차례

2023년은 암호학에 있어 다사다난한 한 해가 될 것으로 예상됩니다. FIPS 140-3에 대한 첫 인증과 더불어 암호학에 대한 더욱 심도 있는 연구가 시작될 것으로 예상됩니다. 양자 컴퓨팅이 암호화에 미치는 영향. 또한, 암호학자들을 괴롭히는 강력한 DFA 공격에 대한 보호 기능이 강화될 것입니다. 2023년은 2001년(당시) 새로운 고급 암호화 표준(AES) 사양이 완성되어 수학적으로 안전하고 성능이 뛰어난 암호화 알고리즘이 대중에게 공개된 이후 암호학 분야에서 가장 흥미로운 해가 될 수도 있습니다.

수학적 약점을 드러내고 공격자가 사용할 수 있는 컴퓨팅 성능의 증가에 취약해진 기존 암호화 알고리즘을 대체하기 위해 설계된 AES는 데이터를 보호하려는 사람들에게 다시 권한을 부여했습니다. 공격자들은 무차별 대입 공격과 AES의 수학적 원리에 대한 공격이 효과가 없다는 것을 빠르게 인지했고, 대신 새로운 접근 방식이 필요하다는 것을 깨달았습니다.

2002년에 이 주제에 대한 첫 번째 연구 논문이 발표된 이후, 차등 오류 분석(DFA)은 런타임에 앱의 암호 코드에 "오류"를 주입하고 앱 동작의 변화를 관찰하여 앱에서 암호화 키를 복구하도록 설계된 공격 기법입니다. 오류는 본질적으로 내부 계산 내부의 비트를 뒤집어 어떤 변화가 일어나는지 관찰하는 것입니다. 오류는 하드웨어 장치의 전력 수준을 변화시키거나 소프트웨어의 메모리 비트를 변경하는 등 다양한 방식으로 주입될 수 있습니다.

공격자는 앱의 여러 부분에 오류를 주입하여 특정 방식으로 암호화 연산의 출력을 변경하는 지점을 찾습니다. 암호화 연산의 출력이 어떻게 변경되는지에 따라 DFA(데이터 무결성 검사) 및 일부 수학적 기법을 통해 암호화 키를 복구할 수 있습니다. 이러한 키가 복구되면 해당 키를 사용하여 암호화된 모든 데이터는 취약해지고 위험에 노출됩니다.

원래 DFA는 주로 하드웨어 장치를 대상으로 한 공격이었으며, 공격자는 기계어 코드를 쉽게 볼 수 없었습니다. 소프트웨어 공격은 훨씬 더 간단했는데, 일반적으로 암호 키는 앱 코드 내부에 명확하게 표시되어 디스어셈블러와 같은 도구를 통해 쉽게 확인할 수 있었기 때문입니다. 오랫동안 암호화를 수행하는 코드는 공격자가 앱 코드를 쉽게 들여다보고 키를 찾을 수 없는 안전한 환경에 보관되었습니다. 처음에는 이러한 환경이 기술 기업의 물리적 자산이었습니다. 오늘날 모든 기업은 기술 기업이며, 기술/소프트웨어/비밀/키의 물리적 및 "가상" 보안은 대부분 AWS, Google Cloud, Microsoft Azure와 같은 거대 기업의 손에 맡겨져 있습니다.

2023년에 우리가 직면하게 될 또 다른 변화는 우리가 만들어내는 기술의 상당 부분이 (우리가 생각하는 것처럼) 잘 보호되는 클라우드나 기업 데이터 센터가 아니라, 소프트웨어/기술, 심지어 열쇠까지도 소비자들이 휴대폰, 데스크톱 컴퓨터, 스마트 TV, 자동차에 설치한 앱에 저장된다는 것입니다. 왜냐하면 위협 행위자 이제 앱을 구성하는 명령어만 보면 되지만, 소프트웨어 앱은 암호화 루틴과 키에 대한 보호가 필요합니다. 화이트박스 암호화는 바로 이러한 문제를 해결하기 위해 2002년에 도입되었으며, 이는 최초의 DFA 논문이 발표된 해이기도 합니다.

