장미와 명령

정보의 가치

엘리너 파전(Eleanor Farjeon, 1881-1965. 여사님을 감히 ‘파전’이라고 불러도 되냐를 두고 한국의 팬들끼리 토론이 치열했다. ‘퍼어즌’, ‘퐈즌’ 등 음식 냄새 덜 나는 이름을 주장하는 자들도 많았지만 결국, ‘파전’)은 위대한 작가다.인간과 인생의 참뜻, 생로병사의 비밀, 존재의 진짜 가치, 미와 추의 본질, 소설적 진실과 낭만적 거짓에서부터 바람직한 해킹 방지 시스템의 원론에 이르기까지, 파전 여사는 그 어떤 위대한 철학자보다 더 아름다운 진실을 짧은 이야기로 다듬어 들려 준다. 세상 살아감에 있어 내가 정말 알아야 할 모든 것들은 파전 여사에게 배웠다. 진짜.

정보의 가치
엘리너 파전과 그녀의 ‘작은 책 창고’, 나의 이상향적 공간

그녀가 쓴 짧은 이야기, ‘옛날 먼 옛날에’

어떤어떤 나라의 변두리 지방자치단체 의원이 산책을 하다가 빈 공터에서 보초 하나가 총을 들고 혼자 왔다 갔다 하는 걸 발견한다. 자네, 도대체 여기서 뭘 하고 있는가? 묻자 “명령에 복종합니다!” 무슨 명령인데? 되묻자 “여기로 몇 걸음, 저기로 몇 걸음 걷는 일입니다!” 아니 도대체 왜? “그건 모르지만, 명령입니다!” 의원이 군대 사령관을 찾아가 명령의 목적을 따졌지만 아무도 모른다. 그래서 의원은 그 명령을 취소하고 보초는 다른 곳에 배치되었다. 그리고,

옛날 먼 옛날에, 어떤어떤 나라 여왕이 꽃밭을 거닐다가 아름다운 장미를 발견했다. 그 꽃이 너무너무 좋은데 혹시나 정원사가 무심코 자를까 봐 장군을 불러 명령한다. “이 꽃은 나에게 아주 소중한 것이라오. 그러니 이곳에 보초를 세워 지켜 주시오.” 세월이 흐르고 흘러 장미는 시들고 여왕은 죽고 나라도 사라졌지만, 명령은 남았다.

목적은 사라지고 명령과 절차만 남는다. 아무도 “왜?” 묻지도 따지지도 않는 명령.

태초의 장미는 이름으로서는 아직도 존재한다. 그러나 그것은 헛된 이름뿐이다. 우리에게서 사라지는 것들은 그 이름을 뒤로 남긴다. 이름은, 언어가 이 세상에 존재하지 않는 것은 물론이고 존재하다가 그 존재하기를 그만둔 것까지도 드러낸다.

– 움베르토 에코, ‘장미의 이름’ –
사람들은 대개 눈에 딱 보이는 방법을 선호하는 경향이 있다. 그러니 제일 먼저 ‘사회공학(은 간단히 말해, 사람 조심)’과 ‘물리보안(출입문 지키기)’부터 찾는다. 눈에 딱 보이니까. 산업기밀보호센터가 제시하는 ‘산업스파이 식별요령’을 보면 마치 유신 시절 간첩식별법을 보는 듯 고색창연한 낭만이 있다. 그 깨알 같은 내용에 감동 받아 좀 껄렁한 글을 썼던 적도 있다.

‘스파이로 살아남기’.

사회공학과 물리보안 분야 최고봉은 군의 비밀합동보관소일 것이다. 공군 헌병(이라고 하면 열에 아홉은 되묻는다. “에? 키도 안 큰데, 진짜?” 흔한 오해다. 공군 사병은 행정병 외 대부분이 헌병)으로서 비밀합동보관소를 지켰다. 비밀보관소는 사령부 헌병으로서 처음 배치되는 곳이다. 그 컴컴한 곳에서 고참 기수와 전 부대 전화번호와 차량번호를 암기한다. 전화도 많고 차도 많으니 어마어마한 분량을 모두 달달 외우니 굉장한 부담. 머리가 커서 ‘하이바’가 안 맞아 게이트에 서지도 못했으니 결국 쓸데없는 노력이었지만.

비밀보관소 출입 통제는 엄격하다. 아니, 엄격해야 하는 걸로 되어 있다. 하지만 여기가 어딘가, 대한민국, 그중에서도 군대. “내가 난데 왜?” 라며 막 통과하는 게 곧 그 잘난 자존심이다. 잘못 건드리면 “너 이 XX, 내가 누군지 알아?” 아주 박살이 난다. 그렇다고 정말 아무나 들락거리는 건 아니지만 엄격하지는 않다. 딱히 그래서 그렇겠냐만은 한국군의 비밀은 비밀보관소에 보관된 것보다 외국 군사기업이 가지고 있는 게 더 많은 듯싶다. 그러니 사실 이걸 왜 지키고 있어야 하는지도 모르겠더라. 어휴, 의미 없다. 하지만 지금도 흔히 보는 풍경이다.

