“강한 자가 살아남는 것이 아니라, 살아남는 자가 강한 것이다”
이 말이 어디에서 처음 나왔는지는 의견이 분분하지만 수차례 좆될뻔한 경험이 있는 나에겐 정말로 공감되는 말이다.
과거 고담방과 n번방 박사방에 이르기까지 온갖 범죄자와 구걸충과 홍어들이 판을 치던 텔레판은 한번의 실수로 신상이 따여 면상부터 키우는 개새끼까지 싸그리 털리고 주홍에 박제당하는 혼돈의 도가니이자 생지옥 그 자체였다.
면웹과 주식방에 올라온 야동방의 소식은 수많은 유입을 만들었고 이렇게 유입된 뉴비들의 상당수는 사람낚는 어부들로 인해 탈텔엔딩으로 그 끝을 보았으며 그 중에서도 죄질이 나쁜 몇몇은 성노예가 되거나 주홍으로 보내져 텔레판에 이름과 면상을 널리 알리게 되었다.
안전할거라 믿었던 텔레에서 신상이 털리고 명령에 따라 침대에 똥을 싸는 모습은 많은 유저들에게 강렬한 인상을 주었으며 그 덕분인지 연락처로 따이는 사람이 많이 줄어든 것은 당연한 결과였다.
이후에도 메가 디코 좆선 옥보이 돈거래 등등 다양한 이유로 인생퇴갤 당하는 사람들은 종종 나왔지만 어떤 길이 좆되는 길인지 몸소 알려준 선행자들에게는 지금도 가슴 깊숙히 감사한 마음을 갖고 있다.
아마 이들이 없었더다면 지금의 나는 주홍 아니면 주빈이 옆자리에 있지 않았을까 생각해본다.
이 말이 어디에서 처음 나왔는지는 의견이 분분하지만 수차례 좆될뻔한 경험이 있는 나에겐 정말로 공감되는 말이다.
과거 고담방과 n번방 박사방에 이르기까지 온갖 범죄자와 구걸충과 홍어들이 판을 치던 텔레판은 한번의 실수로 신상이 따여 면상부터 키우는 개새끼까지 싸그리 털리고 주홍에 박제당하는 혼돈의 도가니이자 생지옥 그 자체였다.
면웹과 주식방에 올라온 야동방의 소식은 수많은 유입을 만들었고 이렇게 유입된 뉴비들의 상당수는 사람낚는 어부들로 인해 탈텔엔딩으로 그 끝을 보았으며 그 중에서도 죄질이 나쁜 몇몇은 성노예가 되거나 주홍으로 보내져 텔레판에 이름과 면상을 널리 알리게 되었다.
안전할거라 믿었던 텔레에서 신상이 털리고 명령에 따라 침대에 똥을 싸는 모습은 많은 유저들에게 강렬한 인상을 주었으며 그 덕분인지 연락처로 따이는 사람이 많이 줄어든 것은 당연한 결과였다.
이후에도 메가 디코 좆선 옥보이 돈거래 등등 다양한 이유로 인생퇴갤 당하는 사람들은 종종 나왔지만 어떤 길이 좆되는 길인지 몸소 알려준 선행자들에게는 지금도 가슴 깊숙히 감사한 마음을 갖고 있다.
아마 이들이 없었더다면 지금의 나는 주홍 아니면 주빈이 옆자리에 있지 않았을까 생각해본다.
최신 스마트폰이 더 안전한 이유
소프트웨어 단 보안 시스템은 iOS 업그레이드와 보안 패치로 개선이 되지만, 하드웨어 단 보안 시스템은 출시 이후에는 개선이 불가능하기에, 최선의 보안을 위해서는 최신 하드웨어가 더 유리합니다.
사례를 몇 개 알려드리겠습니다.
사례 1.
애플 실리콘 칩에는 "Boot ROM"이라는 변경 불가능한 코드가 보안성의 기반을 이룹니다. 이는 애플 SoC 제조 단계에서 구현되며, 하드웨어 재설계(revision) 으로만 개선이 가능합니다.
https://support.apple.com/ko-kr/guide/security/secf020d1074/1/web/1
https://support.apple.com/ko-kr/guide/security/aside/sec5240db956/1/web/1
A11(아이폰 X, 8) 또는 이전 기기는 "checkm8(체크메이트 라고 읽음)" 취약점이 있는데요, 이 취약점은 Boot ROM 취약점으로, 소프트웨어 업데이트로는 무력화할 수 없습니다. 이 취약점을 이용한다면 물리적으로 접근이 가능한 기기에 악성코드를 로우 레벨에서 실행할 수 있습니다.
