2024-04-25 14:35 (목)
[암호화 키 관리 A to Z⑤] 온 프레미스와 클라우드 간 암호화·키 관리 전략
상태바
[암호화 키 관리 A to Z⑤] 온 프레미스와 클라우드 간 암호화·키 관리 전략
  • 길민권
  • 승인 2014.11.19 04:31
이 기사를 공유합니다

“가상화, 클라우드 암호화 지금 당장 실천 가능한 일”
개인정보보호에 있어 가장 보편적으로 적용되는 기술은 암호화이다. 이처럼 널리 쓰이는 암호화 기술이 제 역할을 하기 위해서는 한 가지 전제 조건이 만족되어야 한다. 바로 암호화된 데이터와 암호화 키는 물리적으로 안전하게 분리되어 있어야 한다는 것이다. 하지만 이를 제대로 실천하지 못하는 곳이 생각 외로 많다. 암호화를 했음에도 데이터 유출/침해 시도에 번번히 당하는 곳이 늘면서 최근 암호화 키 관리의 중요성이 뜨는 이유다. 연재를 통해 전사 차원의 암호화 키 관리 방안을 살펴보겠다.
 
<연재 순서>
1. 암호화 키 관리 및 공격 유형
2. 암호화 키 관리 권고 사항
3. HSM 도입의 가장 중요한 판단 기준 ‘FIPS 140-2’
4. 데이터 생성부터 폐기까지 생명주기 차원의 암호화 키 관리
5. 온 프레미스와 클라우드 간 암호화 및 키 관리 연계 전략
 
가상화는 엔터프라이즈 IT 환경에서 점점 더 비중이 커지고 있다. 더불어 공용 클라우드 이용 역시 증가 추세다. 기업들이 가상화와 클라우드 도입에 적극 나서는 이유는 경제성과 효율성 때문이다. 문제는 이 두 효과를 제대로 누리려면 강력한 보안이 전제되어야 하는데 이에 대한 준비를 제대로 한 곳은 생각처럼 많지 않다는 것이다. 여기서 말하는 보안은 가상화 기술, 클라우드 사업자 수준에서 갖추어야 할 기능적, 기술적 개념이 아니다. IT 시스템과 서비스를 이용하는 기업이 책임져야 할 ‘관리와 운영’의 개념이다.
 
◇가상화와 클라우드 어떤 포인트가 위험한가?
최근 보안 관계자들의 화두는 ‘암호화’이다. 예전에는 암호화가 요구되는 것들이 몇 가지 안 되었다. 최근 추세는 규제 차원에서 암호화 대상이 늘고 있는 것이다. 업계에서는 모든 것이 암호화 대상(End-to-End)란 말을 할 정도다. 이처럼 근대적 보안 체제의 근간인 ‘암호화’ 적용 대상에 대한 관리와 운영 관점에서 가상화와 클라우드는 명확한 취약점이 존재한다.
 
가상화와 클라우드의 공통점은 물리적, 논리적 환경 간 경계가 없는 것이다. 가상 머신과 데이터는 끊임 없이 경계를 넘나 들며 이동한다. 이런 환경적 특성 상 암호화를 적용하고 관리하는 것이 매우 어렵다. 일례로 재해복구를 위해 가상 머신의 스냅샷을 정기적으로 뜰 경우 가상 머신 이미지는 원격지 사이트 또는 DRaaS(DR as a Service)를 제공하는 클라우드 사업자의 데이터센터로 가게 된다. 보통 시간 단위 짧게는 분 단위로 스냅샷을 뜬다고 가정할 때 수 많은 가상 머신 이미지가 온라인 상에서 오고 간다. 누군가 이 이미지를 빼간다면? 해당 가상 머신에 담긴 민감한 정보도 함께 세어 나가는 것이다.
 
이게 왜 문제가 되는가? 기업 IT 환경이 가상 공간에 융합되면서 보안, 스토리지, 서버, 애플리케이션 담당자 간 협력은 더욱 느는 추세다. 예전처럼 자신이 담당하는 영역만 바라 볼 수 없다. 원활한 협력을 위해 자신의 영역 외적 부문까지 권한이 확대되어 부여하는 경우가 많다. 바로 이게 문제다. 조직 내부와 외부에 높은 수준의 관리자 권한을 부여 받은 이들이 많다는 것은 누군가 이들의 계정과 비밀번호를 빼내 스냅샷 이미지를 유출하거나 가상화된 인스턴스가 처리하는 데이터를 엿볼 수 있다는 소리나 마찬가지다.
 
다음 문제로 IT 환경 내 데이터, 인스턴스 등에 대한 통제력과 가시성이 떨어지는 것도 문제다. 가상화와 클라우드의 특성상 눈에 보이지 않는 부분이 많아 생기는 문제다.
 
◇HSM과 TPM 등 어떻게 가상화와 클라우드에 적용할 것인가?
가상화와 클라우드 환경 역시 큰 틀에서 보면 암호화, 키 관리, 사용자 인증의 개념과 방식은 전통적으로 전산실 내에서 수행되던 것과 크게 다르지 않다. 사내에서 하듯이 암호화, 키 관리, 인증을 적용하면 앞서 말한 보안 허점 걱정을 덜 수 있다. 하지만 이게 말처럼 간단하지 않다. 아래 표와 같이 암호화 대상과 키들이 안전하게 보호되고 있고 인가된 사용자만 접근하고 있다는 신뢰의 징표들이 명확히 적용되고 있는지 파악하는 것부터 쉽지 않다.

