PQC 전환 아키텍처 한 장 요약: 경계/내부/서드파티까지 연결하기
- 공유 링크 만들기
- X
- 이메일
- 기타 앱
PQC 전환은 알고리즘 교체만으로 끝나지 않고, 경계(Edge)에서 시작된 보안 연결이 내부 트래픽과 서드파티 연동까지 끊기지 않도록 신뢰 경로를 재구성하는 일이다.
핵심은 어디에서 하이브리드 TLS를 먼저 적용하고, 어디에서 PKI·키관리로 운영 안정성을 고정할지 순서를 잡는 것이다.
1) 경계(Edge)에서 시작: 하이브리드 TLS와 롤백 설계
외부에서 들어오는 트래픽은 보통 CDN, WAF, 로드밸런서 같은 경계 장비에서 TLS가 종단된다. 그래서 PQC 전환을 경계에서 먼저 잡아두면 노출면을 빠르게 줄일 수 있다. 실무에서는 TLS 1.3 기반의 하이브리드 키 교환을 우선 도입해 전환 효과를 얻되, 예외가 생겼을 때 즉시 되돌릴 수 있는 스위치를 같이 준비한다.
여기서 가장 자주 터지는 문제는 호환성이다. 특정 브라우저·클라이언트·중간 장비가 협상 과정에서 실패할 수 있으니, 알고리즘 협상 실패율과 핸드셰이크 지연을 상시 관측하고, 실패 시에는 정책적으로 안전한 최소 구성으로 자동 폴백되도록 설계하는 편이 운영이 편하다. 경계 구간은 관측만 잘해도 성능·장애 원인을 빨리 좁힐 수 있어, 파일럿을 시작하기 좋은 지점이다.
2) 내부(Internal) 연결: mTLS·PKI·KMS/HSM을 암호 민첩성으로 묶기
내부로 들어오면 포인트는 mTLS 자체보다 인증서 발급, 배포, 폐기, 로테이션을 얼마나 자동화했는지다. PQC 전환을 하려다 내부에서 막히는 이유는 키와 인증서 교체가 코드 수정과 장애로 이어지기 때문이다.
그래서 내부는 암호 민첩성(crypto agility)을 목표로, 알고리즘 선택과 키 수명 정책을 설정으로 분리해두는 것이 중요하다. 또한 기밀성만 바꾸고 끝내면 위험하다. 배포 아티팩트, 컨테이너 이미지, 설정 파일, 업데이트 체인처럼 무결성과 신뢰를 담당하는 서명 경로가 남아 있으면 전체 아키텍처가 한 번에 안전해지지 않는다.
내부 KMS/HSM은 키 수명 계층을 분리해 세션키는 짧게, 서비스 키는 중간, 루트/중간 CA는 가장 길게 운영하고, 교체 이력과 감사 로그가 일관되게 남도록 설계하면 전환 이후 감사 대응이 쉬워진다.
3) 서드파티(Third-party)까지 이어붙이기: 게이트웨이 패턴과 계약 포인트
서드파티는 우리 의지만으로 바꿀 수 없어서 연결 방식이 중요해진다. 상대가 PQC나 하이브리드를 지원하면 종단 간 협상으로 단순해지지만, 미지원이면 게이트웨이/프록시에서 위험을 흡수하는 구조가 현실적이다.
즉, 우리 경계에서 내부까지는 하이브리드로 보호하고, 서드파티 구간은 최신 TLS 유지, 토큰 수명 단축, 요청 무결성 검증(요청 서명, 리플레이 방지), 타임아웃·재시도 정책 정교화로 방어력을 보강한다. 이때 기술만큼 중요한 것이 계약이다.
전환 목표 시점, 테스트 창구, 장애 시 예외 허용 범위, 지원 알고리즘 범위를 문서로 고정해두면 운영 중 우리만 바꿨더니 끊기는 상황을 줄일 수 있다.
4) 결론
한 장 아키텍처로 정리하면 흐름은 이렇게 잡힌다. 사용자 트래픽은 경계(Edge)에서 하이브리드 TLS로 먼저 방어하고, 내부는 mTLS·PKI·KMS/HSM을 암호 민첩성으로 묶어 교체를 자동화하며, 서드파티는 지원 여부에 따라 종단 간 협상 또는 게이트웨이 흡수로 연결한다.
결국 성공을 가르는 건 알고리즘 이름이 아니라, 롤백 스위치, 관측 지표, 키 수명 정책, 서명 체인까지 포함한 운영 설계다.