암호화란?
암호화 알고리즘은 수학적인 과정을 통해 특정한 정보를 의미가 없는 문자로 나열하는 것을 말합니다. 재화적 가치가 있는 정보를 이진수를 사용하여 알아볼 수 없도록 만듬으로써 정보의 해킹을 대비하는 근본적이고 원천적인 방법이라고 할 수 있습니다. 이렇게 암호화는 의도된 수신인만 메시지를 디코딩할 수 있도록 메시지를 인코딩합니다. 암호화 소프트웨어가 메시지를 해독이 불가능한 암호문으로 변환하면 다른 사용들이 메시지를 수신하는 일이 발생하더라도 특정한 키를 가지고 있지 않으면 암호화된 정보에 액세스할 수가 없습니다.
차세대 암호화는 2^256의 가능한 조합을 생성하는 256비트 키를 사용하기 때문에, 사실상 해킹이 불가능합니다. 또한 단기간에 이 암호화를 해독할 수 있는 슈퍼컴퓨터는 아직 존재하지 않습니다. 개인 정보는 상당히 중요한 자산입니다. 따라서 이에 대한 리스크는 사전에 대비하는 것이 중요합니다. 암호화야말로 개인정보보호 를 위한 궁극적이고 중요한 방법입니다.
암호화의 유형
고전 암호
제대로 설계된 암호는 메시지 원문의 내용 및 암호화 알고리즘을 쉽게 알아낼 수 없는 복잡하고 어려운 암호를 말합니다. 암호는 혼돈(Confusion)과 확산(Diffusion)이라는 두 가지 성질을 가집니다. 혼돈은 메시지 원문의 내용을 짐작하기 어렵게 만드는 것을 의미합니다. 또 확산은 암호화 알고리즘의 패턴 추론을 어렵게 만드는 역할을 합니다. 따라서 혼돈과 확산 두 가지를 모두 갖출 경우 좋은 암호라고 할 수 있습니다.
고전 암호는 방식에 따라서 또 ‘치환(Substitution) 암호’와 ‘이동(Transposition) 암호’로 나눌 수 있습니다. 치환 암호는 문자열을 다른 문자열로 이동 및 교체하는 암호를 뜻하며, 메시지 원문 내용의 추론을 어렵게 하는 혼돈의 성질을 가지고 있습니다. 또한 이동 암호는 원칙에 따라 문자열 순서를 무작위로 바꿔 이동한 암호기 때문에 암호화 알고리즘을 짐작하기 어렵게 하는 확산의 성질을 가지고 있습니다. 따라서 치환과 이동을 교차적으로 적용하면 혼돈과 확산의 성질 모두를 만족하는 암호화가 가능합니다.
대칭 암호화
대칭 암호화는 발신자와 수신자가 동일한 개인 암호화 키를 사용하여 암호화된 메시지를 디코딩하고 인코딩하는 경우를 말합니다. 단점은 당사자끼리 키를 공유해야 한다는 것입니다. 보안 터널이 설정되지 않은 경우, 해커가 중간에서 키를 가로채 메시지를 해독할 수 있습니다.
비대칭 암호화
비대칭 암호화는 개인정보를 보호하기 위해 대칭 암호화보다는 더 고차원적이고 안전한 방법을 사용합니다. 이 경우에는 두 개의 키(공개키와 개인키)가 메시지를 암호화합니다. 공개키는 발신자와 수신자 모두 동일한 키를 가지고 있지만 개인키는 각 당사자가 고유한 키를 가지고 있다는 점에서 차이가 있습니다. 이는 통신에 참여한 발신자와 수신자가 서로의 개인 키를 알지 못한다는 것을 의미합니다.
이런 경우에는 개인 키와 공개 키를 모두 가진 사용자만 메시지에 액세스할 수 있습니다. 메시지가 전송되던 중 다른 사용자의 손에 들어간다고 해도, 공개 키만 가지고 있는 해커가 정보에 액세스할 수 없게 됩니다. 고유한 개인키를 가지고 있는 사람만이 암호를 해독할 수 있습니다. 이러한 유형의 암호화는 대칭 암호화보다 훨씬 더 고차원적이지만, 발신자와 수신자 사이의 갭 전체를 보호하지는 않습니다. 따라서 사이버 범죄자들이 장치를 해킹하고 두 개의 키를 모두 훔칠 경우 사용자의 개인정보에 쉽게 액세스할 수 있습니다.
트래픽을 암호화하고 프라이버시와 보안을 유지하세요.
공개키 암호화란?
공개키 암호화는 서로 다른 공개키와 개인키를 이용하여 암호화 및 복호화하는 것을 의미합니다. 보통은 공개키로 암호화한 뒤, 개인키로 해독합니다. 공개키는 말 그대로, 공개되었다는 뜻입니다. 개인키를 가지고 있는 사용자만 공개키를 통해 암호화된 메시지를 해독할 수 있으지만 실제 암호화 시스템은 비밀키 암호화 방식과 공개키 암호화 방식을 혼합한 형태를 하고 있습니다. 참고로, 개인키와 공개키의 위치를 바꿔서 실행하면 모두가 알고 있는 ‘전자서명’이 됩니다.
