클라우드플레어, 2029년까지 포스트 양자 보안 완성 선언 — 우리 회사는 준비되고 있나요?
양자 컴퓨터가 현재의 암호 체계를 깨뜨릴 수 있다는 이야기, 한 번쯤 들어보셨을 겁니다. 아직 먼 미래 이야기처럼 느껴질 수 있는데요. 클라우드플레어는 그렇게 생각하지 않습니다. 2029년까지 자사의 모든 서비스와 내부 시스템에 포스트 양자 암호(Post-Quantum Cryptography, PQC)를 전면 적용하겠다는 구체적인 로드맵을 내놨습니다.
“지금 훔치고, 나중에 해독한다"는 현실적 위협
포스트 양자 암호가 왜 급한지 이해하려면 Harvest Now, Decrypt Later라는 공격 시나리오를 알아야 합니다. 공격자가 현재 암호화된 트래픽을 대량으로 수집해두고, 양자 컴퓨터가 충분히 발전하면 그때 한꺼번에 복호화하는 전략입니다.
정부 기밀, 금융 거래 기록, 의료 데이터처럼 수년 후에도 가치가 유지되는 데이터라면 지금 당장 도청당하고 있을 수 있습니다. 미국 NIST도 이 위협을 심각하게 보고 2024년에 최초의 포스트 양자 암호 표준 3종(ML-KEM, ML-DSA, SLH-DSA)을 공식 발표했습니다. 더 나아가 NIST는 2035년까지 기존 RSA, ECC 기반 암호를 완전히 퇴출시키겠다는 타임라인까지 제시한 상태입니다.
클라우드플레어의 3단계 마이그레이션 로드맵
클라우드플레어가 제시한 로드맵은 단순한 선언이 아니라 단계별로 꽤 구체적입니다.
1단계 — TLS와 외부 연결 보호 (이미 진행 중): 클라우드플레어는 2024년부터 TLS 1.3 핸드셰이크에 ML-KEM 기반 포스트 양자 키 합의를 적용하기 시작했습니다. 현재 클라우드플레어를 통과하는 웹 트래픽의 상당 부분이 이미 포스트 양자 보호를 받고 있습니다. 크롬, 파이어폭스 등 주요 브라우저들이 이를 지원하면서 사용자가 별도 설정 없이도 자동으로 적용됩니다.
2단계 — 내부 서비스 간 통신 전환 (2025-2027): 외부 트래픽만 보호해서는 부족합니다. 데이터센터 내부에서 서비스 간에 오가는 트래픽, 즉 서비스 메시 구간도 양자 내성 암호로 전환합니다. Cloudflare One(제로 트러스트 플랫폼)을 통한 기업용 터널 연결도 이 단계에서 포스트 양자 암호가 적용됩니다.
3단계 — 전체 프로토콜 완전 전환 (2027-2029): 디지털 서명, 인증서 체계, DNS 보안(DNSSEC) 등 아직 표준화가 진행 중인 영역까지 포함해 완전한 전환을 목표로 합니다. 특히 디지털 서명 쪽은 키와 서명 크기가 크게 늘어나는 문제가 있어서 기술적 난이도가 가장 높은 구간입니다.
왜 클라우드플레어가 먼저 움직이나
클라우드플레어는 전 세계 웹 트래픽의 상당 부분을 중계하는 인프라 사업자입니다. 이들이 포스트 양자 암호를 기본값으로 켜면, 개별 웹사이트 운영자가 아무것도 하지 않아도 보호 수준이 올라갑니다. 인터넷 인프라 계층에서의 전환이 왜 중요한지 보여주는 사례입니다.
구글도 비슷한 행보를 보이고 있습니다. 크롬 브라우저에 ML-KEM 지원을 기본 탑재했고, 내부 데이터센터 간 통신에도 포스트 양자 암호를 적용하고 있습니다. AWS 역시 AWS Key Management Service(KMS)에 포스트 양자 TLS 옵션을 추가했습니다.
하지만 현실은 녹록지 않습니다. 포스트 양자 알고리즘은 기존 알고리즘 대비 키 크기와 연산량이 큽니다. ML-KEM의 공개키는 800바이트에서 1,568바이트 수준으로, 기존 X25519의 32바이트와 비교하면 수십 배 차이입니다. 이는 네트워크 패킷 크기 증가, 핸드셰이크 지연, IoT 같은 저사양 디바이스에서의 호환성 문제로 이어집니다.
기업 입장에서 지금 해야 할 일
“아직 양자 컴퓨터가 RSA를 깰 수준이 아니잖아"라고 생각할 수 있습니다. 맞는 말입니다. 하지만 암호 체계 전환은 스위치를 켜듯 한순간에 되는 일이 아닙니다.
지금 시작해야 할 것들이 있습니다. 첫째, 암호 인벤토리 파악입니다. 우리 시스템이 어디에서 어떤 암호 알고리즘을 쓰고 있는지부터 파악해야 합니다. TLS 인증서, VPN, 코드 서명, 데이터베이스 암호화 등 생각보다 접점이 많습니다. 둘째, 하이브리드 모드 테스트입니다. 기존 알고리즘과 포스트 양자 알고리즘을 동시에 적용하는 하이브리드 방식으로 호환성과 성능을 검증해볼 수 있습니다. 셋째, 벤더 로드맵 확인입니다. 사용 중인 클라우드, CDN, 보안 솔루션 업체들이 PQC 전환 계획을 갖고 있는지 확인해야 합니다.
NIST의 2035년 데드라인, 클라우드플레어의 2029년 목표. 숫자만 보면 아직 여유가 있어 보이지만, 대규모 시스템의 암호 체계를 바꾸는 데는 수년이 걸립니다. 준비를 시작하기에 “너무 이른” 시점은 없습니다.
정리하며
클라우드플레어의 2029 로드맵은 단순한 기술 업그레이드 계획이 아닙니다. 양자 시대의 보안이 더 이상 학술 논문 속 이야기가 아니라, 인프라 기업들의 실제 엔지니어링 일정표에 올라왔다는 신호입니다. 우리 조직의 데이터가 10년 후에도 안전해야 한다면, 지금이 바로 암호 체계를 점검할 타이밍입니다.
댓글
댓글을 불러오는 중...