2016년의 암호화: 작은 승리의 연속

CIO
매년 기술 발달 속도가 조금씩 빨라지고 있는 듯하다. 하지만 항상 느린 것이 있다. 바로 암호화이다. 왜 그럴까? 왜냐하면 하나의 작은 실수로 소통이 단절되거나 사업이 철수될 수 있기 때문이다.

하지만 잘 살펴보면 암호화 환경이 하룻밤 사이에 변화했다는 사실을 깨닫을 때가 있다. 지금이 그 때이다. 지난 수 년 동안 점진적인 변화가 있었지만 순 효과는 극적이었다.

이런 변화 중 일부는 에드워드 스노우든이 미 정부의 광범위한 감시 기기를 공개한 직후 시작되었다. 다른 것들은 시장에 도달하는 암호화된 아이디어의 자연스러운 결과라고 텍사스대학교 오스틴캠퍼스(University of Texas at Austin)의 부교수이자 ACM(Association for Computing Machinery)의 2015년 그레이스 머레이 호퍼 상(Grace Murray Hopper Award) 수상자인 브렌트 워터스가 말했다.

그는 "제공되는 여러 새로운 툴과 애플리케이션이 2005년과 2006년의 연구 혁신에 기초하고 있다. 우리는 단지 어떤 종류의 암호화 기능이 가능한지 깨닫고 있을 뿐이다"라고 말했다.

암호화된 세계로 한 걸음 더 가까이
암호화된 웹 트래픽은 공격자들이 개인적인 통신, 금융 거래, 일반 온라인 활동 등을 가로챌 수 없는 더욱 안전한 온라인 세계로 향하는 첫걸음이다. 구글과 페이스북을 포함하여 많은 사이트가 기본적으로 모든 사용자에 대해 HTTPS를 활성화했다. 하지만 대부분의 도메인 소유자들에게 있어서 자기 사이트로의 트래픽을 보호하기 위해 SSL/TLS 인증서를 구매 및 배치하는 것은 비용이 높고 복잡한 일이었다.

다행히도 렛츠 인크립트(Let’s Encrypt)와 그 무료 SSL/TLS 인증서 덕분에 환경이 바뀌면서 도메인 소유자들이 자신의 웹 사이트를 위해 HTTPS를 손쉽게 켤 수 있는 툴을 갖게 되었다. ISRG(Internet Security Research Group)가 운영하는 비영리 인증서 기관인 렛츠 인크립트는 모질라, 전자프론티어재단(Electronic Frontier Foundation), 시스코, 아카마이 등의 주요 인터넷 기관들의 지원을 받고 있다.

HTTPS가 얼마나 범용화되었을까? 지난 10월, 렛츠 인크립트의 책임자 겸 전직 모질라 직원 조쉬 애스는 그 날 로딩한 페이지 중 50%가 HTTP 대신에 HTTPS를 사용했음을 나타내는 모질라 텔레메트리(Mozilla Telemetry)의 그래프를 게시했다. 해당 그래프는 파이어폭스 사용자만 나타내었지만 처음으로 암호화된 페이지 수가 암호화되지 않은 페이지 수를 초과했기 때문에 의미가 깊다. NSS 랩스(NSS Labs)는 이런 추세가 지속되어 2019년까지 전체 웹 트래픽의 75%가 암호화될 것으로 전망했다.

무료 인증서 제공도 도입 가속화에 기여할 것이다. 내년까지 발행되는 공개 신뢰 무료 인증서의 수가 유료 인증서의 수를 초과할 가능성이 높다고 키 관리 기업 베나파이(Venafi)의 보안 전략 및 위협 정보 부사장 케빈 보섹이 말했다. 많은 기업들도 무료 서비스를 사용하기 시작할 것이다. 더 이상 인증 비용을 고려하지 않게 되면서 인증서 당국은 인증서를 더욱 안전하게 관리하고 키를 보호하는 더 나은 툴에 집중할 것이다.

