하드 드라이브 암호화는 얼마나 유용합니까?


8

따라서 노트북이 있고 전체 하드 드라이브를 암호화한다고 가정 해 봅시다. 부팅 할 때마다 암호를 묻는 메시지가 표시되므로 암호 없이는 아무도 데이터에 액세스 할 수 없습니다. 반면에 노트북이 절전 모드 일 때 도난당한 경우 어떻게해야합니까? 암호화가 제공 할 수있는 보호 기능이 있습니까?

감사


2
주관적인 커뮤니티 위키.
Xavierjazz

4
하드 드라이브를 암호화하고 암호를 입력하지 않고 랩톱을 잠자기 상태로 전환하면 시간을 낭비하게됩니다. 마치 집에 값 비싼 경보 시스템을 구입하고 무장시키지 않는 것과 같습니다. 보호를 위해 올바르게 설정해야합니다.
Jared Harley

@ Xavierjazz 내 "객관적인"답변은 전체 하드 드라이브 암호화가 100 % 저장되지는 ​​않지만 (그러나 무엇입니까?) 유용합니다.
Maciek Sawicki

답변:


7

부팅되면 암호화 키는 메모리에 유지됩니다. 그들이 정말로 원한다면 그들은 마더 보드에 직접 연결하고 메모리에서 암호화 키를 추출 할 수 있습니다. 하드 드라이브를 암호화 한 경우 다시 로그인하기 위해 암호를 요구하도록 랩톱을 설정하길 바랍니다. 보안이 유지되면 키를 훔치기위한 프로그램을 실행할 수 없습니다. 이 시점에서 두 가지 옵션이 있습니다. (마더 보드를 통해) 키를 물리적으로 강제 종료하거나 재부팅하고 암호화되지 않았기를 바랍니다.

하드 드라이브 암호화가 활성화되어 있고 계정 암호가 없거나 (또는 ​​깨울 때 묻지 않음) 암호가 약하고 쉽게 추측 할 수있는 경우 하드 드라이브 암호화가 도움이되지 않습니다.


1
로그온 암호가 실제로 아무 의미가 없다고 생각합니다. 공격자의 손에있는 키가 실행중인 컴퓨터의 메모리에있는 경우 얻을 수 있습니다.
RJFalconer

3
예, 아니오. 침입자가 프로그램을 실행하기 위해 로그인 할 수없는 경우 유일한 옵션은 물리적으로 메모리에 액세스하는 것입니다. 암호가없고 (관리자 권한으로 실행 중!) 공격 (소프트웨어 및 하드웨어 기반 모두)에 노출 될 수 있습니다
Joshua

1
많은 컴퓨터에서 Firewire를 통해 직접 메모리에 액세스 할 수 있습니다. nakedsecurity.sophos.com/2012/02/02/filevault-encryption-broken
Stephen Holiday

7

키가 메모리에있을 때 PC를 도난당한 경우 전체 디스크 암호화는 사용되지 않습니다.

내가 가장 좋아하는 데모 비디오는 보안 튜브 (위대한 자료)에 있습니다. http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx

콜드 부팅 공격 시연 및 냉각 램, 랩탑에서 제거, 다른 랩탑에 연결 및 데이터 읽기 와 관련된 창의적인 공격 . "전원을 끄고 램이 즉시 데이터를 잃습니다"에 대한 환상이 없습니다. 오류입니다. 데이터가 서서히 쇠퇴합니다.


3
하지만 얼마나 많은 랩탑 도둑이 그렇게 할 수 있습니까? 그리고 당신은 단순히 그 공격을 다시 보호 할 수 있습니다 (경찰이 아닌 도둑에 의한) – 배터리없이 노트북을 사용하십시오 (AC 전원에서만).
Maciek Sawicki

1
그런 다음 도둑이 랩탑을 꺼내고 전원을 끕니다. 이제 그는 키를 복구 할 시간이 줄었습니다. 문제는 "디스크 암호화가 얼마나 유용한가?"였으며, 절전 모드에있을 때 랩톱을 도난 당했을 경우에 특히 관심이있었습니다. 대답은 "사용 안함"입니다.
RJFalconer

3

이력서 장치 (예 : 스왑 장치)가 암호화되어 있으면 최대 절전 모드를 매우 안전하게 만들 수 있습니다. 최대 절전 모드에서 다시 시작한 후 부팅 전 암호 문구를 입력하라는 메시지가 표시됩니다. 나는 그것을 시도했고 작동합니다. 콜드 부팅 공격에 취약하지 않습니다 (처음 1 분 정도 지나지 않음).

