양자 컴퓨터는 활발하게 개발되고 있으며, 이 컴퓨터는 현재 우리가 최신 통신을 보호하기 위해 의존하고 있는 암호를 해독하는 능력을 갖추게 될 것입니다. 최근 양자 컴퓨팅 분야에서 혁신적인 기술이 등장하면서 기존 암호화가 이러한 공격에 취약하다는 사실이 드러났습니다. 2017년부터 Cloudflare에서는 퀀텀 컴퓨터의 공격을 견딜 수 있도록 포스트 퀀텀 암호화를 개발하고 표준화하며 구현하는 데 앞장서 왔습니다.
Cloudflare의 사명은 간단합니다. 모든 Cloudflare 고객이 퀀텀 안전성으로 향하는 명확한 경로를 확보하는 것입니다. Cloudflare에서는 그 긴급함을 인식하고 있어 암호화 알고리즘을 업그레이드하는 복잡한 프로세스를 관리하기 위해 최선을 다하고 있으므로 걱정할 필요가 없습니다. 그저 그걸 실행하는 것에 대해서만 이야기하는 것이 아닙니다. 현재 Cloudflare에 접속하는 봇이 아닌 HTTPS 트래픽의 35% 이상이 포스트 퀀텀 보안 수준입니다.
미국 국립표준기술원(NIST)에서도 이러한 전환이 시급함을 인식하고 있습니다. 2024년 11월 15일, NIST에서는 오늘날 인터넷의 거의 모든 부분을 뒷받침하는 기존 암호화 알고리즘인 RSA 및 Elliptic Curve Cryptography(ECC)를 단계적으로 폐지하기 위한 타임라인을 설정하여 획기적인 발표를 했습니다. NIST의 발표에 따르면 이러한 알고리즘은 2030년까지 사용이 중단되고 2035년까지 완전히 사용되지 않을 것이라고 합니다.
Cloudflare에서는 2035년이나 심지어 2030년까지도 기다리지 않습니다. 우리는 개인정보 보호가 기본적인 인권이라고 믿으며, 고급 암호화는 침해 없이 모든 사람이 접근 가능해야 한다고 생각합니다. 누구도 포스트 퀀텀 보안을 위해 추가 비용을 지불할 필요가 없어야 합니다. 이것이 바로 오늘날 Cloudflare에서 보호하는 웹 사이트에 액세스하는 모든 방문자가 Chrome, Edge, Firefox 등의 주요 브라우저를 사용할 때 포스트 퀀텀 암호화의 이점을 누리는 이유입니다. (그리고 저희는 Radar 데이터에서 소수의 (모바일) Safari 트래픽을 확인하게 되어 기쁩니다.) 현재 Cloudflare를 통과하는 트래픽의 3분의 1 이상이 이미 이와 같이 강화된 보안 기능을 활용하고 있으며, 포스트 퀀텀 암호화를 지원하도록 업그레이드되는 브라우저와 클라이언트가 증가함에 따라 이 비율은 더 높아질 것으로 예상됩니다.
인간의 웹 트래픽을 보호하는 데는 큰 진전이 있었지만, 모든 애플리케이션이 웹 애플리케이션인 것은 아닙니다. 그리고 모든 조직에는 포스트 퀀텀 암호화를 지원하지 않는 내부 애플리케이션(웹 및 기타)이 있습니다.
조직에서 포스트 퀀텀 암호화를 지원하려면 중요한 기업 네트워크 트래픽을 어떻게 업그레이드해야 할까요?
이것이 바로 오늘 발표의 핵심입니다. Zero Trust 플랫폼의 엔드투엔드 퀀텀 준비 태세의 첫 번째 단계를 발표하게 되어 기쁩니다. 이를 통해 고객은 포스트 퀀텀 암호화로 회사 네트워크 트래픽을 보호할 수 있습니다. 조직에서는 Cloudflare의 Zero Trust 플랫폼을 통해 회사 네트워크 트래픽을 터널링하여 각 회사 애플리케이션, 시스템, 네트워크 연결을 개별적으로 업그레이드하는 번거로움 없이 퀀텀 공격으로부터 자체적으로 보호할 수 있습니다.
