Difference between revisions of "베라크맆트"

Jump to navigation Jump to search
20,327 bytes added ,  18:42, 12 June 2021
 
(14 intermediate revisions by 11 users not shown)
Line 3: Line 3:


= 개요 =
= 개요 =
[[베라크맆트]]([[VeraCrypt]])는 [[트루크맆트]]([[TrueCrypt]])의 [[소스 코드]]로 만든 [[오픈 소스]] 소프트웨어이다. 트루크맆트처럼 [[리눅스]], [[맥OS]], [[윈도우즈]]를 모두 지원하다. 현재 트루크맆트는 업데이트가 중단되었으니 베라크맆트를 사용하는 게 보안상 더 안전하다.
[[베라크맆트]] ([[VeraCrypt]])는 [[트루크맆트]] ([[TrueCrypt]])의 [[소스 코드]]로 만든 [[오픈 소스]] 소프트웨어이다. 트루크맆트처럼 [[리넠스]] ([[Linux]]), [[맼OS]] ([[macOS]]), [[윈도우즈]]를 모두 지원하다. 현재 트루크맆트는 업데이트가 중단되었으니 베라크맆트를 사용하는 게 보안상 더 안전하다.




베라크맆트로 데이터 암호화를 할 때 비밀번호만 사용 시 비밀번호를 20자리 이상으로 만들 것을 권장합니다. 비밀번호만 사용하는 것은 권장하지 않습니다. 20자리 이상의 비밀번호와 키파일을 함께 사용하면 더 좋습니다.
[[베라크립트]]로 데이터 암호화를 할 때 비밀번호만 사용 시 비밀번호를 20자리 이상으로 만들 것을 권장합니다. 비밀번호만 사용하는 것은 권장하지 않습니다. 20자리 이상의 비밀번호와 키파일을 함께 사용하면 더 좋습니다.




키파일(keyfile)을 보관할 암호화 볼륨의 크기는 300 ~ 500 KB 크기로 만들면 되고, 이름도 일반 파일처럼 위장하여 숨겨놓는 편이 좋다. [[공인인증서]]의 개인 키(private key)도 베라크맆트로 암호화한 볼륨에 넣어놓고 사용하면 안전하다. 볼륨 삽입시 은행의 공인인증서 프로그램이 USB 메모리 스틱으로 인식한다.
[[키파일]] ([[keyfile]])을 보관할 암호화 볼륨의 크기는 300 ~ 500 KB 크기로 만들면 되고, 이름도 일반 파일처럼 위장하여 숨겨놓는 편이 좋다. [[공인인증서]]의 [[개인 키]] ([[private key]])도 베라크맆트로 암호화한 볼륨에 넣어놓고 사용하면 안전하다. 볼륨 삽입시 은행의 공인인증서 프로그램이 USB 메모리 스틱으로 인식한다.




Line 15: Line 15:




VeraCrypt는 윈도우즈 C 드라이브 암호화를 [[바이오스]] ([[BIOS]])와 [[엠비알]] ([[MBR]])만 지원했다. 그러나 2016년 8월 17일 출시된 1.18a 버전부터 [[유이에프아이]] ([[UEFI]])와 [[GUID 파티션 테이블]] ([[GPT]], [[지피티]], [[쥐피티]])도 지원한다.
VeraCrypt는 윈도우즈 C 드라이브 암호화를 [[바이오스]] ([[BIOS]])와 [[마스터 부트 레코드]] ([[master boot record]], [[MBR]], [[엠비알]])만 지원했다. 그러나 2016년 8월 17일 출시된 1.18a 버전부터 [[통일 확장 펌웨어 인터페이스]] ([[Unified Extensible Firmware Interface]], [[UEFI]], [[유이에프아이]])와 [[GUID 파티션 테이블]] ([[GUID Partition Table]], [[GPT]], [[지피티]], [[쥐피티]])도 지원한다.




Line 27: Line 27:


