SSD에서 사용되는 FileVault 보안 구멍


5

필자는 기본 프롬프트를 따를 때 새로운 Mac의 SSD에서 FileVault 및 Migration Assistant를 사용할 때 사용자 데이터가 유출 될 수있는 것처럼 보였습니다.

새로운 Mac을 설치할 때 FileVault를 사용하기 전에 프로세스 초기 단계에서 "이 Mac으로 정보 전송"을 권장합니다. 새로운 Mac으로 데이터를 복사하는 경우에도 FileVault는 결국 모든 데이터를 암호화로 덮어 쓰기 때문에 HDD에서는 정상입니다.

SSD에서 데이터를 안전하게 덮어 쓰는 것은 불가능합니다.

Mac의 "Secure Erase Trash"기능은 파일의 2/3을 복구 할 수있게합니다.

- Mac 실패 : SSD 보안

SSD에서 파일을 작성하고 삭제하는 방식이 흩어져 있고 SSD가 수행하는 작업을 사용자가 제어 할 수 없기 때문에 SSD에서 개별 파일을 안전하게 삭제하는 것은 거의 불가능합니다. 그것이 당신이 찾고있는 보안의 종류라면, 가장 좋은 방법은 암호화입니다 ...

- Ars : SSD 드라이브에서 데이터를 안전하게 지우려면 어떻게해야합니까?

따라서 FileVault를 활성화 할 수있게되면 너무 늦습니다. 더 나쁜 것은, 나중에 컴퓨터를 판매하기 전에 드라이브를 안전하게 닦을 수 없다는 것입니다.

OS X Lion 및 SSD 드라이브의 경우 디스크 유틸리티에서 보안 지우기 및 지우기 공간을 사용할 수 없습니다. 표준 지우개로 인해 SSD에서 데이터를 복구하기가 어렵 기 때문에 이러한 옵션은 SSD 드라이브에는 필요하지 않습니다. 보안을 강화하려면 SSD 드라이브를 사용하기 시작할 때 FileVault 2 암호화를 켜십시오.

- Mac OS X : 디스크 유틸리티의 지우기 여유 공간 기능 정보 (support.apple.com/kb/HT3680)

솔루션은 다음과 같습니다.

  1. 메시지가 나타나면 Migration Assistant를 건너 뜁니다.
  2. 새 사용자 계정을 만듭니다.
  3. 소프트웨어를 실행하여 FileVault를 활성화하기 전에 더 많은 엔트로피를 생성하여 "최악의 시나리오"를 완화하십시오. PRNG는 가장 적은 양으로 만 뿌려졌다. 엔트로피의 " Vault : 보안 분석 및 라이온 전체 디스크 암호 해독 암호화 (eprint.iacr.org/2012/374.pdf), 페이지 9.
  4. FileVault를 활성화하십시오.
  5. 마이그레이션 지원을 실행하십시오.

필자는 Migration Assistant를 실행하기 전에 FileVault가 여전히 디스크를 암호화하고 있다고 가정합니다. (컴퓨터에서 암호화 시간이 36 분 남았음을 나타냅니다.) Migration Assistant로 작성된 모든 새로운 쓰기가 암호화되어 데이터가 절대로 만지지 않습니다. NAND는 분명합니다.

문제와 해결책에 동의합니까?


2011 년 초에 Apple에서 쓰레기를 안전하게 비운 방법 (Snow Leopard는 최신 OS X 임)은 지금 어떻게 사용하고 있는지 확신합니까? 또한 SSD가 안전하게 쓰레기를 비우는 것 이외의 다른 수단을 사용하여 삭제 된 경우에도 기본 메커니즘은 동일합니까?
dwightk

