PQC 준비도 // CHIMERASCOPE
양자 컴퓨팅 위협에 대비한 암호화 인프라의 정량적 평가 — CRA, NIS2 및 BSI TR‑02102‑1 준수 의무에 매핑됩니다.
최근 양자 컴퓨팅 연구의 급진적인 발전으로 널리 사용되는 공개키 암호화를 깨는 데 필요한 추정 자원이 크게 감소했습니다. 민감한 데이터를 다루는 조직—재무 기록, 의료 정보, 지적 재산, 영업 비밀—은 규제 기관이 이미 조치를 취하고 있는 구체적인 일정 압박에 직면해 있습니다.
핵심 위협은 명확합니다: 오늘 가로채진 암호화된 네트워크 트래픽은 저장된 뒤 양자 컴퓨터가 충분한 능력을 갖추면 해독될 수 있습니다. 이 “지금 수집하고 나중에 해독” 전략은 포스트 양자 마이그레이션을 미래의 고려사항이 아니라 현재의 위험 관리 우선순위로 만듭니다. 현재 추정에 따르면 가로채기와 해독 능력 사이의 기간은 3년에서 10년으로 보고 있습니다.
NIST는 2024년 8월에 세 가지 포스트 양자 암호 표준을 최종 확정했습니다: 키 캡슐화를 위한 ML-KEM (FIPS 203), 디지털 서명을 위한 ML-DSA (FIPS 204), 해시 기반 서명을 위한 SLH-DSA (FIPS 205). 주요 인프라 제공업체는 이미 배포를 시작했지만, 대부분의 조직은 아직 자체 준비 상태를 평가하지 못했습니다.
당사의 평가는 귀하 인프라의 외부에서 관찰 가능한 모든 엔드포인트에 걸쳐 암호학적 양자 준비 상태를 평가합니다. 내부 시스템에 대한 접근은 필요하지 않습니다.
표준화된 포스트-양자 하이브리드 및 순수 알고리즘에 대한 TLS 키 교환 구성을 평가합니다. 엔드포인트가 양자 저항 키 교환을 협상하는지, 혹은 여전히 가로채기에 취약한지를 판단합니다. 기본 도메인, 서브도메인 및 추가 서비스 포트를 포함합니다.
서명 스킴 평가 및 마이그레이션 준비 점수를 포함한 인증서 알고리즘 분석을 수행합니다. 발급 기관, 자동화 수준 및 핀 제약 조건을 고려하여 귀하의 인증서 인프라가 운영 중단 없이 양자 안전 알고리즘으로 전환할 수 있는지를 평가합니다.
귀하의 MX 인프라 전반에 걸친 STARTTLS 포스트-양자 기능 검증을 수행합니다. 이메일 전송은 가장 간과되는 양자 취약 채널 중 하나이며, 현재 데이터에 따르면 전 세계 메일 서버의 1% 미만만이 양자 안전 전송 암호화를 지원합니다.
공격자가 최신 보호 기능이 존재함에도 불구하고 연결을 오래된 양자 취약 프로토콜 버전으로 강제 전환하도록 하는 프로토콜 다운그레이드 취약점을 탐지합니다. 모든 노출된 관리 인터페이스에 대한 SSH 키 교환 현대화 평가도 포함합니다.
네트워크 엣지에서 제공되는 양자 보호와 귀하의 오리진 인프라에 내재된 보호를 구분하는 CDN 인식 분석을 수행합니다 — 현재 공개 점수 도구에서는 제공되지 않는 중요한 구분입니다. 콘텐츠 전송 네트워크에 의존하는 조직은 종종 전체 보호가 제공된다고 가정하지만 실제로는 엣지 레이어만 양자 준비 상태인 경우가 많습니다.
유럽의 산업, 금융, 기술 조직을 대상으로 한 평가에서 일관된 패턴이 나타났습니다:
포스트-양자 암호 준비는 이론적인 문제가 아니라 — 유럽 조직에 적용되는 여러 규제 프레임워크 전반에 걸쳐 새롭게 등장하는 컴플라이언스 요구사항입니다.
CRA는 디지털 요소가 포함된 제품이 최신 기술 수준을 반영한 암호 보호를 구현하도록 요구합니다. 제10조는 제조업체가 “적절한 메커니즘 및 프로토콜”을 통해 기밀성을 보장하도록 규정하고 있으며, 이는 NIST 표준이 성숙함에 따라 포스트-양자 준비를 점점 더 포함하는 언어입니다. 취약점 보고는 2026년 9월부터 의무화되며, 전체 컴플라이언스는 2027년 12월까지 달성해야 합니다.
제21조는 필수 및 중요한 기관이 위험에 비례하는 “최신” 보안 조치를 구현하도록 요구합니다. 포스트-양자 암호 표준이 성숙함에 따라, 평가 및 마이그레이션 계획을 수립하지 않으면 NIS2가 요구하는 위험 관리 조치에 명백한 격차가 발생합니다. 분야별 지침은 PQC 마이그레이션 일정에 대해 명시적으로 언급할 것으로 예상됩니다.
