단대단 암호화
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
단대단 암호화는 데이터가 전송 중에도 암호화되어 서비스 제공자나 중계 서버가 접근할 수 없도록 하는 암호화 방식이다. 일반적인 암호화 방식과 달리, 데이터가 업로드되기 전에 암호화되고 복호화 키는 사용자만 소유하므로 보안이 강화된다. 이 기술은 클라우드 스토리지, 인스턴트 메시징, 이메일 등에서 사용되며, 공개 키 암호 방식, 대칭 키 암호 방식, 또는 이들의 조합을 통해 구현된다. 종단간 암호화는 중간자 공격, 엔드포인트 보안 취약점, 백도어 문제 등 기술적 과제와 규제 및 법 집행 기관의 접근 제한과 같은 문제점을 가지고 있다. 시그널, 왓츠앱, 프로톤 메일 등 일부 서비스는 기본적으로 종단간 암호화를 제공하며, 줌, 스카이프, 페이스북 메신저 등은 사용자가 기능을 활성화해야 한다.
더 읽어볼만한 페이지
- 인터넷 프라이버시 - 구글 스트리트 뷰
구글 스트리트 뷰는 구글이 제공하는 파노라마 가상 거리 보기 서비스이며, 2007년 미국에서 처음 출시되어 전 세계 83개국에서 360도 거리 모습을 제공하며, 개인 정보 보호 문제를 위해 얼굴과 번호판을 흐리게 처리한다. - 인터넷 프라이버시 - 잊힐 권리
잊힐 권리는 인터넷 환경에서 개인의 프라이버시 보호를 위해 제기된 개념으로, 유럽 연합에서 법제화가 추진되었으며, 대한민국에서는 인터넷 자기게시물 접근배제요청권 가이드라인 발표 및 디지털 잊힐 권리 시범사업을 시작했다. - 전기통신 - FTTX
FTTx는 광섬유를 활용한 통신 서비스 네트워크 구축 방식으로, 광섬유 연결 위치에 따라 FTTH, FTTB, FTTC, FTTN 등으로 나뉘며, 각 방식은 구축 비용과 제공 대역폭에 차이가 있고, VDSL, PON 기술을 기반으로 초고속 인터넷 서비스 제공에 중요한 역할을 담당하며 미래 기술 발전에 필수적인 인프라로 지속적인 발전과 보급 확대가 예상된다. - 전기통신 - 중계기
중계기는 전기 통신 및 컴퓨터 네트워킹에서 신호를 증폭하거나 재생성하여 통신 거리를 연장하는 장치로, 아날로그 및 디지털 신호를 처리하며 다양한 유형이 존재한다. - 암호학 - 양자 컴퓨터
양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다. - 암호학 - 암호화
암호화는 정보를 보호하기 위해 사용되는 기술로서, 단순한 문자 치환 방식에서 시작하여 현대에는 강력한 암호화 표준과 다양한 종류로 발전했으며, IT 시스템 전반에 적용되지만, 사이버 공격과 양자 컴퓨팅의 발전에 대한 대응이 필요한 기술이다.
단대단 암호화 | |
---|---|
개요 | |
유형 | 암호화 방식 |
특징 | 통신 당사자 외에는 메시지 내용을 해독할 수 없음 |
관련 기술 | 공개 키 암호 방식, 대칭 키 암호 방식 |
기술적 특징 | |
암호화 범위 | 메시지 전송의 시작점과 끝점 사이 전체 구간 |
암호 키 관리 | 발신자와 수신자만 암호 키를 소유하고 관리 |
중간자 공격 방지 | 메시지 내용이 암호화되어 있어 중간에서 가로채도 내용을 알 수 없음 |
장점 및 단점 | |
장점 | 보안성 강화: 메시지 내용이 안전하게 보호됨 개인 정보 보호: 통신 내용이 제3자에게 노출될 위험 감소 신뢰성 향상: 메시지 변조 방지 |
단점 | 키 관리의 어려움: 암호 키 분실 시 메시지 복구 불가 불법 콘텐츠 감시의 어려움: 범죄 수사 시 메시지 내용 확인의 제약 구현의 복잡성: 기술적인 구현이 복잡하고 비용이 많이 들 수 있음 |
활용 분야 | |
메시징 앱 | Signal, WhatsApp, Telegram 등에서 사용 |
이메일 | PGP (Pretty Good Privacy) 등을 이용한 이메일 암호화 |
파일 저장 | 클라우드 저장소 등에 저장된 파일 암호화 |
보안 고려 사항 | |
키 교환 | 안전한 키 교환 프로토콜 사용 필요 |
구현의 정확성 | 암호화 알고리즘의 정확한 구현 중요 |
메타데이터 보호 | 메시지 내용 외의 정보 (송수신 시간, IP 주소 등) 보호 필요 |
기타 | |
관련 용어 | 암호화폐 개인 정보 보호 사이버 보안 |
2. 종단간 암호화와 개인 정보 보호
종단간 암호화는 메시지를 보내는 사람과 받는 사람만이 내용을 확인할 수 있도록 하여, 서비스 제공자나 제3자의 접근을 차단한다. 이는 개인 정보 보호에 매우 중요한 역할을 한다. 이메일과 같은 많은 메시징 시스템에서는 메시지가 제3자 서비스 제공업체에 저장되고, 수신자가 이를 검색하는 방식을 사용하는데,[5] 메시지가 암호화되더라도 '전송 중'에만 암호화되므로 서비스 제공자는 메시지에 접근할 수 있다.[6] 서버 측 디스크 암호화 역시 서비스 제공자가 암호화 키를 가지고 해독할 수 있기 때문에, 서비스 제공자가 정보를 보는 것을 막지 못한다.
