본문으로 건너뛰기
피드

양자 컴퓨팅 시대의 HTTPS 인증서

security 약 5분

IETF PLANTS 워킹그룹이 포스트-양자 시대를 대비해 CA 서명 체인을 머클 트리 기반 발급 로그로 대체하는 새로운 인증서 체계를 제안함. ML-DSA-44 서명이 Ed25519 대비 37배 크지만, 머클 증명은 384바이트로 축소 가능함.

  • 1

    ML-DSA-44 서명은 Ed25519 대비 37배 크기로 현재 인증서 체인(3.5KB)의 단순 전환이 불가능함

  • 2

    PLANTS는 CA의 append-only 발급 로그 + 제3자 옵저버 검증 구조를 제안하며 full(133KB)과 signatureless(384B) 두 가지 인증서 타입을 도입함

  • 3

    Google이 2027년 말까지 Chrome에서 실험적 시스템을 배포하고 실제 도입은 2029~2030년 예상

양자 컴퓨팅 시대에 대비한 HTTPS 인증서 체계의 근본적 재설계가 IETF에서 논의되고 있음. 핵심은 포스트-양자 서명의 거대한 크기 문제를 머클 트리로 우회하는 접근법임.

문제: 포스트-양자 서명의 크기 폭발

  • 현재 인증서 체인은 약 3.5KB로, LWN 프론트페이지 HTML(압축 후)의 약 1/3 수준임
  • ML-DSA-44(포스트-양자 서명)는 Ed25519 대비 37배 더 큰 서명을 생성함
  • 단순 전환 시 인증서가 웹사이트 콘텐츠보다 더 큰 대역폭을 차지하게 됨
  • 다만 인증 키는 "지금 저장, 나중에 복호화" 공격에 취약하지 않아 키 교환보다 긴급도는 낮음

PLANTS 워킹그룹의 핵심 아이디어

  • PLANTS(PKI, Logs, and Tree Signatures) 워킹그룹이 CA 서명과 투명성 로그의 관계를 역전시키는 방식을 제안함
graph TD
    subgraph "현재 방식"
        A1[CA가 인증서 생성] --> A2[투명성 로그에 기록]
        A2 --> A3[로그 서명을 인증서에 포함]
        A3 --> A4[클라이언트에 서명 체인 전송]
    end

    subgraph "PLANTS 제안"
        B1[CA가 append-only 발급 로그 유지] --> B2[제3자 옵저버가 로그 검증/서명]
        B2 --> B3{클라이언트 상태}
        B3 -->|첫 방문| B4["Full 인증서 ~133KB
CA + 옵저버 서명 포함"] B3 -->|체크포인트 보유| B5["Signatureless 인증서
머클 증명만 ~384B"] end
  • CA가 자체 append-only 발급 로그를 유지하고, 기존 투명성 로그 운영 조직들이 이를 모니터링/미러링함
  • 브라우저는 신뢰할 옵저버와 쿼럼 기준을 자체적으로 설정 가능함

두 가지 인증서 타입

  • Full 인증서: CA와 옵저버 서명 + 머클 증명 포함, ML-DSA-44 기준 약 133KB
  • Signatureless 인증서: 머클 증명만 포함, 브라우저가 이미 해당 CA의 체크포인트를 검증한 경우 사용 가능

머클 트리의 효율성

  • 머클 트리 증명은 트리 크기에 대해 로그 스케일로 성장함
  • 해시 기반이라 양자 공격에 취약하지 않아 포스트-양자 전환 시에도 크기가 변하지 않음
  • Let's Encrypt 기준 하루 약 600만 건 인증서 발급 → 1분 간격 체크포인트 시 인증서당 해시 12개(SHA-256 기준 384바이트) 필요
  • 이는 ML-DSA-44 서명 1개 크기의 16%에 불과함

폐기(Revocation) 처리

  • 만료된 인증서는 리프 노드 삭제로 자연스럽게 정리됨 (append-only 속성과 모순되지 않음)
  • 오발급 인증서는 별도 폐기 세트로 관리되며, 체크포인트 서명에 포함됨
  • 브라우저가 full 인증서를 검증할 때마다 최신 폐기 목록도 함께 수신함

도입 타임라인

  • Google이 Chrome에서 머클 트리 기반 인증서의 성능 영향을 평가할 계획임
  • 2027년 말까지 PLANTS 초안 기반의 실험적 포스트-양자 CA 시스템 배포 목표
  • 실제 CA/서버 운영자/사용자 업데이트는 2029~2030년 예상

중요

> 프로토콜의 실질적 효용은 브라우저가 같은 CA의 여러 사이트를 방문하며 체크포인트를 충분히 최신 상태로 유지하느냐에 달려 있음. Google이 Chrome 데이터로 이를 실증할 예정이나, 비-Chrome 브라우저 사용자는 당분간 측정 대상에서 제외됨.

포스트-양자 서명의 크기 문제를 해결하기 위해 서명 자체를 줄이는 게 아니라, 서명이 필요 없는 구조로 전환하는 역발상이 핵심임. 이 접근법은 양자 내성 없이도 기존 인증서 효율 개선에 활용 가능함.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.