2
컴퓨터를 실제로 제어 할 수있는 사람이라면 궁극적으로 데이터를 복구 할 수 있습니다. 이는 데이터 양을 복구하기 위해 얼마나 많은 노력과 시간이 필요할지에 대한 질문 일뿐입니다. 즉, "명확한 데이터"에 대해 걱정이된다면 그렇습니다. 솔루션에 동의합니다. FV를 마친 다음 마이그레이션하거나 수동으로 복사하도록 할 것입니다.
da4

2
@ da4 FileVault 구현에 의문이 있습니까? 기본 암호화? 또는 사용자가 올바르게 사용하고 있습니까? OP에 관해서는, 당신의 전략이 합리적이라고 생각합니다. 나는 또한 엔트로피에게 키를 만들고 강하게 할 수있는 기회를주기 위해 아주 새로운 시스템에서 조금만 (아마 업데이트가 적용될 때까지 등) FV를 보류 할 것이다.
zigg

1
@zigg 당신의 추측이 자리하고 있습니다! 9 페이지 참조 eprint.iacr.org/2012/374.pdf : "보안 상 매우 중요한 시나리오의 경우 FileVault 2를 활성화하기 전에 수동으로 엔트로피를 / dev / random에 작성하여 PRNG를 다시 시드해야합니다.
David Braun

1
원래 암호화 프롬프트를 건너 뛰고 컴퓨터가 구성된 후에 FileVault를 활성화합니다. 그런 다음 새로 암호화 된 드라이브로 데이터를 전송하십시오. 지금까지 컴퓨터를 판매하려는 경우 디스크 유틸리티를 사용하여 드라이브를 포맷 한 다음 드라이브에 OS 사본을 새로 설치할 수 있습니다. SSD에서 파일을 안전하게 지울 수는 없지만 암호화 된 파티션을 판매 할 때 포맷하면 모든 파일이 암호화되어 새 소유자가 액세스 할 수 없게됩니다.
user125447

답변:


3

마이그레이션 할 최종 사용자와 다른 짧은 이름의 테스트 사용자 계정을 만드는 것은 건전합니다.

실제로는 더 많은 데이터를 쓸 시간이 더 오래 걸리지 만, 중요한 파일 데이터를 복사하기 전에 먼저 파일 볼트 키를 설정하고 드라이브를 완전히 암호화 할 시간이 있다면 더 안전한 시스템을 사용할 수 있습니다. 데이터를 덮어 쓰거나 실제로 삭제하는 것과 달리 암호화 방식으로 데이터를 위생 처리 할 수 ​​있습니다.

당신은이 라인을 찾기를 원할 것입니다. diskutil cs list 출력을 통해 데이터 이전을 시작할 준비가되었음을 알 수 있습니다.

|       Conversion Status:       Complete
|       High Level Queries:      Fully Secure
|       |                        Passphrase Required

-1

전송 후 암호화 : 최저 위험

마이그레이션 지원을 실행하는 동안 데이터 전송이 시작된 후 암호화 시작으로 추가 보안 위험이 부과되지 않습니다. 실제로 이는 다음과 같은 메커니즘을 통해 물리적 보안 위험을 줄입니다.

  • 장치가 암호화되지 않은 상태로 길어질수록 물리적 보안 위협 (절도, James Bond)에 더 오래 걸릴 수 있으므로 위험이 커집니다.
  • 데이터 전송에 시간이 오래 걸릴수록 장치는 암호화되지 않을 것입니다. 따라서 논리적으로 볼 때 데이터를 전송하는 데 시간이 오래 걸릴수록 위험이 커집니다.
  • 전체 디스크 암호화 프로세스에는 어느 정도 시간이 걸립니다. 수퍼 컴퓨터가없는 한 입출력 제한 및 CPU 기능으로 인해 동시에 데이터를 쓰는 데 더 오래 걸립니다.
  • 데이터 전송 프로세스에는 어느 정도 시간이 걸립니다. 암호화 된 디스크에 기록하는 데 시간이 오래 걸립니다. 위협 및 위험 평가에서 통계적으로 유의미한 차이가있을 수도 있습니다.
  • 따라서 디스크가 더 빨리 암호화 될수록 위험은 줄어 듭니다. 데이터가 전송되는 속도가 빨라질수록 위험도는 낮아집니다.
  • 따라서 가장 낮은 보안 위험이 현재 절차에서 제공됩니다. 먼저 데이터를 전송 한 다음 디스크를 암호화합니다.
  • 이 절차는 특히 컴퓨터가 켜져 있고 암호화 기밀이 활성 메모리에 저장되어 있으면 컴퓨터가 정교한 위협 에이전트의 영향을 받기 쉽기 때문에 다른 절차보다 위험이 적습니다.

