크립토 셰이딩

Crypto-shredding

크립토 셰이딩(Crypto shredding)은 일부러 암호화 키를 삭제하거나 덮어쓰면서 데이터를 '삭제'하는 관행이다.[1] 이를 위해서는 데이터가 암호화되어 있어야 한다. 데이터는 유휴 데이터, 전송 중인 데이터, 사용 중인 데이터 등 세 가지 상태로 제공된다. CIA기밀성, 무결성, 가용성에 대한 3가지 주 모두 적절히 보호되어야 한다.

오래된 백업 테이프, 클라우드, 컴퓨터, 전화 및 다기능 프린터와 같은 유휴 데이터를 제거하는 것은 정보의 기밀성이 문제가 될 때 어려운 일이 될 수 있으며, 암호화 기능을 사용하면 데이터를 원활하게 폐기할 수 있다. 기밀성과 프라이버시는 암호화의 큰 동인이다.

동기

데이터를 삭제하는 동기는 불량 제품, 구형 제품, 더 이상 데이터를 사용하지 않음, 더 이상 데이터를 사용하거나 보관할 법적 권리 없음 등이 될 수 있다. 법적 의무는 또한 잊혀질 권리, 일반 데이터 보호 규정 등과 같은 규칙에서 나올 수 있다.

사용하다

어떤 경우에는 모든 것이 암호화되지만(예: 하드디스크, 컴퓨터 파일, 데이터베이스 등) 다른 경우에는 특정 데이터(: 여권 번호, 사회 보장 번호, 은행 계좌 번호, 개인 이름, 데이터베이스 기록 등)만 암호화된다. 또한 한 시스템의 동일한 특정 데이터를 다른 시스템의 다른 키로 암호화할 수 있다. 데이터 조각이 더 구체적으로 암호화될수록(다른 키로) 더 구체적인 데이터를 분쇄할 수 있다.[2]

예: iOS 기기는 'effaceable storage'의 모든 키를 폐기하여 "모든 컨텐츠 및 설정 삭제"를 활성화할 때 암호화 셰이딩을 사용한다. 이렇게 하면 장치의 모든 사용자 데이터가 암호화된 방식으로 액세스할 수 없게 된다.[3]

모범 사례

  • 분쇄가 효과적이려면 암호화 키를 안전하게 저장하는 것이 중요하다. 대칭 또는 비대칭 암호화 키가 이미 손상(복사)되었을 때 분쇄된 경우에는 효과가 없다. 신뢰할 수 있는 플랫폼 모듈이 이 문제를 해결함 하드웨어 보안 모듈은 암호화 키를 사용하고 저장하는 가장 안전한 방법 중 하나이다.
  • Bring your own Encryption은 클라우드 서비스 고객이 자체 암호화 소프트웨어를 사용하고 자체 암호화 키를 관리할 수 있도록 지원하는 클라우드 컴퓨팅 보안 모델을 말한다.
  • 소금: 해시는 항상 똑같기 때문에 기밀 유지에 불충분할 수 있다. 예를 들면 다음과 같다. 특정 사회 보장 번호의 해시는 무지개 테이블의 도움으로 역설계될 수 있다. 소금은 이 문제를 해결한다.

보안 고려 사항

  • 암호화 강도는 컴퓨터가 빨라지거나 결함이 발견되면 시간이 지날수록 약해질 수 있다.
  • 브루트 포스 공격: 데이터가 적절하게 암호화되지 않은 경우에도 무차별적인 힘으로 정보를 해독할 수 있다. 양자컴퓨팅은 향후 맹렬한 공격 속도를 높일 수 있는 잠재력을 가지고 있다.[4] 그러나 양자 컴퓨팅공개키 암호화에 비해 대칭 암호화에 대한 효과가 적다. 대칭 암호화를 사용한다고 가정하면 가장 빠른 공격은 더 큰 키를 사용해 완화할 수 있는 그로버 알고리즘이다.[5]
  • 사용 인 데이터. 예를 들어, RAM에 임시로 사용되는 (플레인텍스트) 암호화 키는 콜드 부트 공격, 하드웨어 고급 지속적 위협, 루트킷/부츠킷, 컴퓨터 하드웨어 공급망 공격, 내부자(직원)의 컴퓨터에 대한 물리적 위협 등에 의해 위협받을 수 있다.
  • 데이터 삭제: 예를 들면 다음과 같다. 하드디스크의 데이터를 저장한 후 암호화했을 때, 하드디스크에는 여전히 암호화되지 않은 데이터가 존재할 가능성이 있다. 데이터를 암호화한다고 해서 암호화되지 않은 데이터의 정확히 같은 위치를 덮어쓰게 되는 것은 아니다. 또한 불량 섹터들은 나중에 암호화될 수 없다. 데이터를 저장하기 전에 암호화를 하는 것이 좋다.
  • 최대 절전 모드는 암호화 키의 사용에 대한 위협이다. 암호화 키가 RAM에 로드되고 그 시간에 기기가 최대 절전 모드로 전환되면 암호화 키를 포함한 모든 메모리가 하드디스크(암호화 키의 안전한 저장 위치 바깥쪽)에 저장된다.

언급된 보안 문제는 암호화에 국한되지 않고 일반적으로 암호화에 적용된다. 암호화 셰이딩 외에도 데이터 삭제, 디가우싱, 물리적 디바이스(디스크) 파쇄 등을 통해 위험을 더욱 완화할 수 있다.

참조

  1. ^ 'SCP CBK에 대한 공식 ISC2 가이드'에 수록 ISBN 1119278651
  2. ^ 암호화 분쇄: medium.com에서 최신 데이터 보존 과제를 해결하는 방법
  3. ^ stanford.edu의 iOS에서 삭제 가능한 스토리지를 사용한 암호화 셰이딩
  4. ^ "Factsheet post quantum cryptography on ncsc.nl". Archived from the original on 2017-11-17. Retrieved 2017-11-17.
  5. ^ wiley-vch.de에 더미용 양자 크립토 게시