GGmon

종단 간 암호화(E2EE)란 무엇인가요? 본문

IT

종단 간 암호화(E2EE)란 무엇인가요?

꿀몬z 2023. 4. 6. 21:00
728x90
반응형

소개

오늘날 디지털 통신의 특성상 동료와 직접 통신하는 경우는 거의 없습니다. 귀하와 귀하의 친구들이 개인적으로 메시지를 교환하는 것처럼 보일 수 있지만 실제로는 중앙 서버에 기록 및 저장됩니다.

 

귀하와 수신자 간에 메시지 전달을 담당하는 서버에서 메시지를 읽지 않기를 원할 수 있습니다. 이 경우 종단 간 암호화(또는 간단히 E2EE)가 솔루션이 될 수 있습니다.

 

종단 간 암호화는 데이터를 해독 할 수 있는 유일한 당사자 가 되도록 수신자와 발신자 간의 통신을 암호화하는 방법입니다. 그 기원은 Phil Zimmerman이 PGP 로 더 잘 알려진 Pretty Good Privacy를 발표한 1990년대로 거슬러 올라갑니다

E2EE를 사용하려는 이유와 작동 방식에 대해 알아보기 전에 암호화되지 않은 메시지가 작동하는 방식을 살펴보겠습니다.

Phil Zimmerman(필 짐머만)은 전자우편 프라이버시와 보안을 강화하기 위한 PGP(암호화된 전자우편 프로그램)를 개발한 미국의 암호학자, 프로그래머, 정치 활동가입니다.

 

필 짐머만은 1991년 PGP를 개발하여 배포하였습니다. 이 프로그램은 사용자의 전자우편을 암호화하여 개인 정보를 보호하고, 보안성을 높이는 기술을 적용한 최초의 소프트웨어 중 하나였습니다. 이후 PGP는 다양한 보안 관련 애플리케이션과 프로토콜에 적용되었으며, 전자우편 및 파일 전송 등에서 널리 사용되고 있습니다.

 

또한 필 짐머만은 암호화와 개인 정보 보호를 중요하게 생각하고, 인터넷 상에서 개인 정보 보호를 강화하기 위한 노력을 지속적으로 해오고 있습니다. 이를 위해 Electronic Frontier Foundation, OpenPGP Alliance, Privacy International 등 다양한 단체와 협력하며, 개인 정보 보호와 사이버 보안 산업의 발전을 위한 다양한 활동을 전개하고 있습니다.

암호화되지 않은 메시지는 어떻게 작동합니까?

일반적인 스마트폰 메시징 플랫폼이 어떻게 작동하는지 이야기해 봅시다. 응용 프로그램을 설치하고 동일한 작업을 수행한 다른 사용자와 통신할 수 있는 계정을 만듭니다. 메시지를 작성하고 친구의 사용자 이름을 입력한 다음 중앙 서버에 게시합니다. 서버는 당신이 메시지를 친구에게 보낸 것을 보고 그것을 목적지로 전달합니다. 

 

사용자 A와 B가 통신합니다. 그들은 서로 도달하기 위해 서버(S)를 통해 데이터를 전달해야 합니다.

 

이것을 클라이언트-서버 모델로 알고 있을 것입니다. 클라이언트(귀하의 전화)는 많은 일을 하지 않습니다. 대신 서버가 모든 무거운 작업을 처리합니다. 그러나 그것은 또한 서비스 제공자가 귀하와 수신자 사이의 중개자 역할을 한다는 것을 의미합니다.

대부분 다이어그램에서 A <> SS <> B 사이의 데이터는 암호화됩니다. 이에 대한 예로 클라이언트와 서버 간의 연결을 보호하는 데 광범위하게 사용되는 전송 계층 보안(TLS)이 있습니다.