전체 디스크 암호화로 보안 삭제 불필요

Secure Erase는 데이터가 저장되는 방식 때문에 SSD에서 전체 디스크 암호화를 사용하면 아무런 이점이 없습니다. 그러나 전체 디스크 암호화 기능이있는 디스크에서 Secure Erase를 사용하면 잠재적 인 이점을 누릴 수 없으며 암호화 기밀 정보가 없으면 데이터를 검색 할 수 없으므로 결코 큰 영향을 미치지 않습니다. 위협 원이 비밀을 확보하면 전체 디스크가 손상됩니다.

풀 디스크 암호화가 없다면 SSD에서 파일을 복구 할 수 있습니다. 때로는 적어도 오늘날에는 스크립트 키디가 아닌 정교한 엣지 에이전트가 파일을 복구 할 수 있습니다. 이것은 지난 10 년 동안 스크립트 키디 (kiddies)와 5 살짜리 아이들이 암호화되지 않은 HDD에서 삭제 된 데이터를 쉽게 복구 할 수있는 도구를 손쉽게 가지고있는 HDD와는 다릅니다.


1
"전송 후 암호화"분석이 HDD에는 적합하지만 SSD는 아닙니다. Secure Erase 실패에 대한 기사는 SSD의 새로운 한계를 강조하는 것입니다. 풀 디스크 암호화와 결합하는 것이 아닙니다. 내 관심사는 전체 디스크 암호화를 사용할지 여부 (사용시)에 관한 것이 아니라 암호화가 켜져있는시기에 따라 일반 텍스트가 유출되는 것입니다.
David Braun

-1

암호화되지 않은 데이터가 SSD에 기록되는 것을 방지하는 안전한 방법은 시스템을 설치하고 USB 하드 드라이브, 두 번째 SSD 등으로 분리 된 드라이브로 마이그레이션하는 것입니다. FileVault가 활성화되고 암호화되지 않은 데이터가 지워지면 드라이브를 이미지화하십시오 귀하의 SSD에. 이제 원본 드라이브를 닦으십시오.

덜 안전하지만 쉬운 방법은 수동으로 SSD를 손질하는 것입니다. fsck. 이렇게하면 사용되지 않는 공간이 OS에서 데이터를 읽는 모든 사용자에게 모두 0으로 표시됩니다. 그들은 이것을 극복하기 위해 드라이브 펌웨어를 변경하거나 드라이브에서 플래시를 제거해야합니다. 결국 드라이브의 모든 데이터를 사용하여 덮어 씁니다.

두 번째 문제에 답하기 위해 제조업체에서 제공하는 보안 제거 유틸리티 / 부팅 디스크를 사용하면 모든 플래시를 물리적으로 지우거나 항상 켜져있는 암호화 키 (iPhone 스타일)를 파괴하여 모든 SSD 데이터가 지워지도록 할 수 있습니다.


당신의 창조적 제안에 감사드립니다. 나는 모든 드라이브가 SSD 인 지점에 도달하고 있으므로 별도의 드라이브를 사용하면 도움이되지 않습니다. 나는 장치에서 플래시를 제거하는 사람의 경우에 대해 우려하고 있습니다. Apple에서 판매하는 드라이브에 대해 제조업체가 제공하는 유틸리티에 대해 알고 있습니까?
David Braun
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.