같은 100 GB의 파일들이어도 작은 파일 여러개가 큰 파일 하나보다 이동시키는 데 훨씬 시간이 오래 걸린다. 이미지 파일 등은 압축률 0%로 여러 이미지 파일을 하나로 모아서 압축해서 보관하면 컴퓨터와 외장 저장 장치 사이에 이동시킬 때 시간을 절약할 수 있다.
같은 100 GB의 파일들이어도 작은 파일 여러개가 큰 파일 하나보다 이동시키는 데 훨씬 시간이 오래 걸린다. 이미지 파일 등은 압축률 0%로 여러 이미지 파일을 하나로 모아서 압축해서 보관하면 컴퓨터와 외장 저장 장치 사이에 이동시킬 때 시간을 절약할 수 있다.
[[데이터 완전 삭제]] 문서 참조.
= 메모리 덤프는 윈도에서나 의미를 가짐 =
[[윈도]]에서 [[메모리 덤프]]는 가장 흔한 공격수단이다. 그리고 메모리 [[덤프]]는 [[윈도우]]에서나 의미를 가짐.
리눅스 [[커널]]의 경우는 갈수록 [[메모리]]에 직접 access 하는 걸 거의 막고 있다 특히 최근 5.10 stable 버전에선 volatility 같은 리눅스 덤프툴도 다 막힌 상태임
https://lwn.net/Articles/267427/
게다가 [[리눅스]]용 베라크립트는 [[윈도]] 특유의 caching이나 buffering 문제가 없기 때문에 기본적으로 [[램]]에 패스워드 캐시를 저장하지 않고 있음 (별도로 설정해야만 가능)
[[윈도우즈]]에서 [[베라크립트]]를 쓰겠다면 설정 들어가서 메모리 암호화 설정하면 끝이다. 다른 거 고민할 필요도 없다.
(다만 설정시 hibernation과 fastboot 꺼짐. fastboot는 이미 베라크맆트 설치했을 때 기본적으로 껐을 거 같지만)
https://sourceforge.net/p/veracrypt/discussion/technical/thread/3961542951/#663e
이런 이유로 헤더값 그대로 노출되는 [[비트라커]]를 쓰겠다는 이유를 모르겠다. [[베라크맆트]]에서 굳이 이런 번거로운 메모리 덤프를 하는 이유는 헤더값이 없기 때문에 이러는 거다.
[[비트로커]] 타령하는 애들은 [[컴맹]]이라고 보면 되는거지?
리눅스는 [[보안]]이 좋아서 메모리 [[암호화]]가 필요없지만, 윈도우즈는 보안 병신이라 베라크립트 쓰려면 메모리 암호화가 필요함.
애초에 윈도우는 사용자가 다운로드 받는 파일이나 하는 일들을 윈도우 [[서버]]로 보고함.
[[리눅스]]나 [[유닉스]]와는 달리 [[악성 코드]]가 사용자 몰래 실행되는게 가능하기도 하고.
윈도우용 베라크립트는 [[경찰]] 입장에서 헤더값이 없어서 메모리 덤프 공격이 필요하지만, [[비트라커]]는 헤더값이 그대로 노출되는 병신이라 메모리 덤프를 할 필요조차 없음.
= Trim이 VeraCrypt 사용에 끼치는 악영향 =
Trim이 VeraCrypt 사용에 끼치는 악영향
https://www.veracrypt.fr/en/Trim%20Operation.html
일부 저장 장치 (예: [[USB 플래시 드라이브]]를 포함한 일부 [[솔리드 스테이트 드라이브]])는 이른바 ‘[[Trim]]’ 작업을 사용하여 드라이브 섹터를 여유 공간으로 표시합니다.
파일이 삭제 될 때. 결과적으로 이러한 섹터에는 VeraCrypt에 의해 암호화 된 드라이브의 일부에 위치하더라도 암호화되지 않은 0 또는 기타 정의되지 않은 데이터 (암호화되지 않은)가 포함될 수 있습니다.
VeraCrypt는 시스템 암호화의 키 범위 내에있는 파티션 (숨겨진 운영 체제가 실행되지 않는 한) 및 Linux 기본 커널 암호화 서비스를 사용하는 모든 볼륨의 [[Linux]]에서 [[트림]] 작업을 차단하지 않습니다.
이러한 경우 공격자는 어떤 섹터에 여유 공간이 있는지 알 수 있으며 (추가 분석 및 공격에이 정보를 사용할 수 있음) 그럴듯한 거부 가능성이 부정적인 영향을받을 수 있습니다.
이러한 문제를 방지하려면 [[트림]] 작업을 사용하는 드라이브에서 시스템 암호화를 사용하지 말고
Linux에서 Linux 기본 [[커널]] 암호화 서비스를 사용하지 않도록 VeraCrypt를 구성하거나 VeraCrypt 볼륨이 다음을 사용하는 드라이브에 있지 않은지 확인하십시오.
- Veracrypt 공식 문서
[[SSD]]에 대한 지식을 가지고 있으면 더 잘 이해할 수 있을거라 생각한다.
쉽게 말하면 드라이브의 암호화 여부와 드라이브에 사용하는 데이터의 크기가 노출된다. 숨겨진 볼륨을 쓰는 것이 의미가 사라지고 내가 은폐한 파일의 용량이 드러날 수 있다. 미국에서는 이런 메타데이터만을 가지고 법정에서 유죄 판결을 받은 사례가 존재한다고 한다.
때문에 [[VeraCrypt]]의 설정에서는 비 시스템 드라이브의 [[Trim]]을 비활성화 하도록 되어 있다. 물론 Trim을 사용한다고 암호화된 데이터가 공개되거나 하지는 않지만 말이다. 하지만 공격자들은 메타데이터도 유용한 정보로 취급하기 때문에 가급적 정보의 노출을 최소화 할 필요가 있다.
문제는 [[Trim]]을 사용하지 못하면 [[Veracrypt]]를 사용하는 SSD에서의 완전 삭제에 애로사항이 생긴다. 따라서 좋은 보완점을 제시할 필요가 있다.
전체 드라이브를 한번 암호화한 다음 SSD 내부에 암호화된 컨테이너를 생성해 파일을 분산시키는 방법이 있다. 또 Tails OS나 Whonix live mode등 휘발성 OS를 사용할 수 있다. VM을 사용해 데이터 누출을 막는 것은 전문가들이 추천하는 유용한 안티 포렌식 방법이다.
마지막으로 암호화한 데이터를 공격자가 복호화 할 수 없도록 키를 파괴하는 방법이 있다. 대부분의 사람은 긴 비밀번호 여러개를 일일이 기억하면서 쓰지 않고 Bitwarden이나 KeePassXC와 같은 비밀번호 관리 소프트웨어를 사용한다. 그러니 관리 소프트웨어의 데이터만 지워버리면 아무도 데이터를 읽을 수 없게 된다.
문제는 비밀번호 관리 소프트웨어도 Veracrypt로 암호화한 SSD에 저장하는 경우가 부지기수라는 거다. 고민이 깊어진다.
= 암호화 비번 계속 틀려서 리눅스 부팅 못 하는중 =
1년 넘게 쓴 암호화 비번 계속 틀려서 리눅스 부팅 못 하는중
한국어 문장인데 영타로 쳐서 대문자, 소문자, 숫자, 특수문자 섞어서 만들었는데, 문장이 무슨 내용인지는 아는데 아마 문구에 쓰인 단어가 미묘하게 틀려서 계속 틀린 암호라고 뜨는거 같은데
= 복구 돌려보면 생각보다 많이 나옴 =
#25176
2020-4-2 오전 3:32
[[Veracrypt]]는 무조건 쓰는게 좋다
밖에 있는 컴퓨터로 USB에 자료 다운받은 상태였는데 다 옮긴뒤에 1차 포맷하고 빈공간 1회 덮어씌우기 했거든
복구프로그램 유료버전 크랙으로 돌려보니깐 100메가 넘는 비디오나 4메가 이상 사진파일까지 끈적끈적하게 검출되더라
그게 일주일 전이었는데 아무리 바빠도 컴퓨터에서 하는 모든 다운로드에 [[베라크립트]] 써야겠다는 생각이 들었음
1
복구 돌려보면 생각보다 많이 나옴   
2
[[HDD]] 씀 ? [[SSD]]가 [[Trim]]이 있어서 보안은 더 좋다   
3
hdd는 외장으로 돌려서 걍 빠른포멧시키고 다 암호화시키던가해야지 여러번 밀려면 암걸린다 ㅋㅋㅋ 본체를 hdd쓰는건 병신짓이고   
http://55adq4ncecjgxfymv4tdl54g4t2dayqju65wgqpik67suvtiz67kpzad.onion/p?id=25176