종단간 암호화가 적용되지 않으면, 서비스 제공업체는 검색 등의 기능을 제공하거나 불법적인 콘텐츠를 쉽게 스캔할 수 있다. 그러나 이는 서비스 제공업체의 데이터에 접근할 수 있는 사람은 누구든지 메시지 내용을 읽을 수 있다는 것을 의미한다. 이는 정부 및 군사 통신, 금융 거래, 건강 및 생체 데이터와 같은 민감한 정보가 전송될 때 특히 우려되는 점이다. 이러한 정보가 종단간 암호화 없이 공유되면, 악의적인 행위자나 적대적인 정부가 무단 접근 또는 서비스 제공업체를 대상으로 한 소환장을 통해 정보를 얻을 수 있다.[7]
하지만 종단간 암호화만으로 개인 정보 보호나 데이터 보안을 완벽하게 보장할 수는 없다.[8] 예를 들어, 데이터는 사용자 자신의 장치에 암호화되지 않은 상태로 보관될 수 있고, 로그인 정보가 유출되면 자신의 앱을 통해 정보에 접근할 수 있다.
2. 1. 전송 중 암호화와의 차이점
이메일과 같은 많은 메시징 시스템에서는 메시지가 제3자 서비스 제공업체에 저장되고, 수신자가 이를 검색하는 방식을 사용한다.[5] 메시지가 암호화되더라도, 이는 '전송 중'에만 암호화되는 것이므로 서비스 제공자는 메시지에 접근할 수 있다.[6] 서버 측 디스크 암호화 역시 서비스 제공자가 암호화 키를 가지고 해독할 수 있기 때문에, 서비스 제공자가 정보를 보는 것을 막지 못한다.종단간 암호화가 적용되지 않으면, 서비스 제공업체는 검색 등의 기능을 제공하거나 불법적인 콘텐츠를 쉽게 스캔할 수 있다. 그러나 이는 서비스 제공업체의 데이터에 접근할 수 있는 사람은 누구든지 메시지 내용을 읽을 수 있다는 것을 의미한다. 이는 정부 및 군사 통신, 금융 거래, 건강 및 생체 데이터와 같은 민감한 정보가 전송될 때 특히 우려되는 점이다. 이러한 정보가 종단간 암호화 없이 공유되면, 악의적인 행위자나 적대적인 정부가 무단 접근 또는 서비스 제공업체를 대상으로 한 소환장을 통해 정보를 얻을 수 있다.[7]
클라우드 스토리지 서비스에 데이터를 업로드할 때, 일반적인 통신 경로만 암호화하는 방식으로는 서비스 관리자가 데이터에 접근할 수 있다. 또한 서버가 위협받는 경우 데이터의 기밀성이 손상될 수 있다.[59][60][61]
하지만 종단간 암호화를 사용하면, 데이터는 업로드 전에 암호화되고 복호화 키는 사용자만이 가지므로, 관리자는 데이터에 접근할 수 없고 서버가 위협받더라도 데이터의 기밀성이 확보된다.
인스턴트 메시징이나 전자 메일에서 중계 서버를 거쳐 여러 사람이 통신할 때, 중계 서버 간의 통신만 암호화하는 경우, 중계 서버 관리자는 통신 내용에 접근할 수 있다. 또한 중계 서버가 위태로워지면 통신의 기밀성이 손상된다.
그러나 종단간 암호화를 사용하면, 메시지는 네트워크를 통해 전송되기 전에 암호화되므로 서버는 통신 내용에 접근할 수 없다. 중계 서버가 위태로워져도 공격자가 통신 내용에 접근하는 것은 어려우며, 통신의 기밀성이 확보된다.
메신저 서비스나 전자 메일처럼 A와 B가 통신하는 경우, 공개 키 암호 방식, 사전에 안전한 방법으로 양자가 키를 공유한 대칭 키 암호 방식, 또는 이들을 조합한 하이브리드 암호 방식 중 하나를 이용하여 종단간 암호화를 실현할 수 있다. 예를 들어 PGP나 종단간 암호화를 지원하는 서비스를 이용하여 종단간 암호화를 수행할 수 있다.[48]
2. 2. 서비스 제공자의 접근 제한
이메일과 같은 많은 비 종단간 암호화(E2EE) 메시징 시스템에서는 메시지가 제3자 서비스 제공업체에 저장되며, 수신자가 이를 검색한다.[5] 메시지가 암호화되더라도, 이는 '전송 중'에만 암호화될 뿐이므로 서비스 제공자는 메시지에 접근할 수 있다.[6] 서버 측 디스크 암호화 또한 서비스 제공자가 암호화 키를 가지고 있어 해독이 가능하기 때문에 E2EE와는 다르다.종단간 암호화가 없으면 서비스 제공자는 검색 등의 기능을 제공하거나 불법 콘텐츠를 검열할 수 있다. 그러나 이는 서비스 제공자의 데이터에 접근 권한이 있는 누구나 고의 또는 백도어를 통해 메시지 내용을 열람할 수 있음을 의미한다. 이는 정부, 군사 통신, 금융 거래, 건강 및 생체 데이터와 같은 민감한 정보가 전송될 때 문제가 될 수 있다. 이러한 정보가 E2EE 없이 공유되면, 악의적인 사용자나 적대적인 정부가 무단 접근 또는 서비스 제공자를 대상으로 한 소환장을 통해 정보를 획득할 수 있다.[7]
2. 3. 개인 정보 보호의 한계
종단간 암호화(E2EE)가 아닌 대부분의 이메일과 채팅 네트워크에서는 메시지가 중개자를 거쳐 제3자 서비스 제공업체에 저장되고,[5] 수신자가 이를 검색한다. 메시지가 암호화되더라도 이는 '전송 중' 암호화일 뿐이어서 서비스 제공업체가 접근할 수 있다.[6] 서버 측 디스크 암호화 또한 E2EE와는 다르다. 서비스 제공업체가 암호화 키를 가지고 있어 해독이 가능하므로, 서비스 제공업체가 정보를 보는 것을 막지 못한다.종단간 암호화가 없으면 서비스 제공업체가 검색 등의 기능을 쉽게 제공하거나 불법적이거나 용납할 수 없는 콘텐츠를 검사할 수 있다. 그러나 이는 서비스 제공업체가 저장한 데이터에 접근 가능한 사람은 누구든지 의도적으로, 또는 백도어를 통해 콘텐츠를 읽을 수 있음을 의미한다. 이는 정부 및 군사 통신, 금융 거래와 같은 경우, 건강 및 생체 데이터와 같은 민감한 정보가 전송될 때 우려될 수 있다. 이러한 콘텐츠가 E2EE 없이 공유되면, 악의적인 행위자나 적대적인 정부가 무단 접근 또는 서비스 제공업체를 대상으로 한 소환장을 통해 정보를 얻을 수 있다.[7]
E2EE만으로는 개인 정보 보호 또는 데이터 보안을 보장할 수 없다.[8] 데이터가 사용자 자신의 장치에 암호화되지 않은 상태로 보관되거나, 로그인 정보가 손상된 경우 자신의 앱을 통해 데이터에 접근할 수 있기 때문이다.