“귀사의 보안 시스템도 위와 같지 않습니까?”

목적은 어째서 사라지고 부질없는 명령과 절차만 남는가?

간단히 말해, 진짜 지켜야 할 가치를 따지는 일이 피곤하기 때문이다. 정보 보안 현장 또한 마찬가지. 기업의 자체 보안 체계나 외주 관제 서비스를 꼼꼼히 살펴보면 대개 명령과 절차의 반복 말고는 별뜻 없다. 그러니 누가 “이거, 했냐?” 물으면 “했습니다!” 라고 말할 수 있는 가장 간편한 방법을 고집한다. 정보의 가치를 보호한다는 목적은 이미 관심 밖의 일이다. 예를 들어,

정보 비밀을 지키려면 무조건 암호화해야 한다. 그래야만 안전하다. 정말 안전한가? 실은 그렇지 않은 경우가 많으니 암호화 방법론에 대해 회의적인 분위기다. 왜 암호화했는데도 안전하지 않아? 그 또한 목적은 잊은 채 편리만을 쫓기 때문이다.

‘디스크’가 있고, ‘폴더’와 ‘파일’이 있고, 파일의 ‘내용’이 있다. 덩어리의 크기 순서다. 덩어리가 클수록 암호화하는 개수가 적으니 조치가 간편하다. 뒤로 갈수록 번거롭다. 하지만, 덩어리가 크면 클수록 각 덩어리를 더 많은 사람에게 노출해야 한다. 그럼 당연히 허점이 커져 보안성은 낮아진다. 더 많은 사람에게 노출되면 될수록 그만큼 더 위험해진다. 무조건.

직원수 100명이 있는 회사가 있다. 디스크를 통째 암호화한다면 그 디스크의 정보를 다루는 모든 사람에게 접근 권한을 줄 수밖에 없다. 전체 직원 100명 모두에게 공개해야 할 수도 있다. 아니면 일을 못하니까. 부서별로 권한을 달리 지정해야 한다면 폴더 또는 파일 암호화를 생각해 볼 수 있다. 그래도 접근 가능한 사용자 수는 적지 않다. 파일의 내용으로까지 영역을 줄이면? 예를 들어 주민등록번호 등 개인정보가 포함된 DB라고 치면, 개인정보에 해당하는 컬럼만 암호화하고 각각 따로 접근을 제한할 수 있다. 취급이 귀찮다면 핵심정보를 알리아스, 즉 가명 처리하는 방법을 추가해 높은 보안성과 조작 편의성을 모두 쫓을 수도 있다.

보다 복잡하게 말해 보자. 더 큰 덩어리, 즉 디스크나 파일을 통째 암호화하려면 대개 운영체제 커널의 동작에 개입하는 ‘API Hooking’ 방법을 이용한다. 후킹은 응용 프로그램이 운용체제에 동작을 요구할 때 운영체제가 아니라 자기가 정한 부가동작을 수행한다. 따라서 수행 여부를 결정하는 판단 루틴이 부가적 DLL 사용을 필히 요구하므로 비효율적 고부담 요소로 작용한다. 그리고 간편하다는 이유로 누구나 후킹 기술을 쓰려 하므로 솔루션끼리 충돌이 빈번히 발생하는 문제도 있다. 내게도 간단하지만 해커에게도 간단한 기법이므로 해커에게 커널 제어권이 통째로 넘어가버리는 결정적 위험도 존재한다.

그런데도 왜 파일 암호화를 선호하는가?

작은 단위로 쪼개고 쪼갠 암호화는 사실 좀 귀찮은 일이다. 큰 단위로 통째로 암호화하면 편할 텐데 말이지. 어떤 방법을 취하든 누가 “암호화했냐?” 물으면 “했습니다!” 답할 수 있는데 왜 굳이 까다로운 방법을 택하겠나. 왜 암호화해야 하는지 목적에는 애초에 관심이 없으니, 어쨌든 암호화했다며 면피를 노린다.
결국 귀찮아서, 목적은 사라지고 명령과 절차만 남는 것.

“정보 보안을 하라는데, 뭘 어떻게 뭐부터 해야 합니까?”

자주 듣는 질문, 답은 간단하다. 그 정보를 왜 보호해야 하는지, 목적부터 명확히 하면 나머지 방법론은 저절로 따라오게 마련이다. 그 첫 단추를 잘못 끼우면 결국 왜 그 일을 하고 있는지도 모른 채 위에서 시키니까 일단 하고 보는 나태한 자들에게 헛된 월급만 주게 된다. 아깝지. 보안 효과는? 당연히 없고.

물론 훌륭한 보안 전문가 그리고 전문기업도 있다. 개중 옥석을 골라 쓰는 감식안 또한 같은 질문으로부터 출발한다.

“그 정보를 왜 보호해야 합니까? 정보의 가치부터 매기세요.” 그것이, 장미다.