제로트러스트 런타임 검증으로 에이전트 결제 프로토콜 보안 강화
초록
본 논문은 에이전트 기반 결제 프로토콜 AP2에서 발생하는 런타임 재생 및 컨텍스트 바인딩 취약점을 분석하고, 동적으로 생성되는 시간 제한 논스를 활용한 ‘Consume‑once’와 컨텍스트 해시 기반 바인딩을 결합한 제로트러스트 런타임 검증 프레임워크(ZTRV)를 제안한다. 시뮬레이션 실험을 통해 10 000 TPS 수준에서도 평균 3.8 ms의 검증 지연만을 보이며 모든 공격 시나리오를 차단함을 입증한다.
상세 분석
AP2는 JWT와 유사한 구조의 ‘mandate’를 발행해 비동기 에이전트가 사용자 개입 없이 결제를 수행하도록 설계되었지만, 프로토콜 사양은 ‘once‑only’ 사용이나 실행 컨텍스트와의 강제 결합을 명시하지 않는다. 이 논문은 이러한 설계 공백을 ‘런타임 갭’이라고 정의하고, 에이전트가 자동 재시도, 병렬 호출, 툴 오케스트레이션 등으로 발생시키는 네 가지 주요 위협(T1‑T4)을 체계화한다. 특히 T1(동일 컨텍스트 재생)과 T2(다른 컨텍스트 재배치)는 기존 서명·만료 검증만으로는 방어할 수 없으며, T3·T4는 관찰 파이프라인을 통한 민감 정보 누출을 악용한다.
제안된 ZTRV는 세 단계 검증 파이프라인을 갖는다. 첫 번째 단계는 ‘Context‑Binder’가 mandate에 포함된 해시 Hctx = SHA256(task.id‖agent.id‖merchant.id‖scope)와 요청에서 추출한 메타데이터를 비교해 컨텍스트 일치를 확인한다. 두 번째 단계는 ‘Nonce Registry’로, 각 mandate에 고유 nonce를 부여하고 슬라이딩 윈도우(Δt) 내에서 원자적 체크‑앤‑셋을 수행해 한번만 사용되도록 보장한다. 세 번째 단계는 기존 AP2와 동일한 서명·만료 검증이다. 이 설계는 상태를 ‘피크 동시성’ 수준으로 제한해 메모리 사용량을 예측 가능하게 만든다.
성능 평가에서는 Python 기반 마이크로서비스 구현으로 10 000 TPS까지 평균 3.8 ms 지연을 기록했으며, 동일 조건에서 baseline(AP2 기본 검증)만 적용한 경우 T1‑T4 공격이 30 %~100 % 성공하는 반면 ZTRV는 0 % 성공률을 보였다. 또한 논스 레지스트리의 메모리 점유는 동시 요청 수에 비례했지만, 만료 윈도우가 5 초일 때 최대 2 MB 미만으로 제한돼 실서비스 적용에 충분히 가볍다.
이 논문은 ‘제로트러스트’ 원칙을 결제 mandate에 적용함으로써, 정적 암호학적 검증을 넘어 실행 시점의 컨텍스트와 사용 횟수를 강제하는 새로운 방어층을 제시한다. 특히 AI‑driven 에이전트가 복잡한 오케스트레이션을 수행하는 미래 전자상거래 환경에서, 프로토콜 사양만으로는 보장되지 않는 ‘실제 실행 보안’을 확보한다는 점이 가장 큰 공헌이다.
댓글 및 학술 토론
Loading comments...
의견 남기기