152. HNDL (Harvest Now, Decrypt Later)
⚠️ 이 문서는 "양자 컴퓨터가 나오려면 10년 넘게 남았으니 암호 교체는 나중에 천천히 해도 된다"는 경영진의 안일함을 뼈 때리는 현실 해커들의 가장 음흉하고 장기적인 스파이 전략, HNDL(지금 당장 쓸어 담고, 나중에 해독하라) 시나리오를 심층 분석합니다.
핵심 인사이트 (3줄 요약)
- 본질: HNDL(Harvest Now, Decrypt Later)은 국가 지원 해커(APT)들이 현재의 낡은 공개키 암호(RSA, ECDH)로 암호화되어 흐르는 인터넷 트래픽(통신 패킷)들을 해독 불가능한 상태 그대로 무식하게 긁어모아 하드디스크에 저장해 두는 장기 데이터 탈취(수집) 전술이다.
- 위협: 10년 뒤 양자 컴퓨터가 상용화되는 날(Q-Day), 해커는 창고에 쌓아둔 10년 전 패킷에 쇼어 알고리즘(Shor's Algorithm)을 돌려 과거에 주고받았던 모든 국가/산업 기밀 통신망을 소급하여 평문으로 해독(Decrypt)해 낸다.
- 대응 전략 (PQC 조기 도입): 이 무서운 시한폭탄을 막을 수 있는 유일한 방법은 양자 컴퓨터가 완성될 때까지 기다리지 않고, '지금 당장(Today)' 주고받는 모든 중요 통신의 키 교환(KEM) 과정을 양자 내성 암호(PQC, Kyber 등)로 캡슐화하여 해커의 수집(Harvesting) 가치 자체를 0으로 만들어 버리는 것이다.
Ⅰ. 개요 및 왜 '지금' 털어가는가? (Context & Necessity)
해커들은 바보가 아니다. 그들도 지금 자기들 컴퓨터로는 미 국방부의 AES-256 데이터와 ECDHE 통신망을 실시간으로 뚫을 수 없다는 것을 잘 알고 있다.
그런데 왜 해저 광케이블이나 통신사 라우터(BGP)에 백도어를 달아서 쓸모도 없는 엉망진창 암호문 쓰레기(Ciphertext) 덩어리들을 매일 수 테라바이트(TB)씩 다운로드 받아 창고에 쌓아두고(Harvesting, 추수) 있을까?
그들의 무기는 **'시간(Time)'**이다. 첩보의 세계에서 "20년 동안 절대 열리면 안 되는 스파이 명단"이나 "미래 6세대 전투기 설계도"는 10년 뒤에 열어봐도 여전히 가치가 수조 원에 달한다. 양자 컴퓨터라는 궁극의 열쇠가 완성될 날이 2030년인지 2035년인지 정확히 모르지만, 그 날이 오면 창고에 쌓아둔 암호문들은 과거의 모든 진실을 뱉어내는 1급 정보의 광산으로 변하기 때문이다. 이것이 HNDL 전략의 소름 끼치는 핵심이다.
📢 섹션 요약 비유: 도둑이 은행의 티타늄 금고를 당장 부술 수 없으니까, 밤마다 헬기를 몰고 와서 아예 은행 금고 자체를 통째로 자기네 산속 비밀 기지로 훔쳐 가는(Harvest) 겁니다. 지금은 못 열지만, 10년 뒤에 다이아몬드 레이저 절단기(양자 컴퓨터)가 발명되는 날, 창고에 모아둔 1,000개의 금고를 단숨에 썰어서 안에 든 10년 전의 금괴(과거 기밀)를 다 먹겠다는 심보입니다.
Ⅱ. HNDL 공격의 구체적 분해 (어떤 데이터가 타겟인가?)
해커가 훔쳐 가는 모든 데이터가 나중에 다 풀리는 것은 아니다. 타겟은 명확히 정해져 있다.
1. 털리는 것 (비대칭키 암호 통신망)
- 목표 1: 브라우저와 서버가 처음 접속할 때 인사하며 비밀번호를 나누는 'TLS 키 교환 (RSA/ECDH)' 구간 패킷.
