맨위로가기

디스크 암호화

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

디스크 암호화는 저장 장치에 저장된 데이터를 암호화하여 무단 접근으로부터 보호하는 기술이다. 투명 암호화는 데이터를 읽거나 쓸 때 자동으로 암호화 및 복호화하며, 디스크 암호화는 전체 드라이브를 암호화하여 스왑 공간과 임시 파일을 포함한 모든 데이터를 보호한다. 디스크 암호화는 소프트웨어, 하드웨어, TPM(신뢰 플랫폼 모듈)을 활용하는 방식으로 구현되며, 콜드 부팅 공격, 부채널 공격, 데이터 변조 등의 보안 문제와 사전 부팅 인증 문제를 해결해야 한다.

더 읽어볼만한 페이지

  • 디스크 암호화 - 베라크립트
    베라크립트는 2015년 아파치 2.0 라이선스로 배포되는 디스크 암호화 소프트웨어이며, 다양한 암호화 알고리즘과 보안 기능을 제공하고, 트루크립트의 취약점을 개선하여 보안 감사를 받았으며, 멀티 코어 시스템에서 병렬 처리를 지원한다.
디스크 암호화
개요
디스크 암호화의 기본 개요
디스크 암호화의 기본 개요
유형하드웨어 기반
소프트웨어 기반
구현 방법전체 디스크 암호화 (FDE)
파일 시스템 암호화
폴더 암호화
데이터베이스 암호화
관련 항목암호화
디스크 암호화 소프트웨어 목록
정보 보안
TCG Opal 저장 장치 보안 하위 시스템 클래스
IEEE 1667
데이터 보안
저장 장치 보안
디스크 암호화
디스크 암호화 (Disk Encryption)
정의디스크의 모든 데이터를 암호화하는 기술
목적디스크의 데이터 보안
사용 예시노트북 컴퓨터
데스크톱 컴퓨터
서버
저장 매체
암호화 단위섹터 또는 전체 디스크
접근 제어인증을 통해서만 접근 가능
암호화 방법하드웨어 기반 암호화
소프트웨어 기반 암호화
장점도난 또는 분실 시 데이터 유출 방지
악성 소프트웨어로부터 데이터 보호
단점암호화/복호화 과정에서 성능 저하 가능성
암호 키 분실 시 데이터 접근 불가
구현 방식
전체 디스크 암호화 (Full Disk Encryption, FDE)디스크 전체를 암호화
파일 시스템 암호화특정 파일 시스템만 암호화
폴더 암호화특정 폴더만 암호화
데이터베이스 암호화데이터베이스 내의 데이터만 암호화
고려 사항
키 관리안전한 암호 키 관리 중요
성능암호화로 인한 성능 저하 최소화
호환성다양한 운영체제 및 하드웨어와의 호환성
복구비상시 데이터 복구 방안 마련

2. 투명 암호화의 개념

'''투명 암호화'''(Transparent encryption영어)는 '''실시간 암호화'''(real-time encryption영어) 또는 '''온더플라이 암호화''' ('''OTFE''')라고도 하며, 일부 디스크 암호화 소프트웨어에서 사용되는 방법이다. "투명"이라는 용어는 데이터가 저장 장치에 기록되거나 읽힐 때 자동으로 암호화 및 복호화된다는 것을 의미한다.

투명 암호화를 사용하면 키가 제공되는 즉시 파일에 접근할 수 있으며, 암호화된 볼륨은 마치 암호화되지 않은 파일처럼 접근할 수 있도록 마운트된다. 암호화된 볼륨에 저장된 데이터는 올바른 비밀번호/키 파일 또는 암호화 키 없이는 읽을 수 없다(복호화할 수 없다). 볼륨 내의 파일 시스템은 파일 이름, 폴더 이름, 파일 내용 및 기타 메타데이터를 포함하여 전체가 암호화된다.[11][2]

투명 암호화는 일반적으로 장치 드라이버를 사용하여 암호화 프로세스를 활성화하며, 이러한 드라이버를 설치하려면 시스템 관리자 권한이 필요하다. 그러나 암호화된 볼륨은 일반적으로 이러한 권한이 없는 일반 사용자도 사용할 수 있다.[12][3]

2. 1. 작동 원리

투명 암호화(Transparent encryption영어)는 실시간 암호화(real-time encryption영어) 또는 온더플라이 암호화(OTFE)라고도 하며, 일부 디스크 암호화 소프트웨어에서 사용하는 방법이다. "투명"하다는 것은 데이터가 로드되거나 저장될 때 자동으로 암호화되거나 복호화된다는 것을 의미한다.

