최신 기사 추천 기사 연재 기사 마빡 리스트
trexx 추천7 비추천0

2014. 11. 07. 금요일

trexx







편집부 주



인류 역사는 정보의 텀과 털림의 반복이라 할 수 있겠다. 최근 논란이 되었던 '까톡' 상황은 유구한 반복의 한 챕터라 할 수 있는 바,


본 연재를 통해 우리의 정보가, 니덜의 정보가 털려왔던 장엄한 연대기를 통해 온고지신적 관점을 장착하여 바로 오늘의 '털림'의 고찰해 보도록 하자. 









1. 지록위마(指鹿爲馬)

 

 

왜 암호에 대해 글을 쓰게 되었는가. 이 글을 쓰게 된 이유는 학구열에 불타서가 절대 아니다. 솔직히 말해서 (딴지의 요청과) 카카오톡과 텔레그램에 관련된 일련의 사건과 기사들 때문이었다. 거기에 화룡정점이 된 아래 기사가 눈에 띄어 관련 자료를 살펴보게 되었다. 기사는 전문가의 입을 빌려 텔레그램에 대해 교묘히 깍아 내리고 있다. 많은 사람들이 암호 기술에 대해 관심이 없으니 대충 얼버무리면 될 것 같아서 였을까?




9.JPG

기사 원문 보기 - 링크



(1) 텔레그램이 비밀채팅 방에 구현한 암호화 기술은 가장 기초적인 수준입니다. 그들 스스로도 자신들이 최고의 보안성을 가진 메신저가 아니라고 주장하고 있고 전문가들이 분석할 때도 (4)텔레그램보다 보안성이 우수한 메신저는 많습니다."

 

…(중략)

 

이를 위해 텔레그램은 (1)보안기술로 256비트 AES(Advanced Encryption Standard) 알고리즘과 RSA(Rivest Shamir Adleman) 2048 시스템, 디피-헬맨(Diffie-Hellman) 방식을 사용하고 있다.


우선 AES는 일대일 비밀대화에서 두 사람의 대화내용을 암호화하는데 사용되는 알고리즘이다. 그리고 RSA와 디피-헬맨은 사용자간에 암호화된 내용을 풀 수 있는 키(Key)를 사용자끼리 서로 분배하는 기술방식이다. 3가지 기술 모두 종단간 암호화(end-to-end encryption)의 핵심으로 현재 국제 정보통신기술표준으로 채택돼 전 세계적으로 널리 사용되고 있다.


김승주 교수는 (1)”텔레그램이 쓰고 있는 AES와 RSA, 디피-헬맨 방식은 암호화 방면에서 가장 기초적인 방식"이라며 "게다가 텔레그램은 국제표준으로 전문가 사이에서 인정받고 있는 표준 보안기술 대신 MT프로토라는 자체 개발기술을 쓰고 있다"고 말했다. 


김승주 교수는 "많은 전문가들도 텔레그램의 자체 암호화 메커니즘을 우회하는 기술은 얼마든지 있다고 지적한다"며 (2)“해당 기술이 '제3자 중간공격' 등에 취약하다는 관련논문도 있다"고 강조했다. 그는 "수학자가 알고리즘을 개발했지만 (3)수학자가 곧 보안전문가는 아니기에 취약점이 존재할 수밖에 없다"고 덧붙였다. 


게다가 텔레그램의 대화내용 암호화는 일대일 비밀대화에만 적용된다. 3명 이상이 참여하는 그룹대화방에는 사용자간 암호화 기술이 적용되지 않고 서버에 저장된다. 이는 3명 이상이 참여하는 그룹 채팅에 종단간 암호화를 구현하려면 ‘공개키 기반구조(PKI)'를 채택해야 하는데 텔레그램은 엄격한 의미에서 전문가들이 권고하는 수준을 마련하지 못했다. 그룹 채팅에 종단간 암호화를 구축할 경우 많은 트래픽이 몰리면서 서버 과부하로 앱 실행 속도가 느려질 수도 있기 때문이다.