 
그렇다면 사내 전산실에서 수행하던 암호화 전략을 어떻게 가상화와 클라우드까지 확대할 것인가? 그 답은 의외로 쉽게 찾을 수 있다. HSM을 중간 매개체로 쓰는 것과 이동이 빈번한 가상 머신을 암호화 시켜 복제나 마이그레이션 작업을 하는 것이다.

 
◇사내, 사외를 모두 아우르는 암호화 통제 센터
HSM은 단순한 하드웨어가 아니다. 다양한 솔루션과 연계 되어 빠르게 지능화 되고 있다. SafeNet의 경우 Crypto Command Center라는 도구로 물리적 환경, 사설 클라우드, 공용 클라우드를 잇는 매개체로 HSM이 동작할 수 있도록 한다. HSM은 하이엔드 서버와 같이 물리적으로 파티셔닝을 하여 쓸 수 있다. 이게 뜻하는 바는 물리적 서버, 사설 클라우드 내 가상 머신, 공용 클라우드에 있는 가상 머신 등 대상과 위치에 따라 각각 격리된 HSM을 배치할 수 있다는 것이다. 눈에 보이는 HSM은 하나 이지만 그 안에는 다양한 기준에 따라 나뉜 여러 HSM이 동작하고 있다고 보면 된다.
 
이런 물리적 특징을 가진 HSM을 Crypto Command Center와 연계하면 셀프 서비스 환경으로 변모한다. 공용 클라우드 환경에서 자신이 필요한 만큼 자원과 서비스를 마우스 클릭 몇 번으로 하는 것으로 셀프 서비스라 표현한다. HSM 역시 이런 셀프 서비스가 가능하다. Crypto Command Center는 사용자에게 리소스 카탈로그를 제공한다. 사용자가 할 일은 필요에 맞는 리소스를 선택하는 것이다. HSM을 온디맨드 방식으로 쓰는 것이다. 이처럼 편하게 쓸 수 있는 이면에는 강력한 사용자 접근 통제 메커니즘이 자리하고 있다. Crypto Command Center는 HTL(Host Trust Links)를 사용한다. 이를 통해 인증 된 애플리케이션만 HSM 상의 암호화 키에 접근할 수 있도록 통제한다. Crypto Command Center는 HTL를 통해 가상 호스트와 가상 머신 상에 설치된 클라이언트와 상태 정보를 주고 받는다. 만야 이 통신이 끊어지면 기존에 발급된 키는 쓸 수 없게 된다. 허락되지 않은 가상 호스트나 가상 머신의 복제가 일어날 경우 키를 다시 발급 받아야 한다는 소리다.

 
Crypto Command Center는 대규모 IT 환경을 운영하는 조직에 어울린다. 중소 규모 조직이라면 가상 머신 암호화가 좋은 대안이 될 수 있다. 가상 머신 단위로 암호화를 할 경우 해당 가상 머신의 복제나 마이그레이션 등 관리 작업을 좀더 마음 편히 할 수 있다. 누군가 이미지를 빼내어 가도 외부에서는 해당 이미지로 시스템 부팅도 못한다. SafeNet의 가상 머신 암호화 솔루션인 ProtectV를 예로 들면 복사한 가상 머신 이지를 부팅 하려면 부탕 전 단계에서 인증을 받아야 한다. 또한 보안 문제가 의심될 경우 암호화 한 가상 머신의 키 값을 삭제하면 해당 가상 머신은 누구의 손에 들어가건 무용지물이 된다.
 
◇가상화, 클라우드 암호화 지금 당장 실천 가능한 일
기업은 늘 최소한의 투자로 최대한의 효과를 얻고자 한다. IT에 대한 투자 역시 마찬 가지다. 가상화와 클라우드는 경제성과 효율성이란 이점을 무기로 더욱 빠르게 확산될 것이다. 이는 기업의 규모를 가지리 않고 일어나는 보편적인 현상이다. 경제성과 효율성을 누리는 가운데 점점 더 그 수위가 높아지는 규제에 효과적으로 대응하려면 가상화, 클라우드까지 암호화 적용을 고려해야 한다. 다행이 조직 내부와 외부 경계 구분 없는 암호화 적용을 위한 매개체로 HSM이 빠르게 진화 발전하였다. 이를 잘 활용한다면 가상화, 클라우드 암호화는 복잡하지 않고 간단히 해결할 수 있는 과제가 될 것이다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
[글. 세이프넷코리아 박종필 이사]

암호화 키 관리를 주제로 5회에 걸쳐 지식을 공유해 주신 세이프넷코리아 박종필 이사님께 감사드립니다. 데일리시큐는 다양한 보안관련 주제로 전문가 연재기고 및 칼럼을 게재하고 있습니다. 지식은 공유해야 가치가 있습니다. 보안 전문가분들의 많은 참여를 바랍니다.

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★