[보안뉴스 문가용 기자] 언젠가 양자 컴퓨팅은 현존하는 암호화 기술을 무력화시킬 것이다. 스핀트로닉스라고 알려진 확률적 자기 터널 접합 기계들도 마찬가지다. 하지만 굳이 차세대 IT 기술이 있어야만 암호화가 벗겨지는 건 아니다. 이미 암호화 기술로 보호되어 있는 수많은 시스템들이 충분히 농락당하고 있으니 말이다.
[이미지 = utoimage]
암호화가 실패하는 이유는 무엇인가?
암호화를 약하게 만드는 요인들에는 여러 가지가 있다. 그 중 가장 크다고 볼 수 있는 건 암호화 기술을 잘못 구축하는 것이다. 크립토 라이브러리 자체가 잘못 되어 있는데 그걸 고스란히 구축했을 때라든가, 크립토 라이브러리를 활용하는 과정에서 오류가 발견되었을 때를 말한다. 수년 전에 발견된 하트블리드(Heartbleed) 취약점이나, 비교적 최근에 발견된 타원 곡선 전자 서명(ECDS) 알고리즘의 자바 15 이상 버전에서의 구축 오류가 좋은 사례다.
아무리 좋은 것들이 이 암호화 알고리즘 위에 만들어진다 해도 모래 위에 지은 성과 같이 된다. 라이브러리의 오용, 불충분한 엔트로피, 그 자체로 취약한 사이퍼 등은 암호화 기술 활용에 있어 늘상 나타나는 오류들이지만 찾아내기가 무척 어렵기도 하다. 그 외에 약한 비밀번호를 사용한다든가 취약한 시스템으로부터 인증서를 훔쳐내 악용하는 것 모두 암호화 알고리즘과 관련된 사고들이다. 여기에다가 암호화를 현장에서 뚫지 못해도 일단 데이터나 접근 경로를 확보해 두었다가 나중에 복호화를 진행하는 기법도 있으니, 암호화는 참으로 많은 위험을 직면하고 있다고 볼 수 있다.
수학, 암호학의 알파와 오메가
현대의 암호화 기술을 떠받치고 있는 건 매우 매우 매우 어려운 수학 이론들이다. 예를 들어 현대의 공공 키 암호화의 황금 표준과 같은 RSA 알고리즘은 큰 숫자를 소수로 분해하는 과정이 매우 복잡하다는 특성에 기초하고 있다. 정문제(forward problem)는 쉽고 푸는 데 긴 시간이 필요한 것도 아니다. 하지만 역문제(reverse problem)는 훨씬 더 어렵고 복잡하다. 정수를 하나 주고 ‘어떤 소수들을 곱했을 때 이 수가 나오는가?’와 같은 문제는 ‘이 소수 두 개를 곱했을 때 나오는 수를 구하시오’보다 훨씬 어렵다는 말이다. 인류는 이미 2000년도 훨씬 넘은 저 먼 옛날부터 이런 소수의 규칙을 구하기 위해 머리를 감싸 쥐었다.
아직 현존하는 이진수 기반 컴퓨터들로는 아직 우리는 소수 구하는 문제를 다 풀 수가 없다. 그러나 수학적 해결책 자체가 아예 존재하지 않는다고 말할 수는 없다. 앞으로 2000년을 더 머리를 감싸 쥐고 골몰한다면, 그래서 더 강력한 계산기(컴퓨터)가 등장한다면 현대의 암호화 기술은 아주 우습게 뚫릴 수 있다. 그리고 그런 기계가 등장할 것이라는 데에 거의 모든 수학자들이 동의한다. 응용 수학의 대가인 피터 쇼어(Peter Shor)는 양자 컴퓨터에서 다항 시간 내에 합성 수 분해를 완성하도록 하는 알고리즘을 이미 제안한 바 있다.