보다 구체적으로, 조직에서는 Cloudflare의 Zero Trust 플랫폼을 사용하여 최종 사용자 장치(웹 브라우저 또는 Cloudflare의 WARP 장치 클라이언트를 통해)에서 Cloudflare Tunnel과 연결된 애플리케이션을 보호하기 위해 통신을 라우팅하여 다음과 같은 사용 사례에서 엔드투엔드 퀀텀 안전성을 확보할 수 있습니다.
Cloudflare의 클라이언트리스 Access: Cloudflare의 클라이언트 Zero Trust 네트워크 액세스(ZTNA) 솔루션은 웹 브라우저에서 기업 애플리케이션에 대한 모든 HTTPS 요청에 대해 사용자 ID 및 장치 컨텍스트를 확인합니다. 이제 클라이언트리스 액세스는 포스트 퀀텀 암호화로 처음부터 끝까지 보호됩니다.
Cloudflare의 WARP 장치 클라이언트: 2025년 중반까지 WARP 장치 클라이언트를 사용하는 고객은 프로토콜과 관계없이 모든 트래픽을 포스트 퀀텀 암호화로 보호되는 연결을 통해 터널링하게 됩니다. WARP 클라이언트는 기업 장치의 트래픽을 Cloudflare의 전역 네트워크로 비공개로 라우팅 기업 장치를 보호하며, 여기서 Gateway는 고급 웹 필터링을 적용하고 Access는 애플리케이션에 대한 보안 액세스를 위한 정책을 시행합니다.
Cloudflare Gateway: TLS 트래픽을 검사하고 필터링하여 위협과 무단 통신을 차단하도록 설계된 당사의 안전한 웹 게이트웨이(SWG)는 이제 포스트 퀀텀 암호화를 적용한 TLS를 지원합니다.
이 게시물의 나머지 부분에서는 양자 컴퓨팅이 미치는 위협과 조직에서 포스트 퀀텀 암호화로 전환할 때 직면하는 과제를 살펴봅니다. 또한 현재 Zero Trust 플랫폼에서 포스트 퀀텀 암호화가 어떻게 지원되는지에 대한 기술적 세부 사항을 자세히 살펴보고 향후 계획을 공유합니다.
포스트 퀀텀 암호화로 전환해야 하는 이유와 지금 전환해야 하는 이유는?
현재 포스트 퀀텀 암호화를 채택해야 하는 두 가지 주요 이유는 다음과 같습니다.
1. 암호화 사용 중단의 과제
역사를 보면 라이브 시스템에서 오래된 암호화 알고리즘을 업데이트하거나 제거하는 것이 매우 어렵다는 것을 알 수 있습니다. 예를 들어, MD5 해시 함수는 2004년에 안전하지 않은 것으로 간주되어 사용 중단된 지 오래되었지만, 최근 2024년까지 RADIUS 기업 인증 프로토콜과 함께 여전히 사용되었습니다. 2024년 7월, Cloudflare에서는 MD5에 대한 RADIUS의 의존성을 악용한 RADIUS에 대한 공격을 밝혀내는 연구에 참여했습니다. 이 예는 레거시 시스템을 업데이트하는 데 따르는 엄청난 과제, 즉 암호화 민첩성을 달성하는 데 따르는 어려움을 보여줍니다. 이는 포스트 퀀텀 암호화로 전환할 때도 마찬가지로 까다로울 것입니다. 따라서 이 프로세스를 지금 시작하는 것이 합리적입니다.
2. '지금 수집하고 나중에 해독' 위협
현재 양자 컴퓨터는 기존 암호화를 해독할 만큼 큐비트가 충분하지는 않지만, 공격자는 암호화된 통신 내용을 수집하고 저장하거나 양자 기술이 성숙되면 이를 해독할 목적으로 데이터 세트를 훔칠 수 있습니다. 현재의 암호화된 데이터가 10년, 15년 후에는 문제가 될 수 있다면 포스트 퀀텀 미래에 대한 계획을 수립하는 것이 필수적입니다. 이러한 이유로 Cloudflare에서는 이미 전 세계에서 가장 혁신적인 은행, ISP, 정부와 협력하여 퀀텀 안전성을 향한 여정을 시작했습니다.
