차세대 보안 비전 세미나 참석 후기를 남깁니다.

주제는 크게 AI보안과 양자보안 관련 된 내용이 주를 이뤘습니다. 관련된 내용은 아래에 기입하겠습니다.
AI 보안
- AI 보안은 크게 3가지로 나뉨.
- AI를 활용한 보안(보안 제품에 AI를 적용하여 AI가 보조 역할 수행)
- AI 기반 공격 대응 (AI를 활용한 공격을 방어하는 보안 기술))
- AI 애플리케이션을 사용하는 사용자 및 기업 보호
- 이번 세미나에서 발표한 “AI를 활용한(도입한) 보안제품”들은 “기존 보안제품”에서 큰 혁신이 없었음.
- 기존 보안장비에 AI 기술을 단순 추가한 정도로, 실질적인 변화를 보이지 않았음.
- 반면 현실에서는 AI를 활용한 사이버 공격이 다양하며 상당히 위협적임.
- 단편적인 예로 다음과 같은 기사를 확인할 수 있음. https://www.digitaltoday.co.kr/news/articleView.html?idxno=514834
https://news.nate.com/view/20250224n20855 - 요즘 사이버 공격 도구(Tool)0들은 대부분 All-in-one 형태임(하나의 툴에서 대부분의 사이버 공격이 가능함)
- 이러한 흐름을 보면 일반인도 GenAI를 활용하면 위협적인 해커가 될 수 있는 시대임.
- 기존의 보안장비들은 시그니처(Signature) 및 행동 기반(Behavior) 방식으로 동작함.
- 시그니처는 이미 알려진 공격에만 대응이 가능함. 따라서 다양한 변종 공격에 대응이 어려움.
- 행위 기반은 스코어 기반이 대부분이기에 실시간 대응이 어려우며(AI 기반 공격은 지속적으로 변형되며 기존의 패턴과 다르게 동작할 가능성이 높아, 기존 방식으로는 탐지의 한계가 있음), APT 공격 같이 장기간에 걸쳐 진행되는 공격에는 특정 행동 패턴이 보이지 않아 탐지/차단이 어려움.
- 위와 같은 이유로 기존에 사용하던 방식으로는 AI기반 사이버 공격을 막기 힘듦.
- 행위기반 탐지에서 ML/AI 기반 탐지 연구가 활발히 진행되고 있는 이유임.
- ML/AI 기반 행위 탐지 및 차단 연구를 통해 Zero-day 공격 대응, 변종 공격 탐지 등을 기존 장비보다 빠르게 수행할 수 있을 것으로 보안업계는 전망하고 있음
- 다만 이번 세미나에서 발표된 제품들 중 ML/AI 기반의 행위 탐지/차단이 잘 적용된 제품은 없었음.
- AI를 활용해 시도하는 공격들을 막기 위해서는 더 많은 연구가 필요해 보임.
- 지금까지 논의된 내용이 AI를 활용한 공격과 방어 기술에 초점을 맞췄다면, 이제는 AI 애플리케이션을 이용하는 기업과 사용자의 보안 및 관리적 측면을 살펴보겠음.
- AI 애플리케이션을 이용하는 사용자/회사가 증가하는 추세임.
- 클라우드 플레어 자료에 따르면 AI소비 트렌드는 아래와 같음.
- GenAI를 포함한 AI애플리케이션 사용률은 앞으로 더 증가할할 예정.

19. 위 자료에서 확인할 수 있듯이 기업들은 AI를 적극적으로 도입하고 있지만, 이에 대한 정책 수립이 미흡한 상태임.
20. 관리 포인트는 늘었으나 이를 효과적으로 인지하고 대응할 프로세스와 인력 모두 부족한 상황임.
21. 팔로알토, 크라우드스트라이크, 클라우드플레어, 시스코 등이 관리 영역에 관심을 보이고 있으며 관련 제품을 출시했음.
22. 일례로 클라우드플레어의 AI GATEWAY를 들 수 있음.
23. AI Gateway는 모든 AI 애플리케이션을 단일 게이트웨이에서 관리하는 솔루션
24. 기존 보안 솔루션은 API 호출을 개별적으로 분석하지만 AI Gateway는 모든 AI 관련 트래픽을 중앙 집중식으로 모니터링하는 점에서 차별화 됨.
25. AI GATEWAY의 주요 기능은 다음과 같음
- AI애플리케이션에서 발생하는 모든 트래픽을 모니터링함.
- 악의적 행위자에 대한 가시성 제공
- 데이터를 제어하며 분석함.
- 캐싱 및 속도 제한 기능으로 비용 및 성능 부담 경감

AI 보안 관련 한 줄 코멘트 : 획기적인 AI 보안 제품은 없었음.
양자 내성 암호화(PQC)와 CLM(Certificate Lifecycle Management)
- 현재 대부분의 보안 시스템은 “공개키 기반의 암호화”를 사용하고 있음.
- RSA, ECDSA 키 교환 방식은 공개키 기반 암호화 방식임.
- DES, AES는 대칭키 기반 암호화 방식임.

