디스크 암호화
Disk encryption디스크 암호화는 권한이 없는 사람이 쉽게 해독할 수 없는 판독 불가능한 코드로 변환하여 정보를 보호하는 기술입니다.디스크 암호화는 디스크 암호화 소프트웨어 또는 하드웨어를 사용하여 디스크 또는 디스크 볼륨에 있는 모든 데이터 비트를 암호화합니다.데이터 [1]스토리지에 대한 무단 액세스를 방지하기 위해 사용됩니다.
FDE(Full Disk Encryption)(또는 전체 디스크 암호화)라는 표현은 디스크의 모든 것이 암호화되지만 MBR(마스터 부트 레코드) 또는 부트 디스크의 유사한 영역(운영 체제 로드 시퀀스를 시작하는 코드 포함)은 암호화되지 않음을 나타냅니다.일부 하드웨어 기반 풀 디스크 암호화 시스템에서는 MBR을 포함한 부트 디스크 전체를 실제로 암호화할 수 있습니다.
투과적 암호화
트랜스페어런트 암호화(실시간 암호화 및 OTFE(On-the-fly Encryption)라고도 함)는 일부 디스크 암호화 소프트웨어에서 사용되는 방법입니다."투명"이란 데이터가 로드 또는 저장될 때 자동으로 암호화 또는 복호화된다는 사실을 의미합니다.
투명 암호화를 사용하면 키가 제공된 직후에 파일에 액세스할 수 있으며, 일반적으로 전체 볼륨이 물리적 드라이브인 것처럼 마운트되므로 암호화되지 않은 파일과 마찬가지로 파일에 액세스할 수 있습니다.올바른 암호/키 파일 또는 올바른 암호화 키를 사용하지 않으면 암호화된 볼륨에 저장된 데이터를 읽거나 복호화할 수 없습니다.볼륨 내의 전체 파일 시스템은 파일 이름, 폴더 이름, 파일 내용 및 기타 메타데이터를 포함하여 [2]암호화됩니다.
최종 사용자에게 투과적으로 암호화하려면 일반적으로 장치 드라이버를 사용하여 암호화 프로세스를 활성화해야 합니다.일반적으로 이러한 드라이버를 설치하려면 관리자 액세스 권한이 필요하지만 암호화된 볼륨은 일반적으로 이러한 [3]권한이 없는 일반 사용자가 사용할 수 있습니다.
일반적으로 데이터를 쓸 때 심리스하게 암호화하고 읽을 때 복호화하는 모든 방법은 사용자 및/또는 애플리케이션 소프트웨어가 프로세스를 인식하지 못하도록 투명 암호화라고 할 수 있습니다.
디스크 암호화와 파일 시스템 수준의 암호화 비교
모든 상황에서 디스크 암호화가 파일 암호화를 대체하는 것은 아닙니다.디스크 암호화는 보다 안전한 구현을 위해 파일 시스템 수준의 암호화와 함께 사용될 수 있습니다.디스크 암호화는 일반적으로 드라이브 전체를 암호화하는 데 동일한 키를 사용하기 때문에 시스템이 실행될 때 모든 데이터의 암호를 해독할 수 있습니다.그러나 일부 디스크 암호화 솔루션은 서로 다른 볼륨을 암호화하는 데 여러 키를 사용합니다.런타임에 공격자가 컴퓨터에 액세스할 수 있는 경우 공격자는 모든 파일에 액세스할 수 있습니다.기존의 파일 및 폴더 암호화에서는 디스크의 다른 부분에 대해 다른 키를 사용할 수 있습니다.따라서 공격자는 여전히 암호화된 파일 및 폴더에서 정보를 추출할 수 없습니다.
디스크 암호화와 달리 파일 시스템 수준의 암호화는 일반적으로 디렉토리 구조, 파일 이름, 수정 타임스탬프 또는 크기 등의 파일 시스템 메타데이터를 암호화하지 않습니다.
디스크 암호화 및 신뢰할 수 있는 플랫폼 모듈
Trusted Platform Module(TPM)은 하드웨어 디바이스 인증에 사용할 수 있는 마더보드에 내장된 안전한 암호화 프로세서입니다.각 TPM 칩은 특정 디바이스에 고유하기 때문에 플랫폼 인증을 수행할 수 있습니다.액세스를 요구하는 시스템이 예상된 [4]시스템인지 확인하기 위해 사용할 수 있습니다.
