2025년 5월, Red Hat Enterprise Linux 10(RHEL)은 양자 컴퓨터 공격으로부터 보호하기 위해 양자 내성 암호화(Post-Quantum Cryptography, PQC)를 위한 첫 단계를 포함하여 출시되었습니다. 이는 RSA 및 타원 곡선과 같은 기존의 고전 암호화 알고리즘에 대한 공격을 가능하게 할 것입니다. 암호화 관련 양자 컴퓨터(CRQC)가 아직 존재하지 않는 것으로 알려져 있지만, 그렇다고 해서 위험이 0인 것은 아닙니다. 예를 들어, “지금 수집하고 나중에 암호 해독”하는 공격에는 당장은 양자 컴퓨터가 필요하지 않습니다. 저장된 암호화된 데이터의 가치를 잃기 전에 양자 컴퓨터를 사용할 수 있게 되기만 하면 되며, 전송되는 데이터에 따라 그 시기는 수십 년 후가 될 수도 있습니다.

양자의 미래에 대비하기 위해 RHEL 10.1은 “지금 수집하고 나중에 암호 해독” 공격에 대한 방어를 개선하고 패키지에 양자 내성 서명(post-quantum signatures)을 도입합니다.

다음 섹션에서는 TLS(Transport Layer Security)의 PQC 변경 사항을 설명하고, 이어서 RHEL의 기본 암호화 정책 변경 사항을 다룹니다. RHEL이 하이브리드 양자 내성 키로 패키지에 서명한 최초의 주요 Linux 배포판이라는 사실을 알고 계셨나요?

세 번째 섹션에서는 이러한 변경 사항에 대한 세부 정보를 확인한 후 사용자 및 타사 소프트웨어 벤더를 위한 권장 다음 단계를 설명합니다.

TLS의 양자 내성 암호화

TLS는 다음 두 가지 위치에서 양자 내성 암호화를 사용할 수 있습니다. 키 교환은 "지금 수집 후 나중에 복호화(harvest now, decrypt later)" 공격을 방어하며, 서명은 양자 컴퓨터를 이용한 중간자(machine-in-the-middle) 공격을 방지합니다. RHEL 10.1 릴리스부터 OpenSSL, GnuTLS, NSS 또는 Go 프로그래밍 언어를 사용하는 애플리케이션에는 기본적으로 양자 내성 키 교환에 대한 지원이 활성화됩니다.

OpenSSL, GnuTLS, NSS 암호화 라이브러리는 NIST 표준화 PQC 알고리즘인 ML-DSA(Module-Lattice-Based Digital Signature Algorithm)를 사용하여 서명 및 TLS 인증서를 추가로 지원합니다. 양자 내성 암호화를 제공하는 공용 인증 기관(CA)은 없지만, 현재는 사설 CA 또는 자체 서명 인증서를 ML-DSA로 생성할 수 있습니다.

RHEL 10.0에서 이 기능은 빠르게 진화하는 표준 및 구현 특성으로 인해 기술 프리뷰로 릴리스되었습니다. 이는 이제 변화하고 있습니다. TLS에서 ML-KEM(Module-Lattice-Based Key Encapsulation Mechanism) 및 ML-DSA를 사용한 양자 내성 암호화는 Go, OpenSSL, GnuTLS, NSS에서 상용화되고 완전하게 지원됩니다.

RHEL 10.1 이전에 Red Hat 개발자는 PQC 키 교환 및 PQC 인증서에 대한 제품 전반의 테스트 작업을 수행했습니다. 이를 통해 몇 가지 문제를 식별할 수 있었으며, 패키지 유지 관리자는 해당 문제들을 업스트림 오픈소스 프로젝트와 RHEL 다운스트림에서 수정했습니다. 지금 바로 TLS 배포에서 하이브리드 PQC 키 교환 테스트를 시작하고 듀얼 클래식/PQC TLS 인증서 서버에 대한 계획을 세우는 것이 좋습니다(“양자 내성 TLS 인증서 생성” 참조).

기본(PQC by DEFAULT) 정책

RHEL의 암호화 설정은 시스템 전체 암호화 정책을 사용하여 관리되며, DEFAULT가 표준 정책입니다. RHEL 10.1에서는 이 정책이 기본적으로 양자 내성 암호화를 활성화하고 선호하도록 변경되었습니다. 즉, RHEL 10.1 이상과의 TLS 및 SSH 연결은 사용 가능한 경우 자동으로 양자 내성 키 교환을 사용합니다. 이 두 가지 프로토콜은 널리 사용되며 암호화된 데이터 전송의 대부분을 차지할 가능성이 높기 때문에 보안 상태가 크게 향상됩니다.

OpenSSL 또는 NSS 기반 RHEL 9.7의 애플리케이션은 시스템 전체 암호화 정책 모듈 ‘PQ’가 sudo update-crypto-policies --set DEFAULT:PQ를 사용하여 활성화된 경우 TLS에서 PQC를 사용할 수도 있습니다.

시스템에서 사용하는 정책을 확인하려면 update-crypto-policies --show를 실행합니다.

양자 내성 서명을 통한 패키지 업데이트

마지막으로, Red Hat 개발자들은 소프트웨어 배포 경로에 양자 컴퓨터 기반 공격에 대한 보호 기능을 도입하기 위해 노력해 왔습니다. 이는 이러한 경로를 통한 패키지 업데이트가 Red Hat이 양자 내성 전환에서 향후 개선 사항을 제공하는 방식이 될 것이기 때문에 중요합니다.