3. 어원
"종단 간 암호화"라는 용어는 원래 송신자에서 수신자로 전송되는 동안 통신이 해독되지 않는다는 의미만 있었다.[9] 예를 들어, 2003년경, E2EE는 GSM[10] 또는 TETRA[11]에서 모바일 장치와 네트워크 인프라 간의 통신을 보호하는 기존 무선 암호화 외에 추가적인 암호화 계층으로 제안되었다.
이후 2014년경, 왓츠앱이 네트워크의 일부를 암호화하면서 "종단 간 암호화"의 의미가 진화하기 시작했다.[14] 이는 통신이 전송 중에 암호화된 상태를 유지할 뿐만 아니라,[15] 통신 서비스 제공자가 개인 키에 접근하거나 중간자 공격을 통해 통신을 해독할 수 없도록 하는 것을 요구했다. 이러한 새로운 의미가 현재 널리 받아들여지고 있다.[16]
4. 현대적 사용
2010년대 중반부터 종단간 암호화를 제공하는 서비스가 늘어나기 시작했다. 2016년 당시, 일반적인 서버 기반 통신 시스템은 종단간 암호화를 포함하지 않았다.[17][18] 인스턴트 메시징의 경우, 사용자는 제3자 클라이언트나 플러그인을 통해 종단간 암호화 방식을 구현할 수 있었다.[22]
클라이언트 측 암호화는 데이터를 해독할 수 있는 권한이 한쪽에만 있기 때문에 엄밀히 말해 종단간 암호화는 아니지만, 종종 "종단간 암호화"라는 용어가 클라이언트 측 암호화를 설명하는 데 부적절하게 사용되기도 한다.[29]
4. 1. 제3자 신뢰 문제
일반적인 서버 기반 통신 시스템은 클라이언트와 서버 간의 통신만 보호할 수 있으며, 사용자는 서버를 운영하는 제3자를 신뢰해야 한다.[19] 이는 민감한 정보를 다룰 때 보안상 취약점이 될 수 있다. 종단간 암호화는 이러한 제3자의 개입 가능성을 줄여 보안을 강화한다.[20][21]Lavabit이나 Hushmail과 같은 일부 비-E2EE 시스템은 실제로는 제공하지 않으면서 "종단간" 암호화를 제공한다고 주장하기도 했다.[23] 텔레그램이나 Google Allo와 같은 서비스는 기본적으로 종단간 암호화를 활성화하지 않아 비판받았다.[24] 2022년, 페이스북 메신저는 낙태 관련 사건에 대한 형사 기소에 사용자의 메시지가 사용되면서 조사를 받았다. 이후 페이스북은 메신저 앱에서 기본 종단간 암호화를 확대했다.[26][27]
클라우드 스토리지 서비스를 이용할 때, 일반적인 통신 경로만 암호화하는 방식으로는 서비스 관리자나 서버 해킹을 통한 데이터 접근을 막을 수 없다.[59][60][61] 종단간 암호화를 사용하면 데이터가 업로드되기 전에 암호화되고 사용자만이 복호화 키를 가지므로 이러한 문제를 해결할 수 있다.
4. 2. 논란이 된 서비스
Telegram이나 Google Allo와 같이 종단간 암호화를 기본적으로 활성화하지 않아 비판받은 서비스도 있다.[24][25] Messenger는 미국에서 낙태 관련 사건 수사에 메시지가 사용되면서 논란이 되었고, 이후 기본 종단간 암호화를 확대했다.[26][27]5. 기술적 과제
종단 간 암호화(E2EE)는 데이터를 안전하게 전송하도록 보장하지만, 몇 가지 기술적 과제가 존재한다.
