리눅스 커널의 양자 컴퓨팅 시대에 맞는 암호(Post-Quantum Cryptography, PQC) 대비
발표 자료
(준비중)
요약
- 리눅스 커널에 양자 이후 암호(PQC) 지원을 도입하기 위한 실질적인 단계와 고려사항
- 특히 오픈소스 기여자 및 커널 개발자에게 관련된 통합 전략에 초점
왜 중요한가?
현재의 공개키 암호 방식(RSA, ECDSA 등)은 양자 컴퓨터의 공격에 취약합니다.
리눅스 생태계의 장기적인 보안을 보장하기 위해서는 양자 내성(quantum-resistant) 알고리즘의 선제적 도입이 필수입니다.
OpenSSH, OpenSSL, WireGuard 같은 사용자 공간(userspace) 프로젝트는 이미 하이브리드 PQC 스킴을 시험하고 있으며, 리눅스 커널도 이에 발맞춘 명확한 로드맵이 필요합니다.
발표의 초점
이 세션은 이론적인 암호학 연구보다는 실질적인 기반 마련에 중점을 둡니다. 커널에서 PQC를 도입할 수 있는 영역과 초기 실험을 어떻게 구성할지를 살펴봅니다.
핵심 고려사항
- 표준 정렬: NIST의 PQC 알고리즘 표준화 과정과 마이그레이션 가이드라인 추적
- 산업계 준비 상황: PQCC, NCSC, 그리고 주요 기술 기업들이 추진 중인 PQC 전환 전략
- 오픈소스 현황: OpenSSH의 Kyber + X25519와 같은 하이브리드 PQC 구현 사례에서 배우는 점
- 마이그레이션 리스크: 하이브리드 알고리즘, 성능 병목, 커널 코드 내 호환성 문제 등
커널에서 PQC를 적용할 수 있는 분야
무결성 및 코드 서명
커널 모듈 서명에 PQC 기반 검증 도입 (예: sign-file 툴에서 RSA 대체) 펌웨어 검증 (UEFI Secure Boot 흐름 내 적용)
커널 내 키 교환 및 암호화
PQC 키 교환을 사용하는 IPsec / WireGuard 커널 모듈 (예: Kyber) 커널 키 관리(keyrings) 서브시스템과의 PQC 통합
파일 시스템 및 저장소 보안
장기 보관용 시나리오에서 PQC 강화 암호화 파일 시스템(fscrypt, dm-crypt 등)
실질적인 사용 사례
- IoT 디바이스: 수명이 10년 이상인 장치를 보호하기 위해 펌웨어 서명에 PQC 검증 도입
- VPN 및 보안 터널링: ‘지금 수집, 나중에 복호화(Harvest-Now, Decrypt-Later)’ 공격에 대비한 하이브리드 PQC 기반 WireGuard/IPsec
- 커널 모듈 보안: 높은 보증 수준이 요구되는 시스템에서 PQC 알고리즘을 커널 모듈 서명 및 검증에 사용
- 장기 보관 데이터: 오늘 암호화된 파일이 20~30년 뒤에도 안전해야 한다면, PQC는 아카이브 암호화의 강력한 수단이 될 수 있음
목표
커널 내 PQC 지원을 도입할 수 있는 지점과 서브시스템을 파악하고, 가능한 한 적은 변경으로 통합할 수 있는 방안을 제시
PQC 지원을 기여하고자 하는 개발자를 위한 초기 예시 및 가이드 제공
오픈소스 커뮤니티에서 협업적 탐구를 촉진하여 리눅스 커널의 양자 보안 미래를 함께 구축하는 데 기여
발표자 소개
이파란
- 보안 회사에서 Linux Kernel Module 기반 안티 바이러스를 개발
- 고신뢰성이 요구되는 5G 코어망에서 Xen & 쿠버네티스 기반 클라우드 환경에서 리눅스 시스템 개발
- 취미로 오픈소스 컨트리뷰션 활동 및 유튜브 채널을 운영