사이버공격 탐지의 핵심은 가시성이다. 서비스 거부 공격이 발생하면, 웹사이트를 향해 쏟아지는 데이터 패킷이 눈에 보인다. 공격의 ‘폭발음’이 명확하게 관찰된다. 그러나 암호 해독 수준의 연산 능력과 안정성을 갖춘 양자컴퓨터가 암호화된 네트워크 트래픽을 해독하는 데 사용되면, 공격자는 조용히 트래픽을 복제해 다른 장소에 저장한 뒤 나중에 제약 없이 분석한다. 이 행위는 관찰되지도 않고, 관찰할 수도 없다.
이 현상을 ‘침묵의 폭발’이라 부른다. 이 변화는 향후 보안과 프라이버시의 패러다임을 근본적으로 뒤흔들며, 국가·산업·개인의 권력 균형을 재편할 것이다.
이 위험은 가정이 아니라 현실이다. 네트워크 보안 업체 큐레이터랩스에 따르면, 2024년 2분기 1만 3,626건, 3분기 1만 3,438건의 BGP 하이재킹 공격이 발생했다. 모든 공격이 악의적이진 않지만, 일부는 트래픽을 중국이나 러시아 소유 IP 주소로 우회하며, ‘저장 후 해독’ 공격 가능성을 높이고 있다.
마블 스튜디오는 이런 위험을 누구보다 잘 이해하고 있다. 내부 정보가 공개 일정보다 일찍 유출되면 브랜드 이미지와 매출에 막대한 피해가 발생한다. 출연 배우가 받은 대본에는 의도적으로 가짜 장면이 포함돼 있는데, 디지털 워터마킹을 통해 유출 경로를 추적하기 위한 장치다. 멀티버스 사가 이후의 10년 계획을 보호하기 위해, 마블은 장기 보안 관리 체계를 구축했다.
문제 해결은 개발자의 몫
많은 최고정보보안책임자(CISO)가 양자 보안 위험을 기업 리스크 관리 항목에 포함하고 있다. 그러나 이 문제는 단순히 새로운 솔루션을 도입하거나 보안 설정을 변경한다고 해결되지 않는다.
AWS, 애저, 구글 클라우드 어디에도 ‘양자 내성 암호 활성화’ 버튼은 존재하지 않는다. 이 문제는 기업과 개발자가 함께 해결해야 할 공동 책임이다. 클라우드로 이전한다고 보안이 자동으로 강화되지 않듯, 양자 보안도 개발자가 적극적으로 참여하지 않으면 실현할 수 없다.”
이 문제가 개발자 중심의 과제로 떠오른 데에는 분명한 이유가 있다. 현재 대다수 인터넷 트래픽은 사람이 쓰는 브라우저의 요청이 아니라 API 트래픽이다. 기업 서비스는 여러 서드파티 솔루션으로 구성되어 있으며, API 클라이언트와 서버 엔드포인트 모두 양자 내성 암호 알고리즘을 이해해야 한다.
그렇지 않으면 연결이 TLS 1.3 + PQC 알고리즘이 아닌, 양측이 공통으로 지원하는 낮은 수준의 프로토콜로 협상돼 보안이 약화된다.
개발자, 품질관리팀, 제품 책임자가 긴밀히 협력하지 않으면 양자 해독 위험은 계속 남는다. 사이버 보험에 가입하거나 보장 범위를 넓혀도, 양자 해독으로 인한 위험을 다른 쪽으로 넘길 수는 없다. 실제로 공급망 공격이 산업 전반에 연쇄 피해를 주면서, 사이버 보험 산업 자체의 존속 가능성이 논란이 되고 있다.
개발자가 지금 당장 실행해야 할 3단계
- - 알고리즘과 데이터 자산 목록화 : 민감 데이터가 양자 내성 암호 보호가 필요한지 분류하고, 데이터베이스나 애플리케이션에 해당 여부를 표시한다.
- - 인터넷 노출 자산 점검 : TLS 1.3 + PQC 알고리즘을 이미 지원하는 시스템이 있는지 확인한다.
- - 내부 암호 테스트 역량 확보 : 미국 국립표준기술연구소(NIST)가 새로운 후보 알고리즘을 승인할 때 즉시 적용할 수 있도록 테스트 환경을 마련한다. (1차 승인된 4개 알고리즘 중 2개는 이미 취약점이 발견됐다.)
‘공포 조장’이란 비판, 현실 오독해
일부 비평가는 “양자 위협은 아직 멀었다”고 주장하지만, 양자 위협의 시계는 이미 움직이고 있다.
세계경제포럼 양자보안 워킹그룹에서는 금융, 의료, 제조 분야가 이미 대비 계획을 수립하고 있다고 밝혔다. 금융권의 예를 보면, SHA-256 암호화 알고리즘으로 전환하는 데만 10년이 걸렸고, TLS 표준이 등장한 후에도 SSLv3이 공식 폐기되기까지 2015년 PCI DSS 3.1 버전이 발표될 때까지 16년이 소요됐다. 이것이 오늘날 금융권의 ‘암호 기민성’ 속도다.
양자 해독 가능한 컴퓨터의 상용화까지 5~10년이 남았다는 점을 고려하면, 지금이 바로 준비해야 할 시점이다. “아직은 이르다”는 인식이야말로 가장 위험한 착각이다.
최근 중국 연구진이 22비트 RSA 키 인수분해 성공을 보고했지만, 학문적 성과일 뿐 RSA-2048 암호화 붕괴를 의미하지 않는다. 그러나 양자-고전 하이브리드 계산 방식은 계속 발전하고 있으며, 변화의 조짐은 이미 분명하다.
한편, 4,000큐비트 양자컴퓨터 개발을 주장하는 업체도 있지만, RSA-2048을 깨려면 약 2,000만 큐비트가 필요하다. 현재 수준은 여전히 수백 배 이상 부족하다. 특히 물리 큐비트와 논리 큐비트를 동일시하는 마케팅 주장은 전형적인 오류다.
다음주 월요일 아침부터 바로 해야 할 일
양자 관련 사고 대응은 존재하지 않는다. 암호 해독이 가능한 양자컴퓨터가 등장하는 순간은 조용히 찾아오며, 이미 그때는 대응이 불가능하다.
지금 해야 할 일은 명확하다.
- - 데이터 분류 작업을 시작하고, 장기 보호가 필요한 데이터와 단기 데이터의 수명을 구분한다.
- - DNS의 TTL(Time To Live) 개념처럼, 민감 데이터에 대해 ‘PQC TTL’을 설정해 보호 기간을 명확히 정의한다.
과거 HTTPS 전환 운동이 업계 전반으로 확산되기까지 긴 시간이 걸렸다. 양자 내성 암호의 전면 도입도 마찬가지일 것이다. 그러나 이번에는 공격을 당한 뒤 대응하는 여유가 없다.
양자 사고 대응은 없다. 오직 양자 대비만이 존재한다.
dl-itworldkorea@foundryco.com
Mike Wilkes editor@itworld.co.kr
저작권자 Foundry & ITWorld, 무단 전재 및 재배포 금지
이 기사의 카테고리는 언론사의 분류를 따릅니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
