Hacker News 의견
  • DJB가 2022년부터 NSA의 입장에 대해 꾸준히 비판해왔음(참고: DJB의 블로그 글) 실제로 하이브리드가 아닌 PQ 키 교환을 실제 애플리케이션에 도입하자는 주장이 있다는 사실에 큰 놀람을 느낌 만약 이게 NSA가 알아서 쉽게 깰 수 있도록 꾸민 장치가 아니라면, 어쨌든 최근에서야 나온 메커니즘에 엄청난 신뢰를 보이는 것임 이 상황은 마치 "하수에서 바이러스 탐지 가능해졌으니 병원에서 전염병 가능성 보고할 필요 없음" 이라고 주장하는 것과 비슷한데, 일부 사람들의 목표가 모두와 완전히 반대일 수도 있다는 점에서 더 위험함 DJB가 2022년 글에서 NSA는 공개적으로 "추가 보안 계층을 섣불리 도입해 문제가 발생한 극소수 사례"를 들고, NIST PQC 프로세스에 신뢰를 표명한 것이 전부임을 지적함

    • "최근에서야 개발된 메커니즘"이 뭔지 좀 더 구체적으로 말해줬으면 좋겠음
  • 이 주제에 대해 논쟁할 지점이 많음 A) 사이버 정부기관은 절대 신뢰하면 안 됨 B) NSA는 우리가 상상하는 그런 곳이 아님, 정말 기이한 와일드 웨스트임, 경험자로서 확신함 C) 암호학은 그냥 보안이나 메시지 교환보다 훨씬 많은 것이 얽혀있음, 뭔가(생명체일 수도 있음)가 복호화될 수 있다는 사실조차 모를 때도 있음 D) NSA는 정말로, 정말로 치사함, 디지털 CIA라 할 수 있을 정도이고, tech/telecom/manufacturer 기업 등 곳곳에서 사이버 스파이로 활동함 E) NSA의 조언은 절대 따르지 말아야 함 / 그들은 악용 중심 문화임

    • "뭔가(생명체일 수도 있음)가 복호화될 수 있다"는 게 무슨 의미인지 궁금함

    • NSA를 신뢰하지 말라는 말 말고, 왜 당신 자신을 신뢰해야 하는지 논리를 펼쳐줬으면 함

  • 문제제기를 공개적으로 하면서도, 불만이 3일 전에 공식적으로 기각됐다는 사실(참고: IESG 공식 문서)은 언급하지 않은 점이 이상하게 느껴짐

    • 당신과 작성자 모두를 존중하는데, 기각 문서는 정작 주요 이슈에 대한 실질적 답변 없이 그냥 "절차적 문제 없음" "불복하려면 형식에 맞춰 제대로 다시 내라"는 정도로 끝남 이런 대응은 신뢰감을 더 떨어뜨림

    • 기록의 완결성을 위해 공개된 건 좋다고 생각함 이런 이슈는 항상 "암호화 약화"를 노리는 사람이 쉽게 포기하지 않는 오랜 역사가 있다는 점을 잊으면 안 됨

  • 이 사안이 많이 걱정되는 일이고, DJB가 이에 맞서 싸우는 점에 존경을 표함 한가지 궁금한 건 NSA가 신경써야 할 정도로 실질적으로 위험신호가 되는 타겟이 누구냐는 것임

    • 기술에 밝은 타겟은 어차피 하이브리드 키교환 쓸 거고,

    • 보통 사용자나 기술을 잘 모르는 타겟은 이미 PRISM 같은 감시로 암호화 의미가 거의 없음

    • 그렇다면 NSA의 진짜 속셈이 뭐냐는 의문임

    • 대부분의 조직은 그냥 Cisco 라우터나 웹브라우저의 기본 보안 설정을 그대로 따라 사용함 NSA는 처음엔 (완전히 안전하지 않은) 프로토콜들도 "지원"하도록 요구하고, 보편화되면 이것을 "기본값"으로 삼도록 준수 검사까지 하게 만듦

    • 모든 대상을 백도어 기술로 커버 못하더라도 시장의 30%만 써도 대성공인 셈 정보수집은 수치의 게임이고, 그물만 넓게 치면 언젠가 많은 대상을 포착할 수 있음

    • QUANTUMINSERT와 결합하면 원래 더 강한 암호화 쓰던 사람도 다운그레이드 공격에 노출되어버릴 위험이 있음

    • 걱정된다는 게 정확히 뭘 의미하는지, 구체적으로 말해줬으면 함

    • 99%의 글로벌 TLS 트래픽이 위험하다는 의미 아닌지 궁금함

  • RSA를 ECC로 교체하자는 열광적인 흐름도 동일하게 의심스러움 오래 신뢰받던 알고리즘이 갑자기 신뢰받지 못하고, 구현이 어렵고, 느리고, 유행에 뒤처진다는 주장이 정말 동시에 뻔한 패턴으로 쏟아져나왔다고 생각함 이것이 매우 비자연스럽게 느껴짐

  • 저런 시도를 한다는 생각만으로도 기존 두 겹 암호 위에 3번째 계층을 하나 더 추가하고 싶어짐

    • 사실 대부분의 암호/애플리케이션에선 암호화 계층을 여러 겹 쌓아도 비용이 크게 들지 않음 10겹쯤 겹치는 게 손해볼 일 없음
  • "포스트퀀텀 알고리즘이 심지어 오늘날 컴퓨터로도 깨질 수 있다"는 주장은 사실상 "무지 기반 보안(Security Through Ignorance)"을 제공하는 셈임 이 암호가 안전한지? 아무도 모름! 결과 나올 때까지 기다려보자는 식임

  • 여러 사건이 얽힌 드라마가 있는 것 같은데, 그와 별개로 이 글을 읽고 중요한 표준은 정부가 아닌 곳에서 결정돼야 한다는 생각이 들었음 과연 어떤 곳이 표준화 프로세스를 맡는 게 좋을까? Linux Foundation? 지금은 이더리움 생태계에서 영지식증명(ZK proof) 쪽에 암호수학 인재들이 모여 있는 것 같음 Vitalik이 NIST처럼 콘테스트를 열면 다들 주목할 듯 가장 필요한 건 "실전 적용 전 가짜 데이터로 암호를 뚫으려는 공격자에게 보상을 주는 구조"를 만드는 것임 암호가 표준화되기 전에 이미 공격을 받게 하는 게 이상적임 이더리움 측에서 이런 바운티 제도 잘 운영 중임 윤리적 공개를 통해 암호전문가가 실제 보상을 받으면 비윤리적인 쪽에 팔 유인이 줄어듦

  • 무서운 점은 Wouters라는 사람이 Bernstein에게 매우 불친절하고 공격적인 CoC(행동강령) 메시지로 밴을 위협했음(참고: 이메일 원문) "프로세스를 신뢰하라"는 역설적 경험임

  • FIPS는 보안표준의 최후 보루 같은 존재임

    • 처음에 FIPS를 "보안표준의 바순(bassoon, 악기)"로 잘못읽어서 헷갈렸음, 뇌가 전혀 다른 상상을 시작했음