내 이외의 모든 사람이 내 하드 드라이브에 액세스 할 수 없도록하는 방법이 있습니까?


63

먼저 백업 이야기를 드리겠습니다. 컴퓨터 기술자가 내게 노트북을 줘서 하드 드라이브에 "숨길"정보를 요청했습니다. 그는 내가 숨기려고 무엇을 하든지 무엇이든 검색 할 수 있다고 주장했다.

나는 "그리고 당신이 할 수있는 일이 없다"와 같은 절대적인 진술에 감사하지 않기 때문에, 나는 이것에 대해 생각하기 시작했다. 하드 드라이브에서 항목을 찾기 위해이 특정 하드 드라이브에서 부팅 할 필요가 없기 때문에 매우 안전한 운영 체제가 자르지 않을 것임을 깨달았습니다.

일반적인 질문은 다음과 같습니다.

하드 디스크의 모든 데이터를 완전히 보호 할 수있는 방법이 있습니까? (어떻게 해야하는지에 대한 자세한 설명이 필요하지 않습니다. 방향을 알려 주면됩니다. 자세한 내용을 읽을 수 있습니다)

특히, 나는 다음이 필요할지도 모른다고 생각합니다.

  • 매우 안전하고 운영 체제가 저장하는 모든 데이터를 암호화 할 수있는 운영 체제 (그러한 것이 존재하는지 전혀 모름)

  • 위의 내용이 없으면 하드 드라이브의 데이터를 수동으로 암호화하고 해당 하드 드라이브에서 부팅 할 수있는 방법이 있습니까?

일반적으로, 본인이 아닌 다른 사람 (= 특정 암호 / 키를 알고 있음)이 하드 드라이브를 최대한 적게 액세스 할 수 있도록 해주므로 모든 솔루션을 환영합니다.


35
암호를 해독하고 암호를 해독하려면 USB 스틱에있는 강력한 암호 또는 암호화 키가 필요합니다. 그는 방금 경기에서 패했다. 강력한 비밀번호로 비밀번호로 보호 된 RAR 파일을 만들 수도 있습니다. 유감스럽게도, 여기에서 그의 순진한 청년의 태도를 냄새 맡을 수 있습니다.
Daniel Andersson

6
속임수입니다! 그가 컴퓨터 기술


3
그것을 당신의 몸에 이식하고 그것을 사용하고있을 때 불편하게 진동하게하십시오…
ratchet freak

3
완전히 무작위로 지정된 하드 드라이브 데이터가 포함 된 랩탑을 제공하고 숨겨진 비밀 메시지를 찾도록 도전하십시오. 이 비트 스트림과 일부 비밀 키에서 메시지를 파생시킬 수있는 경우 이는 기술적으로 암호화 (OTP 및 모든 스트림 암호로 가능)이며, 소환 방지 기능이있어 더미 키를 유지할 수 있다는 장점이 있습니다. 무해한 것으로 해독합니다.
토마스

답변:


66

가장 민감한 파일을 암호화하면 충분합니다. AES 256 비트로 암호화 된 ZIP 파일과 긴 암호는 암호 없이는 사용할 수 없습니다. PKZIP 스트림 암호 / ZipCrypto로 알려진 레거시 ZIP 암호화를 사용하지 마십시오. 약한 것으로 알려져 있습니다.

전체 파티션을 암호화하여 모든 것을 숨길 수도 있습니다. Truecrypt 는 가정용 (및 일부 비즈니스) 파티션 / 이미지 암호화를위한 사실상의 표준 프로그램입니다. 아마도 운영 체제에 내장 된 도구와 비교할 때 Truecrypt의 가장 좋은 점은 이식성 이 뛰어 나기 때문 입니다. Windows, Mac OS X 및 Linux 용 버전이 있으며 대부분의 소비자 운영 체제를 구성합니다.