미국 정부는 이미 이러한 위험에 대처하고 있습니다. 2025년 1월 16일, 백악관에서는 미국의 사이버 보안 혁신 강화 및 촉진에 관한 행정 명령 14144호를 발표했습니다. 이 명령에 따르면 정부 기관에서는 “포스트 퀀텀 암호화(PQC)를 지원하는 제품이 널리 이용 가능한 제품 범주 목록을 정기적으로 업데이트한다. 제품 범주가 목록에 포함된 후 90일 이내에... 기관에서는 해당 범주의 제품에 대한 모든 권유에 제품이 PQC를 지원해야 한다는 요건을 포함하기 위한 조치를 취해야 한다.”
Cloudflare에서는 2017년부터 포스트 퀀텀 암호화를 연구, 개발, 표준화하고 있습니다. Cloudflare의 전략은 단순합니다.
Cloudflare의 포스트 퀀텀 안전 연결을 통해 트래픽을 터널링하기만 하면 모든 암호화 라이브러리를 직접 업그레이드할 필요 없이 지금-수집-나중에-해독 공격으로부터 즉시 보호할 수 있습니다.
포스트 퀀텀 암호화로의 마이그레이션이 Cloudflare에서 어떻게 진행되고 있는지 자세히 살펴보겠습니다.
포스트 퀀텀 암호화로의 2단계 마이그레이션
Cloudflare에서는 Transport Layer Security(TLS) 1.3 프로토콜 포스트 퀀텀 암호화로 마이그레이션하는 데 주로 집중해 왔습니다. TLS는 주로 웹 애플리케이션의 통신을 보호하지만, 이메일, 메시징, VPN 연결, DNS, 기타 여러 프로토콜을 보호하는 데에도 널리 사용됩니다. 따라서 TLS 포스트 퀀텀 암호화로 마이그레이션할 때 중점을 두어야 하는 이상적인 프로토콜입니다.
이 마이그레이션에는 TLS 1.3의 두 가지 중요한 구성 요소인 인증서에 사용되는 디지털 서명과 키 합의 메커니즘을 업데이트하는 작업이 포함됩니다. 키 합의에서는 상당한 진전이 있었지만, 포스트 퀀텀 디지털 서명으로의 마이그레이션은 아직 초기 단계에 있습니다.
1단계: 키 합의 마이그레이션
키 합의 프로토콜을 사용하면 두 당사자가 공유 비밀 키를 안전하게 설정하여 통신을 보호하고 암호화하는 데 사용할 수 있습니다. 오늘날 벤더는 ML-KEM(Module-lattice based Key-Encapsulation Mechanism Standard)으로 알려진 포스트 퀀텀 키 교환 프로토콜 지원하기 위해 TLS 1.3으로 전환하는 데 집중하고 있습니다. 키 합의 마이그레이션에 우선순위를 두는 이유는 크게 두 가지입니다.
성능: ML-KEM은 TLS 1.3 프로토콜에서 연결 기간이 짧은 네트워크 연결에 대해서도 잘 수행됩니다.
보안: 기존의 암호화 방식은 '지금 수집하고 나중에 해독' 공격에 취약합니다. 이 위협 모델에서는 공격자가 현재 암호화된 통신을 가로채서 저장하고, 나중에(미래에) 양자 컴퓨터를 사용하여 비밀 키를 추출하여 통신을 손상시킵니다. 2025년 3월 현재, Cloudflare 네트워크에 도달하는 인간 웹 트래픽의 3분의 1 이상이 하이브리드 ML-KEM 키 교환을 사용하는 TLS 1.3을 통해 이러한 공격으로부터 보호되고 있습니다.

Cloudflare Radar에 따라 2024년 3월 1일부터 2025년 3월 1일까지 Cloudflare에서 확인한 인간 HTTPS 요청 트래픽의 포스트 퀀텀 암호화된 점유율. (2025년 3월 13일 캡처.)
웹 사이트를 방문할 때 Chrome 브라우저가 키 합의에 ML-KEM 을 사용하고 있는지 확인하는 방법은 다음과 같습니다. 먼저 페이지를 검사한 다음, 보안 탭을 열고, 마지막으로 다음과 같이 X25519MLKEM768을 찾습니다.

