암호화되지 않았지만 서명된 파일 시스템이 있습니까?

암호화되지 않았지만 서명된 파일 시스템이 있습니까?

누구나 읽을 수 있지만 쓰기에는 디지털 서명이 필요한 디지털 서명 방식을 사용하는 암호화되지 않은 파일 시스템이 있는지 궁금합니다.

나는 대답이 "아니오"라고 생각합니다. 단순히 드라이브를 암호화하는 것보다 복잡하고 속도가 느릴 것이기 때문입니다. 그러나 흥미로운 것 같습니다.

답변1

유력한 후보 두 명은ZFS그리고BTRFS, 하지만 내가 아는 한 그들은 그렇게 하지 않습니다. Btrfs에는 현재 암호화가 전혀 없습니다(암호화의 경우 암호화 및 선택적 블록 수준 무결성을 제공하지만 전역 무결성은 제공하지 않는 LUKS를 사용해야 함). ZFS에는무결성 모드암호화 해시 트리를 사용하여 파일 시스템의 일관성을 유지합니다. 루트 해시가 서명되면 파일 시스템의 신뢰성이 보장됩니다. 즉, 공격자가 잘못된 콘텐츠를 삽입할 수 없습니다. 이는 사실상 파일 시스템 무결성을 보장합니다. 즉, 공격자가 키 없이 할 수 있는 일은 파일 시스템을 이전 버전으로 롤백하는 것뿐입니다. 파일 시스템 무결성을 보장하는 또 다른 방법은 루트 해시의 오프라인 복사본을 저장하는 것입니다. 이를 수행하는 기존 도구에 대한 참조를 찾을 수 없습니다.

확인 코드퓨즈파일의 서명을 독립적으로 검증하는 파일 시스템입니다. 간단히 살펴보면(오늘 이전에는 들어본 적이 없음) 롤백을 방지하거나 파일 시스템 일관성을 확인하기 위해 디렉터리에 서명하지 않으므로 공격자가 단일 파일을 이전 파일로 다운그레이드할 수 있습니다. 버전과 파일을 삭제할 수 있습니다.

암호화는 왜 그렇게 흔하고 무결성 검증은 그렇게 흔하지 않습니까? 나는 몇 가지 이유가 있다고 생각합니다. 무결성에 대한 위협은 기밀성에 대한 위협보다 덜 일반적이고, 대처하기가 더 어렵고, 무결성 검증의 성능 비용이 더 높습니다.

  • 암호화는 디스크 도난을 방지합니다. 이는 거의 모든 곳에서 위협이 되며 일단 디스크를 도난당한 후에는 다른 해결 방법이 없습니다. 무결성 검증은 스토리지가 마운트 해제될 때 공격자가 시스템에 액세스하는 것을 방지합니다(설치된 경우 무결성 검증 키가 메모리에 있음) -사악한 하녀 공격. 서버 변조는 일반적으로 감지할 수 있으므로 서버에 대한 위협은 거의 없지만 랩톱에 대한 위협입니다.

  • 암호화를 통해 사악한 가정부 공격으로부터 디스크를 보호하더라도 컴퓨터는 여전히 취약합니다.펌웨어에 대한 공격. PC에는 암호화 보호 없이 덮어쓸 수 있는 플래시 메모리가 여러 개 있는 경우가 많습니다(예:디스크 자체의 펌웨어).

  • 무결성 보호는 전역 속성이므로 비용이 많이 듭니다. 암호화는 섹터별로 수행될 수 있으므로 CPU가 매우 느리고 디스크가 매우 빠르지 않는 한 비용은 최소화됩니다. 섹터별로 인증하는 경우 공격자는 일부 섹터를 이전 값으로 되돌려 시스템을 부분적으로 손상시킬 수 있습니다. 하지만 이는 서로 다른 시간에 시스템에 액세스해야 할 수 있으므로 더욱 정교한 공격입니다. 따라서 완전한 진품 검증을 위해서는 해당 부문의 인증된 값을 기준 값과 비교하고 진위 여부와 신선도 자체를 확인해야 하는 등의 작업이 필요합니다.

관련 정보