[보안칼럼]데이터 중심 보안의 근간이 되는 `키(Key)` 관리 방안

홍승창 한컴시큐어 부사장
홍승창 한컴시큐어 부사장

최근 데이터 유출 관련 사고가 연이어 일어났다. 실제로 한국인터넷진흥원에서 발표한 `인터넷 침해사고 동향 및 분석 월보`에 따르면 해킹 사고는 해마다 증가한다. 미처 대응하지 못한 취약점을 활용한 제로데이 공격이 빈번하게 발생한다. 다양한 보안 취약점을 통해 기업뿐만 아니라 협력사까지 데이터 유출 위협이 증가한다.

이러한 공격으로부터 데이터를 보호하는 가장 기본이자 유효한 방법은 바로 암호화 기술이다. 우리 재산을 보호하기 위해 튼튼한 금고를 사용하듯 노출에 민감한 데이터는 암호 알고리즘으로 보호해야 한다.

데이터를 강력한 암호 알고리즘으로 암호화했다고 가정하자. 암호화된 데이터는 안전하다고 할 수 있는가. 반드시 그렇지는 않다. 안전한 금고를 만들어 그 안에 재산을 보호하더라도 금고를 열 수 있는 키(Key)가 유출됐다면 금고가 있다 한들 무슨 의미가 있겠는가. 데이터도 마찬가지다. 고강도의 암호 알고리즘으로 암호화한 데이터라 하더라도 암호 키를 안전하게 관리하지 못한다면 소용없는 일이다.

지난 2월 말 세계 최고 보안 콘퍼런스인 `RSA 콘퍼런스(Conference) 2016`을 참관했다. 가장 인상 깊은 부스는 바로 국제 표준화기구인 OASIS의 부스였다. OASIS는 2014년부터 RSA 콘퍼런스에서 매년 암호 토큰 인터페이스(PKCS #11)와 키 관리 상호운용성 프로토콜(KMIP)을 도입한 회원사 제품 간 상호운용을 시연해 왔다. IBM, HP, 오라클, 세이프넷(SafeNet)과 같은 거대 기업을 비롯해 기술 중심의 소기업 제품이 조화롭게 운용되는 모습을 보고 적잖이 부러웠다. 국내 보안 업체는 우수한 기술력을 갖췄음에도 안타깝게도 이곳에서 모습을 찾아볼 수 없었다. 한국 정보보호 산업이 우물 안 개구리가 되는 것은 아닐까 하는 우려가 앞섰다.

그렇다면 곳곳에서 호시탐탐 위협당하는 데이터 유출 피해를 최소화하고 안전한 암호 키 관리를 위해 기업에서는 무엇을 고려해야 하는가.

첫째 데이터 암호 키는 암호화된 데이터와 물리적으로 분리돼야 한다. 데이터를 암호화했다 하더라도 그 암호 키를 같은 서버에 저장하는 행위는 금고 앞에 열쇠를 걸어 두는 것과 같다. 한국인터넷진흥원 `암호기술 구현 안내서`에서도 암호 키를 저장하는 서버는 웹 서버 또는 데이터베이스(DB) 서버와 물리적으로 분리돼야 함을 권고한다.

둘째 데이터 암호 키를 안전하게 저장해야 한다. 키 저장소는 공격자에게 제1순위 공격 대상이다. 이에 따라서 키 저장소는 한층 더 높은 보안 수준이 요구된다. 이때 사용되는 것이 바로 HSM(Hardware Security Module)이다. HSM은 암호 키가 유출되지 않도록 보호하는 데 사용되는 하드웨어 장치다. 미국 국립표준기술연구소에서는 HSM 안전성을 평가해 FIPS 140-2 인증을 발급한다. 그 수준에 따라 레벨 1에서 4로 나눠 부여한다. 안전한 키 저장소를 구축하기 위해서는 높은 레벨을 받은 HSM 사용을 권장한다.

마지막으로 데이터 암호 키의 생명주기 관리가 필요하다. 튼튼한 금고를 도입하고 금고 키를 안전하게 보관한다면 결국 도둑이 시도할 방법은 금고에 직접 수많은 종류의 키를 넣어 잠금이 풀리는지 확인하는 것이다. 하지만 공격자가 암호 키와 동일한 키를 찾아내기 전에 키를 변경한다면 공격자는 공격 의지를 상실하게 될 것이다. 전자금융감독규정 제31조(암호 프로그램 및 키 관리 통제), ISMS 통제 항목에서도 암호 키를 생성·폐기하는 암호 키 생명주기 관리를 권장한다. 암호 키의 사용 기간은 최대 2년, 유효기간은 최대 5년이다.

한 번 유출된 데이터는 돌이킬 수 없다. 더구나 한 번 잃은 신뢰를 다시 회복하기란 더 어렵다. 암호화 기술과 암호 키 관리는 다양한 보안 사고로부터 데이터를 보호하는 최후 보루다. 데이터 중심 보안의 근간이 되는 암호 키 관리로 데이터 유출 사고를 미연에 방지하는 스마트한 보안 시스템과 인식이 요구된다.

홍승창 한컴시큐어 부사장 seungchang@hsecure.co.kr