이제 가장 중요한 소통의 더 많은 부분이 온라인 화상 통화를 통해 이루어지고 있습니다. 그러나 최근 AI와 데이터 마이닝 기술의 발전으로 이러한 통화는 악용과 남용의 높은 위험에 놓이게 되었습니다.

많은 화상 회의 서비스는 가능한 한 많은 회의 데이터를 기록, 전사, 저장하려는 광고 모델이나 AI 경쟁에 의해 좌우됩니다. 이제 이러한 빅테크 기업들은 생성형 AI를 저렴하게 배포해 회의에서 말해지고 제시되는 모든 내용을 분석하고 학습할 수 있습니다.

AI 시대에는 암호화되지 않은 화상 회의가 개인의 자유와 조직의 보안을 위협합니다. 그래서 저희는 Proton Meet를 만들었습니다. Zoom, Google Meet, Microsoft Teams에 필적하는 엔터프라이즈급 경험을 제공하는 동시에, 항상 적용되는 종단 간 암호화로 모든 통화를 보호하기 위해서입니다. Proton Meet를 사용하면 그 누구도, 심지어 저희조차도 귀하의 통화를 도청할 수 없습니다.

모든 Proton 서비스와 마찬가지로 Proton Meet는 강력한 무료 요금제를 제공합니다. 비용을 지불할 수 있는 능력과 관계없이 누구나 자유와 개인정보 보호를 누릴 자격이 있다고 저희는 믿기 때문입니다.

기존 회의 솔루션의 보안 문제

소비자 측면에서는 많은 이들이 친구 및 가족과 연결하기 위해 WhatsApp, Facebook Messenger, Apple FaceTime 같은 서비스를 이용합니다. 이러한 앱은 서비스 제공업체가 대화를 엿듣지 못하도록 종단 간 암호화를 사용하지만, 다음과 같은 중요한 단점이 있습니다.

  • 높은 진입 장벽 및 메타데이터 수집: 모든 참여자는 앱을 설치하고, 계정을 만들고(대개 전화번호나 이메일 필요), 그룹에 추가되어야 합니다. 이 과정은 번거로움이 크고 서비스 제공업체가 가치 있는 소셜 그래프 메타데이터를 수집할 수 있게 합니다.
  • IP 주소 노출: 이러한 서비스는 종종 기본적으로 peer-to-peer 연결(새 창)을 사용합니다. 즉, 참여자들은 서로의 IP 주소를 볼 수 있으며, 신뢰할 수 있는 VPN(새 창)을 사용하지 않는 한 실제 위치가 드러날 수 있습니다.
  • 확장성 한계: 소비자용 채팅 앱은 참여자가 추가될 때마다 peer-to-peer 연결이 기하급수적으로 늘어나므로 큰 그룹을 처리하는 데 어려움을 겪습니다. 따라서 통화 인원 제한이 엄격해 WhatsApp은 최대 32명, 많은 다른 서비스는 최대 50명으로 제한합니다.

전문적인 회의에는 Zoom, Google Meet, Microsoft Teams 같은 서비스가 널리 사용됩니다. 이러한 서비스는 데이터 센터의 대규모 서버를 사용해 오디오와 비디오를 중계하므로, 참여자들이 서로의 IP를 볼 수 없게 하면서 최대 1,000명 규모의 더 큰 회의까지 확장할 수 있습니다. 또한 접근성이 높아 사용자는 계정을 만들지 않고도 어떤 웹 브라우저에서든 참여할 수 있습니다.

하지만 종단 간 암호화(E2EE)는 아예 없거나 구현이 미흡한 경우가 많습니다. 근본적으로 이러한 플랫폼은 개인정보 보호를 우선순위로 두고 설계되지 않았습니다.

Proton Meet는 최첨단 Messaging Layer Security(MLS) 암호화 프로토콜을 활용해 이 딜레마를 해결하면서도, 기업용 솔루션에서 기대하는 접근성과 관리자 제어 기능은 그대로 유지합니다.

기술 설계

높은 성능과 간편한 접근을 위한 WebRTC

다른 전문 회의 서비스와 마찬가지로 Proton Meet의 기반은 Selective Forwarding Units(SFU)를 갖춘 WebRTC 기술입니다. SFU는 오디오, 비디오, 채팅 및 기타 데이터를 모든 참여자에게 중계하는 대형 서버입니다.

