보이지 않는 싸움, 데이터는 어떻게 지켜지는가

서론

"방금 온 문자인데, 이거 누르면 안 되는 거 맞지?"

가끔 부모님께 이런 문자가 올 때면 가슴이 철렁합니다. 택배 도착 안내처럼 보이지만 어딘가 수상한 메시지, 금융기관을 사칭한 링크, 친구 이름으로 온 이상한 URL. 누구나 한 번쯤은 이런 '의심스러운 문자'를 받아본 적이 있을 겁니다. 한순간의 실수로 보이스피싱 피해를 당하는 사례는 이제 낯설지 않죠.

그런데, 단순한 문자 사기에서 그치지 않고 통신망 자체가 뚫린다면? 최근 발생한 SKT 유심 해킹 사건은 바로 그 우려를 현실로 만들었습니다. 재작년 LG유플러스에서 발생한 개인 정보 대량 유출 사고 역시 기억에서 잊히지 않습니다.

"내 데이터는, 내 개인 정보는 과연 안전할까? 어떻게 보호되고 있는걸까?"

누구나 스마트폰을 쓰고, 누구나 통신망 위에서 살아가는 지금. 그렇다면 우리의 디지털 일상은 어떤게 보호받고 있을까요? 우리의 개인 정보는 어떤 기술로 지켜지고 있는 걸까요?

1. 통신의 기본 원리

우선, 통신에 대해 알아보기 전에 데이터(data)와 정보(information)를 구별할 필요가 있습니다. 데이터란 관찰이나 측정을 통해 수집한 사실이나 값을 숫자, 문자, 기호 등으로 표현한 것으로, 컴퓨터 시스템의 관점에서 보면 데이터는 0과 1로 이루어진 2진 형태의 디지털 데이터를 말하는 것입니다. 그러나 정보는 어떤 상황에 관한 의사결정을 할 수 있게 하는 지식을 말합니다. 수많은 데이터 중 우리에게 필요한 데이터를 정보라고 정의할 수 있지요. 예를 들어, 한 슈퍼마켓에서 하루 동안 판매된 모든 상품의 거래 내역은 데이터에 해당합니다. 하지만 이 데이터를 분석해 어떤 상품이 가장 많이 팔렸는지, 어떤 시간대에 손님이 몰리는지를 파악하면, 이는 매장 운영 전략을 세우는 데 유용한 정보가 됩니다.

즉, 정보는 데이터를 가공한 결과라고 할 수 있습니다.

그림1 데이터와 정보의 차이
그림2 데이터통신 시스템의 기본 요소

통신은 정보를 담은 데이터를 여러 매체를 통해 주고받는 과정입니다. 즉, 우리가 주고받는 것은 디지털 형태의 데이터이며, 이 데이터에는 메시지, 이미지, 영상, 문자 등 다양한 정보가 담겨 있습니다. 따라서 실질적으로 통신에서는 데이터를 주고받는다고 표현하는 것이 일반적입니다.

그렇다면 통신 시스템을 이루는 기본 요소들은 어떤 게 있을지 살펴봅시다.

  • ① 메시지(Message): 통신의 목적이 되는 정보로, 통신수단에 의한 전달에 적합한 언어나 부호로 작성된 단위 정보 혹은 전송되는 데이터를 말합니다.
  • ② 송신자(Source): 메시지의 생성 및 송신을 담당하는 장치를 말하며, 전송하는 데이터를 전송 매체에 적합한 형태로 변환합니다.
  • ③ 수신자(Destination): 전송 매체를 통해 전송된 메시지를 수신하는 장치를 말하며, 수신자가 이해할 수 있는 형태로 변환합니다.
  • ④ 전송매체(Media): 메시지가 전달되는 경로를 말하며, 크게 유선 매체와 무선 매체로 구분할 수 있습니다.
  • ⑤ 프로토콜(Protocol): 데이터 통신을 제어하는 약속 또는 규칙들의 집합을 말합니다. 통신을 위해서 송신자와 수신자는 동일한 프로토콜을 사용하여야 합니다.

