보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사 > 외신

비밀 관리의 혁명 : 탈레스가 제시하는 새로운 보안 패러다임

입력 : 2024-07-10 18:19
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
[글로벌 인터뷰] 제프 첸(Jeff Chen) 탈레스 아시아 세일즈 엔지니어링 매니저

[보안뉴스 문가용 기자] 작은 것부터 시작해 범위를 넓혀가는 ‘빠짐없는’ 보안은 탈레스가 이상적이라고 여기는 보안의 방향성이다. 그래서 먼저는 ‘정보’ 그 자체에 집중하려 하는데, 특히 비밀의 보안에 많은 것을 투자하고 있다. 그렇게 해서 나온 것이 CSM이다.

정보보안의 핵심은 정보일 수밖에 없다. 컴퓨터를 지키는 건 컴퓨터가 정보를 담고 있는 그릇이기 때문이고, 네트워크를 단단히 만드는 건 그것이 정보가 다니는 길목이기 때문이다. 클라우드나 데이터센터 역시 정보가 처리되는 놀이터이기 때문에 보호하고, 사람도 정보를 외우고 있거나 접근 권한을 가지고 있어서 교육한다. 결국 정보가 핵심이다.

▲제프 첸(Jeff Chen) 탈레스 아시아 세일즈 엔지니어링 매니저[사진=보안뉴스]


프랑스의 대형 국방 업체이자 정보보안 전문기업인 탈레스(Thales)가 보안을 바라보는 시각이 바로 이것이다. “생각은 넓게 하되, 시작은 작게 하는 게 탈레스의 보안이라고 할 수 있습니다. 즉 데이터 그 자체의 보호부터 생각해야 한다는 것이죠. 그런 후에 점점 영역을 넓혀가는 게 순서라고 생각합니다.” 탈레스 아시아의 세일즈 엔지니어링 매니저인 제프 첸(Jeff Chen)의 설명이다. 그런 생각이 배어 있는 솔루션이 사이퍼트러스트 시크릿 매니지먼트(CipherTrust Secrets Management, CSM)이다.

보안뉴스 : 시크릿 매니지먼트라니, 이름 그대로 비밀(secrets)을 관리(management)하는 솔루션일 듯한데, 이게 알듯 하면서도 애매한 개념이다. 비밀 관리란 정확히 무엇을 말하는가?
제프 첸 : 간단하게는 회사의 영업 비밀이 적힌 파일을 안전한 곳에 두고, 필요할 때만 꺼내 쓰게 하는 것도 비밀 관리이지만 요즘에는 그것보다 더 광범위한 영역을 다뤄야 한다. 생성되는 정보와 비밀의 양이 과거에 비교해 훨씬 더 많아지고 있기 때문에 그렇기도 하지만, 현대의 네트워크가 점점 잘게 쪼개지고 있기 때문에 그렇다.

요즘은 사이버 공간의 디지털 요소들이 작아지고 있다. 마이크로서비스나 컨테이너가 적극 사용되고 있고, 애플리케이션들도 하나의 커다란 ‘통짜’ 프로그램이 아니라 오픈소스나 API 등의 작은 것들로 구성된다. 이게 무슨 뜻인가? 그 작은 구성 요소들끼리 소통해야 할 일이 많다는 것이다. 인간이 미처 다 들여다보고 관리할 수 없는 소통이 기계와 기계들 사이에서 무수히 발생하는데, 이 때 생성되고 교류되는 것 중 비밀이 다수 포함되어 있다. 비밀 관리란, 바로 이러한 작은 구성 요소들 간에 오가는 정보들까지도 보호하는 것을 말한다.

보안뉴스 : 사실 일반인이나 일반 기업이라면 이런 변화를 ‘정보 보안’의 측면에서 잘 알아채지 못한다. 마이크로서비스니 오픈소스니, 새로운 앱이나 서비스의 개발과 구축의 측면에서만 파악하지, 그 요소들 간 오가는 정보가 비밀이니까 보호해야 한다는 것까지 생각이 닿지 않는다.
제프 첸 : 맞는 말이다. 하지만 요즘은 정보보안에 대한 인식이 좋아졌달까, 위기감이 더 높아지고 있어서 그런지 비밀 보호에 대한 요구가 많아지고 있다는 것을 느낄 수 있다. 개인적으로 한국을 자주 방문해 고객들을 만나는 편인데, 비밀 관리가 경영진들 사이에서 점점 더 큰 문제로 자리를 잡아가고 있음을 알 수 있다. 게다가 해커들이 이런 비밀들을 잘 찾아내 문제를 일으키니 비밀 보호와 관리라는 개념은 더 확산될 수밖에 없다.

