첩보 기술은 어떻게 프라이버시 보호 도구이자 범죄 도구가 됐나
[기고]보안 기술의 양면성
이 기사를 공유합니다
김승주 고려대 교수
김승주 고려대 교수 2020년 4월4일 10:00

범죄수사 드라마나 영화를 보면 범인을 추적하는 수사관이 '도청'이나 '미행' 등의 방법을 통해 증거를 수집하는 것을 종종 볼 수 있습니다. 인터넷, 즉 사이버 공간도 이와 크게 다르지 않습니다.

인터넷을 흘러 다니는 패킷(Packet)들에 적힌 내용을 들여다봄으로써(현실 세계의 '도청'에 해당) 우리는 두 컴퓨터(또는 스마트 폰) 사이에 어떤 데이터가 오갔는지 알아낼 수 있으며, 패킷들이 돌아다닌 경로를 추적함으로써(전문적인 용어로는 이를 '트래픽 분석' 또는 'IP 주소 추적'이라고 하며, 현실 세계의 '미행'에 해당) 우리는 누가 어떤 컴퓨터에 언제 접속했는지 알아낼 수 있습니다.

인터넷 상의 '도청'을 막아주는 대표적인 기술이 바로 '암호화(Encryption) 기술'입니다. 이러한 암호화 기술 중 가장 강력하다고 알려진 것 중 하나가 바로 '종단간 암호화(End-to-End Encryption) 기술'인데요. 현재 '텔레그램(Telegram)', '카카오톡' 등의 메신저에서 사용되고 있는 기술이기도 합니다. 

본디 메신저는 송신자로부터 전달받은 메시지를 회사(예를 들면 (주)카카오)내 서버에 임시로 저장했다가 이를 다시 수신자에게 전달합니다. "왜 중간에 서버를 거쳐야 하지?"라고 의문을 가지실 수도 있는데요. 만약 수신자가 메시지를 즉시 받을 수 없는 상태(예를 들면 통화권 이탈 등)라면 서버에서 일정 기간 저장하고, 이후 수신자가 메시지를 받을 수 있을 때 다시 전송해 줘야하기 때문입니다. 또한 멀티 플랫폼 환경, 즉 메신저를 스마트폰, PC 등 다양한 기기에서 이용하는 경우에는 어떤 기기에서 접속하던 간에 과거의 대화 내용을 보이게 해줘야 편리한데, 이렇게 하려면 어딘가에는 내가 과거에 나눴던 대화 내용들을 저장해 두어야하기 때문입니다. 물론 모든 대화 내용을 저장해 두지는 않습니다. 서버 용량이란게 한계가 있어서 일정 기간이 지나면 삭제해야 하니까요.

이러한 이유로 일반적인 메신저는 수사기관의 '압수수색'에 매우 취약할 수밖에 없습니다. 수사기관이 법원으로부터 압수수색 영장을 발부받아 회사 내의 서버들을 압수해 버리면 마치 도청하듯 사용자들의 과거 대화 내용을 모두 들여다볼 수 있으니까 말이지요. 그러나 종단간 암호화 기능을 지원하는 텔레그램 같은 메신저의 경우, 메시지는 송신자의 스마트폰에서 즉시 암호화되고, 이후 서버를 거쳐 수신자 스마트폰에 도착한 후 해독됩니다. (사실 '해독(Cryptanalysis)'이란 표현은 틀린 표현이구요. '복호화(Decryption)'라고 해야 맞습니다.) 이때 암호를 걸고 풀 수 있는 키(Key)는 두 대화 당사자의 스마트폰에만 저장되어 있기 때문에 메시지가 전송되는 중에 이를 가로채거나, 메시지가 일정 기간 머무르는 서버를 압수해 뒤지더라도 암호문만을 얻을 수 있을 뿐 실제 내용이 무엇인지는 알아낼 수 없게 됩니다. 그래서 미국에서는 이러한 '종단간 암호화(End-to-End Encryption)'를 'Warrant-Proof Encryption'이라고도 부릅니다. 즉, 영장 집행을 불가능하게 하는 암호기술이란 뜻입니다. (참고문헌 [1] 참조)

종단간 암호화(End-to-end Encryption). 출처=김승주
종단간 암호화(End-to-end Encryption). 출처=김승주

 