 

TLS 및 유사한 보안 솔루션은 메시지가 클라이언트에서 서버로 이동할 때 메시지를 가로채는 것을 방지합니다. 이러한 조치는 외부인이 데이터에 액세스하는 것을 방지할 수 있지만 서버는 여전히 데이터를 읽을 수 있습니다. 여기에서 암호화가 시작됩니다. A 의 데이터가 B 에 속한 암호화 키로 암호화된 경우 서버는 데이터를 읽거나 액세스할 수 없습니다. 

 

E2EE 방법이 없으면 서버는 수백만 개의 다른 정보와 함께 데이터베이스에 정보를 저장할 수 있습니다. 대규모 데이터 침해가 계속해서 입증됨에 따라 이는 최종 사용자에게 재앙적인 영향을 미칠 수 있습니다.

 

종단 간 암호화는 어떻게 작동합니까?

종단 간 암호화는 귀하를 다른 사람과 연결하는 서버를 포함하여 그 누구도 귀하의 통신에 액세스할 수 없도록 합니다. 문제의 통신은 일반 텍스트 및 이메일에서 파일 및 화상 통화에 이르기까지 무엇이든 될 수 있습니다. 

 

데이터는 Whatsapp, Signal 또는 Google Duo(아마도)와 같은 애플리케이션에서 암호화되어 발신자와 의도된 수신자만 해독할 수 있습니다. 엔드투엔드 암호화 체계에서는 키 교환 이라는 것으로 해당 프로세스를 시작할 수 있습니다.

엔드투엔드 암호화(End-to-end encryption)는 인터넷 상에서 개인 정보를 안전하게 전송하기 위한 암호화 체계입니다. 엔드투엔드 암호화는 데이터의 송신자와 수신자만이 암호화된 데이터를 복호화할 수 있도록 하는 기술입니다. 이는 중간에서 데이터를 가로채더라도 데이터를 볼 수 없도록 보호합니다.

 

엔드투엔드 암호화는 일반적으로 메시징 앱, 이메일, 음성통화 등에서 사용됩니다. 이러한 서비스에서는 데이터가 송신자에서 수신자로 전달될 때, 데이터를 중간 노드나 서버에서 암호화하여 전송합니다. 이 때, 데이터는 송신자의 디바이스에서 시작하여 수신자의 디바이스에서 끝날 때까지 항상 암호화된 채로 전송됩니다. 중간 노드나 서버에서는 데이터를 볼 수 없으며, 데이터가 무결성이 보장되므로 데이터의 위조나 변조도 방지됩니다.

 

이러한 엔드투엔드 암호화 체계는 개인 정보 보호를 강화하고, 개인 정보가 유출되는 것을 막아주는 역할을 합니다. 그러나 악성코드나 해킹 등의 공격에 취약할 수 있으며, 또한 법 집행 기관에서 수사 목적으로 정보를 수집하기 어렵다는 문제점이 있습니다.

Diffie-Hellman 키 교환이란 무엇입니까?

Diffie-Hellman 키 교환의 아이디어는 암호학자 Whitfield Diffie, Martin Hellman 및 Ralph Merkle에 의해 고안되었습니다. 잠재적으로 적대적인 환경에서 당사자가 공유 비밀을 생성할 수 있는 강력한 기술입니다. 

 

즉, 보안되지 않은 포럼(심지어 구경꾼이 지켜보고 있는 경우에도)에서 키 생성이 이어지는 메시지를 손상시키지 않고 발생할 수 있습니다. 정보화 시대에는 당사자들이 통신을 위해 물리적으로 키를 교환할 필요가 없기 때문에 이는 특히 중요합니다.

 

교환 자체에는 큰 숫자와 암호화 마법이 포함됩니다. 자세한 내용은 다루지 않겠습니다. 대신에 우리는 흔히 사용되는 페인트 색상의 비유를 사용할 것입니다. Alice와 Bob이 복도 반대편 끝에 있는 별도의 호텔 방에 있고 그들이 특정 색상의 페인트를 공유하려고 한다고 가정합니다. 그들은 다른 사람이 그것이 무엇인지 알아내는 것을 원하지 않습니다.

