728x90

KCMVP의 목적 및 개요

KCMVP(Korea Cryptographic Module Validation Program, 한국형 암호모듈 검증 프로그램)는 국가 정보통신망에서 사용되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도입니다 ([KISA 암호이용활성화

  • 암호모듈검증 - 개요

KCMVP(Korea Cryptographic Module Validation Program, 한국형 암호모듈 검증 프로그램)는 국가 정보통신망에서 사용되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도입니다​. 행정기관 등 국가·공공기관에서 소통되거나 저장되는 중요 정보를 보호하기 위해, 해당 정보의 암호화에 사용되는 소프트웨어/하드웨어 암호모듈의 보안성을 국가가 인증해주는 것입니다​. 2009년 제도가 시행된 이후 정부·공공 부문의 각종 보안 제품에 활용될 암호모듈들을 검증해왔으며, 미국의 CMVP(FIPS 140 표준) 제도를 참고하여 구축되었습니다​. 이를 통해 국가적으로 신뢰할 수 있는 암호 기반환경을 조성하고 보안성을 확보하는 것이 KCMVP의 주요 목적입니다.

기술적 요구사항 (암호모듈 구성요소 및 알고리즘 요건)

암호모듈이란 정보 보호를 위해 암호연산을 수행하는 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합으로 이루어진 구성요소를 말합니다. KCMVP에서는 이러한 다양한 형태의 암호모듈을 검증 대상으로 삼으며, 모듈의 형태에 관계없이 공통된 보안 요구사항을 적용합니다. 암호모듈은 보안성에 따라 1부터 4까지의 보안수준을 부여받는데, 1등급이 가장 기본적인 보안 요구사항을 충족하는 수준이고 4등급이 가장 높은 단계입니다. 등급이 높아질수록 키 관리, 자기 진단(Self-tests), 물리적 변조 방지 등의 요구사항이 강화되며, 예를 들어 4등급은 엄격한 물리적 보안과 변조 시 즉각적인 키 소멸 등의 최고 수준 보안기능을 요구합니다.

암호모듈이 충족해야 할 기술적 요건은 국제 표준에 부합되도록 정의되어 있습니다. 국가표준 KS X ISO/IEC 19790:2015 (암호모듈 보안 요구사항) 및 KS X ISO/IEC 24759:2015 (암호모듈 시험 요구사항)을 KCMVP의 평가 기준으로 채택하여, 모듈의 설계부터 운영까지 다양한 보안 요구사항을 검사합니다. 또한 암호모듈에 구현된 암호 알고리즘의 적합성 검증도 중요한 기술 요건입니다. KCMVP에서는 모듈이 국가가 승인한 안전한 암호 알고리즘을 사용하고 있는지, 그리고 해당 알고리즘을 정확히 구현했는지를 검증합니다. 검증 대상이 되는 알고리즘 유형은 블록암호 및 운영모드, 해시 함수, 메시지 인증코드(MAC), 의사난수/난수 발생기, 공개키 암호, 전자서명, 키 합의/분배, 키 유도 등으로 광범위합니다. 예를 들어 국내 표준 알고리즘인 ARIA, SEED, LEA, HIGHT 블록암호, SHA-2/LSH 해시함수, HMAC/CMAC 메시지인증, RSA/ECC 기반 전자서명 및 키교환, 난수발생기(DRBG) 등이 이에 포함됩니다. 알고리즘 구현의 정확성은 KCAVS(Korea Cryptographic Algorithm Validation Suite)라는 테스트 도구를 통해 확인하는데, 입력값과 예상 출력값을 비교하는 KAVP(CAVP) 테스트 절차를 거쳐 알고리즘이 표준에 맞게 동작하는지 검증합니다. 이러한 기술적 요구사항을 모두 만족해야 KCMVP 인증을 통과할 수 있으며, 결과적으로 해당 암호모듈은 지정된 보안수준(1~4)으로 검증필(Validated) 인증을 받게 됩니다.

인증 대상과 적용 범위 (인증 대상 제품 및 활용)

KCMVP 인증은 국가 및 공공 분야에서 사용되는 IT제품의 암호모듈에 대해 사실상 의무적으로 요구되고 있습니다. 국가정보원은 일정한 유형의 보안제품을 정부·공공기관에 도입할 때 반드시 KCMVP 검증필 암호모듈을 사용할 것을 규정하고 있습니다.