실제 미국의 한 보안전문가가 스냅챗, 왓츠앱 등 미국의 대표적인 메신저와 텔레그램, 쓰리마(Threema), 시처(Sicher) 등을 비교해본 결과 쓰리마와 시처가 텔레그램보다 보안성이 뛰어난 것으로 나타났다. (4)쓰리마와 시처의 경우 텔레그램이 일대일 대화방에만 적용한 종단간 암호화 기술을 모든 채팅방에 적용하고 있다. 


김승주 교수는 국내에서 텔레그램 사용자가 급증하는 것과 관련해 (5)”카카오톡과 기술적 우위나 차이점은 논하기 어렵다"면서 ”초기 검열 논란 당시 다음카카오가 적절하게 대응을 못하면서 많은 이용자들이 불신을 품었기 때문으로 보인다"고 말했다. 김 교수는 당분간 사이버 망명은 지속될 것이라고 예상했다.

 



위 내용은 2014년 10월 8일 "텔레그램이 안전하다고? 암호화 기술, 기초적 수준” 이란 제목의 <News1> 기사에서 발췌한 내용이다. 기사는 제목에서 내가 알고 있는 암호에 대한 상식을 벗어나 있었다. 인터뷰에 응했던 김승주 교수는 보안 방면에 전문가이다. 이 기사를 보고난 후 김승주교수가 지금까지 기고했던 기사 및 글들을 살펴보고 나니 위 기사가 이상해 보이기 시작했다. 논조를 떠나서 기존 글들과 전문성에서 너무 차이가 났다. 필자의 생각엔 이런 논지를 이끌어낸 건 <News1>의 기자가 아닐까 싶다.


기사에서 기자가 의도적으로 내세운 주장을 5가지라 볼 수 있다.



(1) 텔레그램에 적용된 보안기술은 기초 수준이다.

 

(2) ‘제3자 중간공격’ 등에 취약하다는 관련 논문도 있다.

 

(3) 텔레그램 개발자는 수학자지 보안전문가가 아니다.

 

(4) 텔레그램보다 보안성이 뛰어난 메신저가 많다.

 

(5) 메신저 이전은 기술보다는 태도의 문제다.



여기서 5가지 주장에 대해 필자의 사견을 붙여보자면...

 

Q1) 텔레그램에 적용된 보안기술은 기초수준이다.

A) 김승주 교수가 이런 말을 했을 것 같진 않다. 아마 김승주 교수가 말한 기초 수준이란 암호 생성에 있어서 꼭 필요한 요건이란 뜻이지 보안이 취약하다는 뜻이 아니었을 것이다. 난 이 기사를 쓴 기자가 김승주 고대 교수의 진정한 안티라 생각한다. 제목을 보니 결론을 내놓고 인터뷰한 것으로 사료된다.


Q2) ‘제3자 중간공격’ 등에 취약하다는 관련논문도 있다.

A) 이 논문 정말 보고 싶다. 기자분께서 꼭 찾아서 알려 주길 간절히 바란다. 이 세상 어떠한 프로그램도 보안에 완벽하지 않다. 제3자 중간공격은 텔레그램만의 문제가 아닌 모든 메신저의 문제다. 그건 암호기술과는 따로 생각할 문제다. 텔레그램은 암호기루에 대해 해킹은 안 당했지만 프로그램 취약점이 발견되어 발견한 사람에게 해킹했을 경우 걸었던 상금 20만달러의 절반인 10만달러를 지급했다고 한다. 현재 관련 취약점이 고쳐진 상태다.


Q3) 수학자는 보안전문가가 아니다.

A) 맞기도 하고 틀리기도 하다. 역사적으로 암호제작과 암호해독을 한 사람들 중 많은 수가 수학자들이었다.(폴란드 레에프스키, 영국의 앨런튜링, 휫필드 디피, 론 리베스트, 아디 샤미르, 레너드 애들먼 등) 이유는 현대의 디지털 암호 체계가 일방향 함수(역산이 어려운 함수)를 이용하여 만들었기 때문이다. 수학에 빠삭하면 암호체계를 더 잘 구축할 수도 있다.


Q4) 텔레그램보다 보안성이 뛰어난 메신저가 많다.

