트루크맆트

From Hidden Wiki
(Redirected from 트루크립트)
Jump to navigation Jump to search
필독 사항 유닠스 계열 저작물, 성인물, 도박 웹 써버 보안 프로그래밍 그래핔 파싱
필독 사항 고스트BSD 표면 웹 싸이트 제작 리눅스 마스터 파이썬 트킨터 뷰티펄 숲
수학 아이투피 마약, 아청물, 해킹 웹 싸이트 보안 웹 프로그래밍 데이터 분석 게임 제작
통계학 뮤와이어 다크넽 싸이트 제작 정보 보안 기사 쟁고우 팬더즈 파이게임

개요

트루크맆트(TrueCrypt)는 데이터 및 파티션을 암호화할 수 있는 소프트웨어이다. 32/64비트의 리눅스, 윈도우즈, 오에스 텐(OS X), DragonFly BSD안드로이드를 모두 지원한다.

단, 윈도우즈 8 이상에서 GUID 파티션 테이블(GPT)을 사용할 경우 C: 드라이브 암호화 및 부팅 전 인증(pre-boot authentication, 부팅시 암호화 해제)을 지원하지 않는다. 왜냐하면 트루크맆트 개발시에는 마스터 부트 레코드(MBR) 방식만 쓰였으며 GPT는 사용되지 않았기 때문이다. 물론 GPT를 사용하는 경우에도 자료 저장용 파티션 및 볼륨 암호화는 가능하다.(단, 암호화 볼륨은 FATNTFS로만 포맷할 수 있다. 리눅스의 경우 FAT과 ext2, 3, 4)

"동적 보관소(dynamic container)" 기능은 윈도우즈 버전에서만 쓸 수 있으며 리눅스 버전에서는 사용할 수 없다. 볼륨의 전체 영역을 다 암호화하면 더 안전하고, 성능(파일 읽기 및 쓰기 속도)도 더 좋지만 암호화하는데 시간이 오래걸리기 때문에 전체 암호화가 귀찮을 경우 동적 보관소를 사용한다. 예를 들어, 동적 보관소를 200GB 정도 크기로 만들었다면 파일의 속성에서 봤을 때 "크기" 200GB에 "디스크 할당 크기"(실제 HDD에서 차지하는 공간) 100MB 정도의 파일이 생성되고, 이 볼륨에 파일이 들어갈 때마다 점점 커져서 최대 200GB까지 넣을 수 있다. 또한 미리 암호화가 안 된 영역에 파일을 넣을 때마다 암호화를 하여 확장하기 때문에 속도가 느리다.

트루크립트 등으로 데이터 암호화를 할 때 비밀번호만 사용 시 비밀번호를 20자리 이상으로 만들 것을 권장합니다.(비밀번호만 사용하는 것은 권장하지 않습니다.) 키파일과 비밀번호를 함께 사용할 시에도 최소한 15자리 이상의 비밀번호를 사용하십시오. 20자리 이상의 비밀번호와 키파일을 함께 사용하면 더 좋습니다.


데이터 완전 삭제 문서 참조.

트루크맆트 무작정 따라하기

제일 좋은 방법은 우선 키파일(keyfile, 512bit = 64byte)을 보관할 512KB 정도되는 암호로 보호되는 볼륨(volume)을 만들고, 여기에 보관된 키파일과 암호를 함께 사용하여 여러분의 데이터를 암호화하는 것이다. 키파일은 데이터를 급히 파기하여야할 경우에 대비하여 SD 카드 등 파괴가 쉬운 매체에 저장하는 것이 좋으며 오류가 생겨서 데이터의 암호화를 해제하지 못하는 경우가 없도록 키파일이 들어있는 암호화된 볼륨은 복사하여 두 군데 이상에 보관한다.


트루크맆트(TrueCrypt)는 아래 링크들에서 다운로드 받을 수 있다. 7.1a가 가장 최신 버전이다. 7.2는 암호화하는 기능이 없고, 암호화를 푸는 기능만 있다. 윈도우즈의 경우 TrueCrypt Setup 7.1a.exe 를 다운로드 받으면 된다.


한국어 사용의 경우 아래 링크에서 langpack-ko-0.1.0-for-truecrypt-7.1a.zip 을 다운로드 받은 후 압축을 풀고 Language.ko.xml 파일을 트루크립트의 실행 파일이 있는 폴더에 넣어주면 된다. 만약 트루크립트를 단순히 압축을 풀어서 사용하는 게 아니라 설치하였을 경우에는 C:\Program Files\TrueCrypt 폴더에 Language.ko.xml 파일을 넣어주면 된다. 그 후 트루크립트 메뉴의 Settings 의 Language 에서 한국어를 선택하면 된다.

설치 및 사용방법 참고 사이트

사용방법

먼저 데이터를 저장할 HDD와 키파일을 저장할 USB 메모리나 SD 카드를 준비합니다.[1] 사용하던 HDD나 USB 메모리는 데이터 복구를 하면 예전에 저장한 자료(야동)를 복원할 수도 있기 때문에 새로운 HDD를 사용하실 것을 권장합니다. 이전에 쓰시던 HDD는 웬만하면 폐기하시고, 돈이 없으시면 HDD에 무작위 데이터를 덮어 씌워서 복구를 힘들게 만드는 소프트웨어로 수십번 덮어쓰시기 바랍니다. 만약 시간이 너무 오래 걸려 못 하겠다면 최소한 몇번이라도 덮어 씌우십시오. 그러면 복원되는 파일 자체는 거의 없을 것입니다. 하지만 파일명은 복원되는 게 꽤 있을 것이기 때문에 만약 여러분이 파일명만으로도 처벌받을 수 있는 자료를 가지고 있다면 조심하시는 것이 좋을 것입니다.


https://github.com/DrWhax/truecrypt-archive 에서 TrueCrypt Setup 7.1a.exe 를 다운로드 받습니다. 그리고 실행하면 Install과 Extract가 있는데 Extract를 실행합니다. Install이 필요한 경우는 윈도우즈가 설치된 C 드라이브를 암호화하는 경우 밖에 없습니다. Extarct를 실행하면 TrueCrypt 폴더에 압축이 풀어집니다. 그리고 langpack-ko-0.1.0-for-truecrypt-7.1a.zip 파일을 다운로드 받아서 압축을 풀고, Language.ko.xml 파일을 TrueCrypt 폴더에 복사해줍니다.


TrueCrypt 폴더에서 TrueCrypt.exe 파일을 실행합니다. 만약 한글이 안 뜨면 Settings -> Language에서 한국어를 선택해줍니다. 그리고 '볼륨 만들기' 버튼을 클릭하면 '암호화된 파일 보관소 만들기', '비-시스템 파티션/드라이브 암호화', '시스템 파티션 또는 전체 시스템 드라이브 암호화'가 보일 겁니다.[2] 그 중에서 '암호화된 파일 보관소 만들기'를 선택합니다. 그러면 '표준 TrueCrypt 볼륨'과 '숨긴 TrueCrypt 볼륨' 항목이 보일텐데 '표준 TrueCrypt 볼륨'을 선택합니다.


일단 여러분은 키파일을 저장할 장소를 만들 것이기 때문에 USB 메모리 등을 삽입하고, '파일 선택'을 누르고, USB 메모리의 적당한 위치를 선택한 후 '파일 이름' 자리에 적당한 이름을 넣고 볼륨을 만드시면 됩니다.[3] 다음 버튼을 누르시면 '암호 알고리듬'과 '해시 알고리듬'이 보이실 겁니다. '암호 알고리듬'은 데이터 저장소의 암호화 방식인데 AES가 암호화하는 속도가 가장 빠르니 AES를 사용하는 것을 추천합니다. 더 안전하게 하고 싶으시면 두 가지 이상의 방식을 섞어서 암호화하시면 됩니다. 대신에 시간은 더 오래 걸립니다. 키파일 크기는 64바이트이기 때문에 볼륨 크기가 클 필요는 없습니다. 대충 512 KB 정도로 만듭니다.


볼륨 비밀번호를 입력하시는데 이전에 한번도 사용한적이 없는 비밀번호를 새로 만들어서 사용해야 합니다. 권장되는 자릿수는 20자리 이상인데 영문 소문자, 대문자, 숫자, 특수문자를 모두 사용하여 최소 12자리 이상으로 만드셔야 경찰이 여러분의 비밀번호를 쉽게 풀지 못합니다. 소문자로만 8자리의 비밀번호를 만들경우 1분 이내에 풀리며 대소문자, 숫자, 특수문자를 모두 사용하였다 하여도 10자리 미만의 비밀번호는 몇개월이면 풀립니다. 즉, 여러분의 공소 시효가 끝나기 전에 검찰증거를 갖춰서 여러분을 기소할 겁니다.