화이트박스 암호화는 공격자가 코드와 데이터를 마음대로 조작할 수 있는 앱에서 안전한 암호화 구현을 제공하기 위해 도입되었습니다. 화이트박스 암호화는 주어진 입력에 대해 일반 암호화 구현과 동일한 출력을 얻는 방식이지만, 내부적으로는 표준 암호화 구현과 완전히 다릅니다. 이로 인해 공격자는 무슨 일이 일어나고 있는지 이해하기가 매우 어렵습니다. 화이트박스 암호화 구현을 이해하기 어려웠던 공격자들은 하드웨어에서의 성공을 바탕으로 소프트웨어 구현에서 화이트박스 암호화에 대항하는 기술로 DFA(Dynamic Access Function)를 사용하기 시작했습니다.

DFA가 점점 더 보편화되고 있습니다. 다양한 보안 연구원들이 컨퍼런스에서 DFA 공격에 대해 발표하고, 하드웨어 및 소프트웨어 DFA 공격을 구현하고, 그 방법을 공개하고 있습니다. DFA는 더 이상 학계나 최첨단 보안 연구실에만 국한된 공격이 아닙니다. 실제 공격이 발생하고 있으며, 공격 코드가 확산되고 무기화됨에 따라 보고되는 공격 빈도도 증가하고 있습니다.

DFA의 효과와 보편성이 향상됨에 따라, DFA에 대한 방어 체계가 최신 기술 발전에 발맞춰 앱 내부의 암호화 루틴을 보호할 수 있도록 하는 것이 매우 중요합니다. DFA 공격으로부터 최대한 방어하기 위해 취할 수 있는 몇 가지 조치가 있습니다.

첫 번째는 DFA 방어를 위해 설계되고 평판이 좋은 제3자 기관에서 검증된 최신 화이트박스 암호화 구현을 사용하는 것입니다. 공격은 시간이 지남에 따라 더욱 정교해지기 때문에 새로운 공격에 대응할 수 있도록 적극적으로 개발된 화이트박스 구현을 사용하는 것이 중요합니다.

둘째, 애플리케이션이 앱 보호(앱 내 보호라고도 함)를 사용하고 있는지 확인해야 합니다. 코드 난독 화, 변조 방지 및 코드 리핑 방지 기술)을 사용하여 공격자가 DFA 공격을 처음부터 실행하기 어렵게 만듭니다. 난독화 기능이 있는 애플리케이션은 공격자가 결함을 어디에 주입해야 할지 파악하기 어렵게 만들고, 공격받고 있음을 인식할 수 있는 애플리케이션(즉, 변조 방지 기능이 있는 앱)은 공격이 진행되기 전에 즉시 조치를 취하여 공격을 차단할 수 있습니다.

모바일, 데스크톱 및 서버 앱을 보호하는 방법에 대해 자세히 알아보려면 다음을 확인하세요. Digital.ai 화이트박스 암호화 솔루션 개요.

기업을 확장할 준비가 되셨나요?

둘러보기

세계의 새로운 소식 Digital.ai

2026 년 1 월 26 일

"설계 단계부터 보안을 고려한다"는 신화

저는 모바일 앱에 대해 보안 책임자들과 이야기를 나눠봤는데, 그들은 자신들의 앱이…

더 보기
2026 년 1 월 19 일

Unity용 모바일 게임 보호 기능을 통해 신뢰도 향상

인기 모바일 게임들이 위협 행위자들의 끊임없는 공격을 받고 있습니다…

더 보기
2026 년 1 월 12 일

최신 애플리케이션 보안: 화이트박스 암호화 및 OWASP MASVS 실무 적용 

OWASP는 최근 업계에서 가장 영향력 있는 10대 기업 10곳을 선정하여 OWASP Top 10:2025를 발표했습니다.

더 보기