투명 암호화를 사용하면 키(암호)가 제공되는 즉시 파일에 접근할 수 있으며, 일반적으로 전체 볼륨이 실제 드라이브인 것처럼 마운트되어 암호화되지 않은 파일처럼 접근할 수 있다. 암호화된 볼륨에 저장된 데이터는 올바른 비밀번호/키 파일 또는 올바른 암호화 키를 사용하지 않고는 읽을 수 없다(복호화할 수 없다). 파일 이름, 폴더 이름, 파일 내용 및 기타 메타데이터를 포함하여 볼륨 내의 전체 파일 시스템이 암호화된다.[11][2]

최종 사용자에게 투명하게 하기 위해 투명 암호화는 일반적으로 장치 드라이버를 사용하여 암호화 프로세스를 활성화한다. 이러한 드라이버를 설치하려면 일반적으로 시스템 관리자 권한이 필요하지만, 암호화된 볼륨은 일반적으로 이러한 권한이 없는 일반 사용자도 사용할 수 있다.[12][3]

일반적으로 사용자 및 응용 소프트웨어가 프로세스를 인식하지 못하는 방식으로 데이터를 쓸 때 암호화되고 읽을 때 복호화되는 모든 방법을 투명 암호화라고 할 수 있다.

2. 2. 투명성

Transparent encryption영어라고도 불리는 투명한 암호화는, real-time encryption영어 또는 실시간 암호화라고도 하며, 몇몇 디스크 암호화 소프트웨어에서 사용하는 방법이다. "투명"이라는 말은 데이터가 로드되거나 저장될 때 자동으로 암호화되거나 해독된다는 것을 의미한다.[11]

투명한 암호화를 사용하면 가 제공되는 즉시 파일에 접근할 수 있다. 일반적으로 전체 볼륨이 실제 드라이브인 것처럼 마운트되어, 암호화되지 않은 파일과 마찬가지로 파일에 접근할 수 있다. 암호화된 볼륨에 저장된 데이터는 올바른 비밀번호/키 파일 또는 올바른 암호화 키를 사용하지 않고는 읽을 수 없다(복호화할 수 없다). 볼륨 내의 파일 이름, 폴더 이름, 파일 내용 및 기타 메타데이터를 포함하여 전체 파일 시스템이 암호화된다.[2]

최종 사용자에게 투명하게 공개하기 위해 투명한 암호화는 일반적으로 장치 드라이버를 사용하여 암호화 프로세스를 활성화해야 한다. 이러한 드라이버를 설치하려면 일반적으로 시스템 관리자 접근 권한이 필요하지만, 암호화된 볼륨은 일반적으로 이러한 권한이 없는 일반 사용자가 사용할 수 있다.[3]

일반적으로 사용자 및 응용 소프트웨어가 프로세스를 인식하지 못하는 방식으로 데이터를 쓸 때 매끄럽게 암호화되고, 읽을 때 해독되는 모든 방법을 투명한 암호화라고 할 수 있다.

3. 디스크 암호화와 파일 시스템 수준 암호화

디스크 암호화는 파일 시스템 수준 암호화와 함께 사용되어 더 안전한 구현을 제공하기도 한다. 디스크 암호화는 일반적으로 전체 드라이브를 암호화할 때 동일한 키를 사용하기 때문에 시스템이 실행 중일 때 모든 데이터를 해독할 수 있다. 그러나 일부 디스크 암호화 솔루션은 여러 키를 사용하여 서로 다른 볼륨을 암호화한다. 공격자가 실행 시간에 컴퓨터에 접근하면 모든 파일에 접근할 수 있다. 반면, 기존의 파일 및 폴더 암호화를 사용하면 디스크의 다른 부분에 대해 서로 다른 키를 사용할 수 있어 공격자가 암호화된 파일 및 폴더에서 정보를 추출하기 어렵다.