쇼어의 알고리즘이 현실로 다가오기 전에 우리는 방어법을 갖춰야 할 필요가 있다. 그래서 미국 NIST는 양자 암호화 알고리즘 개발을 위해 경연대회를 열어 상금을 걸고 있기도 하다. 이 경연대회는 매년 진행되며 벌써 6년째를 맞이하고 있다. 올해 주최 측에 제출된 작품(?)의 수는 82개나 되며, 이 중 4개가 뽑힐 것으로 예상되고 있다.
현재 비대칭 키 알고리즘이 양자 컴퓨터의 강력한 ‘암호 파괴력’에 어느 정도 견딜 것으로 예상되고 있다. 이런 새로운 암호화 알고리즘의 기반에는 보다 새로운 수학 난제들이 있고, 이 수학 난제들이 나타난 지 얼마 되지 않기 때문에 많은 연구가 진행되지 않았다. 따라서 해결책을 찾는다는 게 상당히 어려운 게 지금의 상태다. 다행히 수학에서 보통 ‘난제’라고 하면 기본적으로 ‘수백년’이 걸려야 해결책이 하나 나올까 말까 한다. 예를 들어 페르마의 마지막 정리는 증명되는 데에 358년이 걸렸다. 양자 컴퓨터 기술이 이 시간을 얼마나 단축시킬런지는 아무도 알 수 없다.
또 다른 문제는 누군가 현대 암호화 알고리즘을 해독하는 방법을 발견했다 하더라도 그 사실 역시 알 수 없다는 것이다. 특정 국가나 범죄 단체가 양자 컴퓨터와 같은 기술을 활용해 가장 복잡한 암호화 알고리즘을 해독할 수 있게 되었다 한들, 그것이 세상에 공개될까? 만약 그런 세상이었다면 우리에게는 해커들만이 악용하는 제로데이 취약점 공격 같은 것이 없었을 것이다.
이것이 현대 암호화 기술이 가장 커다란 난제 중 하나다. 누가, 언제, 어떻게 암호화 기술을 무력화시키고 복호화에 성공했는지, 그 기술을 가지고 어디에 어떻게 활용했는지 정확히 알 수 없다는 것 말이다. 다만 우리가 확실히 알고 있는 건 단 하나, 수학 난제들은 언젠가 풀리며, 따라서 암호화 알고리즘도 언젠가는 깨진다는 것이다.
월스트리트를 보고 다양성 추구하기
이런 상황에서 IT 환경을 암호화로 보호한다는 건 그 자체로 수수께끼 같은 일이다. 이럴 때는 어떤 전략을 사용해야 할까? 우리는 월스트리트를 통해 힌트를 얻을 수 있다. 금융의 본가인 월가에서는 대출이나 주식 거래와 관련된 리스크와 불확실성에 대응하기 위해 ‘다양성’을 추구한다. 여러 자산 군과 지역, 산업으로 투자를 분산시킴으로써(즉 다양화 함으로써) 한 번에 완전히 망할 가능성을 처음부터 차단하는 것이다.
이러한 접근법은 기업 내 IT 및 보안 관제 팀들이 충분히 도입하고 배울 수 있는 것이다. 특히 암호화를 적용함에 있어서 말이다. 다양한 암호화 기술들을 여기 저기 분산하여 사용하여야 한다는 뜻이다. 그랬을 때 한 가지 암호화 알고리즘이 깨진다 하더라도 다른 암호화 알고리즘이 깨지는 데에까지 못해도 수백 년은 벌 수 있다. 어떤 알고리즘이 어떤 누군가에 의해 어떻게 깨질지 모른다면 많은 알고리즘을 사용하면 그만이다.
우리는 어떤 문제에 대하여 항상 새로운 해결책을 가지고 접근하려 한다. 그렇기 때문에 누군가는 문제 해결에 실패하더라도, 인류라는 공동체 전체를 보면 문제 해결에 성공하게 된다. 암호화 알고리즘이 곧 깨질 것이라면, 일단 여러 개의 알고리즘을 분산 배치시킴으로써 우리는 적지 않은 시간을 벌 수 있을 것으로 예상된다. 이 역시 우리의 새로운 대응책(임시방편이라 하더라도)이 될 수 있다.
글 : 빈센트 버크(Vincent Berk), CSO, Quantum Xchange
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>