= 외장 HDD =
= 외장 HDD =
Line 65: Line 164:




== 리넠스에 외장 HDD 마운트하기 ==
[[우분투]] 문서 참조.


= 하드웨어 암호화 기능과 BitLocker 사용 자제 =
= 하드웨어 암호화 기능과 BitLocker 사용 자제 =
Line 156: Line 257:


Streebog는 러시아 정부 표준이며 256비트나 512비트 키를 만들지만 베라크립트에서는 512비트 키만 만든다.
Streebog는 러시아 정부 표준이며 256비트나 512비트 키를 만들지만 베라크립트에서는 512비트 키만 만든다.
== AES-NI ==
[[베라크맆트]] 사용시, 암호화 [[알고리듬]]은 [[고급 암호화 표준]] ([[AES]])을 쓰는게 가장 속도가 빠르다.
[[CPU]]에서 [[AES-엔아이]] ([[AES-NI]]; [[AES instruction set]])를 지원하니까.
Assembly 언어의 경우 x86에서는 AES-NI라는, AES 암호화 복호화 연산을 하드웨어 가속할 수 있는 확장 명령어셋을 지원한다. 인텔의 경우 웨스트미어에서 처음 지원했으나 서버용 Xeon과 Core i5 이상에 한정되었으며, 하스웰부터는 Core i3 이상, 스카이레이크부터는 모든 프로세서에서 지원한다. AMD의 경우 불도저 이후의 모든 프로세서에서 지원한다.
또한 x86 기반의 프로세서를 사용하는 환경에서 암호화 기능이 탑재된 소프트웨어를 사용중일 경우 대부분의 경우 AES-NI 인스트럭션을 사용해서 AES를 처리한다. 예를 들어 OpenSSL의 경우 x86 대상인 경우 AES-NI를 사용하여 AES를 처리한다.
하드웨어 가속인 AES-NI를 지원하는 프로세서라면 AES암호화 사용시 별 무리 없이 베라크립트 사용이 가능하다.
CPU의 AES-NI가속을 사용하기 때문에 요즘 시스템을 사용하고 있다면 시스템을 전부 비트라커로 암호화해도 퍼포먼스 저하는 거의 없다.
소프트웨어 라우터에서 VPN 기능을 사용할 예정이라면 AES-NI가 지원되는 CPU를 사용하면 더욱 좋다. CPU 점유율 차이가 제법 나며, CPU 점유율을 적게 차지할수록 전력소모에서 더 많은 이득을 볼 수 있다. 그리고 대중적으로 많이 사용되는 OpenVPN은 그 특성상 코어 한개만 굴리는 것으로 악명이 높다.
인텔 샌디브릿지 마이크로아키텍처는 AES-NI 명령어 세트에 의해 AES 암호화/복호화 성능이 향상되었다.