파일 시스템 수준 암호화는 디렉터리 구조, 파일 이름, 수정 타임스탬프, 크기 등 파일 시스템 메타데이터를 암호화하지 않는다는 특징이 있다.

3. 1. 디스크 암호화

디스크 암호화는 모든 상황에서 파일 암호화를 대체하지는 않는다. 디스크 암호화는 더 안전한 구현을 제공하기 위해 파일 시스템 수준 암호화와 함께 사용되기도 한다. 디스크 암호화는 일반적으로 전체 드라이브를 암호화하는 데 동일한 키를 사용하기 때문에 시스템이 실행될 때 모든 데이터를 해독할 수 있다. 그러나 일부 디스크 암호화 솔루션은 여러 키를 사용하여 서로 다른 볼륨을 암호화한다. 공격자가 실행 시간에 컴퓨터에 접근하면 모든 파일에 접근할 수 있다. 대신 기존 파일 및 폴더 암호화를 사용하면 디스크의 다른 부분에 대해 서로 다른 키를 사용할 수 있다. 따라서 공격자는 여전히 암호화된 파일 및 폴더에서 정보를 추출할 수 없다.

디스크 암호화와 달리 파일 시스템 수준 암호화는 일반적으로 디렉터리 구조, 파일 이름, 수정 타임스탬프 또는 크기와 같은 파일 시스템 메타데이터를 암호화하지 않는다.

'''투명 암호화'''는 '''실시간 암호화''' 및 '''온더플라이 암호화''' ('''OTFE''')라고도 하며 일부 디스크 암호화 소프트웨어에서 사용되는 방법이다. "투명"은 데이터가 로드되거나 저장될 때 자동으로 암호화 또는 복호화된다는 사실을 의미한다.

투명 암호화를 사용하면 키가 제공된 직후에 파일에 접근할 수 있으며 전체 볼륨은 일반적으로 물리적 드라이브처럼 마운트되므로 암호화되지 않은 파일과 동일하게 접근할 수 있다. 암호화된 볼륨에 저장된 데이터는 올바른 비밀번호/키 파일 또는 올바른 암호화 키를 사용하지 않고는 읽을 수 없다 (복호화). 볼륨 내의 전체 파일 시스템이 암호화된다(파일 이름, 폴더 이름, 파일 내용 및 기타 메타데이터 포함).[2]

최종 사용자에게 투명하기 위해 투명 암호화는 일반적으로 장치 드라이버를 사용하여 암호화 프로세스를 활성화해야 한다. 이러한 드라이버를 설치하려면 일반적으로 시스템 관리자의 접근 권한이 필요하지만, 암호화된 볼륨은 일반적으로 이러한 권한이 없는 일반 사용자가 사용할 수 있다.[3]

일반적으로, 사용자 및/또는 응용 프로그램 소프트웨어가 프로세스를 인식하지 못하는 방식으로 데이터가 쓰기 시 원활하게 암호화되고 읽기 시 복호화되는 모든 방법을 투명 암호화라고 할 수 있다.

3. 2. 파일 시스템 수준 암호화

디스크 암호화는 모든 상황에서 파일 암호화를 대체하지는 않는다. 디스크 암호화는 더 안전한 구현을 위해 파일 시스템 수준 암호화와 함께 사용되기도 한다. 디스크 암호화는 일반적으로 전체 드라이브를 암호화하는 데 동일한 키를 사용하기 때문에 시스템이 실행될 때 모든 데이터를 해독할 수 있다. 그러나 일부 디스크 암호화 솔루션은 여러 키를 사용하여 서로 다른 볼륨을 암호화한다. 공격자가 런타임에 컴퓨터에 접근할 수 있는 경우, 공격자는 모든 파일에 접근할 수 있다. 대신 기존 파일 및 폴더 암호화를 사용하면 디스크의 다른 부분에 대해 서로 다른 키를 사용할 수 있으므로, 공격자는 여전히 암호화된 파일 및 폴더에서 정보를 추출할 수 없다.