Q5) 메신저 이전은 기술보다는 태도의 문제다.


A) 답은 하나다. 보안성과 관련하여 암호기술이 중요하다. 하지만 어쩌면 더 중요한 건 프로그램 설계에 기인하는 경우가 허다하다. 프로그램 자체에 치명적인 버그가 있다든지 머 그런 거다.(아참 북한에 털렸던 농협은 암호기술이 문제가 아니라 엑티브 엑스가 문제였지.) 여기서 김승주 교수가 한 유일한 말은 마지막 문장이 아닐까 싶다. 카톡의 문제는 기술의 문제가 아닌 태도의 문제다.


기사에 보면 AES, RSA, 디피-헬맨, end-to-end encryption, PKI 등 어려운 암호 용어를 난립하고 있다.(자세히 보니 암호기술 설명이 텔레그램 홈페이지에 베껴 쓴 내용이다. 헉.) 기사에서 다룬 용어를 중심으로 다루어 보도록 하겠다.





2. 디지털 세계로


2차 세계대전 이후 컴퓨터의 등장으로 정보 전달에 있어서 새로운 전기를 마련하게 되었다. 그 시작을 알린건 1945년 에니악의 등장이었다. 암호 제작에 있어서 에니그마 같은 기계장치와 에니악 이후 컴퓨터의 근본적인 차이점은 알파벳과 숫자의 차이라 볼 수 있다. 에니그마는 기계장치인 스크램블러로 알파벳을 조합하여 암호를 만들고, 컴퓨터는 모든 자료를 0아니면 1, 2진수(bit)로 처리한다. 컴퓨터에서 처리하는 문자 또한 영어 문자를 예를 들자면 ASCII(American Stadard Code for Information Interchage)코드 등으로 되어있는데 각각의 문자를 7자리 2진수로 나타낸 것이다. 2의 7승(2^7)으로 128가지 문자(0~127)가 지정되었다. 2진수로 이루어진 디지털 세계에서 암호를 구현하는데 수학* 적극 도입하게 되었다.




1.png

컴퓨터에서 취급하는 영문자 ASCII 코드


* 디지털 암호는 수학하고 직접 연관되어 있다. 송신자와 수신자가 공통으로 쓰는 열쇠(예 : 에니그마 코드북) 즉, 공통키 생성하기 위하여 난수열(무작위 숫자 생성)이 필요하다. 현대 암호의 꽃인 공개키(비대칭키)를 만들기 위해 순서대로 계산하기 쉬우나 역산하기 어려운 일방향함수가 필요하다. 일방향함수를 만드는 방법으로 소인수분해, 이산로그, 타원곡선 등이 있으며, 소인수분해문제를 뒷받침하기 위해 페르마 소정리, 오일러의 정리 등 수학 이론이 필요하다. 알고리즘 제작에는 유클리드호제법 등이 사용된다. (알고 어렵다.)




디지털암호는 크게 공통키암호와 공개키암호 2가지로 나뉜다. 아래에서 보다 자세히 다루겠지만 두 암호의 장단점은 확연하여 상호 보완적이다. 공통키(대칭키)의 경우 전통적인 암호기술로 1:1 매칭 암호기술(1편 : 대체암호법 참조)로 해독 속도가 매우 빠르다. 그러나 공통키의 문제는 송신인과 수신인 모두 암호키를 가지고 있어야 정보전달이 가능하다는 것, 즉 수신인이 송신인의 원문을 확인하려면 송신인이 수신인에게 암호키를 전달해야 한다. 전달하는 과정에서 암호키는 제3자에게 노출될 경우 암호는 해독된다. 암호키 전달 문제를 해결한 암호기술이 공개키(비대칭키) 방식이다. 공개키의 경우 키가 외부에 노출되어 있기에 암호알고리즘이 매우 복잡해졌다. 그리하여 해독하는데 공통키보다 훨씬 많은 연산이 필요하여 시간이 많이 걸린다. 자세한 설명은 아래 <4. 공개키암호>에서 하겠다.