모든 것을 숨기려면 부팅 파티션을 포함하여 시스템의 모든 파티션을 암호화하면됩니다. 비밀번호 / 키를 모르면 암호화 된 드라이브에서 데이터를 읽을 수 없습니다. Windows 운영 체제가 항상 암호화 된 하드 드라이브에서의 부팅을 지원하지는 않습니다. * Truecrypt는 시스템 암호화 라고 합니다 . 그들은 그것을 꽤 잘 요약했습니다.

시스템 암호화에는 부팅 전 인증이 포함됩니다. 즉, 암호화 된 시스템에 액세스하여 사용하고 시스템 드라이브에 저장된 파일을 읽고 쓰려는 사람은 Windows 부팅 전에 매번 올바른 암호를 입력해야합니다 (시작할 때). ). 부팅 전 인증은 부팅 드라이브의 첫 번째 트랙과 TrueCrypt Rescue Disk에있는 TrueCrypt Boot Loader에 의해 처리됩니다.

따라서 Truecrypt 부트 로더는 OS보다 먼저로드되어 암호를 묻는 메시지를 표시합니다. 올바른 비밀번호를 입력하면 OS 부트 로더가로드됩니다. 하드 드라이브는 항상 암호화되므로 부팅 가능한 CD조차도 유용한 데이터를 읽을 수 없습니다.

기존 시스템을 암호화 / 복호화하는 것도 어렵지 않습니다.

TrueCrypt는 운영 체제가 실행되는 동안 암호화되지 않은 기존 시스템 파티션 / 드라이브를 내부에서 암호화 할 수 있습니다 (시스템이 암호화되는 동안 제한없이 컴퓨터를 평소대로 사용할 수 있음). 마찬가지로, 운영 체제가 실행되는 동안 TrueCrypt 암호화 시스템 파티션 / 드라이브를 제자리에서 해독 할 수 있습니다. 언제든지 암호화 또는 암호 해독 프로세스를 중단하고 파티션 / 드라이브를 부분적으로 암호화되지 않은 상태로두고 컴퓨터를 다시 시작하거나 종료 한 다음 프로세스를 다시 시작할 수 있습니다. 프로세스는 중지 된 시점부터 계속됩니다.


* 다양한 다른 운영 체제는 시스템 드라이브 암호화를 지원합니다. 예를 들어 Linux 커널 2.6 이상에는 dm-crypt 가 있고 Mac OS X 10.7 이상에는 FileVault 2가 있습니다. Windows는 BitLocker를 지원 하지만 Enterprise / Business / Server 에디션 및 Vista 이상에서만 지원됩니다. 위에서 언급했듯이 Truecrypt는 이식성이 뛰어나지 만 시스템 드라이브를 암호화하는 데 필요한 통합 기능이 부족한 경우가 많으며 Windows는 예외입니다.


4
진정한 암호는 내가 사용하고 매우 행복합니다
Rippo

4
기존의 암호화되지 않은 드라이브를 암호화 할 때 한 가지주의 할 사항 : 솔리드 스테이트 (solid state) 인 경우 디스크 수명을 연장하기 위해 섹터가 다르기 때문에 동일한 섹터에 대해 다시 쓰지 않을 수 있습니다. 따라서 솔리드 스테이트 드라이브의 데이터는 처음부터 암호화 된 경우에만 안전합니다.
Nathan Long

13
"대부분의 운영 체제는 기본적으로 암호화 된 하드 드라이브에서의 부팅을 지원하지 않습니다." -그건 사실이 아닙니다. Windows에는 BitLocker가 있고 Mac에는 FileVault 2가 있습니다.
josh3736

9
@Josh : 대부분의 운영 체제가 아니라 사용자가 가장 많은 운영 체제입니다.
벤 Voigt

6
@ BenVoigt, 그건 약간의 우스운 논쟁입니다. " 3/4 의 데스크톱 에서 사용되는 OS 는 기본적으로 FDE를 지원하지만 BeOS는 지원하지 않습니다!"
josh3736