중간자 공격(MITM) 은 대표적인 취약점이다. 공격자는 키 교환 과정에서 공개 키를 바꿔치기하여 자신이 해독할 수 있는 키로 메시지를 암호화하게 만든다.[48] 이를 방지하기 위해 대부분의 종단 간 암호화 프로토콜은 인증을 사용한다.[31] 예를 들어, 인증 기관이나 신뢰의 웹에 의존하거나, 통신하는 사용자의 공개 키 또는 공유 비밀 키를 기반으로 암호화 해시(지문)를 생성하여 외부 채널을 통해 비교한다.[1] 지문은 이진-텍스트 인코딩, 자연어,[33] 10진수,[35][34] 심지어 이모지로 표현되기도 하며, 최신 메시징 앱은 QR 코드를 사용하기도 한다.[35]
엔드포인트 보안 문제도 중요하다. 암호화 통신도 결국 사용자의 컴퓨터에서 해독되므로, 해킹을 통해 키를 훔치거나 해독된 메시지를 읽을 수 있다.[1] 이를 위해 키 생성, 저장, 암호화 작업을 스마트 카드에 격리하는 시도도 있었지만,[36] 일반 텍스트 입출력은 여전히 취약하다. 에어 갭된 컴퓨터를 사용하는 것이 더 강력한 방법이지만,[37] 스턱스넷과 같이 에어 갭을 뚫는 공격도 있었다.[39]
백도어 는 의도적이든 아니든 암호화를 무력화시킬 수 있다.[41] 에드워드 스노든의 폭로에 따르면 스카이프는 마이크로소프트가 국가안보국(NSA)에 메시지를 제공할 수 있는 백도어를 가지고 있었다.[42][43] 애플은 연방 수사국(FBI)의 백도어 요청을 거부하기도 했다.[44]
규제 및 법 집행 기관의 접근 문제도 있다. E2EE는 개인 정보 보호나 데이터 보안을 완벽히 보장하지 않으며,[8] 기업은 규제 준수를 위해 통신 내용을 해독해야 할 수도 있다.[45] 일부 국가들은 IT 기업에 백도어 설치를 요구하기도 한다.[85][86]
5. 1. 중간자 공격 (Man-in-the-middle attacks)
종단 간 암호화는 데이터가 안전하게 전송되도록 보장하지만, 도청자는 암호화를 깨는 대신 메시지 수신자를 사칭할 수 있다. 즉, 키 교환 중에 수신자의 공개 키를 자신의 것으로 대체하여 공격자가 아는 키로 메시지를 암호화하게 만들 수 있다. 이를 중간자 공격(MITM)이라고 한다. 도청자는 이렇게 가로챈 메시지를 해독한 후, 실제 수신자와 공유하는 키나 공개 키로 다시 암호화하여 보냄으로써 감지를 피할 수 있다.인스턴트 메시징이나 전자 메일에서 중계 서버를 거쳐 통신할 때, 중계 서버 간의 통신만 암호화하면 중계 서버 관리자가 통신 내용에 접근할 수 있다. 또한 중계 서버가 해킹당하면 통신의 기밀성이 손상될 위험이 있다. 하지만 종단 간 암호화를 사용하면 메시지가 네트워크를 통해 전송되기 전에 암호화되므로 서버는 통신 내용에 접근할 수 없고, 중계 서버가 해킹당해도 공격자가 통신 내용에 접근하기 어려워 통신의 기밀성이 유지된다.
A와 B가 통신하는 경우, 공개 키 암호 방식, 대칭 키 암호 방식, 또는 이들을 조합한 하이브리드 암호 방식을 사용하여 종단 간 암호화를 구현할 수 있다. 예를 들어 PGP나 종단 간 암호화를 지원하는 서비스를 이용할 수 있다.[48]
5. 1. 1. 인증 (Authentication)
종단 간 암호화는 데이터가 종단 간에 안전하게 전송되도록 보장하지만, 도청자는 암호화를 깨는 대신 메시지 수신자를 사칭할 수 있다. 이러한 중간자 공격 (MITM)을 방지하기 위해 대부분의 종단 간 암호화 프로토콜은 특정 형태의 종단점 인증을 포함한다.[31] 예를 들어, 인증 기관 또는 신뢰의 웹에 의존할 수 있다.대안적인 기술은 통신하는 사용자의 공개 키 또는 공유 비밀 키를 기반으로 암호화 해시(지문)를 생성하는 것이다. 대화를 시작하기 전에, 외부 통신 채널을 사용하여 지문을 비교하여 통신의 무결성과 인증을 보장한다.[1] 지문이 일치하면 이론적으로 중간자가 없다.
사람이 검사할 때, 지문은 일반적으로 이진-텍스트 인코딩을 사용한다. 이러한 문자열은 가독성을 위해 문자 그룹으로 형식화된다. 일부 클라이언트는 지문의 자연어 표현을 표시하기도 한다.[33]
현지화를 개선하기 위해, 일부 프로토콜은 10진수 문자열로 지문을 표시한다.[35][34] 10진수 지문의 예(Signal에서는 "안전 번호", WhatsApp에서는 "보안 코드"라고 함)는 다음과 같다.
37345 35585 86758 07668
05805 48714 98975 19432
47272 72741 60915 64451
Telegram과 같은 다른 응용 프로그램은 이모지를 사용하여 지문을 인코딩한다.