절전 모드는 덜 안전합니다. 휴면 상태가되면 스왑 할 메모리를 덤프하지 않습니다. 다시 시작한 후 잠금을 해제하기 위해 암호를 요구할 수 있다는 점에서 한 시점까지 안전하게 만들 수 있습니다. 그러나 절전 모드는 콜드 부팅 공격에 취약합니다. 기계에 물리적으로 접근 할 수있는 사람이 열쇠를 찾아 데이터에 접근 할 수 있습니다.

따라서 일반적으로 이력서 장치 (일반적으로 스왑 장치)를 제공하는 것은 암호화되어 사전 부팅 암호 문구가 필요하며 해당 암호 문구는 안전합니다.

  • 최대 절전 모드는 매우 안전합니다
  • 잠자기 (RAM 일시 중단)의 안전성이 떨어짐

eCryptfs (우분투에서 사용)에서 제공하는 것과 같은 홈 디렉토리 암호화는 스왑 장치를 암호화하지 않습니다. 소위 '디스크 암호화'도 마찬가지입니다.

참고 : Windows에서는 용어가 다릅니다. 이력서 장치는 Windows의 '최대 절전 모드 파일'이고 교체 장치는 '페이지 파일'입니다. 그러나 위의 내용은 여전히 ​​적용됩니다. 둘 다 암호화 된 경우 최대 절전 모드가 안전해야합니다.


2

암호로 계정을 보호하면 절전 모드에서 노트북을 깨울 때 암호를 입력해야합니다. 그러나 콜드 부팅 공격 으로부터 사용자를 보호하지는 않습니다 .

그러나 네트워크 데몬을 보호하는 것이 더 중요합니다. 네트워크 데몬을 공격하면 콜드 부팅 공격보다 쉽게 ​​액세스 할 수 있기 때문입니다.


1

암호화가 항상 암호 보호 및 안전한 저장 장치와 연결되는 것은 아닙니다. 동시에 암호화하고 컨텐츠에 무료로 액세스 할 수 있습니다.

예를 들어, 씽크 패드가 있는데, "HDD 암호"보호를 활성화하지 않은 경우에도 해당 시스템의 (Hitachi Travelstar) 드라이브가 컨텐츠를 암호화하고 암호화되지 않은 상태로 저장할 수 없습니다. 각 장치에는 고유 한 암호화 키가 있습니다.

암호가 없어도 암호화 키만 변경하면 더 이상 내용을 복구 할 수 없지만 디스크를 재사용하거나 휴지통에 버릴 수 있다는 이점이 있습니다. 이제 비어 있습니다. 이는 플래터의 자기장을 스마트하게 분석하여도 아무것도 복구 할 수 없도록 DoD 호환 섹터 삭제 및 임의의 재 작성을 사용하지 않고 순식간에 포맷하는 수단입니다.

히타치와 유사한 제조업체가 비밀로 유지하는 백도어가 있다는 사실에 놀라지 않을 것입니다. 그러나 이것은 일반 범죄자의 손이 닿지 않는 곳입니다. 그리고 일반적으로 삐 소리가 나는 DOS 응용 프로그램을 사용합니다. 많은 헥사 코드가 문자별로 표시되고 불쾌한 경고등이 많이 깜박이는 컴퓨터에서는 무작위로 깜박입니다. 또한 성공하기 전에 여러 개의 "ACCESS DENIED"를 기다려야하지만, 다음 시도에는 시간이 초과되지 않습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.