51

한 구절-전체 디스크 암호화, 가급적 길고 긴 사전 키가있는 것이 좋습니다. 외부 키 파일로이를 수행하는 시스템을 볼 수도 있습니다. 기본적으로 부트 로더 이외의 전체 시스템은 암호화되므로 직접 메모리 액세스 공격 이 부족합니다. 즉, 메모리 내용을 얻기 위해 DMA가있는 Firewire 또는 기타 장치를 사용하거나 정보를 얻기 위해 콜드 부팅 공격을 사용합니다. 이 작업은 간단합니다. 시스템을 끄고 시스템을 넘기기 직전에 배터리를 제거하십시오. 하드 드라이브 인 경우이 두 가지 공격 모두 불가능합니다

나는 아마도 truecrypt 샷을하고 매우 길고 임의의 암호를 사용하고 (길이는 무차별 강제 실행을 어렵게하고 임의성은 사전 공격을 방지합니다) 그가 그를 도시로 가게합니다. 또는 일부 버전의 창에는 비트 록커가 있습니다.이 기능은 창에 내장 된 강력한 FDE 옵션입니다. 마찬가지로 luks 및 dmcrypt와 같은 Linux 용 솔루션이 있습니다.

또는 임의의 데이터로 디스크를 채우고 얼마나 오래 알아낼 수 있는지 확인하십시오.)


70
+1 또는 임의의 데이터로 디스크를 채 웁니다. 오 예
Tog

1
Ah, random data : D Cryptonomicon의 비트와 마찬가지로 (자세한 내용은 포함되어 있지 않으므로 재미있는 비트 중 하나를 망칠 수 있습니다.)
tanantish

14

"결과를 확인할 수 있도록 암호를 알려주십시오"와 같은 속임수에 빠지지 마십시오.

처음에 암호를 요구 한 보안 회의. 중간 쯤에 발표자는 대부분의 사람들이 암호를 지불 한 것처럼 가장 큰 보안 위험은 당신이라고 말했다.

(예, 관련 데이터 만 암호화하십시오.)



9

다른 TrueCrypt 답변에 동의합니다. 그러나 TrueCrypt의 그럴듯한 거부 가능성 기능을 추가해야 할 중요한 점이 있습니다. 즉, TrueCrypt는 암호화 할 디스크 / 파일에 식별 가능한 서명을 남기지 않습니다. 따라서 디스크의 비트 세트가 임의 비트인지 암호화 된 데이터인지를 아무도 알 수 없습니다. 이것은 최근 법원 사건에 ​​영향을 미칠 정도로 중요합니다.


나는 그것이 어떤 법원 사건인지 알고 싶어 할 것입니다.
채드 해리슨

3
다음은 링크 ca11.uscourts.gov/opinions/ops/201112268.pdf입니다. 요점 : TrueCrypt 사용자는 자신의 암호를 공개하도록 강요 할 수 없습니다. 5 차 수정안이 적용됩니다.
slowpoison

7

게시 된 많은 답변이 좋은 답변입니다.

또한, 당신은보고 싶어 할 수 있습니다 비동기GnuPG 와 같은 비대칭 암호화 도구 . 공개 및 개인 키를 처리하기 때문에 ZIP 파일 내에서 암호화하는 것보다 조금 더 복잡 합니다 . 유럽의 일부 대학에서 매우 특별한 상황 에서이 유형의 암호화를 해독한다고 들었습니다. 여전히 암호와 키를 USB 드라이브 또는 챌린저에게 제공 할 드라이브 이외의 다른 곳에두기를 원할 것입니다.

또한 한 번은 교수가 절대적으로 숨겨진 것을 원한다면 암호화 된 파일을 새로운 키 세트로 다시 암호화한다고 말합니다. 이렇게하면 첫 번째 수준 암호화가 어떻게 든 해독되면 모든 것이 여전히 암호화 된 것처럼 보이기 때문에 공격자는이를 알지 못합니다.