오늘날의 통신은 2진 형태의 디지털 신호를 기반으로 하며, 우리가 보내는 문자, 사진 등의 정보들은 0과 1의 디지털 신호로 변환되어 전송됩니다. 이를 '부호화(encoding)'라고 부릅니다. 이렇게 이진수로 바뀐 데이터는 인터넷망, 서버 등을 통해 이동합니다. 전송 과정에서 라우터1)와 같은 여러 중간 경로(노드)를 거쳐 최종 수신자에게 도착합니다.

그렇다면 보안이 필요한 이유는 뭘까요? 이는 데이터가 전송되는 과정에 여러 경유지를 거치면서, 그 안에 담긴 정보가 유출되거나 조작될 위험이 있기 때문입니다. 그래서 암호화, 인증, 무결성 검사 같은 기술이 필요합니다. 특히 모바일 메시지, 이메일, 금융 거래 데이터는 인터넷망을 통해 주고받는 만큼, 데이터의 무결성2)과 기밀성을 보장하는 기술이 필수적입니다.

2. 보안의 원리(암호화)

데이터를 안정하게 주고받기 위해서는 '암호화' 기술이 핵심적입니다. 암호화는 중요하거나 민감한 정보를 보호하기 위해 읽기 어려운 값으로 변환하여 제3자가 볼 수 없도록 하는 기술입니다.

그리고 암호문을 다시 평문으로 복원하는 과정을 '복호화'라고 합니다.

그림3 암호화와 복호화
그림4 대칭키 암호 알고리즘

통신 과정에서는 공격자가 데이터를 중간에 가로챌 위험이 있습니다. 하지만 데이터가 암호화되어 있다면, 설령 누군가가 이를 가로채더라도 내용을 확인할 수 없습니다. 즉, 송신자는 데이터를 암호화하고, 수신자는 이를 복호화하여 내용을 확인함으로써 데이터의 안전을 유지하는 것이죠. 데이터를 암호화하기 위해서는 암호키(key)가 필요하며, 이 키가 있어야만 암호문을 복호화할 수 있습니다. 따라서 암호키는 반드시 비밀로 유지되어야 합니다.

암호화 알고리즘의 종류에는 '대칭키 암호', 그리고 '비대칭키 암호' 크게 두 가지 종류가 있습니다. '대칭키 암호'는 암·복호화에 같은 암호 키를 사용하는 알고리즘이며, 송신자와 수신자는 암호 키가 노출되지 않도록 비밀로 관리해야 합니다. 대칭키 암호는 내부 구조가 간단한 조합으로 되어 있어 연산 속도가 빠르다는 장점이 있지만, 송신자와 수신자 간에 동일한 키를 공유해야 하므로 많은 사람과의 정보 교환 시 많은 키를 관리해야 하는 어려움이 있습니다.

그림5 블록 암호화 과정

① 블록 암호(Block Cipher)
블록 암호는 평문을 고정된 크기의 블록 단위로 암·복호화를 수행하며 블록마다 동일한 키가 사용됩니다. 블록 암호는 고정된 크기로 평문을 나누기 때문에, 원하는 길이를 맞추기 위하여 패딩(padding) 기법을 사용합니다. 패딩은 암호화하고자 하는 데이터가 블록의 길이보다 부족할 경우 완전한 블록 단위로 만들어 준 후 암호화하는 기법을 말합니다.

블록 암호 알고리즘은 다양한 방식으로 설계되어 있으며, 사용 환경과 목적에 따라 적절한 알고리즘이 선택됩니다.

② 스트림 암호(Stream Cipher)
스트림 암호는 평문과 동일한 길이의 키스트림 수열을 생성하여, 평문과의 XOR 연산을 통하여 암·복호화를 수행합니다.

좀 더 동작 원리를 쉽게 알아보기 위해 그림으로 이해해볼까요?

그림6 스트림 암호화 원리
그림7 XOR 연산

예를 들어 A, B, C, D, E 라는 평문 데이터가 존재한다고 합시다. 그러면 평문 데이터의 길이를 토대로 키 스트림 생성기가 키 스트림(K1, K2, K3..)을 생성합니다. 각 평문 문자에 대응하는 키 스트림을 XOR 연산해서 암호문을 생성하고 복호화할 때는 다시 XOR 연산을 하면 원래 평문이 복원됩니다. 여기서 XOR 연산이란 제시된 두 값이 다를 때만 1, 같을 때는 0을 출력하는 논리 연산입니다. 그림 7에 제시되어 있는 표를 보시면 어떻게 연산이 진행되는지 확인이 가능합니다.

