Trim이 Veracrypt 사용에 끼치는 악영향

https://www.veracrypt.fr/en/Trim%20Operation.html

일부 저장 장치 (예 : USB 플래시 드라이브를 포함한 일부 솔리드 스테이트 드라이브)는 이른바 ‘Trim’ 작업을 사용하여 드라이브 섹터를 여유 공간으로 표시합니다.

파일이 삭제 될 때. 결과적으로 이러한 섹터에는 VeraCrypt에 의해 암호화 된 드라이브의 일부에 위치하더라도 암호화되지 않은 0 또는 기타 정의되지 않은 데이터 (암호화되지 않은)가 포함될 수 있습니다.

VeraCrypt는 시스템 암호화의 키 범위 내에있는 파티션 (숨겨진 운영 체제가 실행되지 않는 한) 및 Linux 기본 커널 암호화 서비스를 사용하는 모든 볼륨의 Linux에서 트림 작업을 차단하지 않습니다.

이러한 경우 공격자는 어떤 섹터에 여유 공간이 있는지 알 수 있으며 (추가 분석 및 공격에이 정보를 사용할 수 있음) 그럴듯한 거부 가능성이 부정적인 영향을받을 수 있습니다.

이러한 문제를 방지하려면 트림 작업을 사용하는 드라이브에서 시스템 암호화를 사용하지 말고

Linux에서 Linux 기본 커널 암호화 서비스를 사용하지 않도록 VeraCrypt를 구성하거나 VeraCrypt 볼륨이 다음을 사용하는 드라이브에 있지 않은지 확인하십시오.

Veracrypt 공식 문서

SSD에 대한 지식을 가지고 있으면 더 잘 이해할 수 있을거라 생각한다.

쉽게 말하면 드라이브의 암호화 여부와 드라이브에 사용하는 데이터의 크기가 노출된다. 숨겨진 볼륨을 쓰는 것이 의미가 사라지고 내가 은폐한 파일의 용량이 드러날 수 있다. 미국에서는 이런 메타데이터만을 가지고 법정에서 유죄 판결을 받은 사례가 존재한다고 한다.

때문에 Veracrypt의 설정에서는 비 시스템 드라이브의 Trim을 비활성화 하도록 되어 있다. 물론 Trim을 사용한다고 암호화된 데이터가 공개되거나 하지는 않지만 말이다. 하지만 공격자들은 메타데이터도 유용한 정보로 취급하기 때문에 가급적 정보의 노출을 최소화 할 필요가 있다.

문제는 Trim을 사용하지 못하면 Veracrypt를 사용하는 SSD에서의 완전 삭제에 애로사항이 생긴다. 따라서 좋은 보완점을 제시할 필요가 있다.

전체 드라이브를 한번 암호화한 다음 SSD 내부에 암호화된 컨테이너를 생성해 파일을 분산시키는 방법이 있다. 또 Tails OS나 Whonix live mode등 휘발성 OS를 사용할 수 있다. VM을 사용해 데이터 누출을 막는 것은 전문가들이 추천하는 유용한 안티 포렌식 방법이다.

마지막으로 암호화한 데이터를 공격자가 복호화 할 수 없도록 키를 파괴하는 방법이 있다. 대부분의 사람은 긴 비밀번호 여러개를 일일이 기억하면서 쓰지 않고 Bitwarden이나 KeePassXC와 같은 비밀번호 관리 소프트웨어를 사용한다. 그러니 관리 소프트웨어의 데이터만 지워버리면 아무도 데이터를 읽을 수 없게 된다.

문제는 비밀번호 관리 소프트웨어도 Veracrypt로 암호화한 SSD에 저장하는 경우가 부지기수라는 거다. 고민이 깊어진다.

Leave a Reply

이메일 주소는 공개되지 않습니다. 필수 항목은 *(으)로 표시합니다

19 + 19 =

− 1 = 6