최신 메시징 응용 프로그램은 사용자가 서로의 장치에서 스캔할 수 있는 QR 코드로 지문을 표시하기도 한다.[35]
5. 1. 2. 공개 키 지문 (Public key fingerprint)
종단 간 암호화 프로토콜에서는 중간자 공격을 방지하기 위해, 통신 당사자의 공개 키 또는 공유 비밀 키를 기반으로 암호화 해시(지문)를 생성하는 방법을 사용한다.[1] 이 지문을 대역 외(out-of-band) 통신 채널을 사용하여 비교함으로써 통신의 무결성과 인증을 보장한다.[1]지문은 사람이 검사할 때를 위해 이진-텍스트 인코딩을 사용하기도 한다.[32] 가독성을 위해 문자 그룹으로 형식화되기도 하며, 일부 클라이언트는 지문을 자연어로 표현하기도 한다.[33] 지문 블록과 단어 간의 일대일 매핑을 통해 엔트로피 손실 없이 사용자의 기본 언어로 단어를 표시할 수 있지만, 언어 간 비교에서는 오류가 발생하기 쉽다.[34]
현지화를 개선하기 위해 16진수나 자연어 대신 10진수 문자열로 지문을 표시하기도 한다.[35][34] 예를 들어, Signal에서는 "안전 번호", WhatsApp에서는 "보안 코드"라고 불리는 10진수 지문은 다음과 같은 형태를 가진다.
37345 35585 86758 07668
05805 48714 98975 19432
47272 72741 60915 64451
Telegram과 같은 일부 응용 프로그램은 이모지를 사용하여 지문을 표현하기도 한다.
최신 메시징 응용 프로그램은 QR 코드로 지문을 표시하여 서로의 장치에서 스캔할 수 있도록 한다.[35]
5. 2. 엔드포인트 보안 (Endpoint security)
종단간 암호화 방식은 통신 종단 자체의 위험을 직접적으로 해결하지 않는다. 각 사용자의 컴퓨터는 여전히 해킹당해 암호 키를 훔치거나(MITM 공격을 생성하기 위해) 실시간으로, 또는 로그 파일에서 수신자의 해독된 메시지를 읽을 수 있다. 아무리 완벽하게 암호화된 통신이라도 다른 쪽 끝의 보관함만큼 안전하다.[1] 엔드포인트 보안을 강화하려는 주요 시도는 Google의 Project Vault와 같은 스마트 카드에 키 생성, 저장 및 암호화 작업을 격리하는 것이었다.[36] 그러나 일반 텍스트 입력과 출력이 호스트 시스템에 여전히 표시되므로, 멀웨어는 대화를 실시간으로 모니터링할 수 있다. 더 강력한 접근 방식은 모든 민감한 데이터를 완벽하게 에어 갭된 컴퓨터에 격리하는 것이다.[37] 전문가들은 이러한 목적으로 PGP를 권장해 왔다.[38] 그러나 브루스 슈나이어가 지적했듯이 미국과 이스라엘이 개발한 스턱스넷은 에어 갭을 성공적으로 뛰어넘어 이란의 나탄즈 핵 시설 네트워크에 침투했다.[39] 멀웨어를 이용한 키 유출을 처리하기 위해, 한 가지 접근 방식은 멀웨어 삽입 또는 삽입된 멀웨어를 통한 민감한 데이터 유출을 방지하는 두 개의 단방향 연결된 컴퓨터 뒤에 신뢰 컴퓨팅 기반을 분할하는 것이다.[40]5. 3. 백도어 (Backdoors)
기업은 핵심 협상을 무력화하거나 암호화를 완전히 우회하는 데 도움이 되는 백도어를 자사 소프트웨어에 의도적으로 또는 의도치 않게 도입할 수 있다.[41] 2013년, 에드워드 스노든이 유출한 정보에 따르면 스카이프는 사용자의 메시지가 공식적으로 종단간 암호화되었음에도 불구하고 마이크로소프트가 해당 메시지를 국가안보국(NSA)에 넘길 수 있도록 하는 백도어를 가지고 있었다.[42][43]2015년 샌버너디노 공격과 펜사콜라 해군 항공 기지 총격 사건 이후, 연방 수사국(FBI)은 애플의 아이폰 소프트웨어에 백도어를 요청했다. 그러나 애플은 그러한 도구가 소비자의 개인 정보 보호에 위험을 초래할 수 있다는 우려를 이유로 정부를 위한 백도어 생성을 거부했다.[44]
5. 4. 규제 및 법 집행 기관의 접근
E2EE는 개인 정보 보호나 데이터 보안을 보장하지 않는다.[8] E2EE는 소비자용 서비스에서 개인 정보 보호에 유용하지만, 많은 기업들은 규제 준수를 위해 직원 간 또는 직원과 제3자 간의 통신을 해독해야 하는 의무를 지고 있다.[45]2020년 10월 11일, 영국, 미국, 캐나다, 호주, 뉴질랜드, 인도, 일본은 공동 명의로 영국 정부가 종단 간 암호화된 통신에 법 집행 기관이 접근할 수 있도록 IT 기업에 백도어 설치를 요청하는 국제 성명을 발표했다.[85][86]
6. 종단간 암호화를 사용하는 서비스 예시
종단간 암호화를 사용하는 서비스는 크게 두 가지로 나눌 수 있다.
- 기본형: 프로톤 메일, 투타 같은 이메일 서비스, 시그널, 왓츠앱, 아이메시지 등의 메신저, 메가, Proton Drive, Tresorit 등의 클라우드 스토리지, 크립토메이터 같은 암호화 소프트웨어가 이에 해당한다.
- 제한형: 썬더버드를 비롯해 줌, 스카이프, 페이스북 메신저, 텔레그램, 라인 등 일부 메신저와 pCloud, 넥스트클라우드, iCloud Drive 등 일부 클라우드 스토리지는 사용자가 설정을 바꾸거나 추가 기능을 통해 종단간 암호화를 부분적으로 사용할 수 있다.
6. 1. 기본적으로 종단간 암호화를 사용하는 서비스
다음은 기본적으로 종단간 암호화를 사용하는 서비스 목록이다.- 이메일 서비스
- 프로톤 메일(Proton Mail) - 사용자 간의 전자 메일을 자동으로 모두 종단간 암호화한다.[62] PGP(Pretty Good Privacy)를 기반으로 암호화를 제공하며, 설정을 통해 프로톤 메일 사용자 외에 PGP를 사용하는 사람과의 전자 메일도 종단간 암호화가 가능하다.