도움이 되었기를 바랍니다.


4
"한 번 교수는 절대적으로 숨겨져있는 것을 원한다면 암호화 된 파일을 새로운 키 세트로 다시 암호화하라고 말했습니다." 대부분의 암호 시스템에는 잘못되었습니다. ROTn을 고려하십시오. ROTn (ROTm (x)) = ROT {m + n} (X) 암호화 공격자는 ROTn (ROTm (x))을 수행 한 사실을 알지 못하고 대신 m + n을 직접 파악하려고합니다. 추가 보안이 없습니다.
emory

1
@emory 흥미로운 점이 있습니다. 교수도 사람이라고 생각합니다. 나는 당신이 뭘 이해하고 있다고 생각합니다. 확인해 볼게요
채드 해리슨

GnuPG는 비동기식이 아니며 아시 메트릭 (기본 모드)입니다. 또한 기존 (대칭, 동일한 키) 암호화도 지원합니다.
CVn

3
또한 교수가 간단한 대체 암호보다 조금 더 정교한 암호화 알고리즘을 언급했다고 생각합니다. 평문 P를 취하면 먼저 K1 키로 AES로 암호화 한 다음 AES 및 다른 키 K2로 결과 암호문을 암호화하십시오 ( C = AES( AES(P,K1), K2 ), K1 ≠ K2). 결과 암호문은 이와 유사하지 않습니다. AES (AES (P, K2), K1)의 출력 (키 순서 반전) 이 특성은 ROTn과 같은 단순 대체 암호를 보유하지 않습니다.
CVn

@ MichaelKjörling 비대칭 보정에 감사드립니다. 나는 그것이 무언가 라는 것을 알았고 때로는 내 기억에 어려움을 겪었습니다. ;)
채드 해리슨

6

숨기기라는 단어는 많은 사람들이 따옴표로 묶어야한다는 사실에 흥미가 있습니다. 왜냐하면 그들은 제안에 실제로 숨겨져있는 것이 아무것도 없다는 것을 알고 있기 때문입니다. 컴퓨터 기술자가 공중에 손을 잡고 "숨기기"라고 말했을 때 인용 부호와 관련된 손 동작을했는지 궁금합니다.

나는 그것을 의심한다. 암호화는 액세스를 방해 할 수 있지만 "Nothing_to_see_here.zip"이라는 암호화 된 zip 파일을 데스크탑에 두는 것은 실제로 아무 것도 숨기지 않습니다.

일부 랩톱에는 드라이브를 암호로 보호하는 기능이 있습니다. 바이오스를 통해 활성화되면 암호를 입력하거나 드라이브를 포맷하는 두 가지 옵션이 있습니다. Dell은이 기능을 포함하는 회사 중 하나입니다. 승인. 잘못된 암호를 3 번 ​​입력하면 Dell에 문의 할 수 있으며 화면에 표시된 챌린지 코드를 제공하면 암호를 우회하는 응답 코드가 표시되지만 해당 서비스에 대한 비용도 청구됩니다 보증 기간이 만료 된 경우. 다시 ... 이것은 아무것도 숨기지 않습니다.

다른 사람이 방에 접근 할 수있게하는 것에는 눈에 띄지 않는 것 (숨김)을 검색 할 수있는 것과 완전히 들어 가지 못하게하는 것 (암호화)에는 차이가 있습니다.