디스크 암호화와 달리 파일 시스템 수준 암호화는 일반적으로 디렉터리 구조, 파일 이름, 수정 타임스탬프 또는 크기와 같은 파일 시스템 메타데이터를 암호화하지 않는다.

4. 신뢰 플랫폼 모듈(TPM)과 디스크 암호화

신뢰 플랫폼 모듈(TPM)은 메인보드에 내장된 보안 암호화 프로세서이다.[13] 몇몇 디스크 암호화 솔루션은 TPM을 지원하며, 암호 해독 키를 TPM으로 래핑하여 하드 디스크 드라이브(HDD)를 특정 장치에 연결한다. HDD를 다른 장치에 장착하면 암호 해독 과정이 실패하며, 비밀번호 또는 토큰으로 복구할 수 있다.[13]

TPM을 사용하면 디스크를 장치에서 제거하지 못한다는 장점이 있지만, TPM이나 메인보드에 문제가 발생하면 별도의 복구 키 없이는 데이터에 접근할 수 없는 단일 장애점이 발생할 수 있다.[13]

4. 1. TPM의 역할

신뢰 플랫폼 모듈(TPM)은 마더보드에 내장된 보안 암호 프로세서로, 하드웨어 장치를 인증하는 데 사용될 수 있다.[13] 각 TPM 칩은 특정 장치에 고유하므로, 플랫폼 인증을 수행하여 접근하려는 시스템이 예상하는 시스템인지 확인할 수 있다.[13]

몇몇 디스크 암호화 솔루션은 TPM을 지원한다. 이러한 구현에서는 TPM을 사용하여 암호 해독 키를 래핑함으로써 하드 디스크 드라이브(HDD)를 특정 장치에 연결할 수 있다. HDD를 해당 장치에서 제거하여 다른 장치에 장착하면 암호 해독 과정이 실패한다. 복호화 비밀번호 또는 토큰을 사용하여 복구할 수 있다. TPM은 단위 시간당 복호화 시도 횟수에 제한을 가하여 무차별 대입 공격을 더 어렵게 만들 수 있으며, TPM 자체는 복제할 수 없도록 설계되어 이러한 제한을 쉽게 우회할 수 없다.[5]

이는 장치에서 디스크를 제거하지 못하게 하는 장점이 있지만, 암호화에서 단일 실패 지점을 만들 수 있다. 예를 들어, TPM 또는 마더보드에 문제가 발생하면, 별도의 복구 키를 가지고 있지 않는 한 하드 드라이브를 다른 컴퓨터에 연결하여 데이터에 접근할 수 없게 된다.

4. 2. TPM과 연동된 디스크 암호화

신뢰 플랫폼 모듈(TPM)은 마더보드에 내장된 보안 암호 프로세서로 하드웨어 장치를 인증하는 데 사용될 수 있다. 각 TPM 칩은 특정 장치에 고유하므로 플랫폼 인증을 수행할 수 있다. 즉, 액세스를 요청하는 시스템이 예상된 시스템인지 확인할 수 있다.[4]

몇몇 디스크 암호화 솔루션은 TPM을 지원한다. 이러한 솔루션은 TPM을 사용하여 암호 해독 키를 래핑함으로써 하드 디스크 드라이브(HDD)를 특정 장치에 연결한다. HDD를 해당 장치에서 제거하여 다른 장치에 장착하면 암호 해독 프로세스가 실패한다. 이 경우 복호화 비밀번호 또는 토큰을 통해 복구할 수 있다.[13] TPM은 단위 시간당 복호화 시도 횟수에 제한을 두어 무차별 대입 공격을 더 어렵게 만든다. 또한 TPM 자체는 복제할 수 없도록 설계되어 이러한 제한을 우회하기 어렵다.[5]

TPM과 연동된 디스크 암호화는 장치에서 디스크를 제거할 수 없다는 장점이 있지만, 암호화에 단일 실패 지점을 만들 수 있다. 예를 들어 TPM 또는 마더보드에 문제가 발생하면, 사용자는 별도의 복구 키 없이는 다른 컴퓨터에 하드 드라이브를 연결하여 데이터에 접근할 수 없다.[13]