TPM을 지원하는 디스크 암호화 솔루션은 한정되어 있습니다.이러한 실장에서는, TPM 를 사용해 복호화 키를 랩 해, 하드 디스크 드라이브(HDD)를 특정의 디바이스에 접속할 수 있습니다.HDD를 특정 디바이스에서 분리하여 다른 디바이스에 설치하면 복호화 프로세스가 실패합니다.암호 해독 암호 또는 토큰을 사용하여 복구할 수 있습니다.
디바이스에서 디스크를 제거할 수 없다는 장점이 있지만 암호화에서 단일 장애 지점이 발생할 수 있습니다.예를 들어, TPM 또는 메인보드에 문제가 생겼을 경우 사용자가 별도의 복구 키를 가지고 있지 않는 한 하드 드라이브를 다른 컴퓨터에 연결하여 데이터에 액세스할 수 없습니다.
실장
디스크 암호화를 가능하게 하는 툴은, 시판되고 있습니다.다만, 기능이나 시큐러티에는 큰 차이가 있습니다.소프트웨어 기반, 스토리지 디바이스 내 하드웨어 기반 및 기타 하드웨어 기반(CPU 또는 호스트 버스 어댑터 등)의 세 가지 주요 범주로 나뉩니다.스토리지 디바이스내의 하드웨어 베이스의 풀 디스크 암호화는, 자기 암호화 드라이브라고 불리며, 퍼포먼스에 전혀 영향을 주지 않습니다.게다가 미디어 암호화 키는 디바이스 자체에서 떨어지지 않기 때문에, operating system내의 어떠한 바이러스도 사용할 수 없습니다.
Trusted Computing Group Opal 스토리지 사양은 자체 암호화 드라이브에 대해 업계에서 인정하는 표준화를 제공합니다.외부 하드웨어는 소프트웨어 기반 솔루션보다 상당히 빠릅니다.단, CPU 버전은 퍼포먼스에[clarification needed] 영향을 줄 수 있으며 미디어 암호화 키도 제대로 보호되지 않습니다.
부트 드라이브의 모든 솔루션에는 여러 벤더의 모든 솔루션에서 사용할 수 있는 사전 부트 인증 컴포넌트가 필요합니다.일반적으로 대칭 암호화가 [clarification needed]강하기 때문에 인증 credential이 일반적으로 주요 잠재적 약점이 되는 것이 모든 경우에 중요합니다.
패스워드/데이터 리커버리 메커니즘
안전하고 안전한 복구 메커니즘은 기업에서 디스크 암호화 솔루션을 대규모로 도입하는 데 필수적입니다.이 솔루션에서는 사용자가 예고 없이 회사를 떠나거나 비밀번호를 잊어버렸을 경우에 대비하여 패스워드(가장 중요한 데이터)를 쉽고 안전하게 복구할 수 있는 방법을 제공해야 합니다.
챌린지-리스폰스 패스워드 회복 메커니즘
Challenge–response 패스워드 복구 메커니즘 비밀 번호를 이용하는 안정된 방식으로 복구할 수 있습니다.그것은 디스크 암호화 솔루션의 제한된 번호로 제공된다.
challenge–response 패스워드 복구의 일부 혜택:.
- 아니 필요성에 대한 사용자 복구 암호화 키를 사용하는 디스크입니다.
- 아니 비밀 데이터가 회복 과정에서 교환된다.
- 어떠한 정보도 액술 수 있다.
- 즉 이것은 원격 위치에서 사용자에 맞는 네트워크 연결을 요구하지 않습니다.
Emergency Recovery Information(ERI; 긴급복구정보)-파일 비밀번호 회복 메커니즘
만약challenge–response 메커니즘helpdesk 요원들의 중소 기업 또는 구현의 문제들을 위한 비용 때문에 불가능한 비상 복구 정보(ERI)파일 복구에 대한 대안을 제공한다.
ERI-file 회복의 일부 혜택:.
- 작은 회사 구현 어려움 없이 사용할 수 있습니다.
- 아니 비밀 데이터가 회복 과정에서 교환된다.
- 어떠한 정보도 액술 수 있다.