- 투타(Tuta) - 사용자 간의 전자 메일을 자동으로 모두 종단간 암호화한다.[63]
- 메신저 서비스
- 시그널(Signal) - 사용자 간의 통신을 모두 종단간 암호화한다.[56][64] 오픈 소스이다.
- 와이어(Wire) - 사용자 간의 통신을 모두 종단간 암호화한다.[65] 오픈 소스이다. 단, 일부 메타데이터는 종단간 암호화되지 않는다.[66]
- 왓츠앱 - 사용자 간의 통신을 모두 종단간 암호화한다. 시그널 프로토콜을 사용한다.[54][55]
- 아이메시지 - 사용자 간의 통신을 모두 종단간 암호화한다.
- 엘리먼트(Element) (매트릭스(Matrix)) - 2020년 5월부터 종단간 암호화 기능이 기본적으로 활성화되어 있다.[67]
- 클라우드 스토리지 서비스
- 메가(MEGA)[68]
- Proton Drive[69]
- Tresorit[68][70]
- Sync[71]
- Cryptee[72]
- Filen[73]
- Ente[74]
- 암호화 소프트웨어
- 크립토메이터(Cryptomator) - 클라우드 스토리지에 업로드하는 데이터를 암호화할 수 있는 오픈 소스 암호화 소프트웨어.
6. 2. 제한적으로 종단간 암호화를 사용하는 서비스
썬더버드는 종단간 암호화 기능을 제공한다.[75]6. 2. 1. 메신저 서비스
- 시그널(Signal) - 사용자 간의 통신을 모두 단대단 암호화한다.[56][64] 오픈 소스이다.
- 와이어(Wire) - 사용자 간의 통신을 모두 단대단 암호화한다.[65] 오픈 소스이다. 단, 일부 메타데이터는 단대단 암호화되지 않는다.[66]
- 왓츠앱 - 사용자 간의 통신을 모두 단대단 암호화한다. 시그널과 동일한 시그널 프로토콜을 사용한다.[54][55]
- 아이메시지 - 사용자 간의 통신을 모두 단대단 암호화한다.
- 엘리먼트(Element) (매트릭스(Matrix)) - 2020년 5월부터 단대단 암호화 기능이 기본적으로 활성화되어 있다(이전에는 옵션 기능이었다).[67]
- 줌(Zoom) - 단대단 암호화 기능은 기본적으로 비활성화되어 있으며, 사용자가 활성화해야 한다.[76]
- 스카이프 - 단대단 암호화 기능은 기본적으로 비활성화되어 있으며, 사용자가 활성화해야 한다.[58][57]
- 구글 알로 - 단대단 암호화 기능은 기본적으로 비활성화되어 있으며, 사용자가 활성화해야 한다.[77][78]
- 페이스북 메신저 - 단대단 암호화 기능은 기본적으로 비활성화되어 있으며, 사용자가 활성화해야 한다.[77][79]
- 텔레그램 - 단대단 암호화 기능은 기본적으로 비활성화되어 있으며, 사용자가 비밀 채팅 기능을 선택해야 한다. 단, 자체 프로토콜이기 때문에 안전성에 의문이 제기되고 있다.[80]
- 라인 - 텍스트 메시지(일부 제외), 위치 정보, 1:1 음성 및 영상 통화만 Letter Sealing을 사용한 단대단 암호화 대상이다. 이미지, 동영상, 첨부 파일, 앨범, 이벤트, 그룹 통화, 노트, 타임라인, 프로필 정보 등은 단대단 암호화되지 않는다. 또한, 통신 상대 중 한 명이라도 이 기능을 비활성화하면, 해당 통신 상대를 포함한 채팅, 그룹의 모든 통신이 단대단 암호화 대상에서 제외된다.[81] 대화 화면 오른쪽 상단의 버튼에서 표시되는 메뉴 하단에 "이 대화방에서는 Letter Sealing이 적용되었습니다."라는 문구와 자물쇠 아이콘이 표시되지 않는 경우에는, 해당 채팅에 참여하고 있는 누군가가 이 기능을 비활성화하여, 결과적으로 단대단 암호화가 되지 않았음을 나타낸다.
6. 2. 2. 클라우드 스토리지
- 메가[68]
- Proton Drive[69]
- Tresorit[68][70]
- Sync[71]
- Cryptee[72]
- Filen[73]
- Ente[74]
- pCloud - 추가 기능인 pCloud Encryption을 통해 단대단 암호화(E2E)를 이용할 수 있다.[82]
- 넥스트클라우드 - 시험적 기능으로 단대단 암호화(E2E)를 이용할 수 있다.[83]
- iCloud Drive - '고급 데이터 보호'를 활성화하여 단대단 암호화(E2E)를 이용할 수 있다.[84]
참조
[1]
간행물
Hacker Lexicon: What Is End-to-End Encryption?
https://www.wired.co[...]
2015-12-22
[2]
뉴스
Apple-backed study finds rise in data breaches as iPhone maker defends encryption stance
https://www.reuters.[...]
2023-12-07
[3]
뉴스
Democratic Debate Spawns Fantasy Talk on Encryption
https://theintercept[...]
2015-12-21
[4]
웹사이트
Encryption: UK data watchdog criticises government campaign
https://www.bbc.co.u[...]
2022-01-21
[5]
웹사이트
Cryptography Concepts – Fundamentals – E3Kit
https://developer.vi[...]