5. 구현 방식

투명 암호화는 실시간 암호화 또는 온더플라이 암호화(OTFE)라고도 불리며, 디스크 암호화 소프트웨어에서 사용되는 방식이다. "투명"이라는 말은 데이터가 로드되거나 저장될 때 자동으로 암호화 또는 복호화된다는 것을 의미한다.[2]

투명 암호화를 사용하면 키가 제공된 직후에 파일에 접근할 수 있으며, 전체 볼륨은 마치 물리적 드라이브처럼 마운트되어 암호화되지 않은 파일과 동일하게 접근할 수 있다. 암호화된 볼륨에 저장된 데이터는 올바른 비밀번호/키 파일 또는 올바른 암호화 키를 사용하지 않고는 읽을 수 없다(복호화). 볼륨 내의 파일 이름, 폴더 이름, 파일 내용 및 기타 메타데이터를 포함한 전체 파일 시스템이 암호화된다.[2]

최종 사용자에게 투명하게 하기 위해 투명 암호화는 일반적으로 장치 드라이버를 사용하여 암호화 프로세스를 활성화한다. 이러한 드라이버를 설치하려면 시스템 관리자의 접근 권한이 필요하지만, 암호화된 볼륨은 일반적으로 이러한 권한이 없는 일반 사용자도 사용할 수 있다.[3]

일반적으로 사용자 및/또는 응용 프로그램 소프트웨어가 프로세스를 인식하지 못하는 방식으로 데이터가 쓰기 시 원활하게 암호화되고 읽기 시 복호화되는 모든 방법을 투명 암호화라고 할 수 있다.

5. 1. 소프트웨어 기반 암호화

디스크 암호화를 위한 여러 도구들이 시중에 나와 있지만, 기능과 보안 면에서 큰 차이가 있다. 이들은 크게 소프트웨어 기반, 저장 장치 내 하드웨어 기반, 다른 하드웨어(예: CPU 또는 호스트 버스 어댑터) 기반의 세 가지 종류로 나뉜다. 저장 장치 내의 하드웨어 기반 전체 디스크 암호화는 자체 암호화 드라이브라고 불리며 성능에 전혀 영향을 미치지 않는다. 또한 미디어 암호화 키는 장치 자체를 벗어나지 않으므로 운영 체제의 어떤 멀웨어도 사용할 수 없다.[6]

신뢰 컴퓨팅 그룹의 오팔 스토리지 사양은 자체 암호화 드라이브에 대한 산업 표준을 제공한다. 외부 하드웨어는 소프트웨어 기반 솔루션보다 훨씬 빠르지만, CPU 버전은 여전히 성능에 영향을 미칠 수 있으며, 미디어 암호화 키는 그다지 잘 보호되지 않는다.[6] 부팅 드라이브에 대한 모든 솔루션에는 여러 공급업체에서 사용할 수 있는 사전 부팅 인증 구성 요소가 필요하다. 모든 경우에 인증 자격 증명이 일반적으로 주요 잠재적 약점이라는 점이 중요한데, 대칭 암호화는 일반적으로 강력하기 때문이다.[6]

5. 2. 하드웨어 기반 암호화

저장 장치 자체에 내장된 암호화 칩(자체 암호화 드라이브, Self-Encrypting Drive, SED) 또는 별도의 하드웨어(CPU 또는 호스트 버스 어댑터)를 통해 암호화를 수행한다. 저장 장치 내의 하드웨어 기반 전체 디스크 암호화를 자체 암호화 드라이브라고 하며 성능에 전혀 영향을 미치지 않는다. 또한 미디어 암호화 키는 장치 자체에 있으므로 운영 체제의 어떤 바이러스도 사용할 수 없다.[6]

신뢰 컴퓨팅 그룹 오팔 스토리지 사양은 자체 암호화 드라이브에 대해 업계에서 인정하는 표준화를 규정한다. 외부 하드웨어는 소프트웨어 기반 솔루션보다 훨씬 빠르지만, CPU 버전은 여전히 성능에 영향을 미칠 수 있고 미디어 암호화 키도 제대로 보호되지 않는다.