02-디지털암호.png  

디지털암호 분류, (암): 메시지 암/복호화용, (전): 전자서명용, (키): 키공유용



하이브리드암호 방식은 공통키암호와 공개키암호의 장점을 모두 살린 방식이다. 길이가 짧은 공통키 암호는 제3자 노출이 어려운 공개키로 설정하고 내용이 많은 문서는 해독이 빠른 공통키암호로 설정하는 방식이다. 공개키로 인해 신뢰성이 확보되고 공통키로 인해 신속성이 확보된다. 주로 이메일에서 전송에서 자주 사용하는 SSL이 대표적인 하이브리드 암호이다. (다음, 네이버 메일 환경설정에서 보안연결 항목 참조)





3. 공통키암호


기존 에니그마를 비롯한 암호체계에서는 송신자와 수신자만 주고 받는 암호을 열 수 있는 열쇠(암호키)를 공유 했다. 독일이 에니그마를 보급하면서 1달에 1권씩 데이키가 들어있는 코드북을 수신자들에게 전달해야 한다. 대서양을 돌아다니는 U 보트 또한 예외가 아니었다. 본국에서 오는 정보를 해독하려면 코드북을 어쨌든 1달에 1번 물위로 올라와 꼭 받아야 했다. 송수신자 상호적으로 키를 꼭 주고 받는 암호체계를 공통키암호 혹은 대칭키암호라고 한다.

 

공통키(Common Key Cryptography)는 스트림암호와 블록암호로 구분한다. 스트림(Stream)은 흐름이란 뜻으로 발송하는 순간 순차적으로 암호화하여 전달하는 방법이다. 휴대폰 문자메시지에 대표적으로 쓰이는 방식이라고 한다. RC4, SEAL 등.



3.png

스트림암호: 암호키는 보통 컴퓨터가 생성한 의사난수열이다.



컴퓨터 속도가 빨라지면서 정보 처리를 블록단위로 하게 되었다. 블록 크기는 64, 128bit로 처리하며 키의 크기는 64, 128, 192, 256 bit으로 되어있다. 블록과 키의 크기가 클 수록 안정성이 확보된다.



4.png

블록암호 : DES는 블록과 키 크기가 모두 64bit이다.

 


대칭키 블록암호는 대표적으로 DES와 AES가 있다. NSA(미국 국가안전보장국, 스노든이 몸담고 있던 바로 그 곳)에서 DES 암호를 정할 때 56bit(8bit는 패리티체크<오류 체크>)로 정했다. 더 길게 정할 수 있었지만 사찰을 위해 제한했다는 설이 있다. 결국 DES는 보안성이 떨어져 2005년 폐기하고 AES로 대체한다. 현재 대칭키의 표준이 AES이다.


우리나라에서 독자적으로 만든 대칭키 암호 규격 SEED이다. 웹브라우저에서 지원하지 않기에 엑티브엑스 플러그인이 필요하다. 1999년 발표당시 웹브라우저 암호는 미국 외에서 사용하는 웹브라우저에서 40bit 까지만 지원(2000년에 해제)했었기에 128bit로 암호화한 SEED가 의미가 있었을는지 모르겠다. 우리나라 보안의 문제는 암호 알고리즘에 있지 않고 엑티브엑스 취약성에 있는데, 보안을 책임질 KISA가 오히려 한국 인터넷 보안에 구멍을 뚫어 놓은 것이다. 지금 법안이 어찌되어든 아직까지 우리나라 인터넷 뱅킹 및 쇼핑은 SEED가 없으면 서비스를 받을 수 없다. 2000년 이후 128/256 AES가 허용되었으니 포기할만도 한데 말이다.





4. 공개키암호


공통키(대칭키)는 문서를 주고 받는 모든 사람이 암호이자 복호키를 가지고 있어야 한다. 제3자가 키를 가로채면 암호는 해독되고 만다. 키 전달 문제는 비단 디지털시대의 문제만은 아니었다. 암호키를 제3자를 통해서 어떻게 안전하게 전달할 것인가는 항상 골치거리였다. 그러다 암호역사에서 가장 혁신적인 인식전환을 하게 되는데 바로 공개키이다. 