이는 귀하의 브라우저가 곡선 X25519에서 기존의 elliptic curve cryptography와 키 합의 프로토콜 ML-KEM을 함께 사용하고 있음을 나타냅니다. 이를 통해 새로운 포스트 퀀텀 키 합의(ML-KEM)와 함께 검증된 기존 암호화(X25519)를 보호할 수 있습니다.
2단계: 디지털 서명 마이그레이션
디지털 서명은 TLS 인증서에서 연결의 진위 여부를 확인하는 데 사용되므로 클라이언트 서버를 가장하는 공격자가 아닌 서버와 실제로 통신하고 있음을 확인할 수 있습니다.
그러나 포스트 퀀텀 디지털 서명은 현재의 디지털 서명보다 훨씬 크고 느립니다. 이러한 성능 영향으로 인해 도입이 늦어졌는데, 그 이유는 포스트 퀀텀 디지털 서명이 특히 수명이 짧은 TLS 연결 속도를 느리게 하기 때문입니다.
다행히, 포스트 퀀텀 서명은 지금-수집-나중에-해독 공격을 방지하는 데 필요하지 않습니다. 대신 포스트 퀀텀 서명은 주로 양자 컴퓨터를 사용하여 라이브 TLS 연결을 변조하는 공격자의 공격으로부터 보호합니다. 양자 컴퓨터가 이를 수행할 수 있으려면 아직 시간이 좀 있으므로 디지털 서명 마이그레이션의 우선순위가 낮아집니다.
그럼에도 불구하고 Cloudflare에서는 TLS 인증서의 포스트 퀀텀 서명을 표준화하는 데 적극 참여하고 있습니다. 저희는 또한 수명이 긴 TLS 연결에서 배포를 실험하고 성능을 희생하지 않고 포스트 퀀텀 인증을 달성하기 위한 새로운 접근 방식을 모색하고 있습니다. 저희 목표는 양자 컴퓨터가 라이브 TLS 연결을 적극적으로 공격할 수 있을 때 포스트 퀀텀 디지털 서명을 널리 사용할 수 있도록 준비하는 것입니다.
Cloudflare Zero Trust + PQC: 미래를 대비하는 보안
Cloudflare Zero Trust 플랫폼은 기존 기업의 보안 경계를 Cloudflare의 전역 네트워크로 대체하여 전 세계에 있는 직원들이 인터넷과 기업 리소스에 더 빠르고 안전하게 액세스할 수 있도록 지원합니다. 오늘 Cloudflare의 Zero Trust 플랫폼에서 공용 인터넷을 통해 이동하는 퀀텀 위협으로부터 데이터를 보호한다는 소식을 발표하게 되어 기쁩니다. 양자 준비 태세의 첫 번째 단계에서 Cloudflare Zero Trust 플랫폼에서 지원하는 세 가지 주요 퀀텀 세이프 사용 사례가 있습니다.
퀀텀 세이프 클라이언트리스 Access
클라이언트리스Cloudflare Access는 이제 애플리케이션 자체가 아직 포스트 퀀텀 암호화로 마이그레이션되지 않았더라도 내부 웹 애플리케이션에 대한 조직의 인터넷 트래픽을 퀀텀 위협으로부터 보호합니다. ('클라이언트리스 액세스'는 사용자의 장치에 전용 클라이언트 애플리케이션을 설치하지 않고 네트워크 리소스에 액세스하는 방법입니다. 대신 사용자는 웹 브라우저를 통해 연결하고 정보에 액세스합니다.)

클라이언트리스 액세스의 현재 작동 방식은 다음과 같습니다.
브라우저를 통한 PQ 연결: (그림에서 (1)로 표시됨.) 사용자의 웹 브라우저가 포스트 퀀텀 키 합의를 지원하는 한, 장치에서 Cloudflare 네트워크까지의 연결은 포스트 퀀텀 키 합의가 적용된 TLS 1.3을 통해 보호됩니다.