이제 볼륨을 포맷하는데 화면에 띄워진 창 안에서 무작위로 오래 움직일 수록 암호력을 더 증대시킵니다. 최소한 10초 이상은 해줍니다. 창 밖으로 나가시면 안 됩니다. 이제 포맷을 누르면 볼륨이 생성됩니다.


이제 다시 TrueCrypt 창에서 적당한 드라이브 문자를 선택한 후(Z:부터 거꾸로 올라오는 것이 좋습니다.) 파일 선택을 눌러 좀전에 만든 볼륨을 삽입합니다.


이제 '도구 -> 키파일 생성기'의 PRF 혼합에서 '해시 알고리듬'을 선택합니다. '해시 알고리듬'은 키파일 생성 방식인데 RIPEMD-160은 160비트, SHA-512는 SHA-2의 일종인데 512비트, Whirlpool도 512비트 입니다. SHA-512나 Whirlpool 중 하나를 선택하시면 됩니다. 그리고 이번에도 띄워진 창 안에서 10초 이상 마우스를 무작위로 움직입니다. 그리고 생성된 키파일을 아까 볼륨을 삽입한 드라이브에 저장합니다.


이제 마찬가지로 다른 볼륨을 만드는데 이번에는 HDD에 만듭니다. 크기는 적당히 자료를 저장할만한 크기로 만드시면 됩니다. 이뮬, 토렌트, 토르 브라우저가 작동해도 느리지 않으니 실행할 소프트웨어를 여기에 넣고, 실행하셔도 됩니다. 볼륨 비밀번호 만드는 항목에서 비밀번호를 입력하고, '키파일 사용'에 체크하고 '키파일' 버튼을 누르고, '파일 추가'를 눌러 아까 만든 키파일을 추가합니다. 키파일은 512비트의 경우 64바이트이기 때문에 64자리의 비밀번호와 같은 보안성을 보여줍니다. 여러분이 64자리의 비밀번호를 만들어서 외울 수는 없기 때문에 키파일을 사용하는 겁니다. 반면에 키파일은 경찰이 여러분의 USB 메모리에서 복원할 수도 있지만 비밀번호는 여러분이 말하지 않는 이상 알 방법이 없으니 비밀번호도 같이 사용합니다.[4]


그리고 아까와 마찬가지로 볼륨을 삽입하는데 이번에는 Y: 드라이브에 삽입하시고, 비밀번호를 입력하고, 키파일 버튼을 눌러 키파일도 추가하시고 사용하시면 됩니다. 다 사용하시면 '꺼내기'나 '모두 꺼내기' 버튼을 눌러 볼륨을 꺼내시면 됩니다.

처음 사용시 주의사항

  • 볼륨과 키파일 이름은 자신이 적당한 이름으로 지정해주어야 합니다.
  • 안전하게 사용하려면 키파일을 저장할 암호화된 공간을 키파일을 만들기 전에 먼저 만들어주세요.
  • 윈도우즈의 경우 트루크립트 볼륨을 Z: 드라이브에 마운트할 경우 P2P 다운로드 폴더도 Z:\imule Downloads 등으로 설정하시면 됩니다.

리눅스에서 설치 및 사용 방법

트루크립트(TrueCrypt)는 https://github.com/DrWhax/truecrypt-archive 에서 다운로드 받으면 된다. 한국어 언어 팩은 https://github.com/DrWhax/truecrypt-archive/tree/master/langpacks 여기서 다운로드 받는다.


다운로드 페이지에서 리눅스용 “standard – 64-bit (x64)”를 선택(64비트일 경우)하고 다운로드 버튼을 눌러 “truecrypt-7.0a-linux-x64.tar.gz” 파일을 받는다.


“truecrypt-7.0a-linux-x64.tar.gz” 파일의 압축을 푼다. 압축을 풀면 “truecrypt-7.0a-setup-x64″ 파일이 나온다.


“truecrypt-7.0a-setup-x64″ 파일을 터미널(terminal)에서 실행시켜서 트루크립트를 설치한다.

./truecrypt-7.0a-setup-x64


http://benant.wordpress.com/2011/05/20/truecrypt-%EC%9A%B0%EB%B6%84%ED%88%AC%EC%97%90%EC%84%9C%EB%8F%84-%EB%90%98%EB%8A%94%EA%B5%B0%EC%9A%94/


우분투 리눅스의 경우 ./truecrypt-7.0a-setup-x64 해서 트루크립트를 설치 후 터미널에

truecrypt 

를 입력하면 트루크립트가 실행된다. 실행 후 런처에 고정시켜 놓고 사용한다.

오에스 텐에서 설치 및 사용 방법

오에스 텐에서는 TrueCrypt 7.1a Mac OS X.dmg 파일을 다운로드 받은 후 설치하면 된다.

윈도우즈에서 설치 및 사용 방법

아래의 볼륨 이름이나 크기 등은 모두 예시이다. 실제 설치할 때는 적당한 이름과 크기로 설정한다.

비밀번호로만 암호화되는 공간 만들기 순서

  • 트루크립트는 https://github.com/DrWhax/truecrypt-archive 에서 다운로드 받으면 된다. 한국어 언어 팩은 https://github.com/DrWhax/truecrypt-archive/tree/master/langpacks 여기서 다운로드 받는다. 트루크립트를 https://code.google.com/p/proden/downloads/detail?name=TrueCrypt%20Setup%207.1a.exe&can=2&q= 여기서 다운로드 받아도 된다.
  • 볼륨 만들기
  • 암호화된 파일 보관소 만들기
  • 표준 TrueCrypt 볼륨
  • 파일 선택
  • D: 드라이브에 파일 이름: test1으로 쳐넣고 저장
  • 암호 알고리듬 : AES, 해시 알고리듬 SHA-512(해시 알고리듬은 키파일을 생성하는 알고리듬이다.)
  • 512 KB(이건 키파일 저장용이며, 자료 저장용이면 더 크게 만든다.)
  • 비밀번호 : 영어 소문자, 대문자, 숫자, 특수문자를 모두 사용하여 이전에 사용한 적이 없는 새로운 비밀번호로 12자리 이상. 사전(dictionary)에 있는 단어는 사용하면 안 된다. 스스로 영어 문장을 만들어서 머릿글자만 따서 비밀번호로 사용하면 좋다. 유명한 문장도 사용하면 안 된다.
  • (4GB 이상으로 만들어서 큰 파일이 나올 경우 -> 예(예는 NTFS, 아니오는 FAT))
  • 포맷
  • 트루크립트에서 Y: 드라이브 선택 후 파일 선택, 비밀번호 입력하고, 마운트를 누른다.
  • 용량을 크게 만들어서 Z: 드라이브에 삽입한 경우 로리물을 저장하거나 다크한 소프트웨어를 설치하고 사용하면 된다.
  • 키파일(keyfile)을 이런 공간에 보관할 경우 만약을 대비하여 두 개 이상의 저장소(SD 카드 등)에 보관할 것을 추천한다. 키파일이 없으면 절대 복구가 불가능하기 때문이다.

암호화 알고리듬

트루크립트에서는 데이터를 암호화하기 위하여 고급 암호화 표준(AES), Serpent, Twofish 이렇게 세가지의 개별 암호 알고리듬을 제공한다. 그리고 다섯가지 다른 방식으로 상위암호화(Superencryption) 알고리듬을 조합할 수 있다.

트루크립트에서 제공하는 암호화 해시 함수(키파일 생성시 사용)는 'RIPEMD-160', '안전한 해시 알고리듬(SHA)-512', 'Whirlpool' 이렇게 세가지이다.

키파일 생성 및 저장

도구 -> 키파일 생성기 -> RPF 혼합: -> SHA-512 -> 키파일 생성 및 저장 -> Y: 드라이브 -> 파일이름: -> testkey 쳐넣고 저장

키파일을 사용하는 볼륨 생성 순서

  • 볼륨 만들기
  • 암호화된 파일 보관소 만들기
  • 표준 TrueCrypt 볼륨
  • 파일 선택
  • D: 드라이브에 파일 이름: test2로 쳐넣고 저장
  • 암호 알고리듬 : AES, 해시 알고리듬 SHA-512
  • 100 GB(대충 자신이 원하는 크기. 파일도 저장하고, 다크한 소프트웨어도 설치한다.)
  • 비밀번호 : 영어 소문자, 대문자, 숫자, 특수문자를 모두 사용하여 이전에 사용한 적이 없는 새로운 비밀번호로 12자리 이상. 사전(dictionary)에 있는 단어는 사용하면 안 된다. 스스로 영어 문장을 만들어서 머릿글자만 따서 비밀번호로 사용하면 좋다. 유명한 문장도 사용하면 안 된다.
  • 키파일 사용에 체크
  • 키파일 버튼 누름 -> 파일 추가 -> Y: 드라이브 -> testkey 파일 선택 -> 열기 -> 확인 -> 다음
  • 큰 파일 -> 예(예는 NTFS, 아니오는 FAT)
  • 포맷
  • 트루크립트에서 Z: 드라이브 선택 후 파일 선택, test2 선택하고, 비밀번호 입력하고, 삽입 누르고, 비밀번호 입력 후 , 키파일 버튼 누르고, testkey 파일 선택하면 된다.
  • Z: 드라이브엔 로리물을 저장하거나 다크한 소프트웨어를 설치하고 사용하면 된다.