9.png


공개키를 간단히 설명하면 숫자로 된 자물쇠를 생각하면 된다. 단, 숫자 자물쇠 암호는 수신인(받는 사람)만 알고 있다. 송신인은 정보를 담은 후에 공개키를 이용해 잠글 수 만 있다. 수신인은 여러개의 자물쇠를 여러 사람에게 공개한다. 송신인은 정보를 담고 수신인이 공개적으로 제공한 자물쇠를 잠그고 수신인에게 발송한다. 수신인은 자신만이 알고 있는 암호로 송신인이 보내준 정보를 푼다. 열려있는 숫자 자물쇠처럼 잠기기만 하고 수신인만이 복호키를 아는 기술이 공개키 암호이다.



5.png



잠그기는 쉬우나 열기는 어려운 키가 공개키의 핵심이다. 이 발상이 현대암호의 초석이 된다. 수학에서 풀기는 쉬우나 역산하기 어려운 함수를 일방향함수라 한다. 여기서는 이해하기 쉬운 모듈러 연산으로 간단히 집고 넘어가겠다. 모듈러 연산은 시계와 같다. 보통 아침 9시에 시계를 보면서 5시간 후에 미팅 한다라고 하면 14시라고 말하지 않고 2시라고 한다. 이는 시계의 12시간 개념 때문이다.



6.png



일반 함수에서는 3ˣ=9에서 X값을 바로 역산할 수 있다. 그러나 3ˣ=5(모듈러 7)에서 X값을 바로 역산하기 어렵게 된다. 위 표를 보면 모듈러 함수는 1~7 물론 작은 수이기에 쉽게 찾아 내겠지만 786ˣ(mod 33043)라고 한다면 그 해를 쉽게 찾을 수 없다. 이처럼 키의 존재를 공개하지만 풀리지 않는 일방향함수를 이용하여 공개키를 만들면 송신인과 수신인은 안전하게 정보를 전달할 수 있다.


RSA에서 적용된 소인수분해*문제 N=pq (여기서 p와 q는 소수)는 일방향함수로 개방키(N)를 송신인과, 수신인 상호 공유한다. p와 q값은 송신인만 알고 있다. p와 q값이 크면 클수록 N값을 얻기 어려워진다.



*소인수는 1을 제외하고 나눌 수 없는 수를 가르킨다. 10이하의 수에서 소인수는 2, 3, 5, 7 이다. 


10.png


가장 최근에 깨진 소인수분해 RSA 암호: RSA-768bit로 2009년 12월에 2년만에 깨졌다. 위가 N값이고 아래가 p, q 값이다. 텔레그램에서 지원하는 RSA 2048bit 십진수로 617자리니 걱정 안해도 된다.



11.png


텔레그램에서 사용하는 RSA* 공개키 암호에서 사용하는 합성수(N)은 이진수로 2048, 십진수로 617 자리다. 





5. 종단간 암호화 기술(E2EE, End to end encryption)


텔레그램과 카카오톡을 서로 비교할때 핵심은 종단간 암호화기술에 있다. 종단간 암호화 기술을 간단히 설명하면 송신자와 수신자가 중간에서 복호과정없이 암호화된 상태로 통신하는 것을 말한다. '송신자=암호화, 수신자=복호화'라 말할 수 있다. 카카오톡과 같은 보통의 메신저에서 메시지를 주고 받을 때 서비스의 원활한 운영을 위해서 서버에 메시지를 복호하여 원본으로 보관하게 된다. 사찰을 위해서라기 보단 수신자가 네트워크에서 벗어났을 경우 유실 방지 등을 위해서다. 텔레그램에서는 비밀대화시 종단간 암호화 기술을 적용한다. 텔레그램에서 종단간 암호화기술이란 ‘1:1 기기’끼리 메시지를 주고 받을 때 사용된다. 그래서 상대방이 온라인 상태가 아닌 경우 비밀 메시지를 주고 받을 수 없게 된다. 서버를 경유하지 않기에 종단간 메시지를 암호화하여 서로 주고 받을 수 있는 것이다. 