보안뉴스 : 정보보안이라는 말 자체가 정보를 보호한다는 말이기 때문에, 정보 그 자체에 집중해야 한다는 접근법은 예전부터 있어 왔다. CSM은 어떤 점에서 차별점을 가지고 있는가?
제프 첸 : 특정 플랫폼을 따로 구축하지 않아도 된다는 것이라고 할 수 있다. 앞서 말했지만 비밀을 관리한다는 건 네트워크의 특성이나 구조와도 관련이 깊다. 네트워크가 자잘한 것들로 구성되어 있다면 지켜야 할 비밀이 그만큼 많아질 것이고, 그렇지 않다면 조금은 더 전통적인 개념으로 비밀에 접근해야 할 것이다. 즉 비밀 보호란 게 인프라나 플랫폼의 특성에 크게 좌지우지 된다는 뜻이다.

그렇기 때문에 시장에 나와 있는 다른 비밀 관리 솔루션들은 아예 자신들만의 독자적인 인프라를 구성하여 비밀을 보호하려 한다. 보안 업체가 정해준 구조 안에서 사용자가 활동하게 함으로써 비밀을 안전하게 관리한다는 건데, 이런 경우 비밀 관리는 강력해질 수 있으나 구축과 비용이라는 측면에서 사용자가 부담스러울 수 있다.

CSM은 사용자가 기존에 가지고 있던 인프라에 통합될 수 있다. 많은 플랫폼과 인프라와 호환이 되며, 당연하지만 많은 솔루션들과도 통합이 가능하다. 그렇다는 건 다양한 종류의 비밀들을 관리할 수 있다는 뜻도 된다. 즉 유연하고 확장성 측면에서 강점을 가지고 있다고 할 수 있다. 구축이 쉽고, 빠르게 운영을 시작할 수 있으며, 사용도 간편하다.

보안뉴스 : 하지만 그런 장점들에도 불구하고 비밀 보호가 제대로 되지 않는다면 별로 소용이 없을 것이다. 어떤 원리로 비밀들을 보호하는가?
제프 첸 : 비밀 관리라는 건 먼저 ‘어떻게 해야 안전하게 비밀을 보관할 수 있는가?’와 ‘비밀의 생애주기를 어떻게 관리할 것인가?’로 나뉜다. 여기에 ‘한 번만 사용 가능한 접근 권한을 어떻게 발급하고 활용할 것인가' 정도가 더 있다. 비밀을 안전하게 저장해야 한다는 건 따로 더 설명하지 않아도 될 것이고, 비밀의 생애주기를 관리한다는 건 쉽게 말해 같은 비밀번호나 인증 키를 영원히 유지하지 않는다는 뜻이 된다. 비밀을 관리한다는 솔루션이라면 비밀들이 적절한 주기로 순환되도록 하는 게 필수다. 또한 누군가 업무적인 목적으로 비밀에 접근해야 할 때 딱 그 한 번만 열람이 가능하도록 해 주는 것도 중요하다. 영구적인 크리덴셜을 제공해서 언제 어디서나 막 비밀을 열람하게 하면 비밀 관리에 문제가 생긴다.

그래서 예를 들어 당신이 CSM을 구축했다고 치자. 그러면 CSM은 제일 먼저 회사 네트워크 안에 있는 모든 비밀들을 파악해 수집한다. 그 중에는 중앙 데이터베이스의 비밀번호도 있을 것이다. CSM은 이제부터 이 비밀번호를 관리하고, 데이터베이스 자체도 관리한다. 그래서 특정 마이크로서비스가 데이터베이스에 접근하려 할 때 직접 가는 게 아니라 CSM을 통해서 가게 된다. 1회용 비밀번호도 CSM이 직접 주고, 일이 끝나면 그 비밀번호도 삭제된다. 따라서 크리덴셜이 공공 리포지터리나 소스코드, 설정 파일 등에 하드코딩 되어 보안 사고가 일어나는 일이 애초에 일어날 수 없게 된다. 그 데이터베이스에 접근하기 위한 비밀번호도 CSM이 주기적으로 바꾸는데, 사용자들이 매번 그걸 다 외울 필요가 없다.

보안뉴스 : 중간자나 게이트웨이 역할을 하는 것인가?
제프 첸 : 다르다. 중간자나 게이트웨이라면 결국 서비스나 관리자가 어느 시점에는 비밀에 직접 손을 대게 된다. 중간자와의 통과 절차만 있을 뿐 결국 비밀을 안전하게 저장하고, 주기적으로 바꿔주는 등의 관리는 관리자의 몫이 된다. CSM은 비밀을 전부 떠안고 대신 관리해주고 대신 보관해주고 대신 지켜주는, 그래서 관리자나 다른 서비스들이 직접 비밀에 접근하지 않게 해 주는 금고에 더 가깝다고 할 수 있다. 그 금고 안에서 사용자의 비밀이 보관되고, 주기적으로 바뀌는 등의 관리가 이뤄진다. 이를 ‘사람 대 기계’의 비밀만이 아니라 '기계 대 기계’의 비밀에도 전부 적용한다. 사실 CSM은 그 ‘기계 대 기계’ 혹은 ‘서비스 대 서비스’에서 생산되는 비밀에 더 적합한 솔루션이라고도 할 수 있다.