인증 관리의 경우 SHA-1 인증서가 약하고 공격에 취약하다는 수 년 동안의 경고가 있은 후 기업들은 쓸모 없는 SHA-1 알고리즘의 계보를 있는 일련의 암호 기법 해시 함수인 SHA-2를 사용하는 인증서로 꾸준히 업그레이드하고 있다. 구글, 모질라, 마이크로소프트를 포함하여 주요 브라우저 제조사들이 해당 년도 초까지 SHA-1을 줄이고 여전히 구식 인증서를 사용하는 사이트를 차단하기 시작하기로 약속했다. 페이스북은 SHA-1 연결 제공을 중단했으며 "눈에 띄는 영향이 없었다"고 페이스북 생산 엔지니어 워즈치크 워즈티니아크가 밝혔다.

2016년 5월부터 10월까지 웹 상의 SHA-1 사용량은 3.5%에서 1% 미만으로 감소했다고 파이어폭스 텔레메트리가 밝혔다. 하지만 최근 베나파이가 약 6,000만 개의 웹사이트가 여전히 안전하지 못한 암호화 알고리즘에 의존하고 있는 것으로 추정된다고 밝혔기 때문에 기업들은 안심할 수 없다.

워즈티니아크는 "우리는 앞으로 SHA-256 같은 더욱 강력한 인증서 사용량이 증가하기를 기대하고 있다"고 말했다.

여전히 암호가 갑이다
연구원들이 서버가 SSLv2를 지원하는 경우 사용자와 서버 사이의 TLS연결을 복호화하는데 사용할 수 있는 드라운(Drown) 및 엄청난 양의 웹 트래픽을 발생시켜 암호화된 웹 연결을 공격하는 Sweet32 같은 암호 기법 공격을 개발하면서 지난 수 개월 동안 암호 기법이 뭇매를 맞았다.

민족 국가 활동자들도 암호화를 정조준하고 있다. 지난 해 말, 주니퍼 네트웍스(Juniper Networks)는 자사 방화벽과 VPN 기기의 특정 모델에 내장된 감시 코드를 공개했다. 많은 전문가들이 NSA가 개입한 것으로 보고 있다.

지난 여름, NSA에 속한 것으로 추정되는 해킹 툴의 캐시(Cache)가 지하 시장에 등장한 직후 시스코는 여러 네트워킹 장치에 사용하는 IOS, IOS XE, IOS XR 소프트웨어의 취약성을 발견했다. 장치 메모리에서 민감한 정보를 추출하는데 사용할 수 있는 이 결함은 해당 툴들이 악용하는 취약성과 유사했으며 해당 운영체제가 VPN의 키 교환 프로토콜을 처리하는 방식과 관련되어 있었다고 시스코가 밝혔다.

심지어 기업들이 대중에 E2E(End to End) 암호화를 적용하는 대표적인 모델인 애플의 아이메시지(iMessage) 앱도 이 문제에 연루되어 있었다. 존스홉킨스대학교(Johns Hopkins University)의 암호 기법 교수 매튜 그린과 그의 학생팀은 특정 환경에서 아이메시지 페이로드(Payload)와 첨부파일을 복호화할 수 있는 실질적인 적응형 선택 암호문 공격을 개발할 수 있었다. 또한 이 팀은 아이메시지에 순방향 비밀성(Forward Secrecy) 메커니즘이 없어 공격자들이 아이클라우드(iCloud) 등에 저장한 이전의 암호화된 아이메시지를 복호화할 수 있다는 사실을 발견했다. 순방향 비밀성은 일정 시간이 지난 후 새로운 키를 생성하여 공격자가 본래의 키를 획득하더라도 이전에 암호화된 메시지를 복호화할 수 없도록 한다.

이 모든 것들에도 불구하고 다행인 것은 암호 기법이 깨지지 않았다는 점이다. 암호 기법 계산 이면의 수학은 여전히 강력하며 암호화는 여전히 정보를 보호하는 최선의 방법이다. 워터스는 "최신 공격이 수학에는 반영되지 않았지만 이행에는 반영되었다"고 말했다.

사실 암호화가 너무 잘 작동해서 공격자들도 여기에 의존하고 있다. 범죄자들도 키와 인증서를 획득하여 암호화된 트래픽 내에서 자신의 활동을 숨길 수 있다. 이런 공격 벡터가 빠른 속도로 사이버 범죄자의 기본 행동으로 자리 잡으면서 "추가적인 암호화의 목적이 거의 상쇄되고 있다"고 보섹이 말했다.