저희는 Proton VPN에서와 마찬가지로 전 세계에 분산된 데이터 센터 네트워크를 활용해 각 통화에 가장 높은 안정성과 가장 낮은 지연 시간을 제공합니다. peer-to-peer 연결이 없기 때문에 참여자들의 IP를 서로에게 숨기면서도 대규모 그룹 통화까지 확장할 수 있습니다.

Proton Meet가 안정성을 위해 Selective Forwarding Units를 사용하는 방식을 보여주는 도표

WebRTC는 주요 브라우저들이 모두 채택한 성숙한 기술이므로, Proton Meet는 웹 브라우저가 있는 모든 컴퓨터나 모바일 기기에서 접근할 수 있습니다. 전 세계 누구에게나 회의 링크를 보내면, 상대방은 Proton 계정이나 Proton Meet 앱이 없어도 어떤 웹 브라우저에서든 즉시 회의에 참여할 수 있습니다. 웹 브라우저 앱 외에도, 브라우저 대신 앱 사용을 선호하는 분들을 위해 Proton Meet는 데스크톱 및 모바일 앱도 제공합니다.

Proton이 귀하의 통화에 절대 접근할 수 없도록 하는 SRP 기반 회의 인증

다른 전문 회의 서비스와 마찬가지로, 저희는 호스트가 회의를 관리할 수 있도록 관리자 제어 기능을 제공합니다. 호스트는 회의 링크를 만들고 이를 다른 참여자에게 보낸 사용자입니다. 회의가 잠겨 있지 않다면 전체 회의 링크를 가진 누구나 참여할 수 있으므로, 호스트는 반드시 신뢰할 수 있는 사람에게만 회의 링크를 공유해야 합니다. Proton Meet는 각 회의마다 고유한 비밀번호를 자동으로 생성하도록 설계되었지만, 이 비밀번호는 Proton 서버에 절대 알려지지 않으므로 저희가 회의에 접근할 수 없습니다.

회의 링크는 다음과 같습니다:

Proton Meet 회의 링크의 구성 요소를 보여주는 도표

여기에는 회의 ID(S0NDHQ48NR)와 비밀번호(LaggoOcjlq6L)가 포함됩니다. 링크의 해시 기호(#)는 그 뒤의 부분(이 경우 비밀번호)이 브라우저에 의해 서버로 보내지지 않음을 의미합니다. 이는 비밀번호가 서버 측에서 로그로 남거나 접근되는 것을 방지합니다. 비밀번호는 호스트의 기기에서 생성된 뒤 종단 간 암호화로 호스트의 다른 기기들과 공유되므로, 호스트는 로그인된 모든 앱과 기기에서 자신의 회의 링크에 안전하게 접근할 수 있습니다.

회의 링크가 생성되면 호스트의 클라이언트는 서버에 비밀번호 검증값을 저장하며, 이를 통해 Proton Meet는 Secure Remote Password (SRP) 프로토콜(새 창)을 사용해 서버가 비밀번호를 전혀 알지 못한 채 모든 회의 참여자가 올바른 비밀번호를 가지고 있는지 확인할 수 있습니다. SRP는 지난 10년 동안 Proton 로그인을 보호해 왔으며, Proton이 비밀 키를 잠금 해제할 수 있는 비밀번호에 접근하지 못하더라도 Proton 서버가 올바른 사용자에게 서비스를 제공할 수 있게 해 줍니다.

Messaging Layer Security(MLS)를 통한 종단 간 암호화

종단 간 암호화(E2EE)의 목표는 오직 참여자만 통신 내용을 복호화할 수 있도록 보장하는 것입니다. 서비스 제공업체를 포함한 다른 제3자는 이를 도청할 수 없어야 합니다.

대부분의 E2EE 프로토콜은 1:1 통신을 위해 구축되었습니다. 예를 들어 Proton Mail은 E2EE에 OpenPGP를 사용하는데, 여러 Proton Mail 사용자에게 이메일을 보낼 경우 OpenPGP는 각 수신인의 공개 키를 사용해 각 수신인별로 비대칭 암호화를 수행해야 합니다. 연산량과 대역폭은 참여자 수에 따라 선형적으로 증가하므로, 대규모 그룹 채팅과 통화에서는 비용이 매우 커집니다.