기사에서 언급한 쓰리마(Threema) 메신저의 경우 서버 경유없이 그룹 채팅으로 종단간 암호화기술을 적용하고 있다. 텔레그램에서 1:1 기기에 비밀대화에 적용되는 기술이다. 단, 그룹채팅시 한번에 동시(1:다수)에 보내는 것이 아니라 채팅에 들어간 모든 사람에게 공개키를 이용 1:1로 각각 메시지를 주고 받는다. 5명이 그룹채팅에 가담했을 때 한번 메시지를 보낼 때 채팅 참가자 5명에게 각 1번씩 총 4번을 따로 메시지를 발송하는 상당히 비 효율적인 방식이다. 각각 보내는 방식은 쓰리마, 시처, 애플 iMessage 모두 해당된다. 


중간에 서버가 있다고 해서 종단간 암호화 기술을 적용을 못하는 것은 아니다. 시처(Sicher)와 애플의 iMessage의 경우의 경우 서버를 경유하여 전송한다. 단, 시처(Sicher)에서 서버의 역할은 전달하기 위해 잠깐 보관하는 메모리와 같은 기능이라고 한다. 전달이 끝나면 바로 삭제하는 점에서 iMessage와 다르다.




7.png

애플 iMessage의 경우 여러기기를 접속하지만 종단간 암호화 기술이 적용되어 있다.



애플 iMessage의 경우 1:1 기기가 아니어도 종단간 암호화기술이 적용되어 있다. 이는 수억대의 하드웨어를 완전히 통제하는 애플이니까 가능한 것이 아닐까 싶다. (Apple ID로 사용자 기기를 모두 통제한다.)  


그렇다면 애플 iMessage처럼 다른 메신저도 도입하면 되지않을까? 근데 그것이 그리 간단하지 않다. 텔레그램 비밀 1:1 대화에서 사람 대 사람으로 대화가 아니라 기기 대 기기라는 것이 중요하다. 애플은 Apple ID를 통하여 사용자와 하드웨어를 통제하고 송신자, 수신자, 양 사용자가 가지고 있는 모든 (애플) 장비에 메시지를 보낼 때 전체를 종단간 암호처리를 하고 있는 것이다. 


위에서 언급한 3개의 메신저 시처, 쓰리마, iMessage는 모든 메시지를 각각 전달하는 방법으로 그룹 채팅에서 종단간 암호화를 적용하였다. 애플 iMessage는 그룹채팅에서 종단간 암호화가 적용된 시처와 쓰리마와 차별되는 점은 참여자 마다 따로 메시지 보내기 방식을 확장하여 그룹채팅에 관여된 모든 기기에 따로 메시지를 보내는 혁신적이긴 하다만 정말 무식한 방법으로 종단간 암호화를 실현했다. 


예를 들어 iMessage 그룹채팅에 5명이 있다고 하면 각 사람이 아이폰, 아이패드, 맥을 하나씩 가지고 있다고 했을 때 하나의 메시지를 발송하면 실제 전달되는 메시지 수는 14개가 된다. (1:14, 그룹참가자 5명 X 1명당 소유 기기 3개 - 송신자 기기 1개) 다른 메신저 쓰리마와 시처의 경우 보안을 위해 1기기에 1계정만 허용할 뿐 애플 처럼 멀티 디바이스를 지원하지 않는다.


텔레그램에서 그룹채팅에서 종단간 암호기술이 적용되기 위해서는 애플 모델을 적용한다는 것은 사실상 불가능하다. 이는 텔레그램 뿐 아니라 모든 메신저에 해당된다. 애플이니 하드웨어 판 돈을 때려 박으면서 그런 짓을 하지 현재까지 무료서비스인 텔레그램에서는 서버를 감당하기 어려울 것이다. 


지금 처럼 1:1 비밀 대화 방식으로 비밀 그룹채팅 한다고 했을 때 사용상 불편한 점을 감수해야 한다. 그룹채팅을 비밀 대화를 할 경우 오직 한 기계에서만 가능하기에 정보 연속성이 없다. 한번 휴대폰에 설치된 텔레그램에서 비밀 그룹채팅을 하게되면 계속해서 폰에서만 비밀 그룹채팅을 해야한다.(지금 1:1 비밀대화와 마찬가지다.) 또한 서버 경유없이 하려면 모든 채팅 참가자들이 온라인 상태가 되어야 한다.  