사이버 범죄자들은 암호화를 랜섬웨어에 활용하고 있다. 파일이 암호화된 후 피해자들은 키를 획득하기 위해 대가를 지불하거나 시스템을 삭제하고 다시 시작한다. 공격자가 결함이 있는 이행을 표적으로 삼듯이 보안 연구원들은 암호화 코드에 실수가 포함되어 있는 랜섬웨어 변종을 위한 복호화 툴을 개발할 수 있었다.

백도어에 패배한 정부
기술 기업들은 항상 보안과 프라이버시 문제를 사용자 정보에 대한 법률 이행의 요청과 균형을 맞추어야 했다. FBI 책임자 제임스 코메이는 암호화 사용 증가가 범죄 수사를 저해한다는 이유로 암호화를 사용하는 기술 제품의 백도어를 요구했었다. 기업들이 사법 기관 및 정보 기관의 요청에 자주 협력하기는 했지만 유례 없는 FBI와 애플 사이의 공개적인 힘싸움으로 최근 기업들이 강세를 보이고 있음을 알 수 있었다.

FBI는 이 싸움에서 패배했고 암호화 문제를 연구하기 위해 하원 사법 및 에너지 & 상거래 위원회(House Judiciary and Energy & Commerce Committees)의 구성원으로 구성된 의회 양당 작업 그룹이 형성되었다. 하원 사법 위원회의 암호화 작업 그룹은 코메이의 백도어 요청을 명백히 거부하고 미국에 다른 솔루션을 찾아보도록 제안했다.

이 그룹은 “암호화를 약화시키는 조치는 국가적인 이익에 반한다. 의회는 국내 또는 해외에서 악당들의 암호화 도입을 막을 수 없다. 따라서 위원회는 사법 커뮤니티의 필요를 충족하기 위해 다른 전략을 탐구해야 한다"고 결론 내렸다.

암호화를 약화시켜 경찰이 암호화된 장치에 침입할 수 있게 되면 범죄 수사 속도가 빨라지지만 "국가의 이익에 대한 장기적인 영향 대비" 단기적인 이익을 뿐이라고 해당 작업 그룹이 경고했다. 대안 전략으로는 사법당국에 용의자로 하여금 자신의 장치 잠금을 해제할 수 있도록 강제하는 법적 수단을 제공하는 것과 메타데이터 수집 및 분석 개선이 포함된다.

작업 그룹 보고서에서는 의회가 합법적인 백도어를 추구하지 않을 것이라고 밝혔지만 다른 암호화 관련 싸움이 등장하고 있다. 해당 보고서는 경찰이 "합법적 해킹"을 통해 사법 및 정보 당국만이 아는 소프트웨어 취약성을 이용해 제품에 침입할 수 있도록 지지하는 것으로 보였으며, 이는 자체적인 보안상 영향을 갖는다. 기술 산업은 취약성이 발견되는 즉시 파악하고 정부로 하여금 이를 규제 없이 비축하지 못하도록 해야 한다.

코메이의 "어둠의" 요청의 경우 작업 그룹은 "문제가 '조립적인' 부분이 크다"고 밝혔다.

기업 기술 강화
정부는 수 년 동안 테러리스트의 "어둠의" 논쟁을 진행해 왔으며 항상 이런 공포에 의존할 것이라고 암호화된 통신 기업 사일런트 서클(Silent Circle)의 공동 설립자 겸 회장 마이크 쟁크가 말했다. 기업들이 통신 장비 보안을 더욱 진지하게 여기며 이런 기능과 타협할 생각이 점차 없어지고 있다.

많은 조직들이 전직 NSA 계약자 에드워드 스노우든이 밝힌 정부 감시의 범위에 충격을 받았다. 그들은 이에 대응하여 기업 통신 스택에 보안 동영상 및 텍스트 메시지 툴과 함께 암호화된 음성 통화를 통합했다고 뱅크가 말했다. 이제 기업들이 제공되는 기능과 능력에 관해 질문하여서 암호화가 기술적 대화의 큰 부분을 차지하게 되었다. IT는 더 이상 암호화를 추가적인 비용을 부담하는 추가적인 기능으로 취급하는 대신에 취급하는 모든 제품과 플랫폼에 반드시 필요한 것으로 여기고 있다.