이 취약점으로 checkra1n 이라는 탈옥툴, 그리고 활성화 잠금(Activation Lock)을 우회할 수 있는 도구도 배포되었습니다. 애플의 활성화 잠금은 거의 모든 사설 수리 업체에서 우회를 포기할 정도로 강력하지만, A11(아이폰 X, 8) 또는 이전 기기는 일반 사용자도 인터넷에서 도구를 받아서 우회할 수 있죠.
데이터 포렌식을 위한 공격을 할 때도 이 취약점이 사용됩니다. 아래는 셀레브라이트 장비를 사용, checkm8 취약점을 통해 추출하는 영상입니다. (비밀번호는 알고 있는 상태)
아이폰 XS 이후부터 이 취약점에서 안전합니다. 최신 기기는 이러한 하드웨어 취약점으로 부터 더 안전하지요.
사례 2.
최신 안드로이드 폰은 파일 단위로 암호화(File Based Encryption) 하지만, 이전의 안드로이드 폰(갤럭시 S9, 노트9 또는 이전)은 디스크 전체를 암호화(Full Disk Encryption) 합니다.
기기를 부팅할 때 최신 기기(FBE)는 크게 2단계 인증 후 개인 데이터가 잠금 해제(복호화) 됩니다. 1단계로 시스템이 변조되지 않아야(제조사에서 배포한 그대로인 상태여서 신뢰할 수 있어야)하고, 2단계로 잠금화면 암호가 필요합니다. 잠금화면 암호가 없다면, 복호화 키를 알아낼 수 없기에, 개인 데이터는 복호화될 수 없습니다.
하지만 구형 기기(FDE)는 기본값으로 1단계 인증 후 개인 데이터가 잠금 해제(복호화) 됩니다. 시스템이 변조되지 않은지 확인만 되었다면 바로 개인 데이터가 잠금 해제(복호화) 되지요. 잠금 화면은 단순히 화면만 잠글 뿐입니다.(내용오류)
만약 시스템을 변조했지만, 시스템 변조 확인을 우회할 수 있는 취약점이 있다면,
FBE 기기의 경우 비밀번호 없이는 개인 데이터를 복호화할 수 없지만,
FDE 기기의 경우 잠금 화면을 없애는 코드 만으로 잠금을 우회할 수 있습니다.(내용오류)
조주빈의 갤럭시 S9이 어떤 방법으로 뚫렸는지에 대한 구체적인 언급이 없지만, 국내 사이버보안 R&D 스타트업인 티오리에서 갤럭시 S9의 잠금 화면 우회를 유튜브 영상을 통해 시연하는 모습을 공개했습니다.
갤럭시 S10 부터는 FBE 기술이 적용되어 위에서 시연된 방법으로는 우회가 불가능해졌고, 갤럭시 S21 부터는 녹스 볼트(Knox Vault) 기술이 적용되어 보안성이 강화되었습니다. 최근 '가짜 수산업자 사기 사건' 수사에서도 이전과는 다른 갤럭시의 모습을 보여주기도 했지요.
https://www.news1.kr/articles/?4398543
하지만, 2022년 3월 LAPSUS 해커 그룹이 삼성으로부터 190GB 정도의 소스 코드(녹스, 부트로더 등 보안)를 유출시켜 대중에 배포한 사건이 있어 당분간 갤럭시 스마트폰에 대한 취약점이 나타나기 쉬운 상황입니다.
https://www.xda-developers.com/samsung-hack-source-code-galaxy-phones/
https://www.bleepingcomputer.com/news/security/hackers-leak-190gb-of-alleged-samsung-data-source-code/
만약 내부에 있는 데이터를 공격자가 복호화(잠금 해제)하여 추출하는 것이 우려된다면 기기 전원을 끄세요.
최신 아이폰과 안드로이드 기기는 BFU(Before First Unlock, 첫 잠금 해제 전)과 AFU(After First Unlock) 상태로 나뉩니다.
기기 전원이 꺼져있거나, 전원을 키고 첫 성공적인 잠금 해제를 하지 않았다면 BFU 상태로, 기기는 데이터를 복호화(잠금 해제)할 키를 모르는 상태입니다. 기기는 비밀번호를 모르기 때문에, 기기를 속인다(해킹) 하더라도 비밀번호 없이는 내부 데이터를 알아낼 수 없습니다. 이 상태에서는저장된 연락처도 불러올 수 없기에, 전화가 오더라도 연락처의 이름이 나오지 않습니다.(BFU 상태에서도 일부 데이터를 추출할 수 있음)
기기 전원을 키고 첫 성공적인 잠금 해제를 한 이후 전원을 끄지 않았다면 AFU 상태로, 기기는 복호화키를 알고 있는 상태입니다. 이 상태에서 기기를 해킹하는데 성공했다면 기기 내부의 데이터를 추출할 수 있습니다. 이 상태에서는 저장된 연락처도 불러올 수 있기에, 연락처에 저장된 사람한테서 전화가 오면 저장된 이름이 표시됩니다.