== PIM ==
== PIM ==
Line 183: Line 302:


이 변환 과정이 베라크맆트가 암호화된 파티션을 여는 작업을 느리게 하지만, 이 작업은 베라크맆트를 트루크맆트에 비해 무작위 대입 공격(brute force)에 대해 10~300배 강하게 만들어 준다.(트루크맆트는 볼륨을 마운팅하는데 0.1초 정도 걸리는데 베라크맆트는 훨씬 오래 걸린다고 한다.<ref>그런데 트루에선 비번넣고 삽입하면 바로 드라이브가 열렸는데(열렸는지도 모를정도로 순식간에 스무스하게 열리죠) 베라에선 아래와 같은 창이 뜨면서 스캔하는지, 무결점을 검사하는지 수십초가 지나서 열리는데 수시로 on/off 하는 상황에선 상당히 번거롭더군요.<br>새로나온 1.0f-2에서 마운트 속도가 20% 향상되었다고 하는데 체감상 좀 빨라진것 같더군요. http://manian.com/qna/6405212</ref> 그래도 버전 업이 빨리 되고 있으니 현재는 많이 개선되었을 것이다.)
이 변환 과정이 베라크맆트가 암호화된 파티션을 여는 작업을 느리게 하지만, 이 작업은 베라크맆트를 트루크맆트에 비해 무작위 대입 공격(brute force)에 대해 10~300배 강하게 만들어 준다.(트루크맆트는 볼륨을 마운팅하는데 0.1초 정도 걸리는데 베라크맆트는 훨씬 오래 걸린다고 한다.<ref>그런데 트루에선 비번넣고 삽입하면 바로 드라이브가 열렸는데(열렸는지도 모를정도로 순식간에 스무스하게 열리죠) 베라에선 아래와 같은 창이 뜨면서 스캔하는지, 무결점을 검사하는지 수십초가 지나서 열리는데 수시로 on/off 하는 상황에선 상당히 번거롭더군요.<br>새로나온 1.0f-2에서 마운트 속도가 20% 향상되었다고 하는데 체감상 좀 빨라진것 같더군요. http://manian.com/qna/6405212</ref> 그래도 버전 업이 빨리 되고 있으니 현재는 많이 개선되었을 것이다.)


= 사용방법 =
= 사용방법 =
Line 189: Line 307:


간혹가다 볼륨을 마운트할 때 ‘장치가 준비되지 않았습니다’와 같은 오류가 뜨는 경우가 있는데, 이 때는 명령 프롬프트를 관리자 권한으로 실행한 다음 ‘mountvol /e’를 치고(따옴표 제외) 엔터를 누른 후 재부팅을 하면 해결된다.
간혹가다 볼륨을 마운트할 때 ‘장치가 준비되지 않았습니다’와 같은 오류가 뜨는 경우가 있는데, 이 때는 명령 프롬프트를 관리자 권한으로 실행한 다음 ‘mountvol /e’를 치고(따옴표 제외) 엔터를 누른 후 재부팅을 하면 해결된다.
== libgtk2.0-0가 없어서 실행이 안 될 경우 ==
[[터미널]]에서
$ veracrypt
라고 입력했는데
veracrypt: error while loading shared libraries: libgtk-x11-2.0.so.0: cannot open shared object file: No such file or directory
와 같은 에러 메시지가 뜨면서 실행이 안 될 경우
$ sudo apt install libgtk2.0-0
를 입력하여 libgtk2.0-0를 설치해준다.


== TrueCrypt Mode ==
== TrueCrypt Mode ==
Line 212: Line 344:


동적 보관소(dynamic container)에는 숨김 볼륨을 만들 수 없다.
동적 보관소(dynamic container)에는 숨김 볼륨을 만들 수 없다.
=== 총 용량이랑 차이나는 부분 있는거 바로 티나던데 ===
히든 볼륨 용량 채워보면 총 용량이랑 차이나는 부분 있는거 바로 티나던데 히든볼륨 있는것도 금방 걸리는거 아님?
보호 안 걸어두면 외부볼륨에서 걍 덮어씌움. 보호 걸려면 히든볼륨 비번도 알아야하고.