소비자들은 감시 프로그램에 분노했으며 일화적인 증거로 많은 사람들이 왓츠앱(WhatsApp)과 시그널(Signal) 등의 암호화된 메시지 전송 앱에 가입했다. 하지만 대부분은 일상 생활에서 보안을 강화하기 위해 보안 제품을 구매하거나 행동을 바꾸지 않는다.

CSO, 엔지니어링 부사장, 기타 기술 기업 리더들은 자사의 제품 및 서비스에 대한 보안 및 프라이버시 의사 결정의 최전방에 서 있기 때문에 변화를 주도하고 있다. 테슬라(Tesla)가 암호 기법 키를 이용해 모든 내부 구성 요소의 펌웨어를 디지털 방식으로 서명하고 있는 상황에서 TV 또는 장난감 제조사들에게 "당신들은 왜 그렇게 하지 않느냐"고 묻기가 더 쉬워졌다고 쟁크가 말했다.

소비자들은 기업들이 암호화의 중요성에 대한 생각을 바꾸면서 기본적으로 내장되는 암호화의 혜택을 받게 될 것이다.

혁신의 파도 타기
암호 기법 트렌드는 파도를 이루고 있으며 2005-2006년의 중요한 혁신과 연구가 드디어 실질적으로 적용되는 단계에 이르렀다. 연구원들은 현재 하나가 노출되면 모든 것이 유출되는 현재의 모 아니면 도 모델 대신에 "암호화의 정밀성"을 개선하는데 집중하고 있다. 워터스는 "암호화는 메스처럼 정밀하여 정보를 미묘하게 제어할 수 있다"고 말했다.

구글은 자사의 신경 네트워크 실험에서 암호 기법을 고려했다. 최근 구글브레인(Google Brain)팀은 알고리즘을 능동적으로 복호화하려 시도하는 서드파티 AI 인스턴스(Instance)로부터 메시지의 보안을 지키기 위해 자체적인 암호 기법 알고리즘을 구성할 수 있는 두 개의 인공 지능 시스템을 개발했다.

양자 컴퓨팅의 등장도 새로운 연구 영역을 촉진하고 있다. "대형 양자 컴퓨터가 제작되면 현재 사용 중인 여러 공개키 암호 시스템에 침입할 수 있을 것이다."고 미국표준기술연구소(National Institute of Standards and Technology)에서 밝혔다. 이런 기계가 보급되면 "인터넷 등에서 디지털 통신의 기밀성과 무결성이 심각하게 훼손될 것이다."

이런 만일의 사태에 대비하기 위해 NIST는 "머지않은 미래에 양자 컴퓨터 보급 후 민감한 정부 정보를 잘 보호할 수 있는 하나 이상의 추가적인 분류되지 않은 공개 디지털 서명, 공개키 암호화, 키 설정 알고리즘을 지정하는 새로운 공개키 암호 기법 표준" 개발을 요청했다. 제출 기간은 2017년 11월 30일까지이지만 NIST는 이를 시험하는데 수 년이 걸릴 것이라고 인정하면서 "역사적으로 현대적인 공개키 암호 기법 인프라를 배치하는데 약 20년이 소요되었다"고 밝혔다.

NIST는 또, "우리가 양자 컴퓨팅 시대의 도래 시점을 정확히 예측할 수 있는지 여부에 상관 없이 이제 정보 보안 시스템이 양자 컴퓨팅에 대항할 수 있도록 준비를 시작해야 한다"고 덧붙였다.

암호 기법이 눈에 띄게 발전하긴 했지만 수 년이 지나야 기업 IT 부서에 제공되고 어떤 형태를 띄게 될지 알 수 있을 것이다. 암호 기법의 미래는 더욱 강력한 보안을 약속한다. 다행히도 우리는 이미 그 장점 중 일부를 경험하고 있다. editor@itworld.co.kr