Google, 2.5kB 데이터를 64바이트 공간에 압축해 HTTPS를 quantum‑proof한다
Source: Ars Technica
Background
Google과 다른 브라우저 제작사들은 모든 TLS 인증서를 공개 투명성 로그에 게시하도록 요구합니다. 이 로그는 추가 전용 분산 원장입니다. 웹사이트 소유자는 실시간으로 로그를 확인해 자신이 사용하는 도메인에 대해 악성 인증서가 발급되지 않았는지 확인할 수 있습니다. 투명성 프로그램은 네덜란드 기반 DigiNotar가 2011년 해킹당해(https://www.theregister.com/2011/09/07/diginotar_hacker_proof/) 구글 및 기타 웹사이트용 위조 인증서 500개가 발급된 사건에 대응해 구현되었습니다. 이 중 일부는 이란에서 웹 사용자를 감시하는 데 사용되었습니다.
Quantum Threat
가능하다면 Shor 알고리즘을 이용해 고전 암호 서명을 위조하고 인증서 로그의 공개키를 깨뜨릴 수 있습니다. 공격자는 또한 인증서가 등록되지 않았음에도 브라우저나 운영체제에 등록된 것으로 증명하기 위해 사용되는 signed certificate timestamps를 위조할 수 있습니다.
Google’s Quantum‑Resistant Approach
이 위험을 완화하기 위해 Google은 ML‑DSA와 같은 양자 저항 알고리즘의 암호학적 자료를 추가하고 있습니다. 이 추가는 공격자가 고전 암호와 포스트‑양자 암호를 모두 깨야만 위조가 가능하도록 합니다. 새로운 체계는 Google이 quantum‑resistant root store라고 부르는 시스템의 일부이며, 이는 2022년에 회사가 만든 Chrome Root Store를 보완합니다(https://security.googleblog.com/2023/05/how-chrome-root-program-keeps-users-safe.html).
Merkle Tree Certificates (MTCs)
MTC는 Merkle Tree를 사용해 대부분의 길고 복잡한 키와 해시를 추가하지 않고도 인증서가 공개되었다는 양자 저항 보장을 제공합니다. 데이터 크기를 줄이는 기술을 적용함으로써 MTC는 현재와 거의 동일한 64바이트 길이를 유지한다고 Westerbaan이 말했습니다.
Implementation and Testing
새 시스템은 이미 Chrome에 구현되었습니다. 현재는 Cloudflare가 약 1,000개의 TLS 인증서를 등록해 MTC가 얼마나 잘 작동하는지 테스트하고 있습니다. 현재는 Cloudflare가 분산 원장을 생성하고 있으며, 향후 인증기관(Certificate Authorities)이 그 역할을 맡게 될 예정입니다.
Internet Engineering Task Force (IETF)는 최근 PKI, Logs, And Tree Signatures(PLANTS)라는 작업 그룹을 구성했으며, 다른 주요 이해관계자들과 협력해 장기적인 해결책을 개발하고 있습니다.
Outlook
“우리는 MTC와 양자 저항 루트 스토어의 도입을 오늘날 생태계 기반의 견고함을 보장하기 위한 중요한 기회로 보고 있습니다,” 라고 Google의 금요일 블로그 게시물은 말했습니다. “현대적이고 민첩한 인터넷의 구체적인 요구에 맞춰 설계함으로써 모든 웹 사용자를 위한 포스트‑양자 저항성을 가속화할 수 있습니다.”