== 키파일 ==
== 키파일 ==
Line 238: Line 377:


또한 리눅스에선 암호화 볼륨 생성시 빠른 포맷(quick format. 파티션의 정보 부분만 다시 쓰고, 나머지 영역은 그냥 놔두기 때문에 0.1초면 끝난다.<ref>베라크립트의 전신인 트루크립트로 300기가 정도의 저용량 빈 파티션을 암호화한적이 있는데 0.1초만에 되더군요. http://www.etobang.com/plugin/mobile/board.php?bo_table=com&amp;wr_id=241290</ref> 대신 암호화 이전에 HDD에 있던 데이터는 파일 복구 툴로 쉽게 복구할 수 있다. 1 TB정도되는 암호화 볼륨을 일반 포맷으로 생성할 경우 몇 시간정도 걸린다.) 기능을 사용할 수 없다.
또한 리눅스에선 암호화 볼륨 생성시 빠른 포맷(quick format. 파티션의 정보 부분만 다시 쓰고, 나머지 영역은 그냥 놔두기 때문에 0.1초면 끝난다.<ref>베라크립트의 전신인 트루크립트로 300기가 정도의 저용량 빈 파티션을 암호화한적이 있는데 0.1초만에 되더군요. http://www.etobang.com/plugin/mobile/board.php?bo_table=com&amp;wr_id=241290</ref> 대신 암호화 이전에 HDD에 있던 데이터는 파일 복구 툴로 쉽게 복구할 수 있다. 1 TB정도되는 암호화 볼륨을 일반 포맷으로 생성할 경우 몇 시간정도 걸린다.) 기능을 사용할 수 없다.


= 위험 =
= 위험 =
Line 303: Line 441:
* [[SSD]] 포렌식:데이터 복구 (SSD Forensics:Data Recovery)
* [[SSD]] 포렌식:데이터 복구 (SSD Forensics:Data Recovery)
http://forensic-proof.com/archives/3221
http://forensic-proof.com/archives/3221
== 메모리 덤프파일을 역추적해서 비번을 알아내더군요 ==
* #12695 2019-6-30 오후 11:21 [삭제]
암호화로 내 휴대폰을 지키는 방법
2019.05.13 03:55
1. [[안드로이드]]의 경우 [[RAM]] 이 [[포렌식]] 당한다면 [[암호화]] [[키]]가 유출될 수 있습니다 (7.0 기준)
만약 나의 데이터가 위험할경우 반드시 전원을 끄세요
RAM은 전원을 끄면 모든 데이터가 소멸됩니다
https://smpeople.net/story_board/16430727
[정보] 내 하드디스크를 국가기밀급 보안으로 - Veracrypt 사용하기
2019.04.22 03:33
그래머나찌 2019.04.24 05:36
[[베라크립트]] 쓰시는 분들께 충고하나 더 해드리자면, 시스템쪽도 반드시 암호화해두시는걸 권해드립니다.
https://www.youtube.com/watch?v=0npTlOq6q_0
비트락커 깨는 프로그램 시연 유튜브 영상인데요. 아마 비슷하게 베라크립트도 깨질거라고 봅니다. 영상 간단히 요약하자면 메모리 덤프파일들이 C드라이브에 생성이 되는데 이걸 역추적해서 비번을 알아내더군요.
--------
근데 저도 윗분처럼 이게 어느정도로 법적인 방어가 될진 모르겠네요. 일단 토렌트같은것들은 아이피로 확인할텐데 아이피는 공유기 해킹당했다고 변명이라도 되지 않을까 싶기도 하구...
https://smpeople.net/story_board/15345473
   
1: [[램]]의 [[데이터]]가 드라이브에 남는 경우가 크게 세가지 있는데 절전모드(hibernate), 블루스크린시 메모리덤프, 램용량 초과시의 페이지파일 이렇게 됨. 절전모드로 안들어가게 설정하고, 파티션을 나누든 용량을 채우든 해서 c드라이브 남은 용량을 램용량 이하로 유지하고(이미 메모리덤프 파일이 남아있으면 찾아서 지우고 계산해야함), 페이지파일 설정에서 사용 안함으로 설정해놓으면 베라크립트의 암호가 하드에 기록될 일은 거의 없음.
        [삭제] 2019-7-1 오후 5:12
   
2: >1 : 근데 [[포렌식]]은 [[암호]]뿐만 아니라 [[메타데이터]]가 더 유용하게 써먹혀서, 레지스트리나 mbr영역에 남는 파일명,크기, 경로 이런것도 고려를 해야함. 그니까 위 3가지 대책에 추가로 가상머신 돌려서 일반사용자가 건드릴수 없는 영역에 메타데이터가 남지 않도록 해야 진짜로 완벽한 [[보안]]이 되는거임. 귀찮으면 걍 테일즈 써라.
        [삭제] 2019-7-1 오후 5:13
   