숨긴 볼륨 만들기 순서

  • 볼륨 만들기
  • 암호화된 파일 보관소 만들기
  • 숨긴 TrueCrypt 볼륨
  • 표준 방식
  • 파일 선택
  • D: 드라이브에 파일 이름: test3으로 쳐넣고 저장
  • 암호 알고리듬 : AES, 해시 알고리듬 SHA-512
  • 10 GB(자신이 원하는 크기)
  • 비밀번호 : 영어 소문자, 대문자, 숫자, 특수문자를 모두 사용하여 이전에 사용한 적이 없는 새로운 비밀번호로 12자리 이상. 사전(dictionary)에 있는 단어는 사용하면 안 된다. 스스로 영어 문장을 만들어서 머릿글자만 따서 비밀번호로 사용하면 좋다. 유명한 문장도 사용하면 안 된다.
  • 키파일을 쓰고 싶은 경우 키파일도 추가
  • 큰 파일 -> 아니오(예는 NTFS, 아니오는 FAT. FAT을 선택할 경우 숨긴 볼륨을 더 크게 만들 수 있다.)
  • 포맷
  • 외부 볼륨 열기
  • 외부 볼륨에 성인이 나오는 야동을 저장한다.(경찰에 체포되었을 경우 보여주기 위한 위장용이다.)
  • 숨긴 볼륨 9GB(자기가 알아서 적당한 크기로)
  • 비밀번호(삽입시 외부 볼륨 비밀번호를 치면 외부 볼륨이 삽입되고, 숨긴 볼륨 비밀번호를 치면 숨긴 볼륨이 삽입되므로, 외부 볼륨과는 다른 비밀번호를 사용해야 한다. 만약 같은 비밀번호를 사용할 경우 외부 볼륨이 삽입된다.)
  • 큰 파일 -> 예(예는 NTFS, 아니오는 FAT)
  • 트루크립트에서 Z: 드라이브 선택 후 파일 선택, 비밀번호 입력하고, 마운트를 누른다.
  • 숨긴 볼륨엔 로리물을 저장하거나 다크한 소프트웨어를 설치하고 사용하면 된다.

윈도우즈가 설치된 C: 드라이브 암호화

'볼륨 만들기'에서 '시스템 파티션 또는 전체 시스템 드라이브 암호화'를 선택 후 암호화한다. 파일이 많으면 오래 걸리니 자료를 모두 외장 HDD 등에 백업하고 윈도우즈를 새로 설치한 다음 암호화를 하는 것이 더 빠를 수도 있다.


이렇게 암호화를 하면 컴퓨터 부팅시마다 비밀번호를 입력해서 암호화를 해제해야 HDD에 접근할 수 있다.


윈도우즈 8에서 GPT(GUID Partition Table)를 사용할 경우 이 기능은 사용할 수 없다.

비밀번호나 키파일 변경시

비밀번호나 키파일 둘 중 하나만 변경할 시에도 새로 쓸 비밀번호와 키파일 자리에 자신이 쓸 비밀번호와 키파일을 모두 입력한다. 만약 비밀번호와 키파일로 암호화된 저장소의 비밀번호만 바꾼다고 비밀번호만 입력하면 키파일없이 비밀번호로만 암호화된다.

HDD에 키파일 저장

운영 체제가 설치된 영역이 암호화되어서 암호화를 해제하지 않으면 부팅조차 되지 않는 경우에는 HDD에 키파일을 저장해도 안전하다.



법적 사례들 (Legal cases)

Operation Satyagraha

2008년 7월 브라질 사법 당국은 경제 범죄 혐의로 몇 개의 HDD를 은행가 Daniel Dantas로부터 압수하였다. 그러나 트루크맆트로 암호화되어 보호되고있었기 때문에 5개월 간의 시도에도 암호를 해독하지 못 하였고, 결국 FBI에 협조를 요청하였다. 그러나 FBI도 12개월이 넘는 노력에도 결국 해독에 실패하였고, 이 HDD들은 현재까지도 미해독 상태로 남아있다.[5][6]



United States v. John Doe

2012년 미국의 11번째 연방 고등 법원(the United States 11th Circuit Court of Appeals)에서 FBI의 포렌식(Forensic) 조사관에게 익명의 피고인(John Doe)에게 트루크립트로 암호화된 파일의 비밀번호를 말하게 강요하지 못 하게 명령하였다.[7][8][9] FBI의 포렌식 전문가는 암호화를 푸는데 실패하였고 유일한 방법은 피고인이 비밀번호를 직접 말하는 것이었기 때문이다. 그러나 판사는 그러한 행동은 5차 수정 헌법에 보장된 묵비권을 침해한다고 판단하였다.[10][11]



데이비드 미란다

언론인 글렌 그린월드 (Glenn Greenwald)의 파트너인 데이비드 미란다 (David Miranda)는 2013년 8월 18일 영국 런던 히스로 공항에서 체포되면서 외장 HDD가 포함된 개인 소지품을 압수 당했다. 그 외장 HDD에는 2013년 에드워드 스노우든 (Edward Snowden)에 의해 촉발된 NSA의 외국정상 도청 사건(2013 global surveillance disclosures)과 관련된 자료들이 트루크립트로 암호화되어 들어있었다. 드라이브의 내용물이 트루크립트로 암호화되어있었기 때문에 정부 당국자는 그 자료들에 접근하는게 극단적으로 어려워졌다고 말하였다.[12] 총경(Detective Superintendent) Caroline Goode는 60GB의 자료 중에서 75개의 문서를 복구하였다고 하였다.[12] 가디언(Guardian)지의 기고가(contributor) Naomi Colvin에 의하면 75개의 문서는 암호화된 데이터가 아니라고 한다.[13] 경찰은 그의 암호화된 자료에는 접근할 수 없었으며 그가 가지고있다가 경찰에게 압수당한 서류는 대부분 학교 업무와 개인적인 용도의 서류였다.[14]


제임즈 드실바

2014년 2월 IT 업계 종시자인 제임즈 드실바 (James DeSilva)는 Arizona주의 Maricopa County Sheriff's Office에 의해 미성년자 음란 사진을 인터넷을 통하여 공유한 혐의로 체포되었다. 그러나 그의 자료는 트루크립트로 암호화되었기 때문에 경찰의 포렌식 전문가는 그의 자료에 접근할 수 없었다.[15]


로리 러브

영국의 National Crime Agency (NCA)에서도 로리 러브 (Lauri Love) 사건에서 트루크립트 암호화를 못 풀었다.

Briton Lauri Love faces hacking charges in US (29 Oct 2013)

Briton Lauri Love faces new US hacking charges (27 February 2014)

Hacker Charged with Breaching Multiple Government Computers and Stealing Thousands of Employee and Financial Records (July 24, 2014)

Judge Rejects Attempt To Force Lauri Love To Decrypt His Computers, Despite Never Charging Him With A Crime (May 10th 2016)








드루킹 댓글 조작 사건 특검

  • 'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다

2018.07.18

경공모가 이중삼중으로 걸어놓은 암호파일들이 특검팀에 의해 풀리기 시작한 것도 이들의 진술변화에 한몫했습니다.

드루킹 일당은 과거 대공사범들이 주로 사용하던 '트루크립트'라는 암호화 프로그램까지 동원해 사용기록을 감췄는데, 특검팀내 검경 포렌식 전문가들이 풀기 시작한 겁니다.

최득신 특검보 "(암호가) 영어 대소문자, 숫자, 특수문자 복합 시 4자리면 워크스테이션으로 9시간. 8자리면 12만년이 걸립니다"

http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html


  • FBI도 못 푸는 '트루크립트' 암호해독 주력

2018-07-18

드루킹 댓글조작 사건을 수사하는 허익범 특별검사팀이 FBI도 잘 풀지 못한다는 '트루크립트'라는 암호 프로그램을 푸는 데 수사력을 기울이고 있습니다.

문제는 이 중 3분의 1 정도가 '트루크립트'라는 강력한 암호 프로그램으로 잠겨 있다는 점!

[최득신 / 특검보 : 트루크립트는 FBI라든지 해외 중요한 수사부서도 풀지 못했다는 기사들이 많이 있습니다. 그래서 저희들이 8글자, 8글자가 아니라 16글자짜리도 풀어나가면서 고군분투하고 있다는 말씀을 드리고 싶습니다.]