예를 들면 다음과 같은 제품 분야에서는 KCMVP 인증을 받은 암호모듈의 탑재가 필수적입니다 

  • DB(데이터베이스) 암호화 시스템 – 데이터베이스에 저장된 정보를 암호화/복호화하는 솔루션
  • 통합인증 시스템 (SSO 등) – Single Sign-On 등 사용자 인증을 처리하는 솔루션
  • 문서 암호화 제품 (DRM 등) – 디지털저작권관리(DRM) 등 문서/파일 암호화 솔루션
  • 가상사설망 (VPN) – 네트워크 구간 암호화를 통한 VPN 장비 및 소프트웨어
  • 소프트웨어 기반 보안 USB – USB 저장매체에 대한 암호화 보안 기능이 있는 제품
  • 내부정보 유출방지(DLP) 시스템 – PC/서버 등의 중요 정보 유출을 차단하는 보안 제품
  • 양자암호통신 장비 – 양자키분배(QKD) 장비, 양자키관리, 양자암호화 통신장비 등 차세대 암호기술 제품
  • 기타 암호기능이 주요한 제품 – 이메일 암호화, 구간(링크) 암호화 장비, 디스크/파일 암호화 솔루션, 하드웨어 보안토큰 등

상기의 제품들은 모두 암호기능이 핵심이므로, 그 내부에 탑재된 암호모듈이 KCMVP 인증을 받아야 안전한 제품으로 간주됩니다. 만약 검증되지 않은 모듈을 사용한 제품은 국가·공공기관에 납품할 수 없거나, 기관 자체 지침에 따라 배제가 될 수 있습니다. 따라서 관련 업계에서는 정부용 제품을 개발할 때 반드시 먼저 암호모듈에 대한 KCMVP 인증을 획득하는 것이 필수적인 절차로 자리잡고 있습니다. 인증 받은 암호모듈은 국가정보원에서 "검증필 암호모듈 목록”으로 공개 관리되며, 각 기관은 도입 시 해당 목록을 참조해 인증의 유효성(만료 여부), 모듈의 해시값 무결성, 보안정책 문서 등을 확인하도록 권고됩니다.

관련 기관 및 역할

KCMVP 제도는 국가정보원(NIS)이 총괄하며, 여러 시험 기관들이 협력하는 구조로 운영됩니다. 여기서 국가정보원 검증기관의 역할을 수행하는데, 암호모듈 보안기준의 제정과 인증 정책 수립, 최종 인증서 발급을 관장합니다. 국가정보원 산하에 암호모듈검증위원회를 두어 암호 전문가들이 모듈의 보안성을 심의·의결하고, 인증 여부를 최종 결정합니다. 한편 실제로 암호모듈의 시험 및 평가 업무를 담당하는 곳은 공인 시험기관들입니다. 주요 시험기관으로는 국가보안기술연구소(NSR)와 한국인터넷진흥원(KISA)이 있으며, 이외에도 일정 자격을 갖춘 민간 시험기관이 지정될 수 있습니다. 현재 KCMVP 시험기관으로는 국가보안기술연구소, KISA 외에 민간 기업인 KOSYAS 등이 지정되어 있습니다. 이들 시험기관(Testing Laboratory)은 암호모듈 개발업체로부터 시험 의뢰를 받아 모듈에 대한 평가를 수행하고, 그 결과를 국가정보원에 보고하는 역할을 맡습니다. 민간 기관이 시험기관으로 지정되려면 국내에 위치하고 일정 수 이상의 암호전문가를 보유하는 등 엄격한 요건을 충족해야 하며, 지정 후에도 정기적인 재인증 심사를 통해 자격을 유지합니다. 이처럼 국가정보원(검증기관)과 시험기관(전문 평가기관)이 협력하여 운영됨으로써, 평가의 공정성과 기술 전문성이 확보되고 있습니다.