- PQC(Post-Quantum Cryptography)란 양자 컴퓨터가 기존의 공개키 암호 시스템(RSA, ECDHA 등)을 쉽게 깨버릴 위험에 대비하여 개발된 암호화 알고리즘의 총칭임.
- 공개키 기반의 암호화 방식은 PQC에 완전히 깨지며, 대칭키는 PQC에 의해 보안 강도가 절반으로 낮아질 것으로 예상됨.
- 위와 같은 이유로 양자 컴퓨팅이 발달하면 현재 암호화 된 데이터가 미래에 복호화 될 수 있다는 우려도 같이 높아짐.
- 현재 암호화 된 데이터를 미래에 복호화해 확인하는 것을 하베스트 공격(harvest)이라고 부름.
- 기업들은 하베스트 공격을 인식하고 새로운 암호화 알고리즘을 검토하고 있음.


- NIST(미국 국립표준기술 연구소)에서는 PQC알고리즘을 아래와 같이 선정했음(1차)

- 2026년까지 2, 3차 평가 후 최종 PQC 알고리즘을 선정할 예정.
- PQC가 기존의 공개키 암호화를 위협하는 가운데, 보안 관점에서 또 하나의 중요한 변화가 있음.
- 보안의 패러다임이 제로트러스트로 전환되고 있다는 것임.
- 제로트러스트는 “너를 신뢰하지 않으니 지속적으로 검증할게’가 핵심 개념임.
- 현재 스마트폰, 테블릿, 노트북, PC, 홈 IoT 등 다양한 Device(기기)가 지속적으로 증가하고 있음. 앞으로 더 많은 Device가 출시 될 예정임.
- 그 결과 많은 Device(사용자)가 우리 자산(각자 자기 회사라고 생각하면 됨)에 접근할 수 있음.
- 발전하는 공격 기술과 함께 증가하는 Device로 인해 방어해야 하는 자산 항목도 증가함.
- 위 고민을 해결하는 방법 중 하나가 제로트러스트임.
- 예를 들어 자산을 보호할 때 단순한 ID/PW 입력만으로 로그인하는 것이 아니라 “기기 인증” → 2차 인증 → 추가 인증 등의 과정을 거쳐야만 접근이 허용되는 방식임.
- 그렇다면 등록된 Device가 정상적인 기계라는 건 어떻게 증명할 수 있을까?
- 애플과 삼성은 아래와 같은 기술을 통해 기기를 인증함.


- 위 기술의 핵심을 결국 “코드 사인”이라는 기술임.
- 코드 사인이란, 기기의 신뢰성을 증명하는 대표적인 방법 중 하나임.
- 코드 사인은 공개키 기반의 암호화 방식으로, 특정 소프트웨어나 기기가 신뢰할 수 있는 출처에서 만들어졌음을 보장함. 일종의 원사지 표기 같은 것임.
- 예를 들어봄. 내가 유니버스 S25+ 라는 휴대폰을 만들었다고 가정 해봄. 누가 만들었어 확인하려면 코드 사인을 확인 하면 됨.
- 코드 사인 기술 또한 공개키 기반으로 만들어졌기에 양자 컴퓨팅 위협에 노출 돼 있음.
- 추가적으로 공개 키 기반 기술 중 가장 잘 알려진 기술은 SSL/TLS 인증서임.
- 우리가 웹 브라우저에서 HTTPS 통신을 할 때 사용하는 인증서로 안전한 통신을 위한 필수 요소임.
- SSL/TLS 인증서의 만료기간이 기존에는 398일었음.
- 구글과 애플이 해당 인증서 유효 기간이 길다고 줄이자는 운동을 시작함.

- 27년에는 최종적으로 45일까지 줄이자는 제안을 함.

- 구글과 애플의 주장이 실현될 가능성이 높아지고 있음.
- 인증서 관리에 대한 부담이 증가하고 있음.
- 인증서를 관리에 자동화 시스템 도입이 필요해 보임.
- 자동화 해주는 솔루션은 이미 존재하며 해당 솔루션을 CLM(Certificate Lifecycle Management)이라고 부름.
- PQC와 SSL/TLS 인증서의 주기에 의해 인프라/보안 담당자 입장에서 관리 포인트가 늘어났음.
- 지금부터 조금씩 자동화를 할 방법을 고민해봐야 함.
한 줄 코멘트 : 현재 사용되는 공개 키 기반의 알고리즘들이 교체될 가능성이 높아졌으며, SSL/TLS 인증서 주기 또한 짧아짐에 따라 우리의 일거리가 많아졌음. 자동화할 방법을 찾아야함.
특정 주제들 또한 매우 유익하며 식사 또한 고급스럽습니다. 기회가 된다면 참석하면 좋겠습니다.

'기타 > 기타' 카테고리의 다른 글
정보보호 대학원 관련 정보(version-241206) (3) | 2024.12.06 |
---|---|
세미나 참석 - 제 37회 IT 인프라 & 네트워크 전문가 따라잡기 N.EX.T (1) | 2024.12.02 |
한국인터넷진흥원 직무멘토링 참여 (0) | 2020.10.13 |
코로나 - 개인정보 - 명부작성- 커피 (0) | 2020.09.17 |
K-사이버 시큐리티 챌린지 2020 (0) | 2020.08.31 |