특검은 경제적 공진화 모임과 관련된 핵심단어를 조합하는 방식으로 암호해독 시간을 단축해 일부 성과도 보고 있으며, 암호에는 드루킹 김동원 씨가 신봉한 중국 점성술인 자미두수와 연관된 것도 있었다고 말했습니다.

http://www.ytn.co.kr/_ln/0103_201807182203021941



트루크맆트 비밀번호 허술하게 걸어놓으면 풀린다. 12만년이고 어쩌고는 무차별 대입 공격(brute-force attack)시 걸리는 시간이고, 상대방이 비밀번호로 쓸만한 단어나 숫자들을 확보했다면 사전 공격(dictionary attack)으로 훨씬 빨리 풀 수 있다.

성인물 관련 주의사항

  • 로리물이 아닌 성인물도 표층 웹에서 받으면 형사처벌됩니다. 한국에서는 모든 음란물이 불법이기 때문입니다. P2P 공유(음화반포)시 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제74조에 의해 1년 이하의 징역 또는 1천만원 이하의 벌금이 부과되며 벌금형은 범칙금과 달리 전과에 올라갑니다.
  • 국제적으로나 국내에서나 아동 음란물(Child pornography)이라는 용어는 미성년자(일반적으로 만 20세 미만, 한국에서는 만 19세가 되는 해의 1월 1일이 지나지 않은 자)가 출연하는 음란물로 정의됩니다.

간단한 설명

기밀 문서나 개인 프라이버시 관련 자료, 공인 인증서 등 중요한 자료가 있는 저장 장치를 분실하였을 경우에 대비하여 데이터를 암호화하여 보관할 수 있다.(삽입된 트루크립트 볼륨은 운영 체제가 이동식 저장 장치인 것처럼 취급하기 때문에 공인 인증서를 저장해서 사용할 수 있다. 볼륨의 크기는 512 KB 정도면 충분하다.) 중국 등 언론의 자유가 보장되지 않는 나라에서 법적으로 처벌받을 가능성이 있는 민감한 자료를 가지고 있는 경우에도 사용한다.

트루크립트로 자료를 암호화하여 보관할시에는 현재 기술적으로 사실상 해독이 거의 불가능할 정도의 비밀번호 자릿수라도 안심하지 말고, 최대한 긴 비밀번호 자릿수를 사용해야 한다. 현재 해독이 불가능하다고 나중에도 해독이 불가능한 건 아니기 때문이다.[16] 또한 비밀번호(password)만으로 안심하지 말고, 키파일(keyfile)도 사용하는 것이 좋다. 512 bit 키파일의 경우 64 byte이기 때문에 64 자릿수의 비밀번호를 사용하는 것과 유사한 안전성을 가지고 있다.

트루크립트(TrueCrypt)는 실시간 파일 암호화(on-the-fly encryption (OTFE))를 지원하는 응용 소프트웨어다. 트루크립트는 무료로 제공되고 소스코드가 공개되어 있다. 트루크립트는 파일 내부나 디스크 파티션에 가상의 암호화 디스크를 생성한다. 윈도 2000을 제외한 마이크로소프트 윈도를 지원하고, 모든 데이터 저장장치에서 부팅전 인증(pre-boot authentication)을 지원한다.


암호화 소프트웨어는 비트라커(BitLocker)같은 클로즈드 소스 소프트웨어(closed source software)를 쓰면 안 되고, 트루크립트 같은 오픈 소스 소프트웨어(open source software)를 사용해야 한다. 왜냐하면 정부에 의해 삽입된 백도어가 존재할 수 있기 때문이다.[17][18][19][20][21][22][23][24]

현재 상황

현재 트루크립트 개발자는 개발을 포기한 상태이다. 그러나 오픈 소스 소프트웨어(open source software)이기 때문에 다른 개발자들이 분기(fork)한 버전을 개발하겠다고 한 상황이다. 최신 버전은 7.1a 이며, 공식 홈페이지의 7.2 버전은 암호화 기능은 없고, 기존의 암호화된 파일을 푸는 기능만 있다. 기존에 각국의 사법당국이나 정보기관, FBI 등에서 트루크립트로 암호화된 파일을 풀지 못 했기 때문에 미국 정부의 압박 때문에 개발을 중단했을 수도 있고, 경쟁 업체에서 돈을 받고 개발을 포기했을 수도 있다.[25] 개발팀의 일원의 말로는 개발에 흥미가 없어졌고, 요즘 운영 체제들은 암호화 기능을 내장하여 트루크립트가 더 이상 필요가 없다고 생각했기 때문이라고 한다.


다운로드 받으려면 인터넷에서 TrueCrypt Setup 7.1a.exe 로 검색해보거나 아래 링크들에서 다운로드 받는다.

보안상 위험(Security concerns)

여기 있는 보안 위험들은 BitLocker 등 다른 암호화 소프트웨어들에서도 마찬가지이다. OpenSSL에서 발견된 하트블리드처럼 오픈 소스 소프트웨어(open source software)라고 100% 안전한 것은 아니지만[26] 다른 사람들에 의해 발견될 수 있기 때문에 고의적인 백도어 삽입이 불가능하다는 점에서 클로즈드 소스 소프트웨어(closed source software)보다는 안전하다.

메모리에 보관하는 암호화 키

전원을 내리고 몇 초 이내에는 메모리로부터 암호화 키를 얻어낼 수 있다. 이것을 cold boot attack이라고 한다. 저온을 유지하면 더 오래 보관할 수 있으며 컴퓨터가 켜져있는 상태나 절전 기능 상태에서는 당연히 얻어낼 수 있다.

물리적 보안

하드웨어(bus-mastering device)를 설치하여 메모리를 캡처하거나 키로거(keylogger)를 설치하여 비밀번호(password)를 알어낼 수 있다. 메모리를 캡처하면 비밀번호나 키파일(keyfile)을 빼돌릴 수 있다.

맬웨어

맬웨어(malware)나 컴퓨터 바이러스가 설치되어 있는 경우 비밀번호나 키파일을 탈취당하거나 암호화가 해제된 파일이 탈취당할 수 있다.

The "Stoned" bootkit

The "Stoned" bootkit 같은 MBR rootkit은 트루크립트의 MBR을 우회하여 전체 암호화된 디스크에 접근할 수 있다. 이것은 하드웨어 기반이 아닌 소프트웨어 기반 암호화 프로그램에는 모두 있는 문제이다. 이것을 막기 위하여 수상한 실행 프로그램(bootkit일 수도 있는)을 관리자 권한으로 실행하지 말고, MBR을 복구할 수 있는 트루크립트 rescue CD를 다른 사람이 손에 넣지 못 하게 잘 보관해야 한다.

Trusted Platform Module

Trusted Platform Module(TPM) 같은 하드웨어 방식의 암호화도 공격자가 컴퓨터에 키로거 등을 설치한다면 비밀번호를 탈취당할 수 있다.

합리적인 부인 능력(Plausible deniability)

숨겨진 볼륨(hidden volume) 기능을 제공하여 경찰 조사시 야동 보유 사실 자체를 부인할 수 있다. 그러나 윈도우즈 비스타 이후의 썸네일 기능(XP까지는 사진 및 동영상과 같은 폴더에 썸네일 저장), MS 워드, 구글 데스크탑과 같이 컴퓨터의 정보를 수집하는 소프트웨어에 의해 숨겨진 데이터의 존재가 드러날 수 있다.

데이터를 암호화해서 보관해야 하는 이유

  • 랩탑(노트북)이나 스마트폰을 잃어버리거나 도난당했을 때를 대비하여[27]
  • 전자기기를 중고로 팔 때나 버릴 경우 개인정보 보호를 위하여(처리 업자나 구매자가 HDD나 SD 카드를 복구하는 경우가 있다.)[28][29]
  • 다른 사건의 용의자로 경찰 조사를 받을 경우에 대비하여[30]

경찰이 당신이 집에 없을 때 당신의 집을 압수 수색할 수 있습니다. 심지어 로리물이 아닌 다른 이유로 압수 수색을 당할 수도 있습니다. 그럼 여러분은 로리물을 소지했다는(이전에 소지했었던 경우도 마찬가지 입니다. 몇년전에 삭제했었더라도 데이터 복원해서 나오면 걸립니다.) 이유로 아청법에 의해 꼼짝없이 1년 이하의 징역형에 처해집니다. P2P로 배포했을 경우에는 7년 이하의 징역형에 처해집니다. 로린이를 사진이나 동영상으로 촬영했거나(제작), 로린이가 나오는 야망가를 번역해서 식자질을 했거나(제작), 해외로 가지고 나갈 때나 국내로 가지고 들어올 때(수출, 수입)는 무기징역에 처해질 수 있습니다. 그러니 항상 경찰이 내가 집에 없을 때 압수 수색을 해도 안전하게 모든 불법적인 자료는 암호화해서 보관해야 합니다. 이건 로리물뿐 아니라 저작권법 위반 자료도 마찬가지 입니다.