인증 절차 (신청부터 인증서 발급까지)

KCMVP 인증 절차는 공식적으로 7단계로 설명되지만, 크게 요약하면 암호모듈 개발업체→시험기관 평가→국정원 검증의 순서로 진행됩니다. 아래에 단계별로 절차를 설명합니다:

  1. 인증 신청: 암호모듈을 개발한 업체(신청기관)는 준비된 모듈과 관련 문서를 갖추어 국정원이 지정한 시험기관 검증 신청을 합니다. 이 단계에서 모듈의 기능, 사용된 알고리즘, 보안설계에 대한 설명이 담긴 보안정책서, 설계명세 등 제출자료를 준비하여 시험기관에 제출합니다.
  2. 시험 계약 및 평가 수행: 시험기관은 신청을 접수하면 업체와 시험평가 계약을 체결하고 본격적인 평가 업무를 수행합니다. 평가 과정에서는 우선 암호 알고리즘 구현 적합성 검증(KAVP 테스트)을 실시하여 모듈에 구현된 알고리즘들이 표준에 맞게 동작하는지 확인합니다. 또한 제출된 설계 문서와 모듈을 분석하여, 암호모듈 보안 요구사항(KS X ISO/IEC 19790 기준)에 따른 구현 여부를 점검합니다. 예를 들어, 초기 자기진단 기능, 키 관리 방식, 권한 분리가 적절히 구현되었는지, 물리적 장치의 경우 감응 탐지 장치 봉인(seal) 같은 변조 방지 기구가 등급 요구에 부합하는지 등을 평가합니다. 이 모든 시험 과정은 국제 표준에 따라 정형화된 절차로 진행되며, 필요 시 개발사에 질의하거나 수정 기회를 제공하면서 보완 테스트가 수행되기도 합니다.
  1. 시험 결과 보고: 시험기관의 평가가 완료되면, 그 시험 결과와 평가보고서가 국가정보원(검증기관)에 제출됩니다. 보고서에는 모듈의 보안설계 적합성 평가, 알고리즘 테스트 결과, 발견된 문제 및 조치 내역, 권고 등급 등이 포함됩니다. 시험기관은 이러한 상세한 결과를 정리하여 검증기관에 공식 보고함으로써, 최종 인증을 위한 심의를 요청하게 됩니다.
  2. 검증 심의 및 결정: 국가정보원은 접수된 평가 결과를 가지고 암호모듈검증위원회 회의를 개최합니다. 위원회는 제출된 자료를 심의하여 암호모듈이 요구되는 보안 기준을 만족하는지, 적정한 보안등급을 부여할 수 있는지 등을 검토합니다. 필요하면 시험기관이나 개발업체에 추가 자료나 설명을 요구할 수도 있습니다. 심의 결과 인증 요건을 모두 충족했다고 의결되면 인증 승인으로 결정되며, 만약 기준을 충족하지 못한 부분이 발견되면 보완 또는 인증불가 결정이 내려집니다. 이 단계까지가 검증기관의 최종 판단 과정이며, 실질적인 인증 여부 및 등급이 확정됩니다.
  3. 인증서 발급 및 목록 등재: 국가정보원은 위원회의 심의 결과에 따라 해당 암호모듈의 인증서(검증서)를 발급하고, 공식 검증필 암호모듈 목록에 등재합니다. 인증결과는 시험기관을 통해 신청업체에 통보되며, 인증된 모듈에는 고유한 검증번호와 인증서가 부여됩니다. 이후 누구나 열람할 수 있는 국가정보원 공개 목록에 모듈 명칭, 버전, 개발사, 부여등급, 유효기간 등의 정보가 등록되어 공개 검증 상태가 됩니다. 인증서에는 모듈이 준수한 보안등급과 알고리즘 목록, 적용 범위 등이 명시되며, 개발업체는 해당 모듈을 “KCMVP 검증필”이라고 홍보할 수 있게 됩니다. (※ 인증 후에도 모듈에 중대한 변경이 발생하면 재평가를 받아야 하며, 5년 주기로 인증효력 연장 여부를 검토합니다.)

以上의 절차를 거쳐 KCMVP 인증을 획득하게 되며, 전체 과정에는 통상 수개월에서 1년가량의 시간이 소요됩니다. 예비검토(사전컨설팅), 보완조치 시간 등을 포함하면 기간은 달라질 수 있고, 2023년부터는 신청 절차의 투명성과 신속성을 높이기 위해 온라인 신청 시스템 도입이 추진되고 있습니다.

