암호화 키 파일을 어디에 저장해야 합니까?

암호화 키 파일을 어디에 저장해야 합니까?

/boot를 제외한 모든 시스템에 LUKS를 사용하고 /home/user 디렉토리도 암호화되어 있다고 가정해 보겠습니다. 내 사용자 계정이 더 안전할 경우(루트에서 더 격리됨) 암호화된 드라이브를 빠르게 마운트하기 위해 키 파일을 저장할 또 다른 암호화된 컨테이너를 만들어야 합니까?

처음에는 사용자 계정에 로그인할 때 드라이브를 자동으로 마운트하고 싶었지만 그다지 안전하지는 않은 것 같습니다. 먼저 썸 드라이브를 해독/마운트할 수 있도록 썸 드라이브를 암호화하고 여기에 키를 저장하는 것이 더 낫습니까?

이 제안을 봤어요여기그리고여기그러나 이것은 다음과 같은 질문을 불러일으킵니다: 내 사용자 계정의 컨텍스트에서 키 파일이 포함된 드라이브의 암호를 해독하면 /home/user 어딘가에 저장하는 것보다 더 안전합니까?

답변1

암호화된 볼륨과 동일한 위치에 키 파일을 저장하면 소용이 없습니다. 암호화는 암호 해독 키가 암호화된 볼륨과 별도로 머리, 이동식 장치(USB 키, 스마트 카드 등) 등에 저장된 경우에만 유용합니다.

(키가 동일한 위치에 저장되어 있는 경우 암호화를 여전히 유용하게 만드는 방법이 있습니다: 빠른 지우기. 전체 볼륨을 지우지 않고 키를 지워 암호화된 볼륨의 데이터를 효과적으로 지울 수 있습니다. 그러나 그것은 비주류입니다.)

전체 디스크 암호화를 사용하려면 부팅 시 어떤 방식으로든 암호 해독 키를 입력해야 합니다. 따라서 비밀번호를 입력하거나 키 파일이 들어 있는 이동식 장치를 삽입해야 합니다.

암호화는 컴퓨터의 나머지 부분이 있든 없든 디스크를 훔치는 사람에게만 유용합니다. 이는 컴퓨터에서 실행되는 소프트웨어로부터 보호하지 않습니다. 운영 체제의 격리 및 액세스 제어 메커니즘이 이를 수행합니다. 시스템이 부팅되면 컴퓨터 도난(자리를 비운 동안 키보드를 입력하여 일시적으로 컴퓨터를 "도용"하는 것을 포함)을 방지하는 방법은 화면 잠금입니다.

단일 사용자 시스템인 경우 전체 디스크 암호화 이외의 암호화가 유용한 상황은 많지 않습니다. 공격자가 귀하의 계정에 액세스할 수 있고 귀하의 모든 파일에 액세스할 수 있거나, 공격자가 귀하의 계정에 액세스할 수 없고 컴퓨터에 디스크를 넣는 것 외에는 아무 것도 액세스할 수 없으므로 암호화된 디스크가 남게 됩니다(가정). 키는 디스크와 함께 도난당하지 않았습니다.) 암호를 해독할 수 없습니다.

특정 파일이 특히 기밀이고 자주 사용되지 않는다고 생각하는 경우 두 번째 암호화 계층을 사용하면 이점이 있을 수 있습니다. 이 경우 다른 비밀번호로 암호화하세요. 그러면 컴퓨터가 맬웨어에 감염된 경우 맬웨어는 모든 기밀 파일에 액세스할 수 없으며 맬웨어가 발견되기 전에 암호 해독 키를 입력한 파일에만 액세스할 수 있습니다.

두 번째 암호화 계층의 또 다른 장점은 비교적 정교한 공격자가 컴퓨터를 훔쳐 컴퓨터가 실행 중인 동안 RAM에서 키를 추출하는 것을 방지한다는 것입니다. 컴퓨터 앞에 있지 않을 때 해독된 볼륨을 분리하도록 컴퓨터를 구성하면 이를 방지할 수 있습니다. 시스템 파일에 계속 액세스할 수 있어야 하기 때문에(전체 디스크 암호화를 건너뛰고 개인 파일만 암호화하지 않는 한) 두 번째 암호화 계층이 필요합니다(암호 해독 소프트웨어와 키를 읽을 수 있는 인터페이스를 사용할 수 있어야 함). 나는 iOS와 Android가 아직 그런 설정을 하지 않았다면 이러한 설정을 향해 나아가고 있다고 생각하지만 Linux에서 이것을 설정하는 쉬운 방법은 모르겠습니다.

암호화된 컨테이너에 키 파일 자체를 저장하는 것과 관련하여 암호화된 컨테이너가 다른 키 파일이 아닌 비밀번호로 보호되는 경우와 컨테이너가 이동식 드라이브인 경우에만 의미가 있습니다. 이동식 드라이브를 암호로 보호한다는 것은 누군가가 드라이브를 훔쳐 암호를 추측할 수 없는 경우 데이터를 해독할 수 없다는 의미입니다. 그러나 다시 말하지만, 키 파일이 데이터와 동일한 매체에 있는 경우 애초에 키 파일을 갖고 있어도 아무런 이점이 없습니다.

관련 정보