독일 연방 정보보안청(BSI)은 권장 암호 알고리즘에 대한 기술 지침을 유지합니다. TR-02102-1은 ML-KEM 및 ML-DSA를 권장 알고리즘으로 분류하여 독일 시장에서 활동하거나 서비스를 제공하는 조직에 구체적인 지침을 제공합니다. BSI 지침은 DACH 지역의 공공 부문 공급업체 및 규제 산업에 특히 큰 영향을 미칩니다.
상업용 국가 안보 알고리즘 스위트 2.0(CNSA 2.0)은 국가 안보 시스템에서 양자 취약 알고리즘을 폐기하는 일정표를 설정합니다. 미국 중심이지만, CNSA 2.0 일정은 글로벌 공급망 요구사항에 영향을 미치며, 방위, 항공우주 또는 이중용 기술 분야에 서비스를 제공하는 조직은 관할 구역에 관계없이 연쇄적인 컴플라이언스 의무에 직면합니다.
각 평가에서는 외부에서 관찰 가능한 모든 암호화 엔드포인트에 대한 실제 배포 상태를 반영하는 정량화된 준비 점수를 생성합니다. 이 점수는 전송 계층 구성, 인증서 상태, 이메일 보안, 프로토콜 복원력 및 인프라 아키텍처를 고려합니다.
주요 엔드포인트 전반에 포스트-양자 키 교환이 배포되었습니다. 인증서 인프라가 알고리즘 마이그레이션을 지원합니다. 이메일 전송에 양자 안전 보호가 포함됩니다. 중요한 프로토콜 다운그레이드 경로가 감지되지 않았습니다.
부분적인 포스트-양자 배포 — 일반적으로 CDN 엣지 보호를 통해 원본 수준 구현 없이 이루어지거나, 이메일 또는 SSH 전송에 격차가 있습니다. 마이그레이션 경로는 존재하지만 특정 인프라 계층에 대한 목표 조치가 필요합니다.
제한적이거나 포스트-양자 보호가 배포되지 않았습니다. 인증서 인프라가 마이그레이션을 지원할 수 있지만 아직 활성 전환이 시작되지 않았습니다. 프로토콜 다운그레이드 경로가 존재할 가능성이 높습니다. 권고: 현재 예산 주기 내에 마이그레이션 계획을 시작하십시오.
양자 안전 보호가 감지되지 않았습니다. 레거시 프로토콜 버전이 허용됩니다. 인증서 관리가 빠른 마이그레이션을 방해할 수 있습니다. 권고: 암호화 인벤토리와 마이그레이션 로드맵을 즉각적인 운영 우선순위로 지정하십시오.
폐기된 알고리즘, 전방 비밀성 부재, 마이그레이션에 대한 구조적 장벽 등을 포함한 중대한 암호화 노출이 있습니다. 즉각적인 평가와 복구 계획이 필요합니다.
지금입니다. NIST 표준이 최종 확정되었으며, 주요 인프라 제공업체가 배포를 진행하고 있고, 규제 프레임워크가 포스트-양자 요구사항을 포함하고 있습니다. 오늘 평가를 시작하는 조직은 규정 준수 마감일이 도래하기 전에 마이그레이션 로드맵을 준비할 수 있습니다.
부분적으로 그렇습니다. 주요 CDN 제공업체는 엣지에서 포스트-양자 키 교환을 배포하지만, 실제 데이터 처리는 귀사의 오리진 서버에서 수행됩니다. 오리진에 양자 안전 보호가 없을 경우, CDN과 오리진 간 트래픽은 여전히 취약합니다. 당사의 평가가 바로 이 격차를 식별합니다.
아닙니다. 이 평가는 수동 관찰 및 표준 TLS 핸드쉐이크 분석을 통해 암호 구성을 평가합니다. 악용도, 인증 시도도, 서비스 중단도 없습니다. 표준 평가 범위에 대해 별도의 권한이 필요하지 않습니다.
이메일 전송은 웹 인프라와 별도로 평가됩니다. 당사의 평가는 귀사의 MX 서버가 양자 안전 STARTTLS를 지원하는지 확인합니다 — 현재 전 세계 메일 서버의 1% 미만만이 제공하는 기능입니다.
PQC 준비도 평가는 독립적인 참여로 제공되거나 포괄적인 외부 공격 표면 평가에 통합된 레이어로 제공됩니다. 두 평가를 결합하면 PQC 결과가 전체 규정 준수 매핑 및 위협 점수에 반영됩니다.
알고리즘 평가를 위해 NIST FIPS 203 (ML-KEM), FIPS 204 (ML-DSA), FIPS 205 (SLH-DSA)를 사용합니다. 규정 준수 매핑을 위해 CRA Art. 10, NIS2 Art. 21, BSI TR-02102-1, 그리고 CNSA 2.0을 참조합니다. 모든 참고 문헌은 제공된 보고서에 인용됩니다.
귀 조직의 주요 도메인을 제출하여 포스트 양자 암호학 준비 평가를 받으십시오. 평가는 48시간 이내에 암호화된 PDF 형식으로 제공됩니다.
조직의 기본 도메인을 제공하십시오. 평가는 외부에서 관찰 가능한 모든 암호화 엔드포인트를 포함합니다.