2023년에는 Proton 팀 일부 구성원이 개발에 참여해 온 Messaging Layer Security(MLS)라는 프로토콜이 IETF 표준이 되었습니다. 이는 대규모 그룹에서 E2EE를 훨씬 더 높은 성능으로 사용할 수 있게 해 줍니다. 핵심 아이디어는 구성원이 추가되거나 삭제될 때마다 프로토콜의 해당 주기인 Epoch를 위한 키 자료에 기여한다는 것입니다. 구성원은 이진 트리로 조직되어 있어 새로운 Epoch에 들어갈 때 새 비밀값으로 구성원을 효율적으로 업데이트할 수 있습니다. 모든 구성원은 언제나 누가 그룹에 속해 있는지에 대해 암호학적으로 합의합니다.

Proton Meet에서는 Epoch 키가 그룹으로 보내지는 오디오, 비디오 및 메시지를 암호화하는 데 사용되는 키를 파생하는 데 쓰입니다. 새로운 참여자가 들어오거나 기존 참여자가 그룹을 떠나면 키 순환이 발생하고 모두가 새 키를 사용하기 시작합니다. 즉, 참여자는 자신이 참여한 이후부터 그룹을 떠나기 전까지 전송된 통신만 복호화할 수 있는 암호 키만 가지게 되며, 이를 통해 전방향 비밀성과 사후 유출 보안이 보장됩니다.

Proton Meet에서는 모든 오디오, 비디오, 화면 공유 및 채팅 데이터가 SFU 서버로 보내지기 전에 항상 클라이언트 측에서 MLS가 제공한 키를 사용해 암호화되며, SFU 서버는 이 암호화된 데이터를 다른 참여자에게 단순히 전달만 합니다.

Proton Meet는 올바른 회의 비밀번호를 가진 참여자만 올바른 MLS 키를 파생할 수 있도록 MLS에서 회의 비밀번호를 사전 공유 키(PSK)로 사용합니다. Proton Meet 서버는 회의 비밀번호를 갖고 있지 않으므로 MLS 키를 파생할 수 없고, 따라서 Proton은 오디오, 비디오, 화면 공유 또는 채팅 메시지를 복호화하거나 기록할 수 없습니다. 단, 참여자는 여전히 자신의 기기에서 로컬로 회의를 녹화할 수 있습니다.

위협 모델

노-로그(No logs)

E2EE는 회의의 오디오 및 비디오 스트림을 보호할 수 있지만, 온라인에 남아 개인정보 보호를 해칠 수 있는 소셜 그래프 같은 메타데이터는 보호하지 못합니다. Proton 사용자 중 다수는 신원과 관계가 기밀로 유지되어야 하는 저명한 언론인, 활동가 및 경영진입니다. Proton Meet는 데이터 최소화를 지향하며, 통화가 끝난 후 누가 누구와 만났는지와 같은 메타데이터 로그를 저장하지 않습니다. 참여자는 Proton 계정에 로그인하지 않고도 익명으로 회의에 참여할 수 있습니다.

익명 신원

Proton Meet는 회의 참여자들의 신원을 서로에게 공개하지 않습니다. 회의에 참여할 때마다 해당 회의에서 사용할 이름을 자유롭게 선택할 수 있습니다. 로그인되어 있으면 편의를 위해 이름 필드가 계정의 기본 이름으로 자동 입력됩니다. 이 참여자 이름은 회의 비밀번호에서 파생된 키로 종단 간 암호화된 후 다른 참여자와 공유됩니다. 이메일 주소나 IP 같은 개인 식별 정보(PII)는 다른 참여자에게 표시되지 않습니다. 단, 캘린더 초대를 보내면 해당 이메일에 그 캘린더에 연결된 이메일 주소가 드러난다는 점에 유의하시기 바랍니다.

서버 유출

저희는 Proton Meet를 설계할 때 Proton 서버에 요구되는 신뢰의 양과, 서버가 유출되었을 때의 위험 수준을 모두 최소화하는 데 중점을 두었습니다. 아래에서는 다양한 시나리오와 함께 사용자가 경계를 유지하고 회의 침입을 감지하는 방법을 살펴보겠습니다.

