피드로 돌아가기
토스 기술블로그Security
원문 읽기
양자컴퓨터 시대에 대비한 양자내성암호 적용, 왜 10년 먼저 서비스에 적용했을까?
가맹점 호환성 유지하며 2026년 PQC 선제 도입 및 보안 체계 고도화
AI 요약
Context
RSA, ECDSA 기반 공개키 알고리즘의 양자컴퓨팅 취약성 및 Harvest Now, Decrypt Later 공격 위협 증가. 수만 개 가맹점의 낙후된 서버 스택으로 인해 일괄적인 보안 프로토콜 업데이트 시 결제 중단 리스크가 매우 높은 구조적 한계 존재.
Technical Solution
- HTTP/3 선제 도입을 통한 TLS 1.3 강제 적용 및 가맹점 작업 없는 기본 보안 수준 상향
- Cipher Suite 분석 기반의 '단계적 제거 및 개별 지원' 전략을 통한 레거시 서버 호환성 확보
- TAM 팀과 협업하여 가맹점별 기술 스택 전수 조사 및 환경 맞춤형 마이그레이션 가이드 제공
- IDC 물리 장비와 AWS 클라우드 환경에 NIST 표준 양자내성암호(PQC)를 하이브리드로 적용
- 4개년 로드맵(HTTP/3 → Cipher Suite 정리 → TLS 1.3 → PQC) 설계를 통한 점진적 보안 강화
실천 포인트
1. 외부 연동 접점의 Cipher Suite 사용 현황을 로그 기반으로 전수 분석했는가?
2. 보안 업데이트 시 '전면 적용' 대신 '단계적 제거 + 개별 안내' 프로세스가 구축되었는가?
3. 인프라 변경 시 가맹점/클라이언트의 코드 수정이 필요 없는 무중단 적용 방안(예: HTTP/3)을 우선 검토했는가?
4. 미래 위협(Q-Day 등)에 대비해 데이터 보존 주기와 복호화 가능 시점을 고려한 암호화 전략을 수립했는가?