피드로 돌아가기
Dev.toSecurity
원문 읽기
E2EE 무력화하는 Client-Side Scanning의 기술적 결함 분석
EU Chat Control: What Client-Side Scanning Actually Means for Encryption
AI 요약
Context
End-to-End Encryption(E2EE) 환경에서 불법 콘텐츠 탐지를 위해 메시지 전송 전 단말기에서 데이터를 검사하는 Client-Side Scanning(CSS) 도입 논의가 진행됨. 데이터 전송 구간의 암호화 유지와 별개로 단말기 내 Plaintext 노출로 인한 보안 모델의 근본적 붕괴 위험이 존재함.
Technical Solution
- Exact-match hash comparison: 기등록된 CSAM 이미지의 Perceptual Hash 값을 단말기 내 DB와 대조하여 기지 콘텐츠만 식별하는 구조
- NeuralHash-style Perceptual hashing: 신경망 기반 해시 매칭을 통한 유사 이미지 탐지를 시도했으나 Hash Collision으로 인한 오탐 발생
- Machine learning classifiers: 신경망 모델을 통한 실시간 분류로 신규 콘텐츠를 탐지하나 인터넷 스케일 적용 시 False Positive 급증
- Surveillance-by-Design: 법적 요구사항 충족을 위해 암호화 전 단계에 검사 로직을 삽입하여 E2EE의 핵심인 '단말기 외 Plaintext 접근 불가' 원칙을 제거
- Scope Expansion Architecture: 특정 목적(CSAM)으로 구축된 스캔 인프라를 정책 변경만으로 정치적 검열이나 다른 감시 용도로 전용 가능한 구조적 특성
실천 포인트
1. E2EE 구현 시 단말기 내 Plaintext 처리 프로세스가 제3자에게 데이터를 전송할 수 있는 경로가 있는지 검토
2. 대규모 데이터 처리 모델 도입 시 Accuracy 외에 False Positive의 절대 수치가 운영 가능 범위 내인지 계산
3. 보안 기능 구현 시 기술적 제약이 아닌 정책 변경만으로 기능 확장(Scope Creep)이 가능한 구조인지 분석
4. 검증 가능한 보안성 확보를 위해 클라이언트 소프트웨어의 Open Source 공개 및 독립적 검증 체계 구축