국제 기준(FIPS 140-3 등)과의 연계성 및 차이점

KCMVP는 국제 암호모듈 보안 기준과 밀접하게 연계되어 있습니다. 앞서 언급한 KS X ISO/IEC 19790 표준은 미국 연방표준 FIPS 140-2/3에 대응하는 국제 표준으로, 미국, 캐나다, 일본 등도 이 표준을 자국 인증에 적용하고 있습니다. 실제로 KCMVP 제도는 미국 NIST의 CMVP(Cryptographic Module Validation Program)를 본떠 만들어졌으며, FIPS 140-2의 기준을 초창기부터 수용하여 운영되다가 현재는 FIPS 140-3(ISO 19790 2판) 기준까지 반영하고 있습니다. 따라서 평가 항목이나 보안등급 체계 면에서 KCMVP와 FIPS 140-3는 큰 틀에서 상호 대응됩니다. 예를 들어 FIPS 140-3의 Security Level 1~4 요구사항이 KCMVP에도 유사하게 적용되며, 자기진단, 키관리, 물리적 보안 등의 개념도 동일한 국제 기준에 근거합니다.

그럼에도 불구하고 KCMVP와 국제 인증 간에는 몇 가지 차이점이 존재합니다. 우선, 암호 알고리즘의 정책적 차이가 두드러집니다. KCMVP에서는 국산 알고리즘 중심의 암호체계를 채택하여 국가가 인정한 알고리즘을 위주로 인증을 실시해왔는데, 이러한 체계는 미국의 FIPS 140 인증이나 유럽의 CC(Common Criteria) 인증과 상호 호환되지 않는 측면이 있습니다. 예를 들어 한국의 KCMVP 모듈들은 ARIA, SEED, LSH 등의 국내 표준 알고리즘을 포함하는 경우가 많지만, 미국 FIPS 인증에서는 AES, SHA-2 등 NIST 표준 알고리즘 위주로 평가됩니다. 따라서 한쪽에서 인증받은 모듈이라도 다른 쪽 표준에 맞지 않는 알고리즘을 썼다면 그대로 상호인정되지 않으며 별도 인증을 받아야 합니다. 실제로 KCMVP 인증서는 국내 용도로만 효력을 가지며, 미국 정부 조달을 위해서는 별도로 FIPS 140 인증을 취득해야 하는 등 국제 상호인증 체계는 구축되어 있지 않습니다. 이와 관련해 “국내 KCMVP와 국산 알고리즘 중심 체계는 미국 FIPS-140이나 유럽 CC와 호환되지 않는다”는 업계 지적도 있어, 향후 국내 알고리즘의 국제 표준화 추진과 상호인정 논의가 과제로 남아 있습니다.

또 다른 차이로는 인증 활용과 현황의 차이가 있습니다. 미국의 CMVP는 1990년대 중반부터 시행되어 수천 건 이상의 모듈이 인증되었고, Level 3~4의 고등급 HSM(Device) 인증 사례도 다수인 반면, 국내 KCMVP는 2009년 이후 2023년까지 누적 250여 건의 인증에 그쳐 규모가 작으며 대부분 소프트웨어 모듈 위주의 1~2등급 인증이었습니다. 이는 국내에서 고가의 하드웨어 보안모듈(HSM)보다 소프트웨어 구현 위주로 인증을 받아왔음을 보여주며, 아직까지 최고 등급인 4등급 인증을 받은 사례는 없습니다. 다만 일본(JCMVP) 등 다른 국가 사례와 비교하면 한국의 인증 건수는 많은 편이고, 향후 양자내성암호 등의 등장으로 인증 수요와 국제 협력이 늘어날 것으로 전망됩니다.

요약하면 KCMVP는 국제표준 기반으로 운영되면서도 국내 환경에 특화된 암호모듈 인증제도라고 할 수 있습니다. 국제 기준과 동등한 기술 신뢰성을 확보함과 동시에, 국내에서 필요한 알고리즘과 정책을 반영하여 자국 보안주권을 유지하는 균형을 추구하고 있습니다. 향후에는 FIPS 140-3를 비롯한 국제동향에 발맞추어 기준을 계속 개정하되, 글로벌 상호인정이나 국산 알고리즘의 국제적 승인 등을 통해 KCMVP의 국제 호환성을 높이는 노력도 병행될 것으로 기대됩니다.

728x90

+ Recent posts