디스크 암호화 소프트웨어
Disk encryption software디스크 암호화 소프트웨어는 디스크 암호화를 사용하여 컴퓨터 미디어(하드 디스크, 플로피 디스크 또는 USB 장치 등)에 저장된 데이터의 기밀성을 보호하는 컴퓨터 보안 소프트웨어입니다.
운영체제(OS)에 의해 일반적으로 강제되는 접근컨트롤에 비해 암호화는 OS가 활성화되지 않은 경우(예를 들어 하드웨어에서 직접 데이터를 읽거나 다른 OS에서 데이터를 읽는 경우)에도 데이터의 기밀성을 소극적으로 보호합니다.또한 암호화 분쇄는 디스크의 라이프 사이클이 끝날 때 데이터를 삭제할 필요가 없습니다.
디스크 암호화는 일반적으로 사용자, 시스템 및 애플리케이션에 대해 거의 투과적으로 전체 볼륨에서 작동하는 대규모 암호화를 의미합니다.이는 일반적으로 단일 파일 또는 파일 그룹에 대한 사용자 호출에 의해 작동하며 사용자가 암호화해야 하는 특정 파일을 결정해야 하는 파일 수준 암호화와 구별됩니다.디스크 암호화에는 일반적으로 디렉토리를 포함한 디스크의 모든 측면이 포함되므로 상대방이 파일의 내용, 이름 또는 크기를 결정할 수 없습니다.노트북이나 썸 드라이브와 같이 분실이나 도난의 위험이 높은 휴대용 기기에 매우 적합합니다.제대로 사용하면 분실된 장치를 찾는 사람이 실제 데이터를 침투할 수 없으며 어떤 파일이 있는지 알 수도 없습니다.
방법들
디스크의 데이터는 대칭 암호화를 사용하여 보호되며, 디스크 암호화가 처음 설정될 때 키가 임의로 생성됩니다.이 키 자체는 사용자에게만 알려진 패스워드 또는 패스프레이즈를 사용하여 어떤 방식으로든 암호화됩니다.그 후, 디스크의 데이터에 액세스 하려면 , 유저가 패스워드를 입력해, 키를 소프트웨어에 사용할 수 있도록 할 필요가 있습니다.암호화된 데이터를 사용하기 전에 각 운영체제를 기동한 후에 이 작업을 수행해야 합니다.
소프트웨어에서 암호화는 일반적으로 모든 애플리케이션과 대부분의 시스템 프로그램 및 로우 레벨 디바이스 드라이버 사이에서 동작합니다.이러한 레벨의 디바이스 드라이버는, 프로그램에 의해서 생성된 후, 디스크에 물리적으로 기입되기 전에, 「투과적으로」 암호화됩니다.」암호화됩니다.반대로 데이터를 읽은 직후에 복호화하지만 프로그램에 표시되기 전에 복호화한다.올바르게 실행되면 프로그램은 이러한 암호화 작업을 인식하지 못합니다.
일부 디스크 암호화 소프트웨어(TrueCrypt 또는 BestCrypt 등)는 디스크 하드웨어 암호화에서는 일반적으로 실현할 수 없는 기능을 제공합니다.즉, "컨테이너" 파일을 자체 파일 시스템을 사용하여 암호화된 논리 디스크로 마운트하는 기능 및 "내부" 볼륨은 보다 명백한 "내부"의 빈 공간에 몰래 숨겨져 있습니다.ter" 볼륨.그러한 전략은 그럴듯한 부인 가능성을 제공한다.
디스크 암호화 소프트웨어의 잘 알려진 예로는 Windows용 BitLocker, Apple OS/X용 FileVault, Linux용 LUKS가 있습니다.LUKS는 Linux용 표준 무료 소프트웨어이며, Windows, OS/X 및 Linux용 비상용 프리웨어 애플리케이션 TrueCrypt가 있습니다.
- 2008년의 조사에서는, DRAM(Dynamic Random Access Memory)에 데이터가 남아 있는 것이 밝혀졌습니다.실온에서는 몇 초에서 몇 분, 메모리 칩을 저온으로 냉각하면 훨씬 더 오랜 시간이 걸립니다.이 연구의 저자들은 효율적인 사용을 위해 키를 확장한 후 키를 저장하는 방식의 용장성을 이용하여 일부 메모리 성능 저하에도 불구하고 일반적인 여러 디스크 암호화 시스템의 암호 키를 복구하는 콜드 부트 공격을 시연할 수 있었습니다.저자들은 컴퓨터의 정당한 소유자에 의해 물리적으로 제어되지 않을 경우 컴퓨터를 "sleep" 상태로 두는 것이 아니라 전원을 끌 것을 권장합니다.그러나 이 키 복구 방법은 통제된 실험실 설정에 적합하며 기기 및 냉각 시스템이 [1]필요하기 때문에 "현장" 사용에는 매우 비현실적입니다.
기타 기능
그럴듯하게 부인하다.
VeraCrypt, CipherShed(단종된 TrueCrypt 프로젝트의 액티브 오픈 소스 포크), BestCrypt(전용 트라이얼웨어) 등의 일부 디스크 암호화 시스템은 사용자가 암호화된 볼륨의 암호를 공개해야 하는 경우에 유용합니다.
숨김 볼륨
숨겨진 볼륨은 두 번째 "숨김" 볼륨을 눈에 보이는 "컨테이너" 볼륨("외부" 볼륨이라고도 함)의 사용 가능한 공간 내에 배치할 수 있는 스테가노그래픽 기능입니다.숨겨진 볼륨에는 컨테이너 볼륨과는 다른 고유한 파일 시스템, 암호 및 암호화 키가 있습니다.