종단간 암호화란?
종단간 암호화(End to End Encryption)는 두 종단간(발신자와 수신자) 이동 내내 메시지를 암호화합니다. 중간 서버를 통과하는 동안 암호화 상태가 유지되며 서비스 공급자, ISP 또는 제3자가 액세스할 수 없는 것이 특징입니다.
종단간 암호화를 사용하지 않는다면 사용자의 메시지는 암호를 해독하는 중간 지점 서버에 도달할 때부터 암호화되기 시작합니다. 따라서 그전까지는 ISP와 같은 서버를 제어하는 엔티티가 사용자의 메시지를 볼 수 있습니다. 하지만 VPN (Virtual Private Network)을 사용할 경우에는 VPN 서비스가 트래픽을 암호화하고 IP를 변경하기 때문에 훨씬 안전한 차세대 암호화 가 가능해집니다. 그렇게 트래픽이 모든 중간 지점을 안전하게, 또 비공개인 상태로 통과할 수 있습니다.
종단간 암호화 방법
종단간 암호화는 사용자가 직접 구현할 수도 있지만, 매우 복잡한 절차를 거쳐야 합니다. 또한 안전한 통신환경을 구축하기 위해서는 사용하는 소프트웨어나 서비스가 이 기능을 탑재하였는지 확인하고, 이를 활성화하는 것이 중요합니다. 은행 데이터나 개인정보와 같은 민감한 정보를 취급하는 경우에는 특히 더 유의해야 합니다. 종단간 암호화는 메시지 앱의 보안적인 부분에서 매우 중요한 역할을 합니다. 종단간 암호화를 사용하는 많은 메시지 앱들이 있지만, 널리 보급되어 있지는 않습니다. 또한 텔레그램이나 페이스북 메신저와 같은 일부 시스템은 기본적으로 활성화되어 있지 않기 때문에 직접 켜야 합니다. 종단간 암호화는 전자 메일 통신을 보호하는 데도 유용합니다. 여기서 암호화된 전자 메일을 보내는 방법에 대한 팁과 가장 적합한 익명의 전자 메일 계정 목록을 확인하실 수 있습니다.
백업 및 P2P 서비스에서는 종단간 암호화를 고객을 위한 암호화라고 합니다. 하지만 종단간 암호화는 데이터를 암호화하는 서비스의 공급자가 파일을 저장할 때까지만 데이터 암호화가 진행된다는 단점이 있습니다. 이럴 때는 파일을 암호화할 때 훨씬 안전한 제로 지식 암호화를 이용하여 사용자의 계정이나 장치에서만 암호를 해독할 수 있도록 설정할 수 있습니다. 서비스 공급자는 이러한 서비스에 액세스할 수 없으며, 심지어 사용자가 암호를 잊어버리거나 장치를 분실한 경우에도 데이터에 액세스하는 것이 불가능합니다.
발생할 수 있는 위협
종단간 암호화는 두 종단을 보호하지 않기 때문에 이들 중 하나를 해킹하는 해커는 공용 키 또는 개인 키를 획득하거나 앱을 통해 데이터를 중간에서 가로채기할 수도 있습니다.
또한 일부 메시지 시스템은 백업 데이터를 암호화하지 않을 수 있습니다. 예를 들어 왓츠앱은 종단간 암호화 가능을 제공하지만, 구글 드라이브 서버에 저장된 백업 메시지는 암호화되지 않습니다. 이는 구글이 백업 로그에 액세스할 수 있음을 의미합니다. 그렇기 때문에 항상 사용하는 앱이 전반적으로 종단간 암호화를 구현하는지를 꼭 확인해야 합니다.
마지막으로 백도어 공격은 암호화를 우회하는 것을 의미합니다. 이는 트로이 목마, 악성 프로그램 또는 악성 코드를 사용하여 수행될 수 있습니다. 따라서 해커가 사용자의 장치를 가로채면 데이터에 액세스하는 것이 가능해집니다.
위협을 방지하는 방법
종단간 암호화는 이러한 잠재적인 취약성이 있지만 그럼에도 불구하고 여전히 개인 정보 보호 및 보안을 보장하는 가장 신뢰할 수 있는 도구들 중 하나입니다. 종단간 암호화를 활용하여 앱을 사용하는 것을 추천드립니다.
하지만 의심스러운 첨부 파일, 이메일, 다운로드는 기피해야 하며 바이러스 백신 및 맬웨어 방지 소프트웨어를 지속적으로 업데이트하는 것과 신뢰할 수 있는 VPN 서비스 를 이용하는 등 온라인상에서 개인정보를 보호할 수 있는 일반적인 방법은 잊지 말아야 합니다.
VPN은 종단간 암호화 기술을 사용하지 않지만, 안전한 중간 지점 서버와 암호화된 트래픽을 통해 사용자가 안전하게 인터넷을 활용할 수 있는 환경을 제공합니다.
클릭 한 번으로 온라인 보안을 시작해 보세요.
세계 최고의 VPN으로 보안을 유지하세요