여러분이 HDD에서 어떤 자료를 삭제한다고 하여도 그 자료가 직접 삭제되지는 않습니다. 대신 어떤 자료가 있다는 표시만 삭제됩니다. 따라서 이 경우 손쉽게 데이터를 복구할 수 있습니다. 또한 데이터 위에 다른 데이터를 덮는 방법으로 복구를 어렵게 해놓았다고 해도 수십번 이상 다른 데이터로 덮지 않는 이상 일부라도 복원이 가능합니다. 1 TB의 HDD를 수십번을 덮어씌우는데는 수십일이 넘게 소요될 수 있습니다. 따라서 경찰이 압수하기 전에 데이터를 파기하는 방법은 망치 등으로 부셔서 물리적으로 부시는 방법 밖에 없습니다. 하지만 이 경우에도 일부는 복원이 가능할 수도 있습니다. 또한 강한 자기장으로 데이터를 파괴할 수도 있지만 그리 완벽하지는 않습니다.


경찰이 집에서 압수하는 품목은 desktop의 HDD, 외장 HDD, laptop(노트북), USB 메모리, SD Card 등 입니다. 여러분의 스마트폰도 압수 대상입니다만 경찰이 오기전에 조치를 취할 시간이 있을 수도 있습니다. 아이폰 같은 경우는 데이터를 암호화해서 보관하기 때문에 초기화를 시키면 복원이 어려워집니다. Android 같은 경우도 phone에서 기본적으로 데이터 암호화 옵션이 있습니다만 기본 상태는 꺼져있기 때문에 사용하려면 옵션을 켜고 암호화를 해주어야 합니다. 데이터와 저장 공간의 크기, 스마트폰의 성능에 따라 수시간 이상 걸릴 수 있습니다. 스마트폰에 암호화를 해놓았다고 해도 여러분이 대처하기 전에 압수될 수도 있습니다. 또한 스마트폰에서는 20자리 이상의 긴 비밀번호로 암호화를 하는 것이 힘들고, 8자리 정도의 비밀번호는 경찰도 손쉽게 풀 수 있기 때문에(desktop 같은 저성능 컴퓨터를 사용해도 영문 소문자 비밀번호는 52초면 풀립니다. 스마트폰에서 대소문자, 숫자, 특수문자를 모두 사용해서 입력하기도 힘들구요.) 암호화를 해놓았다고 해도 안전하지 않습니다. 따라서 스마트폰에는 되도록이면 불법적인 자료를 보관하지 않는 것이 좋습니다.

안전한 비밀번호 관리 방법

강력한 비밀번호를 만들고 유지하는 것은 절대적으로 중요하며 이를 위한 유용한 팁은 다음과 같습니다:

  • 단어 하나 보다는 구절을 사용하십시오.
  • 사전에 있는 단어는 사용하지 마십시오. 사전 대입법에 의해 쉽게 깨집니다.[31]
  • 12 자 또는 그 이상 길이의 비밀번호를 선택하면 소프트웨어로 비밀번호를 깨기(무작위 대입법)가 더 어렵습니다. 트루크립트에서는 20자 이상의 비밀번호를 권장합니다. 만약 자신의 암호화된 데이터를 해독하려는 상대가 슈퍼컴퓨터를 동원할 수 있는 국가 기관이나 일부 대기업일 경우 반드시 20자리 이상의 비밀번호와 키파일을 같이 사용해야 합니다.
  • 특수문자, 숫자, 대문자 및 소문자를 섞어 사용하십시오. 속담 또는 노래나 시의 한 구절의 단어나 문자를 특수문자나 숫자로 대치하는 것도 좋은 방법의 하나입니다.
  • 모든 계정에 같은 비밀번호를 사용하지 마십시오; HTTPS 보안연결이 되지 않은 곳에서 사용한 비밀번호를 보안연결된 곳에서 사용하면 그 비밀번호가 해킹된 후 보안된 계정에 사용될 수 있습니다.
  • 정기적으로 3 개월 마다 비밀번호를 바꾸고, 인터넷 카페 또는 자신의 컴퓨터가 아닌 컴퓨터를 사용하는 경우에는 비밀번호를 더 자주 바꾸십시오.
  • 비밀번호를 기억하기 어려우면 KeePass 또는 유사한 보안된 프로그램을 사용하면 도움이 될 수 있습니다.
  • 일부 경우에는 잊은 비밀번호를 복구시켜 주는 시스템을 통해 계정이 해킹되기도 합니다. 귀하의 계정에 대한 보안 질문과 답은 간단하면 안 되며 답을 주기가 쉽지 않아야 합니다.
  • 비밀번호에 유명한 문장은 사용하면 안 됩니다. 대신 자신이 직접 만든 문장의 머릿글자를 모아서 비밀번호로 만드는 방법이 안전합니다.
  • 비밀번호의 알파벳 소문자를 특수문자, 숫자, 대문자로 치환하는 방법은 리트(leet) 항목을 참조하십시오.
  • 자신이 가입한 웹사이트가 비밀번호를 해시 함수로 변환하여 암호화하여 보관하지 않는 경우 해킹에 의하여 해커에게 탈취당할 수 있습니다. 그런 경우에 대비하여 비밀번호도 용도에 맞춰 나눠서 사용해야 합니다. 예를 들어 은행용, 일반 웹사이트용, 심층 웹용 이런 식으로 필요한 보안 등급에 따라 나눠서 사용하시면 됩니다.
  • 또한 같은 계열의 사이트라도 조금씩 비밀번호가 다른 게 좋은데 그 이유는 해커는 보통 대량으로 해킹을 하기 때문에 자동으로 돌려보고 안 맞으면 쉽게 포기하기 때문입니다. 보통 많이 쓰는 방법은 사이트 주소 중 일부를 비밀번호에 집어넣는 것입니다.

컴퓨터 포렌식 주의

썸네일 주의

썸네일(thumbnail)은 특정 폴더에서 미리보기를 한번이라도 수행할 경우 자동으로 생성된다. 고급 사용자가 아니라면 자신의 행위를 지우기 위해 썸네일 데이터베이스까지 삭제하지는 않을 것이다. “보호된 운영체제 파일 숨기기”를 체크 해제해야 하기 때문이다. 게다가 Vista 이후부터는 중앙집중적으로 썸네일이 저장되기 때문에 폴더를 삭제하더라도 썸네일 정보가 사라지지 않는다.(각 미리보기 옵션에 따라 생성된 썸네일은 해당 폴더의 “Thumbs.db”에 저장되는 것이 아니라 다음의 경로에 크기별로 저장된다. C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer) 그리고 이동형 저장장치, 네트워크 드라이브, 암호화 기법(PGP Desktop, TrueCrypt, BestCrypt)에서도 썸네일을 생성한다. 단, EFS로 암호화된 파일은 생성하지 못한다. 이처럼 썸네일은 사용자가 고의로 삭제하지 않는 이상 시스템의 과거 및 은닉 정보를 알 수 있는 중요한 정보이다. http://forensic-proof.com/archives/2092 컴퓨터 포렌식#썸네일

해결 방법 : 윈도우즈 7의 경우 폴더 하나를 열어 놓고 '구성 -> 폴더 및 검색 옵션 -> 보기 -> 숨김 파일, 폴더 및 드라이브 표시'에 체크해야 AppData 같은 숨긴 폴더가 보임. '구성 -> 폴더 및 검색 옵션 -> 보기 -> 아이콘은 항상 표시하고 미리 보기는 표시하지 않음'에 체크하면 썸네일이 더 이상 뜨지 않고, 대신 확장자별로 동일한 아이콘이 뜸. 이렇게 하고서 Unlocker로 C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer 에 있는 thumbcache_*.db 파일 6개를 하나씩 삭제함.(*은 32, 96, 256, 1024, idx, sr) Users는 폴더상에서는 '사용자'로 보임.

윈도우 검색 색인

윈도우 검색(Windows Search)은 색인(Indexing)을 사용하여 빠르게 검색할 수 있도록 지원하는 윈도우 운영체제의 기능이다. Vista/7으로 넘어오면서 WDS는 운영체제의 기본 기능으로 통합이 되어 버렸다. 윈도우 검색에서 기본 색인 대상은 일반 파일을 비롯하여 이메일, 메신저, 웹 히스토리 등의 정보이다. 색인 대상은 “[제어판] => [색인 옵션]“을 통해 사용자가 정의할 수 있다. 검색과 관련한 정보 중에 포렌식적으로 의미있는 정보는 사용자가 검색한 검색어나 색인 정보일 것이다. http://forensic-proof.com/archives/2109

디스크 식별

디스크 시그니처 값은 디스크 포맷 시 생성되는 값으로 저장매체마다 고유하다. 디스크 시그니처를 확인하지 않고 단순히 “HKLM\SYSTEM\ControlSet00X\Enum\{IDE|SCSI}” 하위 키의 디스크 정보만 확인한다면 용의자에게 추가적인 저장매체를 요구했을 때 동일한 제품의 다른 저장매체를 제출해도 올바르지 않다고 판단하기 어려울 것이다. http://forensic-proof.com/archives/2058

컴퓨터 포렌식 회피

컴퓨터 포렌식 방법은 셀 수 없이 많으며 모두 회피하기는 거의 불가능하다. 차라리 트루크립트로 윈도우즈가 깔린 C: 드라이브와 나머지 모든 드라이브를 전부 다 암호화하여 컴퓨터 포렌식을 시도하지 못 하게 하는 것이 낫다.