"절대로 할 수있는 일이 없습니다"와 같은 절대적인 진술은 감사하지 않기 때문에

아닙니다. 귀하는이 기술자가 본질적으로 귀하가하지 않은 것을 알고 있거나 귀하보다 더 나은 사람이라고 말한 것을 좋아하지 않았습니다. 이것이 바로 그가 말한 것이 아무것도 의미 하지 않는다는 것을 실제로 깨닫는 대신이 기술자를 개선하는 방법을 즉시 생각하려고하는 이유입니다.! 그것은 바로 당신이 거기에서 인정한 최소한으로 당신을 다치게하지 않았을 것입니다. 그리고 아마도 그는 당신이 숨겨둔 파일을 실제로 찾을 수있을 것입니다. 물론, 당신은 그가이 맥락에서 숨는 것이 무엇을 의미하는지 정의하도록 요구했을 것입니다. 왜냐하면 (숨겨진) "숨겨진"은 다른 사람들에게 다른 것을 의미하는 것 같습니다. 어쨌든, 그의 도전에 대한 당신의 문제는 그의 자랑과 관련이 없으며, 그가 실제로 당신보다 더 나은 가능성을 받아 들일 수없는 당신의 모든 것과 관련이 있습니다. 그렇기 때문에 도전을 내버려 둘 수 없습니다. 그렇기 때문에 당신은 그런 절대적인 진술에 감사하지 않습니다. 진실은, 당신의 인생에서 일이 일어날 때가 있고 당신이 그것에 대해 할 수있는 일은 없을 것입니다.

정기적으로 액세스하는 파일을 찾을 수 없도록하는 방법을 원하십니까? 컴퓨터에 보관하지 마십시오. 어떻게에 대한? 플래시 드라이브에 저장하십시오. 그런 다음 파일을 항상 개인에게 보관할 수 있으며 랩톱 근처에 있지 않을 때 아무도 랩톱에 액세스하여 파일을 가져올 수 없습니다. 모든 파일을 항상 랩톱에 보관해야한다는 어리석은 규칙을 만든 사람은 누구입니까? 나는이 기술자 유치 자랑과 당신이 이것을 바꾼 게임에 대해 이야기하지 않습니다. 파일을 암호화하거나 이미지에서 숨기거나 컴퓨터에서 플래시 드라이브로 파일을 제거하면 게임이 종료됩니다. 왜? 이 도전의 매개 변수를 정의하지 않았기 때문에 ... 그들이 무엇인지 짐작할 수 있습니다.

  • 파일은 액세스 가능한 곳에 있어야합니다.
  • 당신은 구타 경로에서 일부 디렉토리에 파일을 붙이는 것이 숨길 수있는 정도라고 생각하는 무지한 바보의 역할을해야합니다.

이 중 하나에서 멀어지면 게임은 끝나고 "그가 무엇을 의미하는지 이해하지 못했습니다".


4
그러나 플래시 드라이브를 잃어 버렸거나 어딘가에두면? 어쨌든, 그는 암호화 된 정보가 본질적으로 숨겨져 있기 때문에 파일이 아니라 정보를 숨 깁니다 . 미묘한 차이점 이라고 말했습니다 . 그리고 그건 이론적으로 어떤 암호화를 깰 수.
Bob

1
누군가가 숨바꼭질을하면 숨길 수있는 곳을 찾을 수 있다고합니다. 그러면이 게임을 너무 많이 화나게하므로 게임을 TAG로 변경해야 승리 할 수 ​​있습니다. 하드 드라이브가 고장 나면 어떻게 되나요? 그리고 암호화 된 정보는 숨겨지지 않고 잠 깁니다. 키가 필요한 경우 잠겨 있습니다. 그가 암호화 된 파일을 찾았다면 정보를 찾았다는 의미입니까? 그는 정보를 볼 수 있어야하는지, 아니면 정보를 찾을 수 있어야한다고 말했습니까?
Bon Gart

3
정보 한 조각! = 파일. 파일의 내용을 읽으면 정보를 얻을 수 있습니다. 파일이 있지만 읽을 수없는 것은 내부의 정보가 여전히 숨겨져 있음을 의미합니다.
Yamikuronue

