포스트양자 아이덴티티 기반 TLS로 5G 코어와 클라우드 네이티브 인프라 혁신
초록
본 논문은 사설 PKI와 X.509 인증서가 필요 없는 인증 프레임워크를 제안한다. 포스트양자 수준의 아이덴티티 기반 암호화(IBE)를 이용해 서비스 간 TLS 연결을 인증·키 교환 단계에서 바로 수행한다. 5G 서비스 기반 아키텍처(SBA)와 쿠버네티스 환경에 적용해 인증 오버헤드와 인증서 관리 비용을 크게 감소시키면서 3GPP 보안 요구사항을 만족한다.
상세 분석
이 논문은 기존 사설 PKI가 사설 클라우드·5G 코어와 같은 단일 행정 도메인에 과도하게 복잡함을 지적한다. 인증서가 실제로는 이미 시스템이 관리하고 있는 정체성을 다시 인코딩하는 중간 산물일 뿐이며, 포스트양자 서명 체계가 도입되면 인증서 크기와 검증 비용이 급증한다. 이러한 구조적 비효율을 해소하기 위해 저자는 포스트양자 IBE(Identity‑Based Encryption)를 핵심 암호 원시체로 채택한다. IBE에서는 공개키가 정체성 문자열(예: 서비스 이름, 네임스페이스)과 전역 파라미터만으로 즉시 도출되므로 사전 배포가 필요 없으며, 개인키는 중앙의 Private Key Generator(PKG)에서 추출한다.
특히 논문은 PKG를 다중 서버에 분산시켜 마스터 비밀키를 공유하는 Threshold PKG(T‑PKG) 설계를 제시한다. 이는 단일 PKG 장애 시 복구 가능성을 높이고, 권한 분산을 통해 내부 위협 모델을 완화한다. T‑PKG와 연계된 키 수명 주기 관리 절차는 정체성 등록·갱신·폐기 과정을 자동화해 기존 인증서 폐기·갱신 메커니즘을 대체한다.
TLS 1.3 레코드 레이어와 키 스케줄을 그대로 유지하면서, 인증 단계에서 기존의 CertificateVerify와 서명 검증을 IBE 기반 키 캡슐화(ID‑ML‑KEM)로 교체한다. 클라이언트는 서버 정체성에 대한 공개키를 도출하고, 이를 사용해 공유 비밀을 캡슐화한다. 서버는 자신의 정체성 비밀키로 디캡슐화에 성공하면 인증이 완료된다. 양방향 인증을 위해 양쪽이 각각 캡슐화를 수행하면, 기존 mTLS와 동일한 상호 인증 효과를 제공한다.
성능 측면에서 포스트양자 KEM인 ML‑KEM을 그대로 사용해 일시키 교환 비용을 최소화하고, 서명 검증 비용을 완전히 제거한다. 인증서 전송·검증·체인 검증에 소요되는 수 밀리초를 크게 단축할 수 있다. 또한 인증서 크기가 수 킬로바이트에 달하는 상황에서 네트워크 대역폭 절감 효과도 기대된다.
보안 분석에서는 3GPP 보안 요구사항(인증·무결성·기밀성·키 관리)을 IBE‑TLS가 어떻게 만족하는지 상세히 논한다. 정체성 기반 키는 시스템이 사전에 정의한 정책에 의해 발급되므로, 인증서 기반 신뢰 체인보다 더 강력한 정책 기반 접근 제어와 결합될 수 있다. 또한, 포스트양자 보안은 격자 기반 IBE와 ML‑KEM의 보안 감소 가정에 기반해, 현재 알려진 양자 컴퓨터 공격에 대해 안전함을 주장한다.
5G SBA 적용 사례에서는 NF(Service Function) 간의 짧은 HTTP/2 호출이 수백 번 발생하는 시나리오에 IBE‑TLS를 삽입해 인증 지연을 수십 퍼센트 감소시킨다. 쿠버네티스 적용에서는 컨트롤 플레인(ETCD, API 서버, Kubelet)과 워크로드 파드 간의 TLS 인증을 모두 인증서 없이 수행하도록 설계했으며, 기존의 인증서 자동화( cert‑manager 등)와 동일한 운영 모델을 유지하면서도 관리 복잡성을 크게 낮춘다.
한계점으로는 정체성 비밀키가 PKG에 집중되는 위험, 정체성 폐기 시 즉시 키 폐기가 어려운 점, 그리고 현재 표준화된 IBE‑TLS 사양이 부재해 구현 호환성 확보가 필요함을 언급한다. 향후 연구에서는 동적 정체성 위임, 다중 신뢰 도메인 간 교차 인증, 그리고 IBE‑TLS를 지원하는 표준 TLS 확장 제안을 제시한다.
댓글 및 학술 토론
Loading comments...
의견 남기기