트루크립트의 자료 폐기 방법

암호화 볼륨을 삭제 후 HDD를 다른 데이터로 덮어 씌운다. 드라이브 전체를 암호화시킨 경우 포맷 후 다른 데이터로 덮어씌워 복구를 어렵게 만든다.

보안성을 높이는 방법

키파일

  • 키파일은 숨기거나 물리적으로 파괴하기 좋도록 '마이크로 SD 카드'에 보관한다.
  • 마이크로 SD 카드는 크기가 작아 쉽게 숨길 수 있다.
  • 키파일을 보관하는 암호화 볼륨을 이중으로 만들어 해독 및 복구를 어렵게 만든다. 즉, 8GB SD 카드의 경우 우선 저장 용량의 20% 정도인 1.6GB짜리 암호화 볼륨을 만든다. 그 후 그 볼륨 안에 512KB짜리 작은 암호화 볼륨을 만들고, 작은 암호화 볼륨 안에 키파일을 보관한다. 이렇게 만들면 나중에 키파일을 폐기해야 할 때 우선 SD 카드에서 암호화 볼륨을 삭제하고, 파일들을 7GB 이상씩 몇번 반복해서 덮어씌우면 그 암호화 볼륨은 복구가 거의 불가능해진다. 그 후 마이크로 SD 카드를 잘게 부셔서 적당한 곳에 버리면 된다.
    • 물론 일반적으로는 이렇게까지 할 필요는 없고, 그냥 키파일을 저장할 암호화된 저장소 하나를 만들어서 SD 카드에 저장하는 정도면 충분하다.
  • Micro SD 카드를 쓴다면 방수 기능은 물론이고 이왕이면 엑스레이(X-ray) 저항성을 가진 제품을 고르는 것이 좋다. 그렇지 않은 경우 SD 카드가 보안심사대를 통과하면서 데이터가 훼손되는 수도 있다(...). 또한 언제든지 데이터에 오류가 생길 수 있으므로 반드시 두 군데 이상에 백업해놓아야 한다.
  • 키파일을 저장한 암호화된 저장소는 사용하자마자 바로 해제한다. 즉, 예를 들어 SD 카드에 있는 암호화된 저장소에 키파일이 저장되어있고, 그 키파일로 외장 HDD의 암호화를 해제한다면 외장 HDD를 연결할 때만 SD 카드의 저장소의 암호화를 해제하고, 외장 HDD의 암호화 해제가 끝나자마자 바로 SD 카드의 저장소를 트루크립트로부터 빼낸다. 키파일은 맨 처음 암호화를 해제할 때만 필요하고, 그 다음부터는 필요없다. 키파일이 노출된 상태로 계속 있으면 해커에 의해 탈취될 가능성도 높아진다. 키파일은 되도록이면 짧은 시간만 컴퓨터에서 접근 가능하게 한다. 모든 일을 몇 초 안에 끝내는 것이 좋다.



함께 보기


  • 트루크립트에 사용되는 암호 알고리듬
    • AES(Advanced Encryption Standard, 고급 암호화 표준) - FIPS에 의해 승인된 암호(Rijndael, 1998년 발표)는 미국부무 및 각 부서에서 1급 기밀로 분류된 정보를 보호하는데 이용되고 있습니다. 256-비트 키, 128-비트 블록, 14 라운드 (AES-256). 작업 모드는 XTS입니다.
    • Serpent - Ross Anderson, Eli Biham, 및 Lars Knudsen에 의해 디자인됨. 1998년 발표됨. 256-비트 키, 128-비트 블록. 작업 모드는 XTS입니다. Serpent는 AES 결선작 중의 하나였습니다.
    • Twofish - Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, 및 Niels Ferguson에 의해 디자인됨. 1998년 발표됨. 256-비트 키, 128-비트 블록. 작업 모드는 XTS입니다. Twofish는 AES 결선작 중의 하나였습니다.