당신과 밥이 "정보"가 "파일"과 같지 않다는 느낌을 받았습니다. 말해. 무엇 을 정확하게 이 문제의 컴퓨터 기술자는 정보를 의미 생각 했습니까? 그는 "파일"이라고 말했습니까? 그는 둘을 동일시합니까? 슈퍼 암호화가 필요하지 않습니다. 이 "정보"를 작은 청크로 나누고 16 진으로 변환 한 다음 C : \ Windows에서 16 진 청크라는 디렉토리를 만들 수 있습니다. 32자를 길게하면 일반 디렉토리 인 것처럼 보입니다. 이름을 다시 번역하면 정보가 있다는 것을 아는 사람 만 있습니다.
Bon Gart

그러나이 질문 의 제목 이 "나 이외의 모든 사람이 내 하드 드라이브에 액세스 할 수 없도록하는 방법이 있습니까?"입니다. 그런 다음이 논의의 목적으로 정보 는 EQUAL 파일을 수행합니다.
Bon Gart


3

매우 긴 암호와 USB에 저장된 키 파일로 보호되는 TrueCrypt 가상 드라이브를 사용합니다. 또한 일정 시간 동안 활동이 없으면 열린 가상 드라이브에서 시간 초과를 시작합니다. 수년간 이러한 유형의 보안을 사용해 왔습니다. 성능 문제없이 가상 드라이브 내에서 대용량 데이터베이스를 처리합니다.


Intel Sandy Bridge와 같은 AES에 대한 하드웨어 지원 CPU를 사용하고 있습니까?
drxzcl

2

Ubuntu는 매우 안전한 홈 드라이브 암호화를 제공합니다. 내 키를 알고 있지만 내 데이터를 복구하는 데 어려움을 겪었습니다. 홈 드라이브 암호화에 대한 정보는 여기 에서 찾을 수 있습니다 .


2

소환장 및 / 또는 고문에는 암호화가 쓸모가 없습니다. Nothing_to_see_here.zip 파일이 아동 포르노로 가득 차 있다고 익명으로 주장하는 것은 모든 컴퓨터 기술입니다. FBI는 그의 상점에서 그것을 빼앗아 암호를 요구할 것입니다. 그는 그것이 당신의 컴퓨터라고 말할 것입니다.

법적인 조작이있을 것입니다. 감옥에 갇히거나 자유로울 것입니다. 어느 쪽이든, 컴퓨터 기술은 비밀 파일에 대해 흥미로운 것을 배웠습니다.

또는 $ x 수리가 필요한 랩톱에 문제를 제기 할 수도 있습니다. 귀하의 수리 승인 여부는 귀하에게 Nothing_to_see_here.zip의 경제적 가치에 대해 알려줄 것입니다.


2
미국에서 5 번째 수정 안으로 비밀번호를 외부에 공개하지 않도록 보호 할 수있는 것 같습니다. 이 내용은 TrueCrypt privacycast.com/…을
Matthew Lock

2

그런 다음 누군가가 이미 말했듯이 파일을 만들고 RAR 또는 7-Zip 파일 에 "숨기려는" 파일을 전체 암호화로 저장하여 압축 파일에 어떤 파일이 있는지 확인할 수 없도록하십시오. 숫자, 알파벳 및 기호가있는 강력한 암호를 사용하십시오. 그런 다음 Secure Delete (또는 유사한 도구)와 같은 도구를 사용하여 원본 파일을 지우십시오.

이제는 할 일이 거의 없습니다.


2

최고 수준의 보안을 원한다면 정부조차도 법적으로 강제로 해결할 수없는 것이 TrueCrypt를보십시오 . TrueCrypt를 사용하면 실제로 빈 공간을 마운트 된 파티션으로 바꿀 수 있습니다. 따라서 시스템을 검사하면 오래된 데이터 헤더처럼 보일 것입니다. 데이터를 삭제 한 모든 하드 드라이브에서 볼 수 있습니다. 사용 가능하거나 읽을 수 있거나 복구 할 수있는 데이터에 대한 증거가 없기 때문에 귀하는 해당 데이터에 대한 액세스를 제공 할 법적 의무가 없습니다. 또한 여러 수준의 암호화 된 비밀번호와 실질적인 성능도 활용합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.