- 즉 이것은 원격 위치에서 사용자에 맞는 네트워크 연결을 요구하지 않습니다.
보안에 관한 우려
대부분의 전체 디스크 암호화 계획 이를 암호화 키, 그런 다음 데이터가 사라지기 전에 메모리의 내용을 기계는 이미 운영 체제를 실행하는 cold-booting에 의해 오용당할 수 있는 콜드 부트 공격에 매우 취약하다.공격은 데이터에 컴퓨터 메모리의 데이터 비트는 데 몇분 후 권력을 제거한 감소시키는 회원을 흡수할 수 있어 remanence 속성, 의존하고 있다.[5]로 운영 시스템 메모리에 위해 디스크에 액세스의 암호 해독 키를 개최할 필요가 있더라도 신뢰할 수 있는 플랫폼 모듈(TPM)공격에 반대하는, 효과적이지 않다.[5]
컴퓨터를 일시 중단했을 때 도난당한 경우에도 전체 디스크 암호화는 취약합니다.웨이크업에는 BIOS 기동 시퀀스가 포함되어 있지 않기 때문에, 통상, FDE 패스워드의 입력은 요구되지 않습니다.반면, 최대 절전 모드는 BIOS 부팅 시퀀스를 통해 실행되므로 안전합니다.
모든 소프트웨어 기반 암호화 시스템은 음향 암호 분석 및 하드웨어 키로거와 같은 다양한 사이드 채널 공격에 취약합니다.반면 자체 암호화 드라이브는 하드웨어 암호화 키가 디스크 컨트롤러에서 빠져나오지 않으므로 이러한 공격에 취약하지 않습니다.
또한 대부분의 전체 디스크 암호화 방식은 데이터 변조(또는 자동 데이터 손상, 즉 비트롯)[6]로부터 보호되지 않습니다.즉, 사생활만 제공할 뿐 무결성은 제공하지 않습니다.전체 디스크 암호화에 사용되는 블록 암호 기반 암호화 모드는 인증 태그에 필요한 스토리지 오버헤드에 대한 우려 때문에 암호화 자체를 인증하지 않습니다.따라서 디스크상의 데이터를 조작하면 데이터를 읽을 때 데이터가 해독되어 랜덤 데이터가 왜곡됩니다.또한 어떤 데이터가 조작되는지에 따라 오류가 표시될 수 있습니다(OS 메타데이터의 경우 파일 시스템에 의해, 파일 데이터의 경우 파일을 처리하는 프로그램에 의해 변경됨).이러한 문제를 완화하는 방법 중 하나는 전체 Disk 암호화 위에 체크섬(Btrfs 또는 ZFS 등)을 통해 전체 데이터 무결성 검사를 수행하는 파일 시스템을 사용하는 것입니다.단, cryptsetup은 인증된 암호화를[7] 지원하기 위해 실험적으로 시작되었습니다.
풀 디스크 암호화
혜택들
전체 Disk 암호화는 일반 파일 또는 폴더 암호화 또는 암호화된 볼트에 비해 몇 가지 이점이 있습니다.디스크 암호화의 장점은 다음과 같습니다.
- 스왑 공간과 임시 파일을 포함한 거의 모든 것이 암호화됩니다.이러한 파일은 중요한 기밀 데이터를 노출할 수 있으므로 암호화하는 것이 중요합니다.다만, 소프트웨어 실장에서는, 부트 스트랩 코드를 암호화할 수 없습니다.예를 들어, BitLocker 드라이브 암호화는 암호화되지 않은 볼륨을 부팅할 수 있는 상태로 두고 운영 체제를 포함하는 볼륨은 완전히 암호화됩니다.
- 풀 디스크 암호화에서는 암호화할 개별 파일의 결정은 사용자의 재량에 맡기지 않습니다.이는 사용자가 중요한 파일을 암호화하기를 원하지 않거나 잊어버릴 수 있는 상황에서 중요합니다.
- 암호화 키(암호화 분할)를 파괴하는 것과 같은 즉각적인 데이터 파괴는 포함된 데이터를 무용지물로 만듭니다.단, 향후 공격에 대한 보안이 우려되는 경우 삭제 또는 물리적 파괴가 권장됩니다.