6. 비밀번호/데이터 복구 메커니즘

기업에서 디스크 암호화 솔루션을 대규모로 배포하려면 안전하고 확실한 복구 메커니즘이 필수적이다. 사용자가 갑자기 회사를 떠나거나 비밀번호를 잊어버린 경우, 비밀번호와 데이터를 쉽지만 안전하게 복구할 수 있어야 한다. 복구 메커니즘에는 질문-응답 방식과 응급 복구 정보(ERI) 파일 방식 등이 있다.

6. 1. 질문-응답(Challenge-Response) 방식

질문-응답 비밀번호 복구 메커니즘은 비밀번호를 안전한 방식으로 복구할 수 있게 해준다. 일부 디스크 암호화 솔루션에서 이러한 방식을 제공한다.

질문-응답 비밀번호 복구의 장점은 다음과 같다.

  • 사용자가 복구 암호화 키가 있는 디스크를 휴대할 필요가 없다.
  • 복구 과정에서 비밀 데이터가 교환되지 않는다.
  • 스니핑으로 정보를 가로챌 수 없다.
  • 네트워크 연결이 필요하지 않아 원격지에 있는 사용자에게도 작동한다.

6. 2. 응급 복구 정보(Emergency Recovery Information, ERI) 파일 방식

응급 복구 정보(ERI) 파일은 소규모 기업에서 헬프데스크 직원 비용 또는 구현 문제로 인해 질문-응답 메커니즘을 사용할 수 없는 경우 복구하기 위한 대안이다. 안전하고 확실한 복구 메커니즘은 기업에서 디스크 암호화 솔루션을 대규모로 배포하는 데 필수적이다. 이 솔루션은 사용자가 사전 통보 없이 회사를 떠나거나 비밀번호를 잊어버린 경우 비밀번호(가장 중요한 것은 데이터)를 쉽지만 안전하게 복구할 수 있는 방법을 제공해야 한다.

ERI 파일 복구의 몇 가지 이점은 다음과 같다.

  • 소규모 회사에서는 구현의 어려움 없이 사용할 수 있다.
  • 복구 프로세스 중에 비밀 데이터가 교환되지 않는다.
  • 정보를 스니핑할 수 없다.
  • 네트워크 연결이 필요하지 않다. 즉, 원격 위치에 있는 사용자에게 적합하다.

7. 보안 문제

전체 디스크 암호화(FDE)는 컴퓨터가 절전 모드에 있을 때 도난당하면 취약할 수 있다. 절전 모드에서 깨어날 때는 BIOS 부팅 시퀀스를 거치지 않으므로 FDE 암호를 묻지 않는 경우가 많다. 반면 최대 절전 모드는 BIOS 부팅 시퀀스를 거치므로 상대적으로 안전하다.

7. 1. 콜드 부팅 공격 (Cold Boot Attack)

대부분의 전체 디스크 암호화 체계는 이미 운영 체제를 실행 중인 시스템을 콜드 부팅한 다음 데이터가 사라지기 전에 메모리 내용을 덤프하여 암호화 를 훔칠 수 있는 콜드 부팅 공격에 취약하다. 이 공격은 컴퓨터 메모리의 데이터 잔존 속성에 의존하며, 데이터 비트는 전원이 꺼진 후 성능이 저하되는 데 몇 분 정도 걸릴 수 있다.[14] 신뢰 플랫폼 모듈 (TPM)도 운영 체제가 디스크에 접근하기 위해 암호 해독 키를 메모리에 저장해야 하기 때문에 공격에 효과적이지 않다.[14]

7. 2. 부채널 공격 (Side-Channel Attack)

모든 소프트웨어 기반 암호화 시스템은 음향 암호 분석, 하드웨어 키로거와 같은 다양한 부채널 공격에 취약하다.[14] 부채널 공격은 암호화 시스템의 물리적인 구현 과정에서 발생하는 전력 소비, 전자파, 소리 등 부가적인 정보를 이용한 공격이다. 반면, 자체 암호화 드라이브는 하드웨어 암호화 키가 디스크 컨트롤러에만 존재하기 때문에 이러한 공격에 취약하지 않다.