- 이유: [151번 문서]에서 배웠듯, 양자 컴퓨터의 쇼어 알고리즘은 RSA나 타원곡선(ECC)의 뼈대를 1시간 만에 가루로 만들어 버린다. 해커는 10년 뒤 이 키 교환 패킷을 양자 컴퓨터에 넣고 돌려서, 그날 서로 주고받았던 **'마스터 대칭키(AES용 세션 키)'**를 툭! 하고 뽑아낸다. 열쇠(대칭키)가 뽑히면, 그날 1시간 동안 주고받은 10GB짜리 기밀 회의 녹음 파일 전체가 그대로 평문으로 흘러나온다.
2. 안 털리는 것 (대칭키 및 해시 본체)
- 이미 암호화가 완료되어 하드디스크 깊숙이 저장된 '주민등록번호 DB (AES-256 암호화)' 파일 자체를 통째로 훔쳐 가면 어떨까?
- 이건 해커가 양자 컴퓨터를 써도 쇼어 알고리즘이 먹히지 않고 기껏해야 그로버 알고리즘($2^{128}$ 방어력 잔존)만 통하므로 10년 뒤에도 못 푼다.
- 결론: HNDL의 핵심 먹잇감은 DB 파일 훔치기가 아니라, 통신망(Network)을 타고 날아다니는 인터넷 프로토콜(TLS, IPsec VPN)의 '열쇠 교환(Key Exchange)' 순간의 패킷이다.
┌─────────────────────────────────────────────────────────────────────────────┐
│ HNDL (Harvest Now, Decrypt Later) 시한폭탄 해킹 시각화 │
├─────────────────────────────────────────────────────────────────────────────┤
│ │
│ [ ⏳ 2025년 현재: 스파이(해커)의 밀수 작전 (Harvest) ] │
│ │
│ 정부기관 ────( 🔒 낡은 RSA 키 교환 + AES 암호문 )────▶ 국방부 │
│ │ │
│ ▼ (해커가 인터넷 선에서 복사 캡처) │
│ 📦 [ 해커의 무식한 100TB 짜리 외장 하드 창고 ] │
│ "지금은 뭔 말인지 1도 모르겠지만, 일단 다 쓸어 담아!" │
│ │
│ ======================= 10년의 시간이 흐름 ======================= │
│ │
│ [ 🚀 2035년 Q-Day: 양자 컴퓨터의 등장 (Decrypt) ] │
│ │
│ 📦 [ 10년 전 훔친 100TB 하드 ] │
│ │ │
│ ▼ │
│ [ 양자 컴퓨터 (쇼어 알고리즘 가동!) 윙윙~ ⚡ ] │
│ │ │
│ ▼ │
│ 10년 전에 그들이 나누었던 'AES 비밀 열쇠'가 툭 떨어져 나옴! │
│ │ │
│ ▼ │
│ 🔓 "2025년 첩보 작전 X파일: 스파이 명단" 평문으로 완벽하게 해독 성공! ☠️ │
└─────────────────────────────────────────────────────────────────────────────┘
[다이어그램 해설] 앞서 [139번 문서]에서 배운 전방 비밀성(PFS)은 "내일 해커가 쳐들어와서 서버의 마스터키(RSA 개인키)를 훔쳐도 과거의 패킷을 못 풀게 하는 방어막"이었다. 하지만 HNDL 앞에서는 이 PFS(ECDHE)마저도 모조리 무력화된다. 왜냐하면 해커가 서버 마스터키를 훔치는 게 아니라, 양자 컴퓨터를 이용해 과거 패킷 속의 1회용 ECDHE 당구공 좌표 자체를 수학적으로 박살 내고 1회용 키를 역산해 내버리기 때문이다! 이것이 HNDL이 사이버 안보의 최악의 묵시록으로 불리는 이유다.
- 📢 섹션 요약 비유: PFS는 도둑이 내일 집에 쳐들어올 걸 대비해 오늘 쓴 열쇠를 불에 태워버리는 겁니다. 하지만 HNDL 해커는 도둑질을 하는 게 아니라 어제 내가 문을 잠그는 '손동작 영상(ECDHE 패킷)'을 녹화해 간 겁니다. 10년 뒤에 그 영상만 보고 "아, 열쇠 깎인 모양이 30도네"라며 최첨단 3D 프린터(양자 컴퓨터)로 열쇠를 복원해 내버리니 불태운 게 아무 소용이 없어집니다.