키 스트림 수열을 생성할 때, 평문과 독립적으로 생성하는 경우를 동기식 스트림 암호라고 하며, 반대로 평문이 키 스트림 수열에 영향을 미치는 경우를 비동기식 스트림 암호라고 합니다. 구현 여건이 제약되는 환경에서 구현이 용이하며, 무선통신 등의 환경에 주로 사용됩니다. 대표적인 스트림 암호 알고리즘으로는 RC4, A5/1, A5/2 등이 있습니다.

그림8 비대칭키 암호 알고리즘

다음으로 '비대칭키 암호'는 공개키 암호라고도 하며, 대칭키 암호와 달리 암·복호화에 서로 다른 키를 사용하는 알고리즘입니다. 송신자는 수신자의 공개키를 이용하여 암호화하며, 수신자는 자신의 공개키로 암호화된 암호문을 자신의 개인키로 복호화할 수 있습니다. 공개키 암호는 수학적인 난제를 기반으로 설계되어 있고 복잡한 수학 연산을 사용하기 때문에 대칭키 암호에 비해 효율성이 떨어질 수 있지만, 여러 송신자가 하나의 공개키로 암호화를 수행하기 때문에 사용자가 많더라도 키를 관리하는 데에 유리합니다.

대표적인 알고리즘으로 RSA, EIGamal, ECC 등이 있습니다.

그림9 생체인증의 종류

또한, 사용자가 주장하는 신원이 실제 사용자가 일치하는지 검증하여 무단 접근을 방지하는 데 목적을 둔 인증 기술도 존재합니다. 디지털 시스템이나 서비스에 접근하려는 사용자의 신원을 확인하는 기술로, 디지털 서명, 다중 인증, 생체 인증 등이 활용되고 있습니다.

이처럼 데이터를 안전하게 주고받기 위해 암호화와 인증 같은 다양한 보안 기술이 사용됩니다. 하지만 이런 기술들이 있음에도 꾸준히 해킹 사고가 발생하는 이유는 뭘까요? 아무리 견고한 보안 기술이 있더라도, 해커들은 데이터가 암호화되기 전후의 취약점, 인증 절차의 허술함, 그리고 사용자의 부주의 같은 인간적인 약점을 파고듭니다.

그림10 중간자 공격(MITM)

3. 해커의 공격 포인트 분석

해커는 일반적으로 데이터 전송 경로, 암호화 과정, 인증 절차를 노립니다. 해킹의 종류로 한 가지 예시를 들어보자면, 중간자 공격(MITM)이라는 방식이 있는데요. 이는 해커가 사용자와 웹 애플리케이션과 같은 두 온라인 대상 간의 통신을 도청하여 민감한 정보를 훔치는 사이버 공격입니다. 즉, 간단히 설명하면 해커가 송신자와 수신자 사이에 끼어들어 데이터를 가로채거나 위조하는 겁니다.

그 외에도 피싱, 세션 하이재킹 등 네트워크 보안을 위협하는 주요 방식, 그리고 사용자의 부주의와 기술적 취약점이 복합적으로 작용하여 해킹이 발생하게 되는 겁니다.

4. 미래 통신 기술과 보안의 중요성

그렇다면 앞으로 통신 보안의 미래에 있어 기술은 어떤 역할을 해야 할까요?

현재 우리는 매우 빠른 인터넷 발전의 중심에 있으며, 이제는 5G 시대를 넘어 6G 시대로의 진화를 준비하고 있습니다. 6G는 기존 5G보다 10~100배 이상 향상된 초고속, 초저지연, 초연결 성능을 목표로 할 뿐 아니라, 초공간 서비스, 고정밀 측위, 초저전력 통신 등 새로운 요구 조건까지 충족해야 할 것으로 기대됩니다. 이러한 기술적 비전은 마치 '꿈의 통신망'처럼 들리기도 하죠.

