Cloudflare의 theNet

포스트 퀀텀 게임 계획

포스트 퀀텀 암호화로 전환하여 데이터를 보호하세요

지난 2년 동안 대부분의 기간 동안 양자 컴퓨팅으로 인한 위험이 사이버 보안의 최우선 과제로 떠올랐습니다.

한편으로 양자 컴퓨팅은 과학적 획기적인 발전을 이루고 다른 산업의 혁신을 주도할 것을 약속합니다. 하지만 다른 한편으로는 디지털 보안에 근본적인 위협이 됩니다. 양자 시스템이 성숙해짐에 따라 오늘날 인터넷 보안에 널리 사용되는 공개 키 암호 시스템의 해독이 가능해질 것입니다.

이 위험은 가상의 위험이 아니며 몇 년 후의 미래도 아닙니다. 실제로 범죄자들은 미래의 양자 컴퓨터가 이를 해독할 수 있을 것이라는 가정하에 이미 암호화된 데이터를 수집하고 있습니다. 즉, '지금 수집하고 나중에 복호화'하는 전략을 따르고 있습니다. 동시에 최근 양자 컴퓨팅이 발전함에 따라 범죄자들이 원래 예상했던 것보다 훨씬 빨리 강력한 장치에 액세스할 수 있게 되었습니다.

저는 최근에 Accenture의 Cyber Next 미주 책임자인 Scott Francis 및 Cloudflare의 미주 지역 현장 CIO인 Khalid Kark와 함께 양자 컴퓨팅으로 인해 발생하는 급부상하는 위협과 과제에 대해 이야기할 기회가 있었습니다. 우리는 2025년 Cloudflare Signals 보고서에서 강조된 몇 가지 인사이트와 메트릭을 검토하고, 조직에서 데이터가 노출되기 전에 지금 포스트 퀀텀 암호화로의 전환을 시작하기 위한 계획을 수립하는 방법에 대해 논의했습니다.



이미 진행 중인 양자 위협 추적

미국 정부의 국립표준기술연구소(NIST)에서는 조직에서 양자 관련 위협에 방심하다 당하지 않도록 지금 조치를 취해야 한다고 경고했습니다. 국가 주도 행위자와 정교한 공격자는 나중에 해독하기 위해 이미 암호화된 트래픽, 지적 재산, 국가 비밀을 수집하고 있습니다. 의료 기록, 군사 정보, 법적 계약 등 10년(또는 그 이상)의 기밀성이 필요한 통신은 양자 복원력이 있는 키 합의로 보호되지 않는 경우 특히 취약합니다.

Scott Francis가 우리의 최근 논의에서 지적했듯이, AI 덕분에 데이터를 보호하는 암호화를 해독하는 데 걸리는 시간이 크게 단축될 수 있습니다. 몇 년이 걸리는 대신, 범죄자들은 AI를 사용하여 양자 컴퓨터나 충분한 GPU에 접근하면 몇 달 또는 몇 주 만에 키를 해독할 수 있습니다.

중요한 데이터를 보호하려면 조직에서는 포스트 퀀텀 암호화(PQC), 즉 양자 컴퓨터의 공격에 효과적으로 저항할 수 있는 암호화의 구현을 시작해야 합니다. 전 세계의 정부 기관과 업계 그룹에서는 조직을 발전시키기 위해 새로운 PQC 규정과 표준을 빠르게 제정하고 있습니다. “전 세계적으로 규제 변화가 폭발적으로 일어나고 있습니다”라고 Francis는 이야기합니다. “지금까지 포스트 퀀텀 계획을 미루는 데 성공한 조직이라 해도 오래도록 미룰 수는 없을 것입니다.”


포스트 퀀텀 암호화 도입 시의 추세 및 격차

좋은 소식은 많은 조직에서 PQC를 채택하고 있다는 것입니다. 네트워크 트래픽 분석에 따르면, 2024년 초까지 포스트 퀀텀 알고리즘을 사용하여 암호화된 HTTPS 트래픽은 3%에 불과했습니다. 2025년 3월까지 그 수치는 38%에 도달했는데, 이는 Cloudflare에서 기본적으로 하이브리드 포스트 퀀텀 Transport Layer Security(TLS)를 출시하고 Chrome, Edge, Firefox에서 브라우저를 지원함에 따른 것입니다. 일부 유럽 국가에서는 포스트 퀀텀 알고리즘의 사용량이 50% 이상입니다. 그럼에도 불구하고 도입 수준은 고르지 않고 미숙합니다. 대부분의 엔터프라이즈 환경은 검색 또는 파일럿 단계 초기에 있습니다.