2020-10-30
[6]
웹사이트
End-to-End Encryption: The PCI Security Holy Grail
https://www.csoonlin[...]
2020-11-04
[7]
웹사이트
Encryption: The Necessary Tool For U.S. National Security And The Intelligence Community
https://www.forbes.c[...]
2024-07-26
[8]
웹사이트
End-to-End Encryption Doesn't Guarantee Internet Privacy
https://losspreventi[...]
2022-11-05
[9]
서적
On Distributed Communications
https://www.rand.org[...]
RAND corporation
2020-04-07
[10]
컨퍼런스
IEE Seminar Secure GSM and Beyond: End to End Security for Mobile Communications
IET
2003-02-11
[11]
컨퍼런스
IEE Seminar Secure GSM and Beyond: End to End Security for Mobile Communications
IET
2003-02-11
[12]
웹사이트
New chair for the SFPG
https://tcca.info/ne[...]
2007
[13]
학위논문
Delivery of encryption keys in TETRA networks
https://aaltodoc.aal[...]
Aalto University
2016-03-31
[14]
간행물
Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People
https://www.wired.co[...]
2021-03-02
[15]
학술지
Using WhatsApp Messenger for improving learners' engagement in teaching and learning: a case of undergraduate students at the Sokoine University of Agriculture, Tanzania
https://www.proquest[...]
2021-01
[16]
학술지
The effect of encryption on lawful access to communications and data
[17]
웹사이트
A history of end-to-end encryption and the death of PGP
https://www.cryptolo[...]
2020-10-30
[18]
서적
2017 IEEE International Conference on Edge Computing (EDGE)
IEEE
2017-06-23
[19]
웹사이트
What is End-to-end encryption (E2EE) ?
https://www.gbnews.c[...]
2020-11-05
[20]
서적
2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW)
IEEE
2020-09
[21]
웹사이트
End-to-End Encryption
https://ssd.eff.org/[...]
Electronic Frontier Foundation
2016-02-02
[22]
웹사이트
How to: Use OTR for Windows
https://ssd.eff.org/[...]
Electronic Frontier Foundation
2016-02-02
[23]
뉴스
Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure
https://www.wired.co[...]
[24]
웹사이트
Why Telegram's security flaws may put Iran's journalists at risk
https://cpj.org/blog[...]
Committee to Protect Journalists
2016-09-23
[25]
웹사이트
Here's Why Privacy Savants Are Blasting Google Allo
http://fortune.com/2[...]
Time Inc.
2016-09-23
[26]
웹사이트
Nebraska teen and mother facing charges in abortion-related case that involved obtaining their Facebook messages
https://www.cnn.com/[...]
2024-07-26
[27]
웹사이트
Meta testing expanded encryption features amid renewed scrutiny of messaging data
https://www.cnn.com/[...]
2024-07-26
[28]
간행물
Facebook's Message Encryption Was Built to Fail
https://www.wired.co[...]
2024-07-27
[29]
웹사이트
Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study
https://www.research[...]
2020-11-05
[30]
서적
Cryptography engineering : design principles and practical applications
https://archive.org/[...]
Wiley Pub., inc.
2010
[31]
웹사이트
What is man-in-the-middle attack (MitM)? – Definition from WhatIs.com
http://internetofthi[...]
2016-01-07
[32]
학술지
An Empirical Study of Textual Key-Fingerprint Representations
https://www.usenix.o[...]
2016-08-10
[33]
웹사이트
pEp White Paper
https://pep.foundati[...]
pEp Foundation Council
2016-10-11
[34]
웹사이트
WhatsApp's Signal Protocol integration is now complete
https://whispersyste[...]
Open Whisper Systems
2016-10-11
[35]
웹사이트
WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users
https://www.eff.org/[...]
Electronic Frontier Foundation
2016-10-11
[36]
뉴스
"Google's Project Vault is a tiny computer for sending secret messages"
http://www.businessi[...]
Business Insider
2015-05-29
[37]
웹사이트
Air Gapped OpenPGP Key
https://www.whonix.o[...]
[38]
웹사이트
A Few Thoughts on Cryptographic Engineering
https://blog.cryptog[...]
2013-03-09
[39]
뉴스
Air Gaps
https://www.schneier[...]
Schneier on Security
2013-10-11
[40]
웹사이트
maqp/tfc
https://github.com/m[...]
2018-04-26
[41]
뉴스
Intel's Management Engine is a security hazard, and users need a way to disable it
https://www.eff.org/[...]
www.eff.org.
2017-05-08
[42]
뉴스
Think your Skype messages get end-to-end encryption? Think again
https://arstechnica.[...]
2013-05-20
[43]
뉴스
Microsoft handed the NSA access to encrypted messages
https://www.theguard[...]
2013-07-12
[44]
웹사이트
Apple's fight with Trump and the Justice Department is about more than two iPhones
https://www.cnbc.com[...]
2020-01-16
[45]
뉴스
Why GDPR Makes it Urgent to Scan Encrypted Traffic for Data Loss
https://blog.sonicwa[...]
2017-11-28
[46]
웹사이트
What is End-to-End Encryption?
https://standardnote[...]
2020-02-04
[47]
웹사이트
エンドツーエンド暗号化とは何か:長所と短所 {{!}} カスペルスキー公式ブログ
https://blog.kaspers[...]
2020-09-18
[48]
웹사이트
What is end-to-end encryption and how does it work?
https://proton.me/bl[...]
2022-05-24
[49]
웹사이트
エンド・ツー・エンド暗号化とは何か、なぜそれが重要なのか。
https://tutanota.com[...]
[50]
웹사이트
エンドツーエンドの暗号化(E2EE)とは?
https://www.cloudfla[...]
