Cloudflare, 2029년까지 완전한 포스트양자 보안 목표
3 days ago
4
- Cloudflare는 2029년까지 모든 제품의 인증과 암호화 체계를 포스트양자 보안으로 전환하는 목표를 세우고, Q-Day(양자컴퓨터가 기존 암호를 깨는 시점)에 대비한 일정을 가속화함
- 현재 트래픽의 65% 이상이 포스트양자 암호화를 사용하지만, 인증 체계가 양자 안전하지 않으면 완전한 보호가 불가능하다고 명시함
- Google과 Oratomic의 연구로 양자컴퓨터의 암호 해독 능력 향상이 예상보다 빠름이 드러나며, Q-Day가 2030년 이전으로 앞당겨질 가능성이 제기됨
- Cloudflare는 인증 시스템의 양자 안전성 확보를 최우선 과제로 삼고, 단계별 마일스톤을 설정해 전체 제품군의 보안 전환을 추진 중임
- 모든 포스트양자 업그레이드는 요금제와 무관하게 무료 제공되며, Cloudflare는 이를 통해 “더 나은 인터넷 구축”이라는 사명을 강화함
Cloudflare의 2029년 완전한 포스트양자 보안 목표
- Cloudflare는 2029년까지 전체 제품군을 포스트양자(PQ) 보안으로 전환하는 목표를 설정하고, 인증(Authentication) 영역까지 포함함
- 2014년 무료 SSL 인증서 제공을 시작으로, 2019년 포스트양자 전환 준비를 진행했으며 2022년에는 모든 웹사이트와 API에 포스트양자 암호화를 적용함
- 현재 Cloudflare 트래픽의 65% 이상이 포스트양자 암호화를 사용하지만, 인증 체계가 양자 안전하지 않으면 완전한 보호가 불가능하다고 명시함
- Google과 Oratomic의 최근 연구로 양자컴퓨터의 암호 해독 능력 발전 속도가 예상보다 빠름이 드러나며, Q-Day(양자컴퓨터가 기존 암호를 깨는 날)가 2030년 이전으로 앞당겨질 가능성이 제기됨
- 이에 따라 Cloudflare는 내부 Q-Day 대비 일정을 가속화하고, 인증 시스템 중심의 보안 전환을 추진 중임
양자컴퓨팅 진전과 Q-Day 가속화
- Google은 타원곡선암호(ECC)를 깨는 양자 알고리듬의 성능을 대폭 향상시켰다고 발표했으며, 알고리듬 자체는 공개하지 않고 영지식증명(Zero-Knowledge Proof) 으로 존재를 입증함
- 같은 날 Oratomic은 중성원자(Neutral Atom) 기반 양자컴퓨터에서 RSA-2048과 P-256을 깨는 데 필요한 자원 추정치를 공개했으며, P-256의 경우 1만 큐비트만으로 가능하다고 제시함
- Google이 중성원자 접근법을 병행 개발하는 이유가 명확해졌으며, Oratomic은 일부 세부사항을 의도적으로 비공개 처리함
- Google은 이에 따라 자사 포스트양자 전환 목표를 2029년으로 앞당김, IBM Quantum Safe CTO는 2029년경 고가치 목표에 대한 “문샷 공격” 가능성을 배제할 수 없다고 언급함
- Scott Aaronson은 2025년 말, 양자 암호 해독 자원 추정치가 더 이상 공개되지 않을 시점이 도래했다고 경고했으며, Cloudflare는 “그 시점이 이미 지났다”고 평가함
양자컴퓨터 발전의 세 가지 축
-
하드웨어: 중성원자, 초전도, 이온트랩, 광자, 위상 큐비트 등 다양한 접근법이 병행되고 있으며, 대부분의 연구소가 병렬로 개발 중임
- 과거에는 확장성에 의문이 있었으나, 최근 중성원자 방식이 가장 빠르게 진전
- 아직 대규모 확장은 입증되지 않았지만, 여러 접근법이 임계점에 근접함
-
오류 정정(Error Correction): 모든 양자컴퓨터는 잡음이 많아 오류 정정 코드가 필수
- 초전도 방식은 논리 큐비트 1개당 약 1,000개의 물리 큐비트가 필요하지만, 중성원자 방식은 3~4개만으로 가능하다고 Oratomic이 제시함
-
소프트웨어: Google은 P-256 해독 알고리듬의 속도를 대폭 향상, Oratomic은 재구성 가능한 큐비트에 최적화된 추가 개선을 제시함
- 이 세 축의 동시 발전으로 Q-Day 예상 시점이 2035년 이후에서 2030년 이전으로 단축됨
인증(Authentication) 중심의 보안 전환 필요성