보안뉴스 : '금고’라고 하니 불안한 생각이 든다. 오히려 너무 비밀을 한 곳에 모아두면 공격자들에게 좋은 표적이 되지 않는가?
제프 첸 : CSM이라는 금고 자체가 단단히 보호되어 있고, 여러 보안 인증도 받았기 때문에 안전하다. 아무나 접근할 수 없도록 관리하고 있을 뿐만 아니라 접근에 필요한 인증 수단도 계속 바꾼다. 그리고 무엇보다 DFC라는 기술을 적용하고 있어 안심할 수 있다. DFC라는 건 ‘분산 해체 암호화(Distributed Fragmented Cryptography)’라는 의미로, CSM은 사용자의 비밀을 작은 조각으로 나눈 후 분산시켜서 보관한다. 그래서 한 번 침투로 모든 비밀을 가져가는 게 원천적으로 봉쇄된다. 비밀을 이런 식으로 보관한다는 원리 때문에 양자컴퓨터를 활용한 해독에도 어느 정도 견딜 수 있다.

보안뉴스 : 양자컴퓨터 시대를 대비한 솔루션이라는 뜻인가?
제프 첸 : 양자컴퓨터의 강력한 해독 기능에도 완전무결하게 버틸 수 있다고 말은 하지 못하겠다. 애초에 양자컴퓨터 시대를 대비해 만든 솔루션인 것도 아니다. 다만 DFC의 기본 원리 때문에 다른 비밀 보안 솔루션들보다는 더 양자컴퓨터에 강하게 버틸 수 있다.

이미 공격자들은 ‘지금 훔치고 나중에 복호화 한다’는 개념으로 공격을 실시하고 있다. 지금 암호화 되어 있는 데이터라고 하더라도 일단 훔쳐서 가지고 있다가 양자컴퓨터가 나오면 그 때 복호하겠다는 것이다. 그래서 NIST 등에서는 이미 양자컴퓨터로도 풀기 힘든 암호화 알고리즘을 모집하여 표준화 작업을 하고 있다.

CSM이 그런 양자컴퓨터 대비용 암호화 알고리즘을 차용하고 있는 건 아니다. 하지만 비밀을 작은 조각으로 나누어 분산시킨 후 보호하고 관리하고 있기 때문에 공격자들이 사용자의 비밀을 다 가져가기가 매우 힘들다. 가져가 봐야 일부의 작은 조각들일 뿐이고, 그것을 양자컴퓨터로 복호화 한다 한들 서로 연결되지 않아 의미를 갖지 못하는 정보가 될 뿐이다. 양자컴퓨터까지 동원하여 공격하는 것 자체를 무의미하게 만든다고 해도 된다.

물론 근본적으로 양자컴퓨터에 대한 대비책을 세워야 하는 게 탈레스의 남은 과제다. 그리고 이 부분을 집중적으로 고민하고 있기도 하다. 그래서 조만간 양자컴퓨터를 동원한 공격에도 확실하게 견딜 수 있다고 자신할 만한 솔루션이나 서비스가 등장할 것으로 기대하고 있다.

보안뉴스 : 요즘 future-proof라는 말이 보안 업계에 자주 나오는데, 탈레스가 그걸 하고 있다는 느낌이다.
제프 첸 : 보안이라는 것 자체가 future-proof를 담보로 하지 않으면 큰 의미를 갖지 못한다. 분야 자체가 그렇게 변하고 있다. 신기술이 빠르게 등장하고, 네트워크 구조가 빠르게 바뀌고 있으며, 심지어 애플리케이션의 아키텍처마저 이전과 확연히 달라지니 현재의 상황에만 집중하는 보안은 그 생명이 짧을 수밖에 없다. 반드시 다가오는 미래를 예측하고, 대책까지 마련해주어야 보안이 의미를 갖는 때다.

물론 인간이 미래를 어떻게 다 예측하겠나. 다만 분명히 보이는 것들, 임박한 것들이 있고 최소한 그런 것들에는 대비할 수 있어야 한다고 생각한다. 비밀을 지키는 것이 보안의 시작이라고 믿는 탈레스의 입장에서는 양자컴퓨터가 바로 그런 임박한 미래다. 비밀 관리에 집중을 하다보니 자연스럽게 그런 방향의 미래를 대비하게 됐고, 그 경험과 노하우를 나눔으로써 다른 기업과 기관들을 보호할 수 있게 되기를 희망하고 있다. 그래서 고객들과 만나는 자리에서 양자컴퓨터의 위협이나, 그에 따른 비밀 관리의 변화를 많이 공유하려 한다.

보안뉴스 : 한국 사용자나 기업이 탈레스 CSM에 좀 더 깊이 알고 싶다면 어떻게 해야 하는가? 프랑스로 연락하면 되는가?
제프 첸 : 그래도 되지만 먼저는 롤텍이라는 한국 파트너사에 먼저 문의를 하는 게 여러 모로 편리할 것이라고 생각한다. 아무래도 탈레스와 한국 시장 모두를 잘 이해하고 있는 입장이라, 오히려 더 나은 상담 경험을 얻을 확률이 높다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)