기술 리더들은 또한 PQC에는 총체적인 변화가 필요하다는 것을 인식하고 있습니다. PQC로의 이동은 TLS 엔드포인트뿐만 아니라 공개 키 인프라(PKI), 컴퓨터 ID, 상용 운영 체제 및 소프트웨어, 오픈 소스 공급망, 하이퍼스케일러 리소스 등에 영향을 미칩니다. 모든 조직에서 이러한 대규모 변환을 시작할 준비가 되어 있고 실행할 수 있는 것은 아닙니다.

“지금까지 포스트 퀀텀 계획을 미루는 데 성공한 조직이라 해도 오래도록 미룰 수는 없을 것입니다.”

—Scott Francis, Accenture Cyber Next 미주 책임자


포스트 퀀텀 암호화를 위한 6단계 마이그레이션 계획

지금 데이터를 보호하는 동시에 양자 컴퓨팅으로 인해 발생할 수 있는 위협에 대하여 조직의 미래를 대비하려면 어떻게 해야 할까요? Scott Francis 및 Khalid Kark와의 대화에서 우리는 다단계 PQC 계획에 다음과 같은 핵심 사항이 포함되어야 한다는 데 모두 동의했습니다.

  1. 변경 사항을 구현하는 이유를 이해하기.
    리더는 먼저 자체 특정 조직에 암호화 변환이 중요한 이유를 명확히 해야 합니다. 규제 기관을 만족시키기 위해 이렇게 하고 있나요? 향후 30년 동안 데이터를 보호하려고 하나요? 국가별 규정을 준수해야 하는 새로운 지역으로 사업을 확장하고 있나요?

    Scott Francis가 이야기하듯이 “변경해야 한다고 생각하는 기술에 대한 이해가 아니라 비즈니스 위험에 따른 계획을 수립해야 합니다. 비즈니스 위험부터 시작해서 기술 투입 단계까지 거슬러 올라갑니다.”

  2. 암호화가 사용되는 모든 위치를 문서화하기.
    다음 단계는 IT 환경 전체에서 암호화를 사용하고 있는 위치에 대한 정확한 인벤토리를 작성하는 것입니다. 가시성을 완전히 확보하지 못하면 중요한 시스템을 보호하지 못할 위험이 있습니다. 그러나 암호화 시스템은 문서화가 제대로 되어 있지 않은 경우가 많습니다. 임베디드 시스템, 클라우드 워크로드, 레거시 애플리케이션, API, IoT 장치 등 모든 것을 조사해야 합니다.

    구식이거나 양자 취약점이 있는 암호화를 식별할 수 있는 감지 및 자산 모니터링 도구를 사용하는 것이 중요합니다. 예를 들어 심층 네트워크 및 엔드포인트 원격 측정 기능이 있는 확장 감지 및 대응(XDR) 플랫폼은 구형 암호화를 검색하고, 안전하지 않은 폴백 동작을 감지한 다음, 수정 워크플로우를 자동화하는 데 도움이 될 수 있습니다.

    정확한 인벤토리를 확보한 후 위험과 작업 난이도에 따라 우선순위가 지정된 마이그레이션 프로젝트 목록을 만들 수 있습니다.

  3. 포스트 퀀텀 준비 태세를 벤더 평가의 일부로 삼기.
    최신 규제 표준 준수 측면에서 모든 벤더가 동일한 수준은 아닙니다. 벤더, 특히 기업 네트워크 트래픽을 터널링하는 보안 벤더의 암호화 민첩성을 철저히 평가해야 합니다. 하이브리드 또는 양자 보안 암호화를 지원하지 않는 벤더는 특히 정부, 금융 서비스, 방위 산업 분야에서 운영하는 경우 자격을 박탈해야 할 수도 있습니다. 이러한 벤더는 조직을 노출시키는 약한 링크가 될 수 있습니다.

  4. 키 합의 방식의 마이그레이션을 우선순위로 두기.
    지금 수집하고 나중에 복호화하는 위협으로 인해, 키 합의 프로토콜이 양자 내성을 갖추도록 지금 보장하는 것은 분명한 이점이 있습니다. 포스트 퀀텀 모듈 격자 기반 키 캡슐화 메커니즘 표준(ML-KEM, FIPS 203)을 통해 TLS 1.3으로 전환하는 것은 향후 데이터 기밀성을 확보하는 데 있어 중요한 단계가 될 것입니다.

  5. 서명 마이그레이션을 문서화하되, 아직 우선순위를 지정하지는 않기.
    조직에서는 포스트 퀀텀 서명으로 마이그레이션하기 위한 올바른 접근 방식에 대한 합의에 도달하기 위해 여전히 노력하고 있습니다. 다행히도 이러한 서명은 주로 활성 경로상 공격에 대한 방어 기능을 제공하므로 우선순위가 비교적 낮습니다.