- 기존 산업의 포스트양자 대응은 주로 암호화(Encryption) 중심으로, Harvest-Now/Decrypt-Later(HNDL) 공격 방어에 초점을 맞춰왔음
- HNDL 공격은 현재 데이터를 수집해 미래의 양자컴퓨터로 복호화하는 방식으로, Q-Day가 멀리 있을 때 주요 위협임
- 그러나 Q-Day가 임박하면 인증 체계가 더 큰 위험, 공격자는 서버를 위조하거나 접근 자격 증명을 위조할 수 있음
-
양자 취약 인증키 하나만 노출되어도 전체 시스템이 침해될 수 있으며, 자동 업데이트 시스템은 원격 코드 실행(RCE) 경로가 됨
- 따라서 “암호화 데이터가 언제 위험해질까?”보다 “언제 공격자가 양자 위조 키로 침입할까?”가 더 중요한 질문이 됨
-
가장 취약한 시스템의 우선순위
- 초기 양자컴퓨터는 비싸고 희소하므로 공격자는 루트 인증서, API 키, 코드서명 인증서 등 고가치 장기 키를 우선 노림
- 장기 키는 공격 비용이 높을수록 우선순위가 높지만, 고속 CRQC(양자컴퓨터) 가 등장하면 다시 HNDL 공격이 유리해짐
- Google의 Sophie Schmieg는 이를 2차대전 중 Enigma 해독의 전략적 전환에 비유함
-
다운그레이드 공격 방지
- PQ 암호화 지원만으로는 부족하며, 양자 취약 암호를 완전히 비활성화해야 함
- 웹처럼 클라이언트 다양성이 큰 환경에서는 완전 비활성화가 어려움
- HTTPS에서는 PQ HSTS 또는 인증서 투명성(Certificate Transparency) 으로 부분적 보호 가능
- 모든 양자 취약 암호를 제거한 후에는 기존 노출된 비밀번호·토큰 등 비밀정보를 교체해야 함
- 인증 전환은 암호화보다 훨씬 복잡하며, 수년 단위의 이행 기간이 필요함
-
서드파티 의존성 고려
- Q-Day는 모든 시스템에 영향을 미치므로, 직접 통신하는 파트너뿐 아니라 금융·인프라 등 간접 의존성도 평가해야 함
- 장기 키 우선 교체, 서드파티 협력, 전체 생태계의 동시 전환이 필요함
Cloudflare의 포스트양자 로드맵
- 현재 Cloudflare는 대부분의 제품에서 포스트양자 암호화를 기본 적용, HNDL 공격을 완화함
- 2029년까지 인증을 포함한 전체 제품군의 완전한 포스트양자 보안 달성을 목표로 함
- 위험 인식과 배포 난이도에 따라 중간 단계별 마일스톤을 설정하고, 상황에 따라 조정 예정임
조직별 권장 사항
-
기업
-
포스트양자 지원을 조달 요건으로 포함할 것을 권장
- 소프트웨어 최신화, 인증서 자동 발급 등 기본 보안 관행이 중요
-
핵심 공급업체의 대응 미비가 비즈니스에 미칠 영향을 조기에 평가해야 함
-
정부 및 규제 기관
-
명확한 일정 제시와 주도 기관 지정이 산업 전반의 전환을 가속화함
- 국가 간 표준 분열은 위험 요소이므로, 국제 표준 기반의 일관된 추진이 필요
- 공포보다는 신뢰 기반의 선제적 전환 리더십이 중요함
-
Cloudflare 고객
- Cloudflare는 자동으로 포스트양자 보안을 기본 적용하므로 별도 조치 불필요
- 단, 브라우저·애플리케이션·오리진 서버 등 외부 구성요소의 업그레이드 필요성은 존재
-
Cloudflare One은 터널링을 통해 엔드투엔드 포스트양자 암호화 보호를 제공함
Cloudflare의 철학과 무료 제공 정책
-
프라이버시와 보안은 인터넷의 기본 요소로, 모든 포스트양자 업그레이드는 모든 요금제 고객에게 무료 제공
- 과거 무료 TLS가 웹 암호화를 확산시켰듯, 무료 포스트양자 암호화가 차세대 인터넷 보안을 견인할 것임
- Cloudflare의 Connectivity Cloud는 기업 네트워크 보호, 대규모 애플리케이션 구축, 웹 성능 가속, DDoS 방어, 제로트러스트 구현을 지원함
- 사용자는 1.1.1.1 앱을 통해 더 빠르고 안전한 인터넷을 이용할 수 있음
- Cloudflare는 “더 나은 인터넷 구축” 이라는 사명을 기반으로, 포스트양자 시대의 보안을 선도함
-
Homepage
-
개발자
- Cloudflare, 2029년까지 완전한 포스트양자 보안 목표