하지만 이처럼 모든 것이 연결되고, 실시간으로 작동하는 초지능형 사회가 도래할수록, 데이터 보안의 중요성과 난도 역시 비약적으로 높아질 수밖에 없습니다. 특히 기존 암호 체계는 양자 컴퓨팅의 발전으로 무력화될 가능성이 크다는 점에서, 새로운 보안 기술의 필요성이 제기되고 있습니다.

현재 대부분의 국방, 보안 시스템에서는 RSA, AES 같은 암호화 기술을 사용합니다. 하지만 양자 컴퓨터는 기존의 연산 방식과 다르게 동작합니다. 양자 중첩과 얽힘 현상을 활용해 극도로 빠른 연산이 가능해지면서 기존의 공개키 암호 체계를 무력화할 가능성이 커지고 있습니다. 예를 들어, 기존 컴퓨터로 수백 년이 걸릴 암호 해독이 양자 알고리즘에 의해 단 몇 시간 만에 가능해지는 것입니다.

그림11 6G 시대의 도래
그림12 사이버보안 전문가

이런 미래에 대비하기 위해, 보안 시스템은 이제 '양자 내성 암호(Post-Quantum Cryptography)'로의 전환을 준비하고 있습니다. 양자 내성 암호는 양자 컴퓨터의 연산에도 안전한 새로운 암호 구조를 기반으로 설계됩니다. 기존 RSA나 ECC가 소인수분해, 이산 로그 문제와 같은 수학적 난제를 이용해 보안을 유지했다면, 양자 내성 암호는 격자 기반 암호, 다변수 다항식, 코드 기반, 대칭키 강화형 알고리즘 등 양자 공격에 더 강한 구조를 사용합니다.

쉽게 말해, 기존 암호는 '현 컴퓨터가 풀기 어려운 문제'를 바탕으로 했다면, 양자 내성 암호는 '양자 컴퓨터조차 풀기 어려운 문제'를 기반으로 보안을 지키는 방식입니다. 이를 통해 양자 컴퓨팅 기술이 아무리 발전하더라도 쉽게 뚫리지 않는 보안 체계를 구축할 수 있게 되는 것이죠.

이처럼 양자 내성 암호에 대한 연구는, 나아가 양자의 물리 법칙을 이용해 도청이 원천적으로 불가능한 '양자 통신'의 기반 기술로도 확장될 수 있다는 점에서 큰 의미를 지닙니다.

이외에도 AI 기반 위협 탐지 시스템, 블록체인 기반 인증 기술 등 다양한 차세대 보안 기술이 함께 개발되고 있어, 미래 통신 환경의 보안은 더 입체적이고 정교한 방향으로 진화하고 있습니다.

이처럼 고도화된 미래 통신 환경에서 잠재적인 위협을 예측하고 대응할 수 있는 사이버 보안 전문가의 역할 또한 그 어느 때보다 중요해지고 있습니다.

결론

우리가 매일 사용하는 통신 기술은 단순한 편리함을 넘어, 개인의 정보와 사회의 안전을 지키는 핵심 수단이 되었습니다.

공학은 단지 기술을 만드는 것이 아니라, 사람들이 안전하고 신뢰받는 삶을 누릴 수 있도록 기술을 설계하는 일입니다. 이제는 양자 컴퓨팅, AI, 블록체인과 같은 신기술이 통신의 형태를 바꾸고 있으며, 이에 발맞춰 보안 또한 끊임없이 진화하고 있습니다.

그만큼 통신 보안 분야는 미래의 공학자가 주도적으로 이끌어야 할 중요한 영역입니다.

만약 보안에 관심이 있는 여러분이라면, 단순한 기술 습득을 넘어 더 안전한 사회를 설계하는 주역이 되어보는 건 어떨까요?

참고 문헌
참고
  • 1) 라우터: 여러 네트워크를 연결하고 데이터를 주고받을 수 있도록 해주는 네트워크 장비
  • 2) 무결성: 데이터의 정확성, 완전성, 일관성을 유지하는 것을 의미
그림 출처
지난 기사 보기