Cloudflare 전역 네트워크 내의 PQ: (그림에서 (2)로 표시됨) 사용자와 원본 서버가 지리적으로 멀리 떨어져 있는 경우, 사용자의 트래픽은 하나의 지리적 위치(예: 프랑크푸르트)에서 Cloudflare의 전역 네트워크에 들어가서, 다른 출구(예: 샌프란시스코)에서 나갑니다. 이러한 트래픽이 Cloudflare의 전역 네트워크 내에서 한 데이터 센터에서 다른 데이터 센터로 이동함에 따라 네트워크를 통과하는 이러한 홉은 포스트 퀀텀 키 합의를 통해 TLS 1.3으로 보호됩니다.
PQ Cloudflare Tunnel: (그림에서 (3)으로 표시됨) 고객은 기업 웹 애플리케이션이 호스팅되는 데이터 센터 또는 공용 클라우드에서 Cloudflare의 네트워크까지 Cloudflare Tunnel을 설정합니다. 이 터널은 포스트 퀀텀 키 합의의 TLS 1.3을 사용하여 보호되며, 지금-수집-나중에-해독 공격으로부터 보호합니다.
종합해보면, 클라이언트리스 Access는 고객이 기업 웹 애플리케이션의 보안을 업그레이드하지 않더라도 기업 HTTPS 애플리케이션에 액세스할 때 엔드투엔드 퀀텀 안전성을 제공합니다.
Cloudflare의 WARP 클라이언트-터널 구성을 통한 퀀텀 세이프 Zero Trust(VPN 대체로서)
2025년 중반이 되면, 조직에서는 포스트 퀀텀 암호화가 적용된 Cloudflare의 Zero Trust 플랫폼을 통해 터널링하여 HTTPS뿐 아니라 모든 프로토콜을 보호할 수 있게 되며, 최종 사용자의 장치에서 기업 사무실/데이터 센터/클라우드 환경으로 트래픽이 인터넷을 통해 이동할 때 퀀텀 안전성을 제공할 수 있게 됩니다.
Cloudflare의 Zero Trust 플랫폼은 기존 VPN을 대체하고 최신 인증 및 권한 부여 정책으로 Zero Trust 아키텍처를 구현하는 데 이상적입니다. Cloudflare의 WARP 클라이언트-터널은 Zero Trust 플랫폼의 인기 있는 네트워크 구성입니다. 조직에서는 Cloudflare의 WARP 장치 클라이언트를 최종 사용자 장치에 배포한 다음 Cloudflare Tunnel을 사용하여 회사 사무실, 클라우드, 데이터 센터 환경에 연결합니다.

자세한 내용은 다음과 같습니다.
WARP 클라이언트 통한 PQ 연결(2025년 중반 출시): (그림에서 (1)로 표시됨) WARP 클라이언트는 MASQUE 프로토콜을 사용하여 장치에서 Cloudflare의 전역 네트워크로 연결합니다. Cloudflare에서는 2025년 중반 완료를 목표로 포스트 퀀텀 키 합의를 통해 TLS 1.3을 사용하여 이 MASQUE 연결을 설정하는 지원을 추가하기 위해 노력하고 있습니다.
Cloudflare 전역 네트워크 내 PQ: (그림에서 (2)로 표시됨) Cloudflare의 전역 네트워크 내에서 트래픽이 한 데이터 센터에서 다른 데이터 센터로 이동함에 따라 Cloudflare 네트워크를 통과하는 각 홉은 이미 포스트 퀀텀 키 합의를 통해 TLS 1.3으로 보호되고 있습니다.
PQ Cloudflare Tunnel: (그림에서 (3)으로 표시됨) 앞에서 언급한 바와 같이 Cloudflare Tunnel은 이미 포스트 퀀텀 키 합의를 지원하고 있습니다.
WARP 장치 클라이언트에 예정된 포스트 퀀텀 개선 작업이 완료되면 고객은 네트워크 또는 애플리케이션을 개별적으로 업그레이드하기 위해 힘든 작업을 하지 않고도 트래픽을 퀀텀 세이프 터널에 캡슐화하여 이제 지금-수집-나중에-해독 공격의 위험을 효과적으로 완화할 수 있습니다. . 그리고 이에 따라 HTTPS뿐만 아니라 이러한 터널을 통해 전송될 수 있는 모든 프로토콜에 대한 포괄적인 보호가 제공됩니다!