3: >2 그냥 C 드라이브를 통째로 암호화하면 됨.
        [삭제] 2019-7-1 오후 6:03
   
7: >3: 경찰이 암호화 해제해달라고 하면 어떡할건데? c드라이브 암호화 해도 풀어버리면 메타데이터 바로 찾을수 있는데? 압수수색을 할 정도면 정황증거가 어느정도 존재한다는 전제일텐데, 형법으로도 피의자에겐 성실한 수사협조의 의무가 있고 비협조적으로 나갈시 법적으로 불리하게 작용할 수 있음. 그리고 제일 현명한건 '합리적으로 따져봤을때 켕기는게 전혀 없게끔 위장하는 것'이지 통념적으로 평범한 야동을 가진 사람이 굳이 드라이브 전체 암호화에 경찰한테도 비협조적으로 나갈거 같음?
        [삭제] 2019-7-1 오후 7:35
   
8: >7 기억이 안 난다고 버팅겨야지. 그러면 증거 불충분으로 무죄 뜨거나 검찰이 증거 갖고있는 아청물 1개에 대해서만 유죄 뜨거나. 비번 풀어줘서 아청물 1 TB 가지고 있다는 사실 보여주면 처벌이 더 강해질 것 같음.
        [삭제] 2019-7-2 오전 1:48
   
9: >8 윈도우즈랑 리눅스랑 둘 다 깔아놓고 아청물은 전체 암호화한 리눅스에서만 보면 됨. 그러면 C 드라이브 암호화할 필요도 없고, 리눅스 비번은 리눅스 쓰기 어려워서 설치만 해놓고 자주 안 써서 기억이 안 난다고 둘러대고.
        [삭제] 2019-7-2 오전 1:50
   
10: >9 인터넷 써버에나 쓰는 운영 체제고 터미널에 명령어 입력해서 쓰는 거라 리눅스 쓰기 어렵다고 그러면 틀딱 판사 새끼도 납득할 것임. 왜냐하며뉴래눅스가 뭔지도 모르는 컴맹일 가능성이 높으므로.
        [삭제] 2019-7-2 오전 1:53
   
4: 나는 그냥 [[우분투]] [[리눅스]]에서 전체 암호화해놓고 쓴다
    -[[리눅서]]    [삭제] 2019-7-1 오후 6:09
   
5: 어차피 집 문은 철문이라 부수는데 몇 분은 걸림. 그 사이에 랩탑 전원 내려버리면 됨. 택배기사나 경비실, 아랫집에서 올 때는 항상 컴퓨터 끈 다음에 문 열어주고. TV 보니까 천장 누수 때문에 아래층에서 찾아온 척 하고 문 열게 한 다음에 압수 수색 영장 들이대는 건 진짜 머리 잘 썼더라.
        [삭제] 2019-7-1 오후 6:12
   
6: >5 [[압축]] [[질소]] [[가스]] [[스프레이]]로 [[메모리]]를 급속 냉각 시켜서 데이터를 보존한 후 덤프 뜨는 방법도 있긴 한데, 그게 걱정되면 랩탑을 어디에 숨겨놓고 문 열면 됨. 경찰이 뒤져서 찾아낼 쯤에는 이미 [[램]]의 모든 [[데이터]] 다 날아간 다음임. 한 10분에서 15분만 지나도 하나도 안 남고, 1초라도 더 시간 끌 수록 메모리에 남아있는 데이터량은 점점 줄어들음.
        [삭제] 2019-7-1 오후 6:15
   