 

불행하게도 바닥은 스파이들로 붐비고 있습니다. 이 예에서 Alice와 Bob은 서로의 방에 들어갈 수 없으므로 복도에서만 상호 작용할 수 있다고 가정합니다. 그들이 할 수 있는 것은 복도의 일반적인 페인트, 예를 들어 노란색에 동의하는 것입니다. 그들은 이 노란색 페인트 통을 가져다가 서로 나누어 가지고 각자의 방으로 돌아갑니다.

그들의 방에서 그들은 아무도 모르는 비밀 페인트를 섞을 것입니다. Alice는 파란색 음영을 사용하고 Bob은 빨간색 음영을 사용합니다. 결정적으로, 스파이들은 그들이 사용하는 비밀 색상을 볼 수 없습니다. 그러나 Alice와 Bob은 이제 청황색과 적황색 혼합물을 가지고 방을 나가기 때문에 결과 혼합물을 보게 될 것입니다.

 

그들은 공개적으로 이러한 혼합물을 교체합니다. 추가된 색상의 정확한 음영을 결정할 수 없기 때문에 스파이가 지금 그들을 보는지는 중요하지 않습니다. 이것은 단지 비유일 뿐임을 기억하십시오. 이 시스템을 뒷받침하는 실제 수학은 추측하기를 더욱 어렵게 만듭니다. 비밀 "색상".

 

Alice는 Bob의 믹스를, Bob은 Alice의 믹스를 가져가고 다시 각자의 방으로 돌아갑니다. 이제 그들은 비밀 색상을 다시 혼합합니다.

  • Alice는 그녀의 비밀 파란색 음영을 Bob의 빨간색-노란색 혼합과 결합하여 빨간색-노란색-파란색 혼합을 제공합니다.
  • Bob은 빨간색의 비밀 음영을 Alice의 파란색-노란색 혼합과 결합하여 파란색-노란색-빨간색 혼합을 제공합니다.

두 조합 모두 색상이 동일하므로 동일하게 보여야 합니다. Alice와 Bob은 적들이 알지 못하는 고유한 색상을 성공적으로 만들었습니다.

 

 

따라서 이것이 공개된 공유 비밀을 생성하는 데 사용할 수 있는 원칙입니다. 차이점은 우리가 복도와 페인트를 다루는 것이 아니라 안전하지 않은 채널, 공개 키 및 개인 키를 다루고 있다는 것입니다.

 

메시지 교환

당사자가 공유 비밀을 갖게 되면 이를 대칭 암호화 체계 의 기반으로 사용할 수 있습니다. 널리 사용되는 구현은 일반적으로 보다 강력한 보안을 위해 추가 기술을 통합하지만 이 모든 것은 사용자로부터 추상화됩니다. E2EE 응용 프로그램에서 친구와 연결하면 암호화 및 암호 해독은 장치에서만 발생할 수 있습니다(주요 소프트웨어 취약점 제외).

 

당신이 해커인지, 서비스 제공자인지, 법 집행 기관인지는 중요하지 않습니다. 서비스가 진정으로 종단 간 암호화된 경우 가로채는 모든 메시지는 왜곡된 넌센스처럼 보일 것입니다. 

 

종단 간 암호화의 장단점

종단 간 암호화의 단점

종단 간 암호화에는 단 하나의 단점이 있습니다. 단점인지 여부는 전적으로 귀하의 관점에 달려 있습니다. 어떤 사람들에게는 E2EE의 가치 제안 자체가 문제가 됩니다. 정확하게는 아무도 해당 키 없이는 메시지에 액세스할 수 없기 때문입니다.