  • 첫째, WebRTC SFU 서버만 유출되는 경우, 공격자는 오디오, 비디오 또는 채팅 데이터의 전달을 검열하고 차단할 수는 있지만, 키가 MLS 종단 간 암호화를 통해서만 공유되므로 데이터를 읽거나 변경할 수는 없습니다. 또한 SFU 서버는 어떤 SFU 룸이 어떤 회의 ID에 해당하는지도 식별할 수 없는데, 그 매핑 정보는 데이터베이스와 백엔드 API 서버에서만 볼 수 있기 때문입니다.
  • 둘째, Proton Meet의 데이터베이스 서버가 유출되는 경우, 데이터베이스에는 회의 ID만 있고 비밀번호나 오디오, 비디오, 채팅 데이터는 전혀 없으므로 데이터 유출 위험은 매우 낮습니다. 따라서 공격자는 어떤 회의에도 참여할 수 없고, 과거 회의 참여자가 누구였는지 알아낼 수도 없으며, 민감한 데이터에 접근할 수도 없습니다.
  • 마지막으로, MLS 서버를 포함한 Proton Meet의 백엔드 API 서버가 유출되는 경우, 공격자는 새 참여자인 것처럼 가장해 MLS 그룹에 참여하려고 시도할 수 있습니다. 그러나 사전 공유 키에 필요한 회의 비밀번호가 없으면 공격자는 올바른 MLS 키를 파생할 수 없으므로 다른 참여자의 음성이나 영상을 보고 들을 수 없습니다. 매우 높은 수준의 보안이 필요한 사용자를 위해 회의 정보 탭에는 Epoch, 그룹 크기, 그리고 Epoch 비밀값에서 파생된 보안 코드 등 MLS 상태가 표시됩니다. 따라서 회의의 MLS 그룹 크기가 신뢰할 수 있는 참여자 수와 일치하는지, 그리고 보안 코드가 모든 참여자에게 동일한지 검증할 수 있습니다.
진행 중인 화상 통화 중 창에 표시된 Proton Meet의 Messaging Layer Security 구현 관련 정보를 보여주는 이미지

MLS 데이터는 모든 클라이언트 기기에 저장되므로, MLS 그룹에 어떤 변화가 생기든 모든 참여자에게 보입니다. 따라서 모든 서버가 유출되고 공격자가 회의에 참여하더라도, 모든 참여자는 MLS 상태가 바뀌었고 예상보다 더 많은 참여자가 있다는 사실을 확인할 수 있습니다. 모든 Proton Meet 클라이언트는 오픈 소스로 공개되어 있으므로(새 창), 누구나 MLS를 구현한 클라이언트 측 코드의 보안을 검토할 수 있습니다.

유출된 회의 링크

Proton Meet 통화에서 가장 큰 위험은 권한이 없는 참여자가 공유된 링크를 통해 접근 권한을 얻는 것입니다. 이를 완화하기 위해 호스트는 예상한 참여자가 모두 입장한 후 회의를 잠글 수 있습니다. 또한 오디오를 음소거하고, 비디오를 중지하고, 원치 않는 참여자를 즉시 삭제할 수 있습니다.

또한 서로 다른 그룹 간 링크 재사용을 방지하기 위해 세션마다 고유한 회의 링크를 생성할 것을 권장합니다. 이는 회의 예약 기능을 사용할 때 자동으로 처리되며, 영구 회의실 링크도 필요에 따라 수동으로 교체할 수 있습니다. 향후 업데이트에는 한층 강화된 보안 제어 기능이 추가될 예정입니다.

결론

Proton Meet의 출시는 개인정보를 더 잘 보호하는 인터넷을 구축하려는 저희 사명에서 중요한 이정표입니다. 빅테크 화상 통화 솔루션은 통화를 도청하고 데이터를 수익화함으로써 연결에 대한 우리의 필요를 악용하지만, Proton Meet의 보안 모델은 귀하의 개인 대화가 계속 비공개로 유지되도록 보장합니다.

종단 간 암호화를 적용하고 유럽에 기반을 둔 Proton Meet는 개인 및 업무용 커뮤니케이션 모두를 위한 진정한 주권형 빅테크 대안을 제공하며, 귀하를 보안 사고, 감시 및 악용으로부터 보호합니다. 제로 액세스 암호화, 다층 보안, 그리고 세계에서 가장 강력한 수준의 개인정보 보호 법률로 보호되는 Proton Meet는 기업의 규정 준수를 단순화하도록 돕고 모든 사용자를 미국의 데이터 요청 및 역외 관할권으로부터 보호합니다.

저희의 원칙은 Proton의 최대 주주인 비영리 Proton Foundation에 의해 보호되며, 저희의 사업은 커뮤니티의 이익에 봉사하기 위해 존재합니다. 따라서 다른 모든 서비스와 마찬가지로 Proton Meet의 개발 역시 귀하의 의견과 기능 요청에 따라 이루어질 것입니다. 늘 보내주시는 지원에 감사드립니다.