Red Hat Enterprise Linux 10은 OpenPGP의 Sequoia-PGP 구현을 사용하여 패키지 서명을 확인합니다. OpenPGP에서 PQC를 사용하는 사양은 최종 단계에 있으며, Red Hat은 Sequoia-PGP에서의 구현을 위해 자금을 지원했으며, 현재 시험판으로 제공됩니다. 일부 운영 환경은 단기 PQC 소프트웨어 서명에 대한 규제 요구 사항에 직면하므로 철저한 테스트를 거쳐 이제 RHEL 10.1에 이 구현이 포함됩니다.

동일한 프로젝트에서 sq-cryptokisq 툴은 PKCS#11을 통해 양자 내성 키에 액세스할 수 있도록 지원되었습니다. 이를 통해 하드웨어 보안 모듈과의 통합이 가능합니다. Red Hat은 서명 인프라를 현대화하고, ML-DSA-87 및 Ed448의 하이브리드를 사용하는 양자 내성 서명 키를 생성하고, 이 키로 RPM 패키지에 서명하기 시작했습니다. RHEL은 이 이정표를 달성한 최초이자 현재 유일한 주요 Linux 배포판입니다.

첫 번째 양자 내성 서명 패키지는 RHBA-2025:23156ipmitool-1.8.19-10.el10_1입니다:

# dnf download ipmitool
ipmitool-1.8.19-10.el10_1.aarch64.rpm                                                                                                                                                                           
# rpm -Kv ipmitool-1.8.19-10.el10_1.aarch64.rpm | head -3
ipmitool-1.8.19-10.el10_1.aarch64.rpm:
    Header V6 ML-DSA-87+Ed448/SHA512 Signature, key ID 05707a62: OK
    Header V4 RSA/SHA256 Signature, key ID fd431d51: OK

참고로, 이 패키지는 여전히 RSA 키로 서명됩니다. RPM 6 헤더 형식과 OpenPGP v6 서명을 이해하는 시스템은 RSA 및 PQC 서명을 모두 확인합니다. 이전 시스템은 기존 RSA 서명만 검증합니다.

결론

Red Hat은 고객이 향후 위험과 규제 요구 사항에 대비할 수 있도록 양자 내성 전환에서 주요 단계를 거쳤습니다. 하이브리드 ML-KEM 키 교환이 포함된 TLS는 더 이상 기술 프리뷰 상태가 아니며, “지금 수집하고 나중에 암호 해독” 공격을 완화할 수 있습니다. RHEL의 핵심 암호화 라이브러리 OpenSSL, GnuTLS, NSS의 ML-DSA 인증서 및 서명에 대한 지원도 현재 상용화되었습니다.

최근 업계의 요구 사항(예: 유럽 사이버 복구법(European Cyber Resilience Act))에 따라 기본적으로 보안을 유지하기 위해 TLS 및 SSH에서 양자 내성 알고리즘을 활성화하고 선호하도록 표준 구성이 변경되었습니다. 앞으로 더 많은 프로토콜이 적용될 예정입니다. 모든 사용자는 PQC 키 교환을 롤아웃하고 TLS 서버를 사용하여 이중 클래식/PQC TLS 인증서 설정을 테스트하는 것이 좋습니다. 또한 양자 시대(quantum future)에 대비하는 방법을 알아보세요.

마지막으로, RHEL은 하이브리드 양자 내성 서명을 패키지에 추가한 최초의 주요 배포판입니다. 파트너를 위해서, 제 동료인 Jakub Jelen이 양자 내성 키로 RPM 패키지에 서명하는 방법을 문서화했습니다. 현재 RPM 서명을 위해 PKCS#11 3.2를 통한 하드웨어 보안 모듈과의 통합이 가능합니다. Red Hat의 지원 및 엔지니어링 팀이 이를 시작할 수 있도록 도와드립니다.


Go는 현재 1.24부터 ML-KEM만 지원합니다. ML-DSA는 향후 릴리스에서 지원될 예정입니다.

Red Hat Product Security

Red Hat은 모든 직원이 근무 위치와 상관없이 보안 및 개인정보 위험을 완화하는 데 필요한 양질의 정보와 그렇게 할 수 있는 액세스 권한을 이용할 자격이 있다고 믿습니다.

저자 소개

Clemens Lang has been part of the Red Hat Crypto Team since January 2022. Prior to his work at Red Hat, he took care of open source packaging, over-the-air updates and security of infotainment systems at BMW. Clemens has also contributed to the MacPorts project since Google Summer of Code 2011.

UI_Icon-Red_Hat-Close-A-Black-RGB

채널별 검색

automation icon

오토메이션

기술, 팀, 인프라를 위한 IT 자동화 최신 동향

AI icon

인공지능

고객이 어디서나 AI 워크로드를 실행할 수 있도록 지원하는 플랫폼 업데이트

open hybrid cloud icon

오픈 하이브리드 클라우드

하이브리드 클라우드로 더욱 유연한 미래를 구축하는 방법을 알아보세요

security icon

보안

환경과 기술 전반에 걸쳐 리스크를 감소하는 방법에 대한 최신 정보

edge icon

엣지 컴퓨팅

엣지에서의 운영을 단순화하는 플랫폼 업데이트

Infrastructure icon

인프라

세계적으로 인정받은 기업용 Linux 플랫폼에 대한 최신 정보

application development icon

애플리케이션

복잡한 애플리케이션에 대한 솔루션 더 보기

Virtualization icon

가상화

온프레미스와 클라우드 환경에서 워크로드를 유연하게 운영하기 위한 엔터프라이즈 가상화의 미래