외부 링크

  • 트루크립트 공식 홈페이지(현재는 프로젝트를 접어서 운영을 하지 않는다.) http://www.truecrypt.org/

참조

  1. USB 메모리나 SD 카드에 키파일을 저장하는 이유는 크기가 작아서 숨겨놓으면 경찰의 압수 수색에서 발각될 가능성이 HDD 보다는 낮고, 비상 상황의 경우 물리적으로 파괴하기가 쉽기 때문입니다. USB 메모리의 경우 펜치나 니퍼, 짱돌 정도면 충분합니다. SD 카드의 경우 급하면 맨손으로도 부실 수 있습니다.
  2. '시스템 파티션 또는 전체 시스템 드라이브 암호화'는 윈도우즈가 설치된 C 드라이브를 암호화하는 메뉴입니다. 이 항목을 선택하려면 트루크립트를 Extract 하면 실행이 안 되고, 반드시 설치하셔야 합니다. '비-시스템 파티션/드라이브 암호화'는 말 그대로 컴퓨터의 D 드라이브 같은 파티션이나 USB 메모리, 외장 HDD 같은 드라이브를 통채로 암호화할 때 사용합니다.
  3. 원래 TrueCrypt 파일은 확장자가 .tc 인데 확장자가 없어도 작동하니 확장자를 쓰지 않는 것을 권장합니다. 확장자를 쓰지 않을 경우 파일 이름도 의미를 짐작하기 힘든 이름으로 지정하면 제 3자가 무슨 파일인지 알 수 없기 때문입니다. 만약 확장자를 쓸 경우 몇 GB 이내의 파일은 .zip 등을 확장자로 사용하고, 수십 GB 정도의 파일은 .iso 등을 확장자로 쓰시고, 파일 이름은 적당한 것으로 넣어주시기 바랍니다. 그래야 실행시켜보기 전까지는 무슨 파일인지 알 수 없기 때문입니다.
  4. 물론 경찰의 협박, 회유, 폭행, 고문에 굴복해 말할 수도 있습니다! 이럴 경우에 대비에 '볼륨 형식'을 '숨긴 TrueCrypt 볼륨'으로 하실 수도 있습니다. 이 경우 볼륨 안에 또다른 볼륨이 생기며 '삽입'시 어떤 비밀번호를 입력했냐에 따라서 보여주기용 볼륨과 숨긴 볼륨 중 하나가 삽입됩니다.
    경찰이 숨김 볼륨의 존재를 알아내는 것은 기술적으로 불가능하지만 의심받지 않기 위해 보여주기용 볼륨에 공개할 순 없지만 불법은 아닌 자료를 넣어 놓으세요. 참고로 한국에서는 모든 음란물이 불법이며 공유시 1년 이하의 징역 또는 1천만원 이하의 벌금형에 처해집니다.
    볼륨을 만드실 때 NTFS와 FAT을 선택하셔야 하는데 겉의 볼륨은 FAT으로 하셔야 낭비되는 볼륨이 없습니다. 왜냐하면 NTFS는 파일을 저장 공간의 중앙부터 저장하기 때문에 좌우로 남는 공간이 FAT보다 큽니다. 하지만 볼륨은 연속된 공간에 저장되기 때문에 그러면 낭비되는 공간이 생깁니다. NTFS 사용할 경우는 4GB를 넘어가는 파일을 저장해야하는 경우 입니다. FAT에서는 4GB 이상의 파일을 저장할 수 없기 때문입니다.
  5. cite web | author=Leyden, John | title=Brazilian banker's crypto baffles FBI | url=http://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/ | publisher=The Register | date =2010-06-28 | accessdate=2010-08-13
  6. Citation | last =Dunn | first =John E. | title =FBI hackers fail to crack TrueCrypt | publisher =TechWorld | date =2010-06-30 | url =http://news.techworld.com/security/3228701/ | accessdate = 2014-05-30
  7. Citation | last =Palazzolo | first =Joe | title =Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives | publisher =The Wall Street Journal | date =2012-02-23 | url =http://blogs.wsj.com/law/2012/02/23/court-fifth-amendment-protects-suspects-from-decrypting-computers/ | accessdate = 2014-05-24
  8. Citation | last =Kravets | first =David | title =Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules | publisher =Wired | date =2012-02-24 | url =http://www.wired.com/2012/02/laptop-decryption-unconstitutional/ | accessdate = 2014-05-24
  9. cite web|url=http://www.informationliberation.com/?id=38545 |title=Court Rules TrueCrypt User Cannot Be Compelled To Decrypt Hard Disk |publisher=Informationliberation.com |date= |accessdate=2014-07-16
  10. cite court |litigants =United States v. John Doe |vol = |reporter = |opinion =11–12268 & 11–15421 |pinpoint = |court =11th Cir. |date =2012-02-23 |url= http://caselaw.findlaw.com/us-11th-circuit/1595245.html
  11. United States v. John Doe
  12. 12.0 12.1 Citation | last =Hosenball | first =Mark | author-link =Mark Hosenball | title =UK asked N.Y. Times to destroy Snowden material | publisher =Reuters | date =2013-08-30 | url =http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 | accessdate = 2014-05-30| archiveurl = http://www.webcitation.org/6PxzwlLK3 | archivedate = 2013-08-31
  13. cite web | last =Colvin | first =Naomi | title =#Miranda: Where is the UK Government getting its numbers from? | work =Extraordinary Popular Delusions | publisher =Auerfeld.com | date =2013-08-31 | url =http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ | accessdate = 2014-05-30 | archiveurl = http://www.webcitation.org/6PxvrCKIs | archivedate = 2014-05-30
  14. cite AV media | author =Greenwald, Glenn| author-link =Glenn Greenwald | date =2013-09-06 | title =Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports | medium =News broadcast | url =https://www.youtube.com/watch?v=wZxAoY_t7MY#t=5m13s | accessdate =2014-05-30 | format =Video | time =5:12 | location =New York | publisher =Democracy Now!
  15. Citation | last =Stern | first =Ray | title ='True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case | publisher =Phoenix New Times | date =2014-02-04 | url =http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php | accessdate = 2014-05-30 | archiveurl = http://www.webcitation.org/6PxNudUm6 | archivedate = 2014-05-30
  16. 공개열쇠암호방식이 처음 발표되었던 1977년에 사용한 m은 다음과 같다. 그 당시 알려진 인수분해 알고리즘을 이용하여 m을 인수분해 하는데 4천조 년이 걸릴 것으로 예상했으나 1994년에 개량된 인수분해 알고리즘이 발표되어 다음과 같은 m의 두 소인수 p,q를 구했다. http://www.mt.co.kr/view/mtview.php?type=1&no=2014022108304515409&outlink=1
  17. 비트로커가 클로즈드 소스(Closed Source) 프로그램이라는 점은 짚고 넘어가야 한다. 이는 극도로 프라이버시에 신경쓰는 이들에게는 문제가 될 것이다. 마이크로소프트가 미국 정부의 강압하에 일종의 프로그램 백도어를 심어놓았더라도 확인할 길이 없기 때문이다. 마이크로소프트 측은 백도어가 없다고 주장하지만 이를 입증할 수 있는 방법은 없다. 물론 비트로커가 오픈 소스 프로그램이었다 하더라도 사용자 대부분은 백도어가 있는지 코드를 통해 확인하지 못했을 것이다. 하지만 이 세상 누군가는 그 코드의 의미를 파악하고 프로그램의 결함을 발견했을 확률이 지금보다는 훨씬 높았을 것이다. 그러므로 비트로커의 클로즈드 소스 특성을 감안한다면 이 암호화 프로그램이 자신의 데이터를 정보기관이나 비밀요원과 같이 정부측 감시로부터 보호할 수는 없다고 생각한다. http://www.itworld.co.kr/news/87846
  18. 뉴욕타임즈와 프로퍼블리카가 보도한 내용에 따르면 미국 국가안전보장국(U.S. National Security Agency, NSA)는 수퍼컴퓨터의 조합과 IT 제품 속에 백도어를 만들고, 법원 명령 등 다양한 수단들을 통해 수많은 온라인 암호화 노력들을 무력화시켰다. 게다가 NSA는 수퍼컴퓨터를 이용해 암호화를 뚫었으며 미국과 외국 IT 업체들의 제품에 백도어를 설치했다. 이 프로젝트는 IT 업체들의 상용화된 제품을 악용할 수 있게 만들기 위해 IT 산업과 관계를 맺는 노력의 일환이다. 이 기사는 NSA는 또한 수년동안 정보 암호화 표준을 약하게 만들기 위해 일해 왔다고 밝혔다. 2006년 미국 국립 표준 기술국(U.S. National Institute of Standards and Technology)에 의해 적용된 암호화 표준에 있는 취약점을 심었다는 NSA와 관련된 메모들은 이것이 사실임을 보여준다. http://www.itworld.co.kr/news/83652
