피드로 돌아가기
Meta EngineeringBackend
원문 읽기
How Advanced Browsing Protection Works in Messenger
Meta가 Private Information Retrieval과 OPRF를 조합한 암호화 기술로 Messenger의 Advanced Browsing Protection을 구현해 악성 링크 탐지 시 사용자 URL 쿼리 정보 노출 최소화
AI 요약
Context
Messenger의 end-to-end encryption(E2EE)은 메시지와 통화를 보호하지만, 암호화된 메시지 내 악성 링크 탐지 시 서버가 사용자가 어떤 URL을 조회했는지 파악할 수 있다. 표준 Safe Browsing의 온디바이스 모델은 제한된 탐지 능력을 갖고 있어 수백만 개의 악성 웹사이트를 포함한 대규모 데이터베이스 활용이 불가능했다.
Technical Solution
- Private Information Retrieval(PIR) 기반 쿼리: 클라이언트가 서버의 악성 URL 데이터베이스를 조회할 때 서버가 쿼리 내용을 최소한으로만 학습하도록 설계
- OPRF(Oblivious Pseudorandom Function)와 데이터베이스 샤딩 조합: 정확히 일치하지 않는 URL 매칭을 위해 여러 경로 프리픽스에 대한 병렬 쿼리 대신 단일 도메인 버킷 요청으로 정보 누수를 P배(P는 경로 프리픽스 개수)에서 1배로 감소
- TEE(Trusted Execution Environment) 기반 서버 처리: AMD SEV-SNP 하드웨어 기반 CVM 인스턴스에서 ORAM을 사용하여 버킷 로드 및 키페어 생성, 공개키를 포함한 증명 보고서(attestation report) 생성
- 공개키 기반 암호화된 채널 구성: 클라이언트가 암호화된 버킷 식별자와 OPRF 요청들을 공개키로 암호화하여 제3자 프록시를 통해 서버에 전달, 서버의 응답도 클라이언트 공개키로 암호화
- 클라이언트 로컬 규칙셋 유지: 주기적으로 서버가 업데이트한 URL 데이터베이스 기반 룰셋을 클라이언트가 로컬 저장하여 링크 클릭 시 버킷 식별자 계산에 사용
Key Takeaway
암호화된 통신에서 서버 기반 악성 탐지가 필요할 때, PIR과 OPRF 같은 암호화 원시(cryptographic primitives)를 조합하면 개별 쿼리 내용 노출을 최소화하면서도 대규모 데이터베이스 조회가 가능하다. URL 프리픽스 매칭처럼 정확 매칭이 아닌 경우 단일 쿼리로 범위를 제한하는 설계가 누수량 감소에 결정적이다.
실천 포인트
개인정보를 보호하면서 서버 기반 악성 탐지가 필요한 메신저, 이메일, 브라우저 서비스에서 URL 도메인별로 데이터베이스를 샤딩하고 OPRF로 경로 프리픽스를 암호화하여 쿼리하면, 사용자 URL 정보 노출을 최소화하면서 수백만 개 악성 사이트 데이터베이스를 활용할 수 있다.