  6. 암호화폐 민첩성 계획하기.
    포스트 퀀텀 시대가 계속해서 전개되면서, 종종 예측할 수 없는 방식으로 변화하는 조직에서는 지속적인 변화에 대비해야 합니다. 예를 들어, 지정학적 변화로 인해 더 많은 보호 경제와 국가별 규제가 생성되고 있습니다. 조직에서 여러 국가에서 비즈니스를 운영하는 경우 여러 암호화 표준을 준수할 수 있는 유연성이 필요합니다.

    그 목표는 암호화 민첩성이어야 하며, NIST의 정의에 따르면 암호화 민첩성은 실행 중인 시스템을 중단하지 않고 암호화 알고리즘을 대체하고 조정할 수 있는 능력입니다. 조직에서는 변화에 원활하게 대응할 수 있어야 합니다. 물론 이는 특히 조직에서 지속적으로 가용성을 유지해야 하는 워크로드와 애플리케이션의 수를 고려할 때 아주 어려울 수 있습니다.

“비즈니스 위험부터 시작해서 기술 투입 단계까지 거슬러 올라갑니다.”

—Scott Francis, Accenture Cyber Next 미주 책임자



양자 시대로 나아가기

대부분의 조직에서는 암호화 치과를 오랫동안 미루어두었다가 방문하는 것처럼 이 새로운 시대로 나아가고 있습니다. 그리고 해당 조직에서는 약간의 불편함, 새로운 비용, 몇 가지 놀라움을 예상해야 합니다. 하지만 기다릴수록 상황은 악화됩니다. 우리의 논의에서 Scott Francis는 다음과 같이 이야기했습니다. "규제 준수는 변화를 이끄는 초기 지렛대가 될 수 있습니다. 하지만 그 결과가 데이터와 고객의 장기적인 안전이라면 그만한 가치가 있습니다.”

지금의 우선순위는 모든 것을 하루아침에 교체하는 것이 아니라, 가시성을 확보하고 업그레이드 경로를 시작하는 것입니다. 앞서 행동하는 사람이 포스트 퀀텀 전환을 관리하는 데 가장 유리한 위치를 차지할 것입니다. 위기가 되기 전에 말이죠. 이러한 유형의 전환은 어려워 보일 수 있지만, 많은 최신화 프로젝트처럼 느껴질 것입니다. 적절한 계획과 도구가 있다면 프로세스를 점진적으로 수정한 다음 자동화를 구현하여 시간이 지남에 따라 반복할 수 있습니다.

Cloudflare에서는 퀀텀 시대를 준비하는 여러분에게 고급 PQC 기능을 제공하여 그 과정에서 진전을 이룰 수 있도록 지원합니다. 예를 들어, 포스트 퀀텀 ML-KEM이 포함된 TLS 1.3은 웹 사이트와 API를 현재 수집 공격으로부터 보호하고 향후 위협을 해독합니다. Cloudflare 안전한 웹 게이트웨이(SWG)는 PQC를 지원하여 PQC 마이그레이션 중에 암호화된 트래픽에 대한 완벽한 가시성을 유지할 수 있도록 합니다. 또한 Zero Trust 보안 기능은 포스트 퀀텀 보호를 적용하는 반면, 클라이언트 솔루션은 사용자 장치에서 환경에 이르는 모든 프로토콜에 대해 퀀텀 세이프 터널링을 지원합니다. Cloudflare를 이용하면 양자의 미래를 준비하면서 현재의 데이터가 수집되지 않도록 보호할 수 있으며, 동시에 암호화 구현의 복잡성을 줄일 수 있습니다.

이 글은 오늘날의 기술 의사 결정자에 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.


이 주제에 관해 자세히 알아보세요.

2025년 Cloudflare Signals 보고서: 대규모 복원력에서 양자 컴퓨팅 위협에 대비하는 방법에 대해 자세히 알아보세요.

작성자

Trey Guinn — @treyguinn
Cloudflare 필드 CTO



핵심 사항

이 글을 읽고 나면 다음을 이해할 수 있습니다.

  • 양자 컴퓨팅이 데이터 보안에 어떻게 심각한 위협이 되는가

  • 조직에서 양자 위협에 대한 계획을 지금 시작해야 하는 이유

  • 양자 위험을 해결하기 위한 포괄적인 게임 계획을 수립하는 방법


관련 자료


가장 인기있는 인터넷 인사이트에 대한 월간 요약을 받아보세요!