부트 키의 문제
풀 디스크 암호화에서 대처해야 할 한 가지 문제는 OS가 부팅되기 전에 운영체제가 저장되어 있는 블록을 해독해야 한다는 것입니다.즉, 패스워드를 요구하는 사용자 인터페이스가 존재하기 전에 키를 사용할 수 있어야 합니다.대부분의 풀 디스크 암호화 솔루션은 시스템 변수와 달리 엄격하게 잠기고 해시되는 작고 안전한 운영체제를 로드하여 사전 부트 인증을 사용하여 사전 부트 커널의 무결성을 확인합니다.BitLocker 드라이브 암호화 등의 일부 구현에서는 Trusted Platform Module 등의 하드웨어를 사용하여 부트 환경의 무결성을 확보할 수 있으므로 부트 로더를 변경된 버전으로 교체하여 부트로더를 대상으로 하는 공격을 방지할 수 있습니다.이것에 의해, 부트 전 복호화를 파기하기 위해서 부트 키트를 사용할 가능성 없이, 제어된 환경에서 인증을 실시할 수 있습니다.
부트 전 인증 환경에서는 외부 키가 시스템에 입력될 때까지 데이터 암호화에 사용되는 키는 복호화되지 않습니다.
외부 키를 저장하는 솔루션은 다음과 같습니다.
- 사용자 이름/패스워드
- 스마트 카드를 PIN과 조합하여 사용
- 지문과 같은 생체 인증 방법 사용
- 사용자가 노트북과 함께 동글을 도난당하지 않거나 동글도 암호화되어 있는 경우, 동글을 사용하여 키를 저장합니다.
- 사용자에게 비밀번호를 요구할 수 있는 부팅 시 드라이버 사용
- 네트워크 교환을 사용하여 키 복구(예: PXE 부팅의 일부)
- TPM을 사용한 복호화 키 저장으로 복호화 키의 부정 액세스 방지 또는 부트 로더의 전복 방지
- 위의 조합 사용
이러한 모든 가능성은 보안 수준에 따라 다르지만 대부분은 암호화되지 않은 디스크보다 우수합니다.
「 」를 참조해 주세요.
- 디스크 암호화 소프트웨어 비교
- 디지털 포렌식
- 디스크 암호화 하드웨어
- 디스크 암호화 소프트웨어
- 디스크 암호화 이론
- 암호화
- 파일 시스템 수준의 암호화
- 하드웨어 기반 풀 디스크 암호화
- 인 리 바우처
- 싱글 사인온
레퍼런스
- ^ "What is Full-Disk Encryption? - Definition from Techopedia". Techopedia.com. Retrieved 2021-04-25.
- ^ "Truecrypt User Guide" (PDF). grc.com.
- ^ "t-d-k/LibreCrypt". GitHub.
- ^ Information technology. Trusted platform module, BSI British Standards, doi:10.3403/30177265u, retrieved 2020-12-04
- ^ a b J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (2008-02-21). "Lest We Remember: Cold Boot Attacks on Encryption Keys". Princeton University. Archived from the original on 2011-07-22. Retrieved 2008-02-22.
{{cite web}}
: CS1 maint: 여러 이름: 작성자 목록(링크) - ^ "Practical disadvantages of GCM mode encryption". Cryptography Stack Exchange.
- ^ "docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup". GitLab.
추가 정보
- Casey, Eoghan; Stellatos, Gerasimos J. (2008). "The impact of full disk encryption on digital forensics". Operating Systems Review. 42 (3): 93–98. doi:10.1145/1368506.1368519. S2CID 5793873.
외부 링크
- 미국 정부기관 노트북의 데이터 암호화를 요구하는 대통령 권한
- On-The-Fly Encryption: 비교 – 디스크 암호화 시스템의 다양한 기능을 검토하고 나열합니다(2013년 1월부터 아카이브된 버전).
- 온디스크/풀디스크 암호화에 관한 모든 내용을 한 페이지에 정리한– Linux에서의 dm-crypt/LUKS 사용에 대해 이론에서 시작하여 사용 방법에 대한 많은 실제 사례(2015년 9월 아카이브 버전)로 마무리합니다.
- 풀 디스크 암호화 구매자 가이드– 풀 디스크 암호화의 개요, 동작 구조 및 파일 레벨 암호화와 다른 점 및 주요 풀 디스크 암호화 소프트웨어의 개요.