퀀텀 세이프 SWG(타사 웹 애플리케이션 액세스를 위한 엔드투엔드 PQC)
안전한 웹 게이트웨이(SWG)는 TLS 트래픽을 가로채고 검사하여 공용 인터넷의 타사 웹 사이트에 대한 액세스를 보호하는 데 사용됩니다.
Cloudflare Gateway는 이제 HTTPS 트래픽을 위한 퀀텀 세이프 SWG입니다. 검사 중인 타사 웹 사이트에서 포스트 퀀텀 키 합의가 지원되는 한, Cloudflare의 SWG에서도 포스트 퀀텀 키 합의가 지원됩니다. 이는 고객이 Cloudflare 네트워크에 접속하기 위해 사용하는 온램프(on-ramp)(즉, 웹 브라우저, WARP 장치 클라이언트, WARP Connector, Magic WAN)와 관계없이 적용되며, 퀀텀 키 합의를 지원하는 브라우저만 사용하면 됩니다.

Cloudflare Gateway의 HTTPS SWG 기능에는 다음과 같은 두 가지 포스트 퀀텀 TLS 연결이 포함됩니다.
브라우저를 통한 PQ 연결: (그림에서 (1)로 표시됨) 사용자의 브라우저에서 TLS 검사를 수행하는 Cloudflare 네트워크의 데이터 센터로 TLS 연결이 시작됩니다. 사용자의 웹 브라우저에서 포스트 퀀텀 키 합의가 지원되는 한, 이 연결은 포스트 퀀텀 키 합의를 갖춘 TLS 1.3으로 보호됩니다.
원본 서버에 대한 PQ 연결: (그림에서 (2)로 표시됨) TLS 연결은 Cloudflare 네트워크의 데이터센터에서 시작되어 일반적으로 타사에서 제어하는 원본 서버로 전송됩니다. 현재 Cloudflare의 SWG에서 제공하는 연결은 타사의 원본 서버에서도 이미 포스트 퀀텀 키 합의가 지원되는 한 포스트 퀀텀 키 합의를 지원합니다. https://pq.cloudflareresearch.com/을 타사 원본 서버로 사용하여 이를 오늘 바로 테스트해 볼 수 있습니다.
요약하자면, Cloudflare의 SWG는 현재 또는 미래에 퀀텀 레디 상태인 모든 타사 웹 사이트에 대한 보안 액세스를 지원하기 위해 퀀텀 레디 상태입니다. 그리고 이는 최종 사용자의 트래픽을 Cloudflare의 전역 네트워크로 가져오는 데 사용되는 온램프(onramp)와 관계없이 마찬가지입니다!
포스트 퀀텀의 미래: Cloudflare의 Zero Trust 플랫폼이 앞장섭니다
새로운 퀀텀 위협으로부터 고객을 보호하는 것은 단순한 우선순위가 아니라 저희 책임입니다. 2017년부터 Cloudflare에서는 연구, 표준화, 제품 생태계 전반의 전략적 구현을 통해 포스트 퀀텀 암호화를 선도해 왔습니다.
오늘은 이정표가 되는 날입니다. Cloudflare에서는 Zero Trust 플랫폼을 위한 퀀텀 세이프 보호의 첫 단계를 시작합니다. 퀀텀 세이프 클라이언트리스 Access 및 보안 웹 게이트웨이는 2025년 중반까지 WARP 클라이언트-터널 네트워크 구성을 통해 즉시 사용할 수 있습니다. 포스트 퀀텀 암호화의 최첨단 기술을 지속해서 발전시키고 있는 가운데, Cloudflare에서는 지속적인 혁신에 대한 약속으로 귀사가 미래의 위협에 앞서 나가도록 보장합니다. 저희가 암호화 민첩성을 걱정하고 있으니 고객은 걱정하지 않으셔도 됩니다.
Cloudflare의 기본 제공 암호화 민첩성이 귀사에서 미래 경쟁력을 갖추도록 지원하는 방법에 대해 자세히 알아보려면 포스트 퀀텀 암호화 웹 페이지를 방문하세요.