 

반대론자들은 범죄자들이 E2EE를 사용할 수 있다고 주장합니다. 정부와 기술 회사가 통신을 해독할 수 없다는 사실을 알고 있기 때문입니다. 그들은 법을 준수하는 개인이 메시지와 전화 통화를 비밀로 유지할 필요가 없다고 믿습니다. 이것은 통신에 접근할 수 있도록 백도어 시스템을 만드는 법안을 지지하는 많은 정치인들이 반향하는 정서입니다. 물론 이것은 종단 간 암호화의 목적을 무효화합니다.

 

E2EE를 사용하는 애플리케이션이 100% 안전하지 않다는 점은 주목할 가치가 있습니다. 메시지는 한 장치에서 다른 장치로 전달될 때 난독화되지만 끝점(예: 각 끝의 랩톱 또는 스마트폰)에서 볼 수 있습니다. 이것은 종단 간 암호화 자체의 단점은 아니지만 염두에 둘 가치가 있습니다.

메시지는 암호 해독 전후에 일반 텍스트로 표시됩니다.

 

E2EE는 전송 중인 데이터를 아무도 읽을 수 없도록 보장합니다. 그러나 다른 위협은 여전히 ​​존재합니다.

  • 기기를 도난당할 수 있습니다. PIN 코드가 없거나 공격자가 이를 우회하면 메시지에 액세스할 수 있습니다.
  • 기기가 손상되었을 수 있습니다. 기기에 정보를 보내기 전후에 정보를 염탐하는 맬웨어가 있을 수 있습니다.

또 다른 위험은 누군가 중간자 공격을 통해 귀하와 귀하의 동료 사이에 끼어들 수 있다는 것입니다. 이는 통신 초기에 발생합니다. 키 교환을 수행하는 경우 친구와 함께 있는지 확실하지 않습니다. 무의식적으로 공격자와 비밀을 설정할 수 있습니다. 그런 다음 공격자는 메시지를 수신하고 메시지를 해독할 수 있는 키를 갖게 됩니다. 그들은 같은 방식으로 친구를 속일 수 있습니다. 즉, 메시지를 전달하고 적합하다고 생각하는 대로 읽거나 수정할 수 있습니다.

 

이 문제를 해결하기 위해 많은 앱이 일종의 보안 코드 기능을 통합합니다. 보안 채널(이상적으로는 오프라인)을 통해 연락처와 공유할 수 있는 일련의 숫자 또는 QR 코드입니다. 숫자가 일치하면 제3자가 귀하의 통신을 염탐하고 있지 않다는 것을 확신할 수 있습니다.

 

종단 간 암호화의 장점

이전에 언급한 취약점이 없는 설정에서 E2EE는 기밀성과 보안을 강화하는 데 매우 중요한 리소스임에 틀림없습니다. 어니언 라우팅과 마찬가지로 전 세계의 개인 정보 보호 활동가들이 전파한 기술입니다. 또한 우리가 익숙한 것과 유사한 응용 프로그램에 쉽게 통합되므로 휴대폰을 사용할 수 있는 사람이라면 누구나 기술에 액세스할 수 있습니다.

 

어니언 라우팅(Onion routing)은 인터넷 상에서 개인 정보와 사용자의 익명성을 보호하기 위해 사용되는 기술 중 하나입니다. 어니언 라우팅은 인터넷에서 데이터 패킷을 전송할 때, 중간 노드에서 데이터가 노출되거나 추적될 수 있는 위험성을 최소화하기 위해 데이터 패킷을 암호화하여 전송합니다.

 

이를 위해 어니언 라우팅은 데이터 패킷을 여러 개의 중간 노드(라우터)를 거치면서 암호화합니다. 각 중간 노드는 이전 중간 노드로부터 암호화된 데이터 패킷을 받아 복호화하여 자신의 정보를 제거한 뒤, 다음 중간 노드로 전송합니다. 이러한 과정을 반복하여 마지막 중간 노드에서는 최종 목적지로 데이터 패킷을 전달합니다.