  19. 바이스는 NSA가 일부 암호화 기술을 불완전하게 만듬으로써 그것을 깨려고 한다고 추측했다. 예를 들어 이 문서에 따르면, NSA는 미국국립표준기술연구소(NIST)가 승인한 이중 타원곡선 난수 발생기(Dual EC DRBG)라 불리는 암호화 표준에 백도어를 구축했다. 에반스는 "대부분 이메일, 웹 검색, 인터넷 채팅, 그리고 전화는 자동적으로 암호화되지 않는다. 그래서 NSA 또는 누구도 온라인 트래픽을 훑어 이 데이터에 접근할 수 있다"고 설명했다. 기업들은 NSA 백도어에 좀더 많은 결함을 갖고 있는 상용 소프트웨어 보다 코드가 항상 개발자에게 보여지는 오픈 SSL(Open SSL)과 같은 오픈 소스 기술을 사용하는 것을 우려하고 있다. 바이스는 "이 코드는 사람들에게 검증을 받으며 바뀌는 것을 볼 수 있다. 적어도 이 소프트웨어를 만들 때 의도적인 결함은 없다는 것에 대해 몇 가지 보험을 갖게 되는 것"이라고 말했다. http://www.itworld.co.kr/news/83681
  20. 스노우든은 "그러나 문제는 이 프로토콜들이 흔히들 TLS(Transport Layer Security)라고 알려진 암호화 기술을 사용하는 것인데, 이는 정보 수집 조직으로부터 대응할만큼 강력하지 못하다는 데 있다"고 말했다. 스노우든은 "인터넷 사용자들은 첩보기관으로부터 자신의 데이터를 보호하기 위해서는 여러 계층의 검증된 보안을 갖춰야 한다'고 말했다. 이에는 ▲하드웨어에 저장되어 있는 데이터를 보호하는 디스크 암호화 ▲노스크립트(NoScript)와 같은 브라우저 보안 플러그인 ▲웹 쿠키 추적을 위한 고스터리(Ghostery)와 같은 앱 등이 있다고. 또한 스노우든은 익명 통신이 가능한 토르(Tor) 네트워크를 추천했다. http://www.itworld.co.kr/news/86469
  21. 심지어 구글은 기본적인 구글 검색에도 HTTPS 암호화가 기본 탑재되어 있으며, 자체 데이터센터 간 이동 중에도 데이터를 암호화한다. 하지만 이런 조치가 아무런 근거없이 진행된 것은 아니다. 11월 초, 스노우든이 최근에 폭로한 NSA의 머스큘라(MUSCULAR) 프로그램이 구글과 야후의 내부 데이터센터 간 연결도 감시하는 것으로 드러났다. HTTPS가 광범위한 정부 감시에 대응한 완전한 해법이 될 수 없다는 것과 NSA는 암호화 기술을 깨기 위해 연간 2억 5,000만 달러 이상을 쓴다는 사실도 잊지 말아야 한다. http://www.itworld.co.kr/news/84809
  22. 로이터에 따르면, 미국 NSA(National Security Agency)는 RSA에게 보안 소프트웨어에 널리 사용되어 온 암호화 알고리즘에 고의적으로 결함을 포함시키고자 1,000만 달러를 지급했다. 보안 표준 설정에 있어 정부의 개입 논란이 재점화되고 있는 것이다. 이번 논란의 핵심은 RSA가 정부와의 계약으로 매출을 창출하기 위해 비밀 알고리즘의 약점을 알고 있었냐는 것이다. 로이터는 20일 이 비밀 계약은 감시 프로그램을 지원하기 위해 암호화 표준을 약하게 하려는 NSA 활동의 일환이라고 보도했다. 로이터 기사에 대해 NSA와 스토리지 업체인 EMC의 한 부문인 RSA는 현재까지 대응을 하지 않고 있다. 지난 9월 프로퍼블리카(ProPublica)는 미국 정부의 광범위한 감시 프로그램 활동의 일환으로 NSA가 보안 표준을 약화시키는 일을 하고 있음을 공개했다. 이 기사는 에드워드 스노든의 폭로한 문서를 기반으로 했다. 이 기사는 NSA 암호전문가에 의해 만들어진 이중 타원곡선 난수 발생기(Dual Elliptic Curve Deterministic Random Bit Generator, Dual_EC_DRBG)에 대한 것인데, 보안 제품에 백도어를 만들 수 있도록 한 보안 표준이다. 로이터가 보도한 내용은 RSA가 이중 타원곡선 난수 발생기 기술을 B세이프(BSafe) 툴킷에 사용하는 댓가로 NSA에서 비밀리에 돈을 받았다는 것이다. http://www.itworld.co.kr/news/85282
  23. 또한 트루크립트는 에드워드 스노우든(Edward Snowden : 미국 정부기관에서 일하던 정보보안 전문가로 최근 미국 정부의 과도한 정보 수집 행태를 폭로한 바 있다)이 선호하던 툴로도 유명하다. 실제로 FBI 등 여러 기관에서 트루크립트를 뚫어보려다 실패한 사례들도 많다. 정보 수집을 해야 하는 미국 정부가 너무 단단해 뚫을 수 없는 트루크립트 때문에 고생하다가 조치를 취한 것은 아닐까? 음모론은 꼬리에 꼬리를 문다. http://www.boannews.com/media/view.asp?idx=41568
  24. 트루크립트(TrueCrypt)는, 유명한 정보 보안 연구원들과 글로벌 클라우드 기술의 거대 기업인 아마존(Amazon) 등을 포함한 폭넓은 사용자 층을 확보하고 있다. 아마존(Amazon)의 경우 텀블러(Tumblr) 및 드롭박스(Dropbox)와 같은 인기 있는 서비스를 포함하는S3 클라우드 스토리지 서비스에 대한 데이터 안정성 확보를 위해 트루크립트(TrueCrypt)를 사용하고 있다. 그러나 트루크립트(TrueCrypt)의 미래는 현재 불확실하다. https://www.olis.or.kr/ossw/library/maindata/detail.do?bbsId=120&bbsNum=13522#
  25. 마이크로소프트 윈도우XP가 중단됐으니 자기들도 서비스를 중단한다는 설명이 충분한가? 물론 최근 버전의 윈도우에는 비트로커나 EFS가 기본으로 탑재되어 있기 때문에 독자적인 온라인 프리웨어를 사용할 필요가 줄어든 건 사실이다. 하지만 그건 사무실용이나 프로페셔널 버전의 경우지 가정용에는 이런 암호화 소프트웨어가 깔려있지 않다. 게다가 맥이나 리눅스에 대한 설명은 찾아볼 수가 없다. 또, 트루스크립트에서부터 비트로커로 넘어가라는 권고 메시지를 봤을 때 마이크로소프트가 트루크립트를 아예 통째로 사버렸다는 가능성도 제기할 수 있다. 혹은 대기업인 마이크로소프트를 살리려는 정부의 비밀요원이 트루크립트 사무실을 다 엎어놨을까? 또한 트루크립트는 에드워드 스노우든(Edward Snowden : 미국 정부기관에서 일하던 정보보안 전문가로 최근 미국 정부의 과도한 정보 수집 행태를 폭로한 바 있다)이 선호하던 툴로도 유명하다. 실제로 FBI 등 여러 기관에서 트루크립트를 뚫어보려다 실패한 사례들도 많다. 정보 수집을 해야 하는 미국 정부가 너무 단단해 뚫을 수 없는 트루크립트 때문에 고생하다가 조치를 취한 것은 아닐까? 음모론은 꼬리에 꼬리를 문다. http://www.boannews.com/media/view.asp?idx=41568
  26. 이는 트루크립트 암호화 프로그램이라는 오픈소스 프로젝트를 통해서도 잘 드러났다. 10년 전 프로젝트가 시작됐을 때부터 코드는 모든 이에게 개방돼 있었다. 그렇지만 이 코드가 제대로 된 보안 검사를 받은 것은 최근 인디에고 및 펀드필(Indiego and Fundfill)의 펀드레이징 캠페인을 통해 6만 달러가 모이고 나서였다. 부트스트랩 로더와 윈도우즈 커널 드라이버만 살펴 보았는데도 11개의 취약점이 발견 되었다. 이 초기 보고서에 따르면 소스 코드의 질이 매우 낮았으며 트루크립트를 컴파일링 하기 위해서는 (21년씩이나 지난) 오래되고 검증되지 않은 빌드 툴을 사용해야 했으며 이 때문에 악성 공격을 당할 가능성이 높고 믿을 만한 소스로부터의 접근하기가 어려웠다. 코드 리뷰어들은 “전반적으로, 부트스트랩 로더와 윈도우 커널 드라이브의 소스 코드는 소스 코드 기대 표준을 충족하지 못했다”라고 평가했다. 우려를 야기하는 부분은 이것이 코드 리뷰 수행을 위한 자원 채용을 위한 펀드 모금 이후에 알려진 사실이라는 점이다. http://www.ciokorea.com/news/21288?page=0,1
  27. 최근 일간 데일리메일 등 영국 언론들은 노트북 절도범이 노트북 안에 저장돼 있는 아동 포르노물을 발견해 신고, 절도 피해자가 징역형을 살게 된 웃지 못할 사건이 벌어졌다고 일제히 보도했다. http://news.kukinews.com/article/view.asp?page=1&gCode=int&arcid=0921396274&cp=nv
  28. [취재파일] 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?
    자료를 찾아보니 비슷한 일이 2년 전 시중 은행에서도 벌어졌습니다. 은행의 현금인출기 안에도 컴퓨터와 똑같은 하드디스크가 설치돼 있고 우리가 거래를 할 때마다 통장번호, 주민번호, 카드번호 등과 거래 내역이 여기에 저장되는데 현금인출기 폐기업자가 이 하드디스크를 용산의 중고품 거래 업자에게 팔아 넘겼습니다. 경찰조사에서 추정된 것만 2천만건의 개인금융정보가 유출된 것으로 파악됐습니다. 이 업체에서만 하드디스크 450개가 거래됐는데 경찰이 수거한 것은 불과 5개였으니까 이런 중요한 비밀이 담긴 물건이 어디서 어떻게 유통됐는지 알 수 없는 상황이었습니다. 대형 유출사고가 있었는데도 불구하고 우리의 하드디스크 처리 방식은 여전히 구멍 뚫린 상황이었습니다. http://w3.sbs.co.kr/news/newsEndPage.do?news_id=N1001921904 NoScript 때문에 토르 브라우저에서 보이지 않을 경우 (취재파일) 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?으로
  29. [취재파일] 정보밀거래 (2) 당신의 스마트폰 정보를 노리는 사람들
    "분실 휴대전화나 중고 휴대전화가 생각보다 엄청 많아요. 이걸 전문적으로 매입하는 애들도 있는데 잘 하는 선수들은 하루에 200대씩 매입하기도 해요. 이런 일반인들이 등장하는 영상을 만들어 가장 먼저 올리면 조회수가 늘어나는데 그러면 돈을 받을 수 있어요. 이런 영상만 있으면 돈 벌 방법이 아주 많아요." <인터넷사이트 운영업자 A씨> A씨의 설명을 듣다 보니까 뭔가로 뒤통수를 맞은 기분이었습니다. 대부분 당사자도 모르게 이런 영상들이 음란물로 유포되고 있는 상태일 것이고, 당사자가 이 사실을 알 때쯤이면 이미 걷잡을 수 없게 퍼진 상태여서 어떻게 손 써볼 틈이 없습니다. 그런데 한 가지 이상한 점은 분실한 휴대전화라면 모르겠지만, 중고 휴대전화는 사진이나 영상, 문자 등을 삭제하고 판매를 할 텐데 어떻게 이런 개인적인 비밀을 구할 수 있느냐는 것이었습니다.
    그런데 찾아보니 인터넷에는 휴대전화 사진이나 영상, 연락처 등을 복원해 준다는 업체들이 많았습니다. 취재진은 한 복원 전문가를 만나서 휴대전화 데이터 복원 과정을 살펴봤습니다. 의외로 방법은 간단했습니다. 인터넷에서 구할 수 있는 소프트웨어를 가지고 휴대전화를 연결해 작동만 시키면 삭제됐던 대부분의 자료가 복원이 됐습니다. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=096&aid=0000254751
  30. 대구 여대생 살해사건 최초 용의자로 체포됐던 택시기사의 친구가 올린 인터넷 글이 빠르게 확산되면서 논란이 일고 있다. A씨는 “친구가 경찰차를 타고 가는데 형사들이 가는 도중에 친구한테 욕을 하고 때리려는 시늉까지 했다더라”며 “또 경찰서에 끌려가 조사 받는 5시간 동안 수갑을 차고 있었고 그 사이 그 친구 집은 압수수색이 들어가고 집은 쑥대밭이 됐다”고 했다. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130605185048
  31. http://googler.pe.kr/wordpress/index.php/archives/6119