무엇보다 더 중요한 건 서비스 제공자가 사용자를 대하는 태도에 있지 암호기술에 있지 않다. 사용자들이 텔레그램을 칭송하는 이유는 대표자가 개인정보에 대한 의지 표명을 적극적으로 했기 때문이지 뛰어난 암호기술 때문만은 아닌 것이다.





6. 그래도 결론! 기술보단 태도


한국인터넷진흥원(KISA)에서 제시한 국 내외 권고 암호 알고리즘에서 기사에서 말한 텔레그램 기초 수준 암호가 여기에 모두 해당된다. 적용된 암호기술에 대해 미국, 일본, 유럽에서 다 인정한 것이다. 물론 AES, RSA, DH는 우리나라의 권고안은 아니다. 한국은 더럽게 끝내주는 자체기술을 보유하고 있기 때문이다.



8.png



지금까지 디지털 암호에 대해 상식수준에서 텔레그램 암호기술과 연관하여 대충 살펴보았다. 텔레그램에 쓰인 기술이 기초여서 허접한지 어쩐지 모르겠다만 그보다 근본적인 문제를 인식해야 한다. 카카오톡의 문제는 종단인지 종말인지 암호화가 중요한 것이 아니라 서버를 권력기관인 정부에 공개할 것인지 말것인지에 대한 태도 문제이다. 카카오톡이 욕 먹은 이유는 서버의 암호화가 안되어있다는 기술력에 대한 의심 보다는 대표자의 무기력한 태도에 기인한 면이 크다. 독점적 지위를 자만하여 사용자들(국민들)의 개인정보 쯤 우습게 생각하는 것을 알게 되었기 때문에 많은 사람들이 카카오톡을 불신하게 된 것이다.


다시 처음으로 돌아가 정부의 역할에 대해 생각해 본다. 정부는 국가의 안위를 위해 정보를 취득할 수 있다. 정보가 곧 국가를 유지하기 위한 권력이기 때문이다. 그러나 그 주시(注視)가 외부가 되어야지 내부가 되어서는 안된다. 정부의 권력유지를 위해 국민 개인 정보 활용은 생각 이상으로 아주 잘 통용된다. 그러기에 정보를 통해 많은 사람들을 통제할 수 있다는 건 권력자에게 가장 큰 유혹이다. 하지만 정부는 국민들을 상대로 ‘신'이 되어서는 안된다. 특정 권력을 유지하기 위해 사적인 개인정보를 위용한다면 그것이야 말로 독재이기 때문이다.


허무하지만 결론은 법과 기술이 아니라 태도다. 정부가 국민을 어떻게 생각하느냐, 기업이 사용자를 어떻게 생각하느냐에서 우리나라에서는 모두 제일 나쁜 태도를 보였다. 그렇기 때문에 더 씁쓸한 것이다. 



PS)...


* 기사에서 3인 이상 그룹채팅을 위해 종단간 암호화기술에 필요한 기술이 PKI(공개키 기반구조)*하고 무슨 관계인지 이해 못하겠다.(제발 누가 설명좀 해주시라!)


* 우리나라 PKI는 NPKI 이다. 그렇다. 웹브라우저에서 지원하지 않는 우리나라의 신뢰할 수 있는 기관, 한국인터넷진흥원(KISA)에서 배급한 공인인증서로 엑티브엑스 기반이다. 기자는 우리나라가 웹브라우저에서 지원하지도 않는 NPKI가 메신저에서는 가능한 것으로 착각한 것일까? 아니 종단간 암호기술과 PKI를 연관시킨 이유를 도무지 상상이 안간다. 누가 나좀 일깨워줬으면 한다. (댓글환영합니다.)



어쨋거나 이 시리즈는 계속된다.


 

 

 

 

 

 trexx

트위터 : @trexxcom


편집 : 너클볼러