이와는 별도로 인터넷 상에서의 '미행'을 막아주는 대표적인 기술로는 '믹스 넷(Mix Networks)'이라는 기술이 있습니다. 흔히 영화에서 범인이 수사관의 미행을 따돌리기 위해 바로 목적지로 가지 않고 이리저리 엉뚱한 장소들을 돌아다니면서 가는 것을 볼 수 있습니다. '믹스 넷'은 바로 이러한 개념을 실제로 구현해 낸 기술입니다. 암호화폐의 아버지로 일컬어지는 David Chaum 박사는 1981년에 전자메일을 익명으로 수⸳발신하기 위한 목적으로 믹스 넷을 개발했습니다. (참고문헌 [2] 참조)

믹스 넷의 기본 개념은 다음과 같습니다. 편지봉투에 적혀 있는 정당한 수신자 외에는 그 누구도 뜯어볼 수 없는 마법의 편지봉투가 있다고 상상해 봅시다. 믹스 넷은 이 마법의 봉투를 이용해 메시지를 여러 겹으로 돌돌 싸맨 것이라고 생각하시면 됩니다. 인형 안에 똑같은 모양의 크기가 다른 인형들이 계속 들어 있는 러시아 전통 인형처럼 말이죠. 좀 더 구체적으로 얘기해 보도록 하겠습니다. 믹스 넷을 이용하는 사용자가 5명이 있고, 이들 각각을 편의상 A, B, C, D, E라고 칭하도록 하겠습니다. C에게 은밀하게 메시지를 보내고자 하는 사용자 A는 우선 해당 메시지를 C의 이름이 적힌 편지봉투에 넣습니다. 다시 이 봉투를 D의 이름이 적힌 봉투에 넣고, 또 다시 이 봉투를 B의 이름이 적힌 봉투에 넣은 후, 끝으로 이를 다시 E의 이름이 적힌 봉투에 집어넣은 후 사용자 E에게 보냅니다.

이를 수신한 사용자 E는 봉투를 뜯어 내용물을 확인합니다. 속에 있는 봉투의 수신인 란에는 사용자 B의 이름이 적혀 있으므로, 이를 다시 B에게 전송합니다. 이를 수신한 B는 봉투를 뜯어 내용물을 확인하고, 이를 다시 수신인 란에 적혀 있는 사용자 D에게 보냅니다. 이를 수신한 D는 봉투를 열고 안에 있는 편지봉투를 확인한 후 C에게 전송합니다.

믹스넷. 출처=김승주
믹스넷. 출처=김승주

이렇게 하면 메시지는 A에게서 C로 곧바로 가지 않고, E→B→D를 경유해 C에게 전달되므로 믹스 넷을 이용하는 사용자들 모두가 담합하지 않는 한 정확한 송신자와 수신자를 파악하는 것이 어렵게 됩니다. 아! 이런 마법의 봉투를 만드는 것이 가능하나구요? 암호화 기술을 이용하면 어렵지 않게 만들 수 있답니다.

David Chaum 박사의 믹스 넷은 이후 'Onion Routing(이제 왜 이름이 Onion Routing인지는 이해가 되시나요? 양파 껍질 벗기듯 봉투를 하니씩 벗겨가며 주소를 확인해서 보낸다는 뜻이랍니다.)', '토어(TOR: The Onion Routing)', 'I2P(Invisible Internet Project)' 등의 기술을 탄생시키는 기반이 됩니다. (참고문헌 [3] 참조) 재미있는 사실은 이러한 믹스 넷을 기반으로 만들어진 'Onion Routing' 기술은 본디 미국 군 및 CIA와 같은 정보기관들이 (특히 해외에서) 인터넷에 은밀하게 접속하기 위한 목적으로 만들어졌다는 것입니다. 일반인들을 위해 만들어진게 아니라 말이죠. (참고문헌 [4] 참조) 그러던 것이 전자프론티어재단(Electronic Frontier Foundation, EFF) 등의 후원을 받아 정부의 검열로부터 일반인을 보호하기 위한 '토어' 기술로 진화했고, 이제는 이것이 다크웹(Dark Web)에 접속해 불법 음란물과 마약류, 해킹 도구 등을 구매하는데 악용되고 있으니... 참으로 아이러니한 일이 아닐 수 없습니다.

[참고문헌]
[1] "Warrant-Proof Encryption"
[2] David Chaum, “Untraceable electronic mail, return addresses, and digital pseudonyms”, Communications of the ACM, February 1981
[3] Tor
[4] Laurent Gayard, "Darknet: Geopolitics and Uses", Wiley

*이 글은 필자의 블로그에도 게재된 글입니다.  

제보, 보도자료는 contact@coindeskkorea.com으로 보내주세요.



관련기사
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.