‘꿈’의 보안장치, 양자키분배(QKD) 기술도 ‘구멍’ 많아

광자․광신호 송․수신 과정 등 구현 과정의 빈틈 노린 공격 수법 예상 광신호 차단 재전송, 광자수 분리나 암전 공격, 강한 펄스 반사 공격 등 양자컴퓨터 보안 기술로 한계…기존 보안 경험 적용할 수 없는 영역

2023-03-24     전윤미 기자
양자암호 기술을 연구하고 있는 연구진의 작업 화면. (사진=SK,텔레콤)

[애플경제 전윤미 기자]양자컴퓨터와 양자통신 기술이 발전하면서 특히 컴퓨팅이나 인공지능 등의 공격을 막아낼 수 있는 양자키 분배(QKD) 기술의 장점이 강조되고 있다. 이는 기존 공개키 방식 등 암호 기술과는 차원을 달리하며, 양자역학 법칙들에 의해 완벽한 안전성을 보장하는 것으로 평가된다. 그럼에도 불구하고, 최근 국내외 전문가들의 연구에 따르면 이 역시 그 작동과 구현 방식을 역이용한 공격 기술이 없지 않다는 사실이 드러나고 있다.

국가보안기술연구소, 미래양자융합포럼 등 전문가 그룹은 “이론적으로 완전한 보안을 보장하기에 앞서 그 구현 과정에서 완벽한 안전성을 보장하기에는 불완전한 부분들이 있다”고 적시하고 있다. 이에 따르면 또 캐나다 V. 마카로프 그룹이나, 스위스 ID 퀀티크 클라비스2 등의 연구기관들은 QKD장치에 대한 공격 유형을 제시하고 있어 주목된다.

국내 연구기관, 캐나다․스위스 전문기관들 “8가지 공격 유형”

그 중 몇 가지 중요한 사례를 보면 우선 ▲‘차단 재전송 공격’ 유형이 있다. 이는 공격자가 중간에 광신호를 차단, 측정한 후 측정된 결과에 따라 새로운 신호를 수신자에게 전송하는 방식이다. 그 과정에서 사용자 인증, 양자채널 등의 취약점이 노출되는 것이다.

다음으로 ▲‘광자수 분리 공격’이 있다. 이는 실제 시스템에선 평균 광자수가 0.1개로 감쇄된 레이저를 사용한다. 이에 따라 신호 하나에 두 개 이상의 광자가 존재할 가능성이 생긴다.

이때 공격자가 각 신호의 광자수를 확인하고, 단일광자 수준의 경우는 차단하고, 다중광자 수준인 경우를 악용한다. 즉, 광분할기를 이용하여 다중광자 중 한 개의 광자를 분리하고 나머지는 수신자에게 전송하는 것이다. 이때 ‘양자소스 부채널’의 취약점이 발생한다.

▲‘암전 공격’도 QKD를 공격하는 방식 중 하나다. 공격자가 강한 펄스 신호를 수신자에게 보내면 수신자의 검출기가 단일 광자를 측정할 수 없는 암전(blind) 상태가 된다. 이때 공격자가 더 강한 펄스를 조사(照射)하여 수신자의 검출기엔 단일 광자가 도달한 것과 같은 신호를 생성하는 것이다. 이 경우 광검출기 부채널과 같은 취약점이 노출된다.

양자키분배 기술의 구성 및 평가 대상 그림.(사진=ETSI)

▲트로이 목마 공격도 있다. 우선 공격자가 강한 펄스 신호를 송신자에게 보낸다. 그러면 송신자 시스템에 입사된 광신호는 시스템을 구성하는 광부품에서 반사되어 공격자에게 되돌아온다. 이를 통해 송신자 시스템의 구성을 유추할 수 있는 정보를 알아낼 수 있다. 이 경우는 양자소스, 그리고 광검출기 부채널이 취약점이다.

▲‘시간 전이 공격’도 QKD에 대한 유력한 공격 수법이다. 마치 시간차 공격과도 흡사한 것이다. 광검출기들의 동작시간이 외부 환경의 영향으로 다른 동작시간을 가진다는 점을 이용하여 수신자의 측정 결과를 공격자가 선택하는 방법이다. 광검출기 부채널이 취약점이다.

또하 ▲‘검출기 불감시간 공격’도 있다. 단일광자 검출기는 광자가 도달하여 측정이 끝난 후 일정시간 동안 검출기가 동작하지 않는 불감시간을 가진다. 이러한 검출기의 특성을 이용하여 공격자가 송신자의 신호보다 앞서 수신자에게 신호를 보내 수신자의 측정 결과나 내용을 제어할 수 있다. 취약점은 광검출기 부채널이다.

▲검출기 불일치 공격도 있다. 광이 입사하는 각도를 변화시키면 검출기는 최대 효율의 위치를 벗어난다. 즉 광자 입사각에 따라 각 검출기의 정렬상태나, 광학계의 효율 등이 달라지는 점을 이용한 공격이다. 광검출기 부채널이 취약점이다.

▲파장 의존형 빔분할기 공격은 수신자의 빔분할기(BS)가 광의 파장에 의존하는 특성을 이용하는 공격 기법이다. 이 경우 빔분할기가 취약점이다.

미래양자융합포럼은 ‘2022 양자정보기술백서’를 통해 “본래 QKD는 양자컴퓨팅의 능력의 한계가 명확하지 않은 상태에서 안전성이 중요한 가운데, 지속적으로 안전성을 모니터링하거나 대안을 준비하지 않아도 되는게 장점으로 꼽힌다”면서도 “그러나 사실은 다양한 공격 방식에 취약할 수도 있다는 점에 유의해야 한다”고 지적했다.

양자컴퓨터의 발전 과정. (그림=국가보안기술연구소)

미 NSA도 “양자키분배, 5가지 기술적 한계”

특히 미국의 국가안보국(NSA)은 대략 5가지 이유를 들어 양자키 분배의 기술적 한계로 지적하고 있다.

이에 따르면 우선 ‘부분적인 솔루션’이란 특성으로 인해 인증과 암호화를 기존의 현대 암호가 제공할 수 밖에 없다는 사실이다. 또 전용 선로나 대기 중 전송 장치와 같은 특별한 목적의 장치기 필요한 것도 단점으로 꼽히고 있다.

이 외에도 신뢰 노드를 위한 인프라 비용이 많이 들고, 이론적 안전성만이 아닌, 실제 구현물에 대한 안전성을 확보하고 이를 검증할 필요가 크다는 사실이다. 또 양자 특유의 민감성이 있다보니 각종 서비스마다 공격 위협이 증가할 것으로 보고 있다.

국가보안기술연구소는 한국정보통신기술협회의 ‘ICT 표준화 전략맵’을 인용하면서, “이러한 요소가 기존 양자 관점에서 보안에 활용하기 위해 필요한 요소”라고 했다.

그러면서 “양자키 분배도 이론적으로는 도청에 대한 절대적 안전성을 제공하지만, 구현에 있어서 각종 소자가 상황에 맞게 제대로 동작하는지, 구현물을 통해 추가적인 정보가 노출되지는 않는지, 어떤 조그마한 빈틈이 있어, 이를 이용한 공격이 나올 수 있을 것인지에 대해서는 기존 보안에 대처하며 학습되었던 경험을 적용하기 어려운 부분”이라고 한계를 명시했다.