Cloudflare
2023-04-26
[51]
웹사이트
エンドツーエンド暗号化とは {{!}} IBM
https://www.ibm.com/[...]
2023-04-25
[52]
웹사이트
E2EEメッセージ拡大で揺れる、データ秘匿と悪用の微妙なバランス
https://www.watch.im[...]
2023-03-08
[53]
웹사이트
Smart Data Platformサービス 用語集(エンドツーエンド) {{!}} NTTコミュニケーションズ 法人のお客さま
https://www.ntt.com/[...]
[54]
웹사이트
WhatsApp's Signal Protocol integration is now complete
https://signal.org/b[...]
2018-12-08
[55]
웹사이트
WhatsApp、全てのプラットフォームのエンドツーエンド暗号化を完了
https://jp.techcrunc[...]
2014-04-06
[56]
웹사이트
最も安全なメッセンジャーアプリ「Signal」がアメリカ上院議員間の連絡ツールとして公式に認可される
https://gigazine.net[...]
2017-05-27
[57]
웹사이트
Signal partners with Microsoft to bring end-to-end encryption to Skype
https://signal.org/b[...]
2018-12-08
[58]
웹사이트
Skypeがついにエンドツーエンドの暗号化に対応
https://gigazine.net[...]
2018-01-12
[59]
웹사이트
MicrosoftのOneDriveに児童ポルノを保存していたら通報されて逮捕
https://gigazine.net[...]
2014-08-08
[60]
웹사이트
スノーデンのプライバシーに関する助言:Dropboxは捨てろ、FacebookとGoogleには近づくな
https://jp.techcrunc[...]
2014-10-13
[61]
웹사이트
「Googleドライブのエロ画像が消された」ネットで話題 削除の基準は? 誰が判断? Googleに聞く
https://www.itmedia.[...]
[62]
웹사이트
安全な電子メール: ProtonMail は暗号化された無料の電子メールです。
https://protonmail.c[...]
[63]
웹사이트
よくあるご質問
https://tutanota.com[...]
[64]
웹사이트
Signal >> Home
https://signal.org/
2018-12-08
[65]
웹사이트
Security & Privacy · Wire
https://wire.com/en/[...]
[66]
웹사이트
Delisting Wire from PrivacyTools.io
https://blog.privacy[...]
2019-11-19
[67]
웹사이트
Riot Web 1.6, RiotX Android 0.19 & Riot iOS 0.11 — E2E Encryption by Default & Cross-signing is here!!
https://blog.riot.im[...]
2020-05-06
[68]
웹사이트
暗号化でプライバシーも守ってくれるベストなクラウドストレージサービス4選
https://www.lifehack[...]
2013-09-06
[69]
웹사이트
Proton Drive - Free Encrypted Cloud File Storage & Sharing
https://proton.me/dr[...]
[70]
웹사이트
Cloud + Encryption {{!}} End-to-End Encrypted Cloud Storage
https://tresorit.com[...]
2018-12-16
[71]
웹사이트
Why your privacy matters {{!}} Sync
https://www.sync.com[...]
sync.com
2018-12-16
[72]
웹사이트
Security {{!}} Cryptee, Encrypted & Private Photos & Documents
https://crypt.ee/sec[...]
2022-07-05
[73]
웹사이트
Encryption - Filen
https://filen.io/enc[...]
2022-11-19
[74]
웹사이트
Features
https://ente.io/feat[...]
2023-08-25
[75]
웹사이트
Thunderbird におけるエンドツーエンド暗号化の紹介 {{!}} Thunderbird ヘルプ
https://support.mozi[...]
2023-04-25
[76]
웹사이트
ミーティングでのエンドツーエンド暗号化(E2EE) – Zoom サポート
https://support.zoom[...]
2023-04-26
[77]
웹사이트
Facebookメッセンジャーの新しい暗号化機能がたったひとつの理由で台無しになっている
https://www.gizmodo.[...]
2016-07-13
[78]
웹사이트
Open Whisper Systems partners with Google on end-to-end encryption for Allo
https://signal.org/b[...]
2018-12-08
[79]
웹사이트
Facebook Messenger deploys Signal Protocol for end-to-end encryption
https://signal.org/b[...]
2018-12-08
[80]
웹사이트
安全を売りにしているメッセージアプリ「Telegram」のセキュリティが、かなり怪しい
https://www.gizmodo.[...]
2016-07-04
[81]
웹사이트
Letter Sealingとは
https://help.line.me[...]
LINE
2018-12-16
[82]
웹사이트
pCloud Encryption - Best Secure Encrypted Cloud Storage
https://www.pcloud.c[...]
2023-04-25
[83]
웹사이트
End-to-end Encryption
https://nextcloud.co[...]
2020-07-08
[84]
웹사이트
iCloud の高度なデータ保護を有効にする方法
https://support.appl[...]
2023-02-07
[85]
웹사이트
日本を含む7カ国、エンドツーエンド暗号化コンテンツへの公的接続を可能にするよう要請する国際声明
https://www.itmedia.[...]
2023-10-17
[86]
웹사이트
Office of Public Affairs|International Statement: End-To-End Encryption and Public Safety
https://www.justice.[...]
United States Department of Justice
2020-10-11
[87]
잡지
Hacker Lexicon: What Is End-to-End Encryption?
https://www.wired.co[...]
2014-11-25
[88]
뉴스
Democratic Debate Spawns Fantasy Talk on Encryption
https://theintercept[...]
2015-12-21
[89]
웹인용
Encryption: UK data watchdog criticises government campaign
https://www.bbc.co.u[...]
2022-01-21
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com