목록으로
제품2026년 5월 2일 AM 01:35

메타, WhatsApp·메신저 종단간 암호화 백업 인프라 강화… 메신저용 OTA 플릿 공개키 배포·새 HSM 플릿 배치 증빙 매번 공개 약속

메타가 WhatsApp과 메신저(Messenger)의 종단간 암호화(E2EE) 백업을 떠받치는 'HSM 기반 Backup Key Vault' 인프라를 한층 강화한다고 자사 엔지니어링 블로그에서 밝혔다. 이번 업데이트의 두 축은 메신저용 OTA(Over-the-Air) 플릿 공개키 배포 메커니즘 도입과, 새 HSM 플릿이 안전하게 배치됐다는 증빙(evidence)을 매번 블로그에 공개하겠다는 약속이다.

HSM 기반 Backup Key Vault는 사용자가 백업한 메시지 내역을 복구 코드(recovery code)로 보호하는 시스템이다. 복구 코드는 변조 방지(tamper-resistant) 하드웨어 보안 모듈(HSM) 안에 보관되며, 메타는 물론 클라우드 스토리지 제공사·제3자 그 누구도 접근할 수 없다고 메타는 설명했다. 메타는 이 볼트를 여러 데이터센터에 지리적으로 분산된 플릿(fleet) 형태로 운영하고, 다수결 합의(majority-consensus) 복제로 가용성을 확보한다.

메타는 지난해 말 패스키(passkey)로 백업을 손쉽게 종단간 암호화할 수 있도록 한 데 이어, 이번에는 비밀번호 기반 E2EE 백업을 보호하는 기반 인프라 자체를 두 가지 측면에서 보강했다고 밝혔다.

첫 번째 변경은 메신저 클라이언트가 HSM 플릿의 공개키를 검증하는 방식이다. WhatsApp은 플릿 공개키를 애플리케이션 안에 하드코딩(hardcoded)해 두지만, 메신저는 앱 업데이트 없이도 새 HSM 플릿을 배포해야 한다. 이를 위해 메타는 클라이언트가 HSM 응답의 일부로 플릿 공개키를 OTA 방식으로 받을 수 있는 메커니즘을 새로 구축했다.

플릿 키는 'validation bundle' 형태로 전달되며, 이 번들은 Cloudflare가 서명하고 메타가 카운터 서명(counter-sign)한다. 두 주체가 독립적으로 암호학적 증거를 더해 키의 진위를 보증하는 구조다. Cloudflare는 발행된 모든 validation bundle의 감사 로그(audit log)를 유지한다. 전체 검증 프로토콜은 메타의 백서 'Security of End-To-End Encrypted Backups'에 정리돼 있다고 메타는 안내했다.

두 번째 변경은 플릿 배포의 투명성 강화다. 메타는 새 HSM 플릿이 배포될 때마다 안전하게 배치됐다는 증빙을 자사 블로그 페이지에 게시해, 시스템이 설계대로 동작하며 메타 자신이 사용자 암호화 백업에 접근할 수 없음을 입증하겠다고 약속했다. 메타는 이 약속이 'E2EE 백업 분야 리더십'을 더 굳히는 조치라고 평가했다.

메타에 따르면 새 HSM 플릿 배포는 자주 일어나지 않으며, 통상 '수년에 한 번' 정도(no more than every few years)에 그친다. 메타는 일반 사용자도 백서의 'Audit' 섹션에 정리된 절차를 따라 새 플릿이 안전하게 배치됐는지 직접 검증할 수 있다고 강조했다.

이번 변경은 메시징 백업이 클라우드에 의존하면서도 운영자가 콘텐츠에 접근하지 못하도록 하는 'E2EE 백업'을 한층 검증 가능하게 만드는 흐름의 일환이다. HSM 기반 Backup Key Vault의 기술 사양 전문은 백서 'Security of End-To-End Encrypted Backups'에서 확인할 수 있다고 메타는 밝혔다.

AI인사이트 편집팀

이 기사는 AI 기술을 활용해 작성되었으며, 편집팀이 검수했습니다.

관련 기사