11: >6 질소가 아니라 HFC(hydrofluorocarbon)같은 걸 [[냉매]](refrigerant)로 쓰고, -55도씨로 급속 냉각하는 방식인데. 400mL 한 캔에 2만원 정도 하고.
        [삭제] 2019-7-2 오후 1:43
12: 위 [[유투브]] [[동영상]]은 C 드라이브 암호화 안 한 상태에서 볼륨 하나만 암호화해서 쓰는 경우인데 [[Elcomsoft Forensic Disk Decryptor]]라는 [[포렌식 툴]]을 이용해서 [[memory]]를 [[HDD]]에 [[dump]]를 뜨고, 그 [[덤프]] 파일에서 volume master key를 찾는 거네. key data를 hex (hexadecimal, [[16진법]]) 형태로 추출하네. 그 외에 "[[Not My Fault]]"라는 [[프로그램]]으로 하는 방법도 보여주고.
    [삭제] 2019-7-2 오후 6:14
13: >12 그런데 현실적으로 여기 있는 애들은 대부분 C 드라이브를 암호화해놓고 쓰거나, [[리눅스]]에서 전체 암호화해놓고 쓰니까 의미는 없지. C 드라이브 암호화 안 하는 건 그냥 "나는 [[안티 포렌식]]에 대해 아무 것도 모르는 [[컴맹]]입니다." 인증이고. 외국 사례 사진이랑 설명 보니까 [[경찰]]이 덮쳤는데 방금 전에 [[laptop]] 전원을 내린 상태고, C 드라이브 암호화는 당연히 되어있으니까 바로 [[컴퓨터]] 케이스 뜯고 [[램]]에 [[냉각 스프레이]] 뿌리고 [[램]] 빼서 [[메모리 덤프]] 뜨는 기계에다 넣더라.
-[[안티 안티 포렌식]]    [삭제] 2019-7-2 오후 6:43
14: >13 [[경찰]]이 [[냉각]] [[스프레이]]와 [[메모리]] [[덤프]] 뜨는 [[기계]]가 없으면 문 부수고 들어오기 전에 전원만 내리면 되는데, 경찰이 그런 장비가 있으면 [[메모리]]의 데이터가 완전히 날아갈 몇 분에서 몇 십분의 시간을 벌어야 함. [[desktop]]은 케이스 열고 메모리만 빼서 부러뜨려서 [[화장실]] [[변기]]에 내리든가 어디에 숨기든가 하고, [[laptop]]도 뒷면 커버 나사 풀고 열고서 메모리만 따로 빼서 부러트린 후 숨기고. 숨기면 찾는데 시간이 걸리고, 부러트리면 메모리 덤프 뜨는 기계에서 [[에러]] 날 [[가능성]]이 높으니까.
-[[디지털 포렌식]]    [삭제] 2019-7-2 오후 6:46
15: 근데 저 병신 새끼는 왜 이렇게 메모리에 집착하냐? 지가 딥웹 서버 운영하는 것도 아닐텐데? 페도물 보고 있거나 약 거래 중에 경찰이 온거면 몰라도 평상시에 하드에 있는 페도물이나 약 거래 증거들이 메모리에 아무 이유 없이 올라와 있을리 없는데? 하드 관리나 잘하세요 메모리 신경 쓰지말고. 한국 경찰은 그런 장비 사용할 의지도 이유도 없으니까.
    [삭제] 2019-7-2 오후 6:55
16: >15 [[한국 경찰]]이 예전에는 굵고 긴 [[털]]에 있는 [[마약]]만 검사할 수 있었는데, 지금은 [[외국]]에서 검사 [[장비]]를 [[수입]]했는지 [[솜털]]이랑 [[손톱]], [[발톱]]도 [[검사]]할 수 있는 거 같던데? [[한국]] [[경찰]]이라고 맨날 그 자리에 [[정체]]돼있는 건 아니지.
    [삭제] 2019-7-2 오후 7:05
http://jqu6my2mlqp4zuui.onion/p?id=12695


== 암호화를 했어도 유죄 판결이 나올 수 있다 ==
== 암호화를 했어도 유죄 판결이 나올 수 있다 ==
Line 362: Line 604:
위에서도 나오듯이 정말로 처음부터 끝가지 무작위 공격을 하는것은 시간이 오래 걸리고 비효율적이며, 특정 대상을 지정하는게 아닌 "최대한 대량"의 계정에 대한 공격을 수행하기에는 불필요하다. 왜냐하면 100개의 계정을 공격 해서 1개를 뚫을 시간에 100000개의 계정을 공격해서 1개를 찾는게 시간적으로도 빠르기 때문이다. 따라서 암호를 대입할 때 a, b, c, .... aa, ab, ac..... ba, bb, bc, .... 와 같은 모든 가능한 조합을 대입하는 방법 대신 사용자들이 많이 쓰는 암호를 - 예를 들자면 abcd, 1234, qwert, q1w2e3, .... - 모아서 대입하는 방법도 많이 쓰이는데, 이를 [[사전 공격]](Dictionary attack)이라고 한다.
위에서도 나오듯이 정말로 처음부터 끝가지 무작위 공격을 하는것은 시간이 오래 걸리고 비효율적이며, 특정 대상을 지정하는게 아닌 "최대한 대량"의 계정에 대한 공격을 수행하기에는 불필요하다. 왜냐하면 100개의 계정을 공격 해서 1개를 뚫을 시간에 100000개의 계정을 공격해서 1개를 찾는게 시간적으로도 빠르기 때문이다. 따라서 암호를 대입할 때 a, b, c, .... aa, ab, ac..... ba, bb, bc, .... 와 같은 모든 가능한 조합을 대입하는 방법 대신 사용자들이 많이 쓰는 암호를 - 예를 들자면 abcd, 1234, qwert, q1w2e3, .... - 모아서 대입하는 방법도 많이 쓰이는데, 이를 [[사전 공격]](Dictionary attack)이라고 한다.