7. 3. 데이터 변조 및 손상

대부분의 전체 디스크 암호화 체계는 데이터 변조나 비트 부패와 같은 데이터 손상으로부터 보호하지 못한다.[15] 즉, 프라이버시만 제공하며 무결성은 제공하지 않는다. 전체 디스크 암호화에 사용되는 블록 암호 기반 암호화 모드는 인증 태그에 필요한 저장 공간 오버헤드 문제로 인해 자체적으로 인증된 암호 방식이 아니다. 따라서 디스크 상의 데이터를 변조할 경우, 읽었을 때 데이터가 깨진 무작위 데이터로 복호화되며 어떤 데이터가 변조되었는지에 따라 OS 메타데이터의 경우 파일 시스템에 의해, 파일 데이터의 경우 파일을 처리할 해당 프로그램에 의해 오류 메시지가 표시될 수 있다. 이러한 문제를 완화하는 방법 중 하나는 전체 디스크 암호화 외에도 체크섬을 통해 전체 데이터 무결성 검사를 수행하는 파일 시스템(예: Btrfs 또는 ZFS)을 사용하는 것이다.

8. 전체 디스크 암호화(Full Disk Encryption, FDE)의 이점

스왑 공간과 임시 파일을 포함한 거의 모든 데이터가 암호화된다. 이러한 파일들은 중요한 기밀 데이터를 담고 있을 수 있기 때문에 암호화하는 것이 중요하다. 그러나 소프트웨어 구현 방식으로는 부트스트랩 코드를 암호화할 수 없다. 예를 들어, 비트락커 드라이브 암호화는 운영 체제가 포함된 볼륨을 완전히 암호화하지만, 부팅에 필요한 암호화되지 않은 볼륨은 남겨둔다.[1]

전체 디스크 암호화를 사용하면 어떤 파일을 암호화할지 사용자가 일일이 결정하지 않아도 된다. 이는 사용자가 중요한 파일의 암호화를 원하지 않거나 잊어버리는 상황을 방지할 수 있다.[1]

암호화 키를 파괴(암호 파쇄)하는 것만으로도 즉시 데이터를 사용할 수 없게 만들 수 있다. 그러나 향후 공격에 대한 보안이 우려되는 경우에는 데이터 삭제 또는 물리적 파괴가 권장된다.[1]

9. 부팅 키 문제 (The Boot Key Problem)

전체 디스크 암호화에서 해결해야 할 과제는 운영 체제가 부팅되기 전에 암호화된 데이터를 복호화해야 하는 문제이다. 이를 "부팅 키 문제"라고 부른다. 즉, 운영체제가 시작되기 전에 비밀번호를 입력받는 화면이 나타나야 하고, 그전에 암호를 해독할 키를 사용할 수 있어야 한다.

이 문제를 해결하기 위해 대부분의 전체 디스크 암호화 솔루션은 사전 부팅 인증(Pre-Boot Authentication) 방식을 사용한다.

9. 1. 사전 부팅 인증 (Pre-Boot Authentication)

운영 체제가 부팅되기 전, 운영 체제가 저장된 블록을 해독해야 한다. 이는 비밀번호를 묻는 사용자 인터페이스가 있기 전에 키를 사용할 수 있어야 함을 의미한다. 대부분의 전체 디스크 암호화 솔루션은 사전 부팅 인증을 사용하는데, 이는 시스템 변수와 비교하여 엄격하게 잠기고 해시되는 작고 보안이 높은 운영 체제를 로드하여 사전 부팅 커널의 무결성을 확인하는 방식이다. 비트락커 드라이브 암호화와 같은 일부 구현에서는 신뢰 플랫폼 모듈(TPM)과 같은 하드웨어를 사용하여 부팅 환경의 무결성을 보장하고, 수정된 버전으로 교체된 부트 로더를 대상으로 하는 공격을 무력화할 수 있다. 이를 통해 부트킷이 사전 부트 암호 해독을 방해하는 데 사용될 가능성 없이 제어된 환경에서 인증이 이루어질 수 있다.

사전 부팅 인증 환경에서는 외부 키가 시스템에 입력될 때까지 데이터를 암호화하는 데 사용되는 키가 해독되지 않는다.