숨김 볼륨의 내용은 암호화되어 외부 볼륨의 파일 시스템 빈 공간에 있습니다. 그렇지 않으면 숨김 볼륨이 존재하지 않으면 랜덤 값으로 채워집니다.디스크 암호화 소프트웨어를 통해 외부 컨테이너가 온라인 상태가 될 때 내부 볼륨이 마운트되는지 또는 외부 볼륨이 마운트되는지 여부는 제공된 암호에 따라 달라집니다.외부 볼륨의 "일반" 비밀번호/키가 유효한 것으로 판명되면 외부 볼륨이 마운트됩니다.숨겨진 볼륨의 비밀번호/키가 유효한 것으로 판명되면 숨겨진 볼륨의 존재를 검출할 수 있으며 마운트됩니다.그렇지 않으면 비밀번호/키가 내부 또는 외부 볼륨 기술자의 암호를 해독하지 못할 경우,n 둘 다 마운트되지 않았습니다.
숨겨진 볼륨이 표시 가능한 컨테이너 볼륨 내에 생성되면 사용자는 중요한 외관 정보(사용자는 실제로 드러내는 것을 꺼리지 않음)를 외부 볼륨에 저장합니다. 반면 더 중요한 정보는 숨겨진 볼륨 내에 저장됩니다.
사용자가 비밀번호를 공개해야 할 경우 사용자는 숨겨진 볼륨의 존재를 공개하지 않고 외부 볼륨에 대한 비밀번호를 공개할 수 있습니다.사용자가 "호스트"[2] 디스크의 빈 영역을 덮어쓸 때 특정 예방 조치를 취하면 숨겨진 볼륨이 손상되지 않습니다.
식별 기능 없음
볼륨은 파일 또는 디바이스/파티션에 저장되어 있는 경우에도 식별 가능한 "서명" 또는 암호화되지 않은 헤더를 의도적으로 포함하지 않을 수 있습니다.암호 알고리즘은 키를 모르는 상태에서 의사 난수 치환과 구별이 불가능하도록 설계되어 있기 때문에 [3]암호에 기존의 약점이 없는 한 암호화 볼륨 상의 데이터 존재도 검출할 수 없습니다.즉, 파일 또는 파티션이 (랜덤 데이터가 아닌) 암호화된 볼륨임을 증명하려면 해당 볼륨을 마운트하기 위한 패스워드가 필요합니다.또한 이러한 특성으로 인해 볼륨에 다른 숨겨진 볼륨이 있는지 확인할 수 없습니다.
파일 호스트 볼륨(파티션이 아닌)은 의도적으로 파일에 배치되는 완전히 랜덤 데이터이기 때문에 경우에 따라 적절하지 않은 것으로 보일 수 있습니다.그러나 파티션 또는 디바이스 호스트 볼륨은 Darik's Boot 및 Nuke와 같은 일반적인 디스크 지우기 도구로 지워진 파티션 또는 디바이스와 다르지 않습니다.이러한 장치나 파티션이 개인 데이터를 삭제하기 위해 삭제되었다고 합리적으로 주장할 수 있다.
휴대용 또는 "트래블러 모드"는 시스템 하드 드라이브에 설치하지 않고도 암호화 소프트웨어를 실행할 수 있음을 의미합니다.이 모드에서는, 통상, 소프트웨어는 휴대용 미디어로부터 일시 드라이버를 인스톨 합니다.드라이버를 인스톨 하고 있기 때문에(일시적으로 인스톨 해도), 관리자 권한이 필요합니다.
크기 조정 가능한 볼륨
일부 디스크 암호화 소프트웨어에서는 암호화된 볼륨의 크기를 조정할 수 있습니다.이를 완전히 구현하고 이를 [citation needed]달성하기 위해 "희박 파일"을 사용하는 시스템은 많지 않습니다.
백업
암호화된 볼륨에는 백업 가능한 "헤더"(또는 "CDB") 데이터가 포함됩니다.이러한 데이터를 덮어쓰면 볼륨이 파괴되므로 백업 기능이 유용합니다.
이러한 데이터의 백업 복사본을 복원하면 볼륨의 암호가 백업이 수행되었을 때의 암호로 재설정될 수 있습니다.
「 」를 참조해 주세요.
- 디스크 암호화 이론
- 디스크 암호화 하드웨어
- 디스크 암호화 소프트웨어 비교
- data remanance
- 디스크 암호화
- 온 더 플라이 암호화
- 콜드 부트 공격
- 싱글 사인온
- 미국 대 바우처 사건
레퍼런스
- ^ J. Alex Halderman; et al. (February 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys" (PDF). Archived from the original (PDF) on 2008-05-14.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ 신뢰성 있는 거부 - 숨겨진 디스크의 존재를 검출할 수 없도록 암호화된 디스크를 초기화하기 위한 FreeOTFE 명령
- ^ 이것은 현대 암호의 설계 기준입니다.즉, 암호의 출력이 랜덤에서 식별 가능한 경우 암호는 깨진 것으로 간주됩니다.
Mihir Bellare, Phillip Rogaway (2005-09-20). "Chapter 3: Pseudorandom functions". Introduction to Modern Cryptography. p. 7. Archived from the original on 2007-10-11. Retrieved 2007-09-30.
외부 링크
- Curlie 하드 디스크 암호화
- 디스크 암호화에 대한 자세한 Wiki 형식의 문서는 infoanarchy.org에서 확인할 수 있습니다.
- NetB 내부SD CGD
- 풀 디스크 암호화 구매자 가이드 - 풀 디스크 암호화의 개요, 동작 방식 및 파일 레벨 암호화와 다른 점 및 주요 풀 디스크 암호화 소프트웨어의 개요.