=== 방어 방법 ===
=== Brute-force attack 방어 방법 ===
다른 사람에게 브루트 포스로 암호가 털리는 것을 원치 않는다면, 다음 사항을 지키자.
다른 사람에게 브루트 포스로 암호가 털리는 것을 원치 않는다면, 다음 사항을 지키자.
* 암호는 최소 10자리 이상을 사용하자. 암호가 12자리를 넘어간다면 슈퍼 컴퓨터를 가져와도 안전하다.
* 암호는 최소 10자리 이상을 사용하자. 암호가 12자리를 넘어간다면 슈퍼 컴퓨터를 가져와도 안전하다.
Line 413: Line 655:
http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML
http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML


=== 방어 방법 ===
=== Dictionary attack 방어 방법 ===
사전 공격에 강한 비밀번호를 만드는 방법은 어떤 사전을 찾아봐도 도저히 나올 수 없는 조합으로 만드는 것이다. 알다시피 사전 공격은 적중도가 높기는 하지만 '''100%는 아닌지라''' [[히바치|]-[|/34<#!_@-zv_@]] --어떻게 외울까--같은 식으로 지으면 충분히 방어할 수 있다. 한국의 경우 [[이병민|dlqudals]] 처럼 영타로 치면 외국 쪽에서는 [[뭥미]] 수준의 조합이 된다. (다만, 한국어를 아는 해커가 공격할 수 있으므로 실제로는 저렇게 지으면 안된다.) 하지만 이렇게 만든 암호는 해커는 물론 사용자의 '사전'에도 없는 것이라 기억하기 참으로 곤란하다.
사전 공격에 강한 비밀번호를 만드는 방법은 어떤 사전을 찾아봐도 도저히 나올 수 없는 조합으로 만드는 것이다. 알다시피 사전 공격은 적중도가 높기는 하지만 '''100%는 아닌지라''' [[히바치|]-[|/34<#!_@-zv_@]] --어떻게 외울까--같은 식으로 지으면 충분히 방어할 수 있다. 한국의 경우 [[이병민|dlqudals]] 처럼 영타로 치면 외국 쪽에서는 [[뭥미]] 수준의 조합이 된다. (다만, 한국어를 아는 해커가 공격할 수 있으므로 실제로는 저렇게 지으면 안된다.) 하지만 이렇게 만든 암호는 해커는 물론 사용자의 '사전'에도 없는 것이라 기억하기 참으로 곤란하다.


이를 깨는 방법으로 [[레인보우 테이블]]이 있긴 한데, 원문에 [[솔트]] 문자열을 끼워넣는 것으로 어느정도 대응이 가능하다. 이 경우는 특히 [[해쉬]]에 주로 응용된다.
이를 깨는 방법으로 [[레인보우 테이블]]이 있긴 한데, 원문에 [[솔트]] 문자열을 끼워넣는 것으로 어느정도 대응이 가능하다. 이 경우는 특히 [[해쉬]]에 주로 응용된다.
== SSD trim ==
[[베라크립트]] 암호화 한 시스템 디스크 [[트림]] 돌렸는데 Anonymous 21/02/03(Wed)14:24:39 No.717
아무 생각없이 돌리고나서 생각해보니까 문제될거같은데
trim 돌리면 안 되는 거임?
¨
Anonymous 21/02/03(Wed)14:26:04 No.719
https://security.stackexchange.com/questions/200950/how-and-what-information-does-trim-reveal-when-using-encrypted-veracrypt-volumes
읽어봤는데 이해가 된 건지... ssd는 hdd랑 다르게 아예 지우고(empty로 만들기) 입력해야 하는데 trim은 지우는 과정을 미리 해준다는 거고, ssd 암호화되면 공격자는 암호화 된 것은 알 수 있지만 저장된 데이터 사이즈와 0,1,empty의 구분이 힘든데 트림 돌리면 빈공간이 어느 정도인지, 그리고 암호화 되지 않은 부분을 알 수 있다는 건가?
시스템 디스크는 트림 열려있길레 돌렸는데... 이해한 바로는 다시 암호화 하고 자동trim 막아야 하는 게 맞을까?
¨
Anonymous 21/02/03(Wed)14:26:32 No.720
>>719
>시스템 디스크는 트림 열려있길레 돌렸는데... 이해한 바로는 다시 암호화 하고 자동trim 막아야 하는 게 맞을까?
한다고 암호화된 데이터기 유출되는건 아닌데 불안하면 그러던지
http://lhpuxuti7bq67d3nrtfx6khyboapnhl3ixaleuntk24snb5vfwuqk3yd.onion/res/717.html
[[trim]], [[Trim (computing)]], [[TRIM]]


= 함께 보기 =
= 함께 보기 =
* [[지피지4유에스비]]
* [[지피지4유에스비]] ([[gpg4usb]])
* [[톨]] ([[Tor]])
* [[해킹]]
* [[빝토런트]] ([[BitTorrent]])
* [[근친상간]]
* [[의학]]
* [[법]]
* [[법치주의]]
* [[트림]] ([[Trim]]; [[TRIM]]; [[Trim (computing)]])
* [[익스프레스VPN]] ([[ExpressVPN]])
* [[조주빈]]
* [[가상 전용 망]] ([[가상사설망]]; [[VPN]])


= 참조 =
= 참조 =
18

edits

Navigation menu