차가 인증 토큰을 요청하는 메시지를 보내도록 하였다. 전기차 충전기는 사용자에게 입력 받은 인증 토큰을 메시지로 응답하고 이에 전기차는 자신이 생성한 인증 토큰과 비교하여 신뢰가 된 전기차 충전기인지 인증한다.
6. 논의
첫 번째 논의 사항은 TLS 관련 사항이다. V2G 통신의 기반이 되는 ISO 15118 표준은 TLS 통신을 지원하기 때문에 이러한 인증 미흡과 관련된 보안 위협은 대응할 수 있지만, TLS 통신은 필수적인 사항이 아니므로 이러한 위협은 충분히 발생이 가능한 위협이다. 따라서 TLS에 의존하지 않고 표준 자체로 인증 기법을 지원하는 것은 중요하다.
두 번째 논의 사항은 위협 실증에 대한 유효성 관련 사항이다. V2G 통신에서 발생할 수 있는 위협을 V2G 통신 시뮬레이터 대상으로 실증하였지만, 이는 유효성 검증에 부족하며 실제 전기차 충전기 및 전기차를 대상으로 수행이 필요하다. 또한 다른 V2G 통신 시뮬레이터 대상으로 추가적인 검증도 필요할 것으로 보인다.
세 번째 논의 사항은 인증 토큰을 활용한 인증 기법을 제안하였지만, 전기차 충전 서비스에 적합한 더 인증 기법 적용 및 연구가 필요하다. 또한 V2G 통신 절차 중 어느 절차에 인증 기법을 적용하는 것이 효과적인지에 대한 논의도 필요하다.
7. 결론
지구 온난화, 탄소 중립 등 환경 문제 해결을 위한 방안으로 전기차의 도입이 증가하였고 이에 따라 전기차의 수도 증가하였다. 전기차 충전을 위한 전기차 충전 서비스가 고도화 및 다양화됨에 따라 전기차와 전기차 충전기 간의 통신인 V2G 통신이 등장하였다. 하지만 V2G 통신의 등장으로 전기차 충전 인프라 대상으로 추가적인 보안 위협이 발생하고 있으며 이에 대한 보안 연구가 진행 되고 있다. V2G 통신의 보안 위협 중 인증 미흡으로 인한 중간자 공격에 관한 보안 위협이 가장 많았지만, V2G 통신을 지원하는 표준에서는 인증을 필수적으로 지원하지 않는다. 따라서 본 연구는 V2G 통신을 지원하는 ISO 15118 대상으로 인증 미흡으로 발생하는 중간자 공격을 V2G 시뮬레이터 환경 대상으로 실증하며 이를 대응할 수 있는 인증 토큰을 활용한 통한 인증 기법을 제안하였다. 또한 인증 기법을 시뮬레이터 적용함으로 보안 위협에 대응할 수 있음을 검증하였다.
실험 결과, V2G 통신에 사용되는 표준이 실제로 보안 위협에 취약할 수 있음을 확인하였다. 현재 사용 중인 ISO 15118 표준은 추가적인 보안 기술을 적용하지 않을 경우 보안 위협에 노출될 가능성이 높다는 것을 보여준다. 그러나 간단한 인증 기법을 도입하는 것만으로도 이러한 위협에 효과적으로 대응할 수 있음을 실험을 통해 입증하였다. 이는 실제 전기차 충전기를 구현할 때 이러한 보안 취약성을 고려하고 적절한 인증 기법을 적용하는 것이 중요하다는 점을 시사한다.
참고문헌
- 2050 탄소중립녹색성장위원회. (2022). 국가 온실가스 인벤토리 보고서.
- BloombergNEF. (2023). Electric Vehicle Outlook 2023.
- Hamdare, Safa, et al. 'Cybersecurity risk analysis of electric vehicles charging stations.' Sensors 23.15 (2023): 6716. https://doi.org/10.3390/s23156716
- Behrmann, E. (2022, February 28). Hacked electric car charging stations in Russia display anti-Putin messages, including 'Putin d**khead' and 'Glory to Ukraine.' Electrek, https://electrek.co/2022/02/28/hacked-electric-car-charging-stations-russia-displays-putin-dckhead-glory-to-ukraine/.
- https://investor.pseg.com/investor-news-and-events/financial-news/financial-news-details/2019/PSEG-Power-Names-Eric-Carr-to-Replace-Pete-Sena-as-PSEG-Nuclear-President—and-Chief Nuclear-Officer/default.aspx.
- ElHussini, Hossam, et al. 'A tale of two entities: Contextualizing the security of electric vehicle charging stations on the power grid.' ACM96 융합보안논문지 제24권 제4호 (2024. 10) Transactions on Internet of Things 2.2 (2021): 1-21. https://doi.org/10.1145/3437258
- International Organization for Standardization. (n.d.). ISO 15118-1: Road vehicles — Vehicle to grid communication interface — Part 1: General information and use-case definition.
- International Electrotechnical Commission. (n.d.). IEC 61851: Electric vehicle conductive charging system.
- International Organization for Standardization. (n.d.). ISO 15118-3: Road vehicles — Vehicle to grid communication interface — Part 3: Physical and data link layer requirements.
- International Organization for Standardization. (n.d.). ISO 15118-2: Road vehicles — Vehicle to grid communication interface — Part 2: Network and application protocol requirements.
- Bao, Kaibin, et al. 'A threat analysis of the vehicle-to-grid charging protocol ISO 15118.' Computer Science-Research and Development 33.1 (2018): 3-12. https://doi.org/10.1007/s00450-017-0342-y
- Ahalawat, Anchal, Sridhar Adepu, and Joseph Gardiner. "Security threats in electric vehicle charging", 2022 IEEE International Conference on Communications, Control, and Computing Technologies for Smart Grids (SmartGridComm). IEEE, 2022.
- Johnson, Jay, et al. Cybersecurity for electric vehicle charging infrastructure. No. SAND2022-9315. Sandia National Lab.(SNL-NM), Albuquerque, NM (United States), 2022.
- Belkaaloul, Abdallah, and Boucif Amar Bensaber. "Anonymous authentication protocol for efficient communications in vehicle to grid networks", 2021 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2021.
- Costantino, Gianpiero, et al. "Electric Vehicle Security and Privacy: A Comparative Analysis of Charging Methods." 2023 IEEE 97th Vehicular Technology Conference (VTC2023-Spring). IEEE, 2023.
- Köhler, Sebastian, et al. 'Brokenwire: Wireless disruption of ccs electric vehicle charging.' arXiv preprint arXiv:2202.02104 (2022). 2202
- Conti, Mauro, et al. "Evexchange: A relay attack on electric vehicle charging system." European Symposium on Research in Computer Security. Cham: Springer International Publishing, 2022.
- HomePlug Powerline Alliance. (n.d.). HomePlug GREEN PHY Specification, Release Version 1.1.
- Kilic, Ahmet. "TLS-handshake for Plug and Charge in vehicular communications", Computer Networks 243 (2024): 110281. https://doi.org/10.1016/j.comnet.2024.110281
- Dudek, Sébastien, Jean-Christophe Delaunay, and Vincent Fargues. "V2G Injector: Whispering to cars and charging units through the Power Line", Proceedings of the SSTIC (Symposium sur la sécurité des technologies de l'information et des communications), Rennes, France. 2019.
- Idaho National Laboratory. (n.d.). AcCCS: Active Cybersecurity for Control Systems, https://github.com/IdahoLabResearch/AcCCS.