 

이러한 방식으로 어니언 라우팅은 데이터의 송수신을 암호화하고 중간 노드에서의 정보 유출을 막아 사용자의 익명성과 개인 정보 보호를 강화할 수 있습니다. 이러한 기술은 보안이 중요한 상황에서, 예를 들어 개인 정보나 비즈니스 데이터를 안전하게 전송하거나, 인터넷 검열을 우회할 때 유용하게 사용됩니다.

 

E2EE를 범죄자와 내부 고발자에게만 유용한 메커니즘으로 보는 것은 실수입니다. 가장 안전해 보이는 회사도 사이버 공격에 취약한 것으로 입증되어 암호화되지 않은 사용자 정보가 악의적인 당사자에게 노출됩니다. 민감한 통신이나 신원 문서와 같은 사용자 데이터에 대한 액세스는 개인의 삶에 치명적인 영향을 미칠 수 있습니다.

 

사용자가 E2EE에 의존하는 회사가 침해되면 해커는 메시지 내용에 대한 의미 있는 정보를 추출할 수 없습니다(해커의 암호화 구현이 강력하다면). 기껏해야 메타데이터를 확보할 수 있습니다. 이는 개인 정보 보호 관점에서 여전히 우려되는 사항이지만 암호화된 메시지에 대한 액세스를 개선한 것입니다.

메타데이터는 데이터를 설명하는 데이터로, 일반적으로 데이터의 특성, 속성, 구조 등을 나타내는 정보를 말합니다. 예를 들어, 사진의 메타데이터는 촬영 일자, 시간, 위치, 카메라 모델, 촬영 조건 등을 포함할 수 있습니다.

 

메타데이터는 보통 데이터베이스, 웹 페이지, 문서, 사진, 비디오 등 다양한 형태의 데이터에 포함됩니다. 메타데이터는 데이터의 유효성, 신뢰성, 검색 용이성 등을 높이는 데 사용될 수 있습니다. 또한 메타데이터는 검색 엔진, 데이터베이스, 웹 사이트, 소셜 미디어 플랫폼 등에서 활용되어 정보 검색 및 관리를 용이하게 합니다. 하지만 메타데이터는 개인 정보 보호 측면에서도 중요한 역할을 합니다. 메타데이터는 데이터 자체보다 더 많은 정보를 제공할 수 있으며, 이를 통해 개인 정보가 노출될 수 있습니다.

 

마무리 생각

앞에서 언급한 애플리케이션 외에도 무료로 사용할 수 있는 E2EE 도구가 점점 늘어나고 있습니다. Apple의 iMessage 및 Google의 Duo는 iOS 및 Android 운영 체제와 함께 번들로 제공되며 더 많은 개인 정보 보호 및 보안에 민감한 소프트웨어가 계속 출시되고 있습니다.

 

종단 간 암호화가 모든 형태의 사이버 공격에 대한 마법의 장벽이 아니라는 점을 다시 한 번 말씀드립니다. 그러나 상대적으로 적은 노력으로 적극적으로 사용하여 온라인에 노출되는 위험을 크게 줄일 수 있습니다. Tor, VPN 및 암호 화폐와 함께 E2EE 메신저는 디지털 개인 정보 보호 무기고에 귀중한 추가 기능이 될 수 있습니다.

 

Tor는 "The Onion Router"의 약자로, 인터넷에서 개인 정보를 보호하고 사용자의 익명성을 유지하기 위해 사용되는 무료 소프트웨어입니다. Tor는 사용자의 인터넷 활동을 암호화하여 추적을 어렵게 하고, 사용자의 IP 주소를 숨기고 다른 IP 주소로 보이게 합니다. 이를 위해 Tor는 인터넷 연결을 여러 개의 중계 서버를 거쳐서 전달하며, 이 서버들을 거쳐서 사용자의 데이터를 암호화하고 해독합니다. 이를 통해 사용자의 위치와 활동을 추적하기 어렵게 하고, 인터넷 검열이나 감시를 우회할 수 있습니다.

728x90
반응형
LIST
Comments