Ⅲ. 기업과 정부의 실무 대응 전략: 하이브리드 KEM
HNDL을 막는 유일한 방법은, **"해커가 훔쳐 간 패킷 상자 안에 애초에 양자 컴퓨터로 풀리지 않는 외계어 수식(PQC)을 쑤셔 넣어버리는 것"**이다.
하지만 기업 CIO에게는 딜레마가 있다. "NIST가 ML-KEM(Kyber)을 1등으로 뽑았지만, 저거 수학적으로 100% 안전한 거 맞아? 만약 PQC 칩을 서버에 도입했다가 내일 일반 컴퓨터에 버그 털리면 어떡해?"
현실적인 타협 방어책: 하이브리드 키 교환 (Hybrid Key Exchange) 현재 구글, 애플, 정부 기관이 쓰는 궁극의 방어 진지 구축법이다.
- 앨리스와 밥이 접속할 때 기존에 쓰던 튼튼한 타원곡선(X25519) 핀볼 게임을 쳐서 대칭키 조각 A를 만든다. (일반 해커의 수학 꼼수 방어 100% 검증됨).
- 동시에 양자 내성 암호인 Kyber(ML-KEM) 캡슐도 씌워서 대칭키 조각 B를 만든다. (미래 양자 컴퓨터 방어용).
- 양쪽이 이 두 조각(A와 B)을 섞어서 1개의 튼튼한 '하이브리드 마스터키'를 굽는다.
- 방어 결과:
- 오늘 일반 해커가 쳐들어오면 타원곡선(X25519) 벽에 막혀 못 뚫는다.
- 10년 뒤 양자 컴퓨터가 쳐들어오면 타원곡선은 뚫리겠지만, 캡슐 안에 섞여 있던 2차 장벽(Kyber 격자 수학)은 양자 컴퓨터로도 못 푸니까 결국 HNDL 해독은 100% 좌절(실패)된다!
Ⅳ. 결론
"암호학적 공격 유효 기간(Shelf-life)을 0으로 만들어라." HNDL(Harvest Now, Decrypt Later)은 단순히 기술의 발전을 뜻하는 것이 아니다. 정보(Data)의 가치가 시간이 지날수록 어떻게 생존하는가에 대한 지독한 통찰이다. 1급 외교 문서나 인공위성 제어 코드가 수명이 20년이라면, 우리는 20년 뒤의 적들과 미리 오늘 싸워야 한다. 그래서 양자 컴퓨터가 아직 상용화되지 않은 오늘 이 시점에도, 수백만 대의 인터넷 라우터와 브라우저가 PQC(양자 내성 암호)의 무거운 캡슐을 미리 얹어서 통신망에 뿌리고 있는 것이다.
📌 관련 개념 맵
- 공격 대상 구간: KEM (Key Exchange, 키 교환 프로토콜 - TLS 핸드셰이크)
- 동원되는 훗날의 무기: Quantum Computer (쇼어 알고리즘 적용)
- 무력화되는 기존 보안 사상: PFS (전방 비밀성 - ECDHE 등도 양자 역산에 파괴됨)
- 대응 실무 아키텍처: Hybrid KEM (기존 타원곡선 + PQC 융합 키 교환 체계 도입)
👶 어린이를 위한 3줄 비유 설명
- 아주 교활한 도둑이 있어요. 이 도둑은 지금 당장 우리 집 티타늄 금고(RSA)를 부술 망치가 없어서, 아예 헬기를 타고 와서 잠긴 금고 1,000개를 자기 창고에 통째로 숨겨놨어요 (Harvest Now).
- 도둑은 "10년 뒤에 우주 최강 레이저 드릴(양자 컴퓨터)이 발명되면, 창고에 쌓아둔 금고 1,000개를 단숨에 다 잘라서 10년 전 비밀 편지를 싹 다 읽어봐야지!" 하고 흉악한 계획을 세웠죠 (Decrypt Later).
- 이 무서운 소식을 들은 어른들은, 내일부터 아예 레이저 드릴로도 안 잘리는 '미래의 마법 상자(PQC 양자 내성 암호)'에 편지를 넣고 자물쇠를 두 겹으로 칭칭 감아서 우체국에 보내기 시작했답니다!