포스트퀀텀 변화가 보안 전략에 미치는 영향
수년 동안 양자 컴퓨팅은 즉각적인 위험이 없는 흥미로운 이론처럼 느껴졌지만 더 이상 그렇지 않습니다.
양자 연구의 급속한 발전 덕분에 이론과 응용 사이의 격차가 꾸준히 줄어들고 있습니다.
Fastly의 수석 제품 관리자.
임박한 위험은 나중에 양자 엔진 도구를 사용하여 암호화된 데이터를 해독하려는 의도로 암호화된 데이터를 수집하는 등 공격자가 이미 수행하고 있으며 오늘날 악용할 수 있는 작업입니다.
이는 “지금 수확하고 나중에 해독”으로 알려진 전술이며 조직이 보안에 대해 생각하는 방식을 바꾸고 있습니다.
양자 붕괴는 더 이상 가설이 아니다
양자 관련성에 대한 카운트다운이 시작되었습니다. 정부와 기술 리더 모두 양자 연구에 수십억 달러를 투자하고 있습니다. Google, IBM 등과 같은 회사는 오류 수정 및 양자 비트(큐비트) 안정성 분야에서 공개적인 발전을 이루었습니다. 그리고 가장 중요한 것은 공격자들이 이미 양자 암호 분석이 실행 가능한 날을 계획하고 있다는 것입니다.
이는 분명히 정부와 대규모 연구 기관의 관심사입니다. 그러나 지적 재산, 건강 기록, 금융 거래 또는 민감한 통신을 다루는 회사도 잠재적인 표적이 될 수 있습니다. 장기적인 가치를 지닌 데이터의 경우 위험이 특히 심각합니다. 왜냐하면 일단 양자 용량이 도달하면 암호화된 파일이 쉬운 표적이 되기 때문입니다.
TLS는 1차 방어선이며 이것이 취약한 이유
TLS는 인터넷에서 대부분의 보안을 뒷받침합니다. 즉, 전자 상거래, 이메일 거래부터 뱅킹 및 API에 이르기까지 모든 것을 암호화합니다. 그러나 오늘날 TLS는 RSA 및 ECC와 같은 고전적인 암호화 알고리즘에 크게 의존하고 있습니다. 둘 다 이전에 계산적으로 불가능하다고 생각되었던 문제를 해결할 수 있는 양자 방법인 Shor의 알고리즘에 취약합니다.
더 큰 키 크기를 사용하면 보호가 제공되지 않습니다. 양자 공격은 모든 형태의 암호화를 완전히 파괴합니다. 고전적인 무차별 대입 공격으로부터 안전한 4096비트 RSA 키는 충분히 강력한 양자 컴퓨터에 의해 몇 분 안에 해독됩니다. 이런 일이 발생하면 누군가가 가로채는 TLS 세션을 소급하여 해독할 수 있습니다. 이는 위 통신의 기밀성, 신뢰성 및 무결성을 손상시킬 수 있습니다.
하이브리드 포스트 양자 암호화는 TLS의 생명선입니다
이러한 위협을 인식한 글로벌 암호화폐 커뮤니티는 양자 공격에 저항하는 차세대 알고리즘을 중심으로 뭉쳤습니다. 가장 유망한 것 중에는 현재 NIST에서 표준화한 격자 기반 키 캡슐화 메커니즘인 ML-KEM(이전 Kyber)이 있습니다.
ML-KEM은 클래식 공격과 양자 공격 모두를 지원합니다. 오류가 있는 모듈 학습 문제인 수학적 기초는 양자 컴퓨터로도 해결하기 어렵습니다. 따라서 이는 X25519와 같은 기존 알고리즘을 사용하는 하이브리드 키 교환의 일부로 TLS 1.3을 배포할 때 TLS 1.3의 포스트퀀텀 보안을 위한 초석이 됩니다.