외부 키를 저장하는 솔루션은 다음과 같다:

  • 사용자 이름 또는 비밀번호
  • PIN과 함께 스마트카드 사용
  • 지문과 같은 생체인증 방법 사용
  • 사용자가 랩톱에서 동글을 도난당하지 않도록 하거나 동글도 암호화되어 있다고 가정할 때 동글을 사용하여 키 저장
  • 사용자에게 비밀번호를 요청할 수 있는 부팅 시간 드라이버 사용
  • PXE 부팅의 일부로 네트워크 교환을 사용하여 키 복구
  • TPM을 사용하여 암호 해독 키 저장, 암호 해독 키에 대한 무단 액세스 또는 부트 로더 파괴 방지
  • 위의 여러 가지 조합 사용


이 모든 솔루션은 각기 다른 보안 수준을 가지고 있다. 그러나 대부분은 암호화되지 않은 디스크보다 낫다.

신뢰 플랫폼 모듈(TPM)은 하드웨어 장치를 인증하는 데 사용될 수 있는 보안 암호 프로세서로 마더보드에 내장되어 있다. 각 TPM 칩은 특정 장치에 고유하므로 플랫폼 인증을 수행할 수 있다. 즉, 액세스를 요청하는 시스템이 예상된 시스템인지 확인할 수 있다.[4]

TPM을 지원하는 디스크 암호화 솔루션은 제한적이다. 이러한 구현은 TPM을 사용하여 복호화 키를 래핑하여 하드 디스크 드라이브(HDD)를 특정 장치에 연결할 수 있다. HDD를 해당 장치에서 제거하여 다른 장치에 넣으면 복호화 프로세스가 실패한다. 복구는 복호화 암호 또는 보안 토큰으로 가능하다. TPM은 단위 시간당 복호화 시도 횟수에 제한을 가하여 무차별 대입 공격을 더 어렵게 만들 수 있다. TPM 자체는 복제할 수 없도록 설계되어 무차별 대입 공격 제한을 쉽게 우회할 수 없다.[5]

이것은 디스크를 장치에서 제거할 수 없다는 장점이 있지만, 암호화에서 단일 실패 지점을 만들 수 있다. 예를 들어 TPM 또는 마더보드에 문제가 발생하면, 사용자는 별도의 복구 키가 없는 한 하드 드라이브를 다른 컴퓨터에 연결하여 데이터에 액세스할 수 없게 된다.

참조

[1] 웹사이트 What is Full-Disk Encryption? - Definition from Techopedia http://www.techopedi[...] 2021-04-25
[2] 웹사이트 Truecrypt User Guide https://www.grc.com/[...]
[3] 웹사이트 t-d-k/LibreCrypt https://github.com/t[...]
[4] 간행물 Information technology. Trusted platform module http://dx.doi.org/10[...] BSI British Standards 2020-12-04
[5] 웹사이트 Authenticated Boot and Disk Encryption on Linux https://0pointer.net[...]
[6] 웹사이트 ClevX's DataLock Secures M.2 SSDs With a Smartphone https://www.tomshard[...] 2022-10-18
[7] 웹사이트 Lest We Remember: Cold Boot Attacks on Encryption Keys http://citp.princeto[...] "[[Princeton University]]" 2008-02-22
[8] 웹사이트 Practical disadvantages of GCM mode encryption https://crypto.stack[...]
[9] 웹사이트 docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup https://gitlab.com/c[...] 2022-04-16
[10] 웹인용 What is Full-Disk Encryption? - Definition from Techopedia http://www.techopedi[...] 2021-04-25
[11] 웹인용 Truecrypt User Guide https://www.grc.com/[...]
[12] 웹인용 t-d-k/LibreCrypt https://github.com/t[...]
[13] 인용 Information technology. Trusted platform module http://dx.doi.org/10[...] BSI British Standards 2020-12-04
[14] 웹인용 Lest We Remember: Cold Boot Attacks on Encryption Keys http://citp.princeto[...] "[[Princeton University]]" 2008-02-22
[15] 웹인용 Practical disadvantages of GCM mode encryption https://crypto.stack[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com