이러한 하이브리드 접근 방식은 이전 버전과의 호환성과 원활한 전환을 보장하므로 매우 중요합니다. 이를 통해 클라이언트와 서버는 클래식 키와 양자 방지 키를 모두 사용하여 연결을 협상할 수 있습니다. 하이브리드 배포를 통해 조직은 최신 장치에 대해 더 높은 수준의 보안 상태를 유지하는 동시에 여전히 보유하고 있는 레거시 장치를 지원할 수 있습니다.
산업계의 투쟁과 준비를 위한 경쟁
거대 기술 기업들은 이미 움직이고 있습니다. 여러 회사에서 ML-KEM을 사용하여 하이브리드 TLS에 대한 실험적 또는 프로덕션 지원을 출시했습니다. 조직은 적응하거나 타협에 직면해야 합니다. 더 이상 ‘만약’이 아니라 ‘언제’의 문제입니다.
기술적 준비 외에도 규제 압력이 가중되고 있습니다. 백악관은 연방 기관에 포스트퀀텀 암호화로 전환하라는 명령을 발표했습니다. EU도 유사한 표준을 마련하고 있습니다. 그리고 미래 지향적인 기업들은 양자 준비성을 경쟁적 차별화 요소로 포지셔닝하여 고객과 파트너에게 장기적인 보안에 대한 진지함을 보여주고 있습니다.
이제 조직은 무엇을 해야 할까요?
양자 공격을 기다리는 것은 실행 가능한 전략이 아니며, 조직은 포스트퀀텀 보안으로의 전환을 시작하기 위해 지금 조치를 취해야 합니다. TLS, VPN, 내부 API, 메시징 플랫폼 등 공개 키 암호화를 사용하는 모든 시스템의 전체 목록을 작성하는 것이 취약한 영역에 대한 가시성을 확보하는 첫 번째 단계입니다.
여기에서 팀은 ML-KEM을 지원하는 OpenSSL과 같은 암호화 라이브러리를 사용하여 하이브리드 TLS 1.3 구성 테스트를 시작해야 합니다. PQC(포스트 퀀텀 암호화)에 대한 준비 상태를 평가하고 해당 제품이 전환을 지원하는지 확인하기 위해 공급업체 및 파트너를 확인하는 것도 마찬가지로 중요합니다.
내부적으로 IT 및 보안 팀은 정보에 입각한 구현 결정을 내릴 수 있도록 기존 알고리즘과 양자 저항 알고리즘 간의 주요 차이점에 대한 교육과 훈련이 필요합니다.
마지막으로, 조직은 향후 IT 인프라 업그레이드에 하이브리드 또는 포스트 퀀텀 암호화 지원을 통합하는 단계적 마이그레이션 로드맵을 만들기 시작해야 합니다. 이제 이러한 단계를 수행하면 현재 성능을 저하시키지 않으면서 장기적인 보안이 보장됩니다.
조직은 하이브리드 TLS를 점진적으로 채택할 수 있습니다. 일부 플랫폼은 이미 ML-KEM을 사용하여 하이브리드 키 교환을 지원하므로 조직은 기존 트래픽을 중단하지 않고 테스트하고 배포할 수 있습니다. 포스트퀀텀 알고리즘을 지원하는 클라이언트는 이를 사용합니다. 다른 사람들은 기존 방법으로 계속 작업할 것입니다.
미래 지향적인 보안이 오늘 시작됩니다
기존 암호화를 깨뜨릴 동일한 양자 기능은 예상치 못한 방식으로 공격자에게도 힘을 실어줄 것입니다. 사이버 위협은 가만히 있지 않기 때문에 기업은 나중에 대응하기보다는 지금 적응해야 합니다.
포스트 퀀텀 보안은 경주에 머무르는 것을 중심으로 진행됩니다. 왜냐하면 그것이 도착하면 아무런 경고도 보내지 않기 때문입니다. 양자 탄력성 TLS로의 전환 초기에 행동한 사람들은 미래의 과제를 해결할 수 있는 자신감, 규정 준수 및 탄력성을 갖게 될 것입니다.
링크!