따라서 BFU(Before First Unlock) 상태일 때 가장 안전합니다.
4줄 요약
-최신 스마트폰 + 최신OS 써라
-AFU제출은 애미창년, BFU 상태 제출이 최고존엄
-특문포함 16자리 암호 걸어라.
-잠금화면 상태에서 접근권한은 설정에서 비활성화 해라
+피드백 추가
FBE, FDE 전부 dm-verity가 시스템 변조를 체크하고 시스템 변조가 되면 부팅이 안되고 복호화도 불가능하다.
그리고 FDE도 잠금화면 패스워드를 암호화에 쓸 수 있으며 잠금화면 우회 취약점이 있어도 우회 불가능하다.
갤럭시 S1도 FDE 걸고 전원을 끄면 뚫을 수 없다.
다만 부트로더 취약점 나오면 시스템 변조 체크는 우회가능.
시스템 변조 체크를 못하면 루팅해서 공격자가 시스템 덤프를 만들 수 있게 되고 시스템 덤프를 써서 브루트포스 공격을 시도하게 됨.
이 때 비밀번호가 충분히 길면 브루트포싱 공격으로 뚫리지 않음.
소프트웨어 단 보안 시스템은 iOS 업그레이드와 보안 패치로 개선이 되지만, 하드웨어 단 보안 시스템은 출시 이후에는 개선이 불가능하기에, 최선의 보안을 위해서는 최신 하드웨어가 더 유리합니다.
사례를 몇 개 알려드리겠습니다.
사례 1.
애플 실리콘 칩에는 "Boot ROM"이라는 변경 불가능한 코드가 보안성의 기반을 이룹니다. 이는 애플 SoC 제조 단계에서 구현되며, 하드웨어 재설계(revision) 으로만 개선이 가능합니다.
https://support.apple.com/ko-kr/guide/security/secf020d1074/1/web/1
https://support.apple.com/ko-kr/guide/security/aside/sec5240db956/1/web/1
A11(아이폰 X, 8) 또는 이전 기기는 "checkm8(체크메이트 라고 읽음)" 취약점이 있는데요, 이 취약점은 Boot ROM 취약점으로, 소프트웨어 업데이트로는 무력화할 수 없습니다. 이 취약점을 이용한다면 물리적으로 접근이 가능한 기기에 악성코드를 로우 레벨에서 실행할 수 있습니다.
이 취약점으로 checkra1n 이라는 탈옥툴, 그리고 활성화 잠금(Activation Lock)을 우회할 수 있는 도구도 배포되었습니다. 애플의 활성화 잠금은 거의 모든 사설 수리 업체에서 우회를 포기할 정도로 강력하지만, A11(아이폰 X, 8) 또는 이전 기기는 일반 사용자도 인터넷에서 도구를 받아서 우회할 수 있죠.
데이터 포렌식을 위한 공격을 할 때도 이 취약점이 사용됩니다. 아래는 셀레브라이트 장비를 사용, checkm8 취약점을 통해 추출하는 영상입니다. (비밀번호는 알고 있는 상태)
아이폰 XS 이후부터 이 취약점에서 안전합니다. 최신 기기는 이러한 하드웨어 취약점으로 부터 더 안전하지요.
사례 2.
최신 안드로이드 폰은 파일 단위로 암호화(File Based Encryption) 하지만, 이전의 안드로이드 폰(갤럭시 S9, 노트9 또는 이전)은 디스크 전체를 암호화(Full Disk Encryption) 합니다.
기기를 부팅할 때 최신 기기(FBE)는 크게 2단계 인증 후 개인 데이터가 잠금 해제(복호화) 됩니다. 1단계로 시스템이 변조되지 않아야(제조사에서 배포한 그대로인 상태여서 신뢰할 수 있어야)하고, 2단계로 잠금화면 암호가 필요합니다. 잠금화면 암호가 없다면, 복호화 키를 알아낼 수 없기에, 개인 데이터는 복호화될 수 없습니다.
만약 시스템을 변조했지만, 시스템 변조 확인을 우회할 수 있는 취약점이 있다면,
FBE 기기의 경우 비밀번호 없이는 개인 데이터를 복호화할 수 없지만,
조주빈의 갤럭시 S9이 어떤 방법으로 뚫렸는지에 대한 구체적인 언급이 없지만, 국내 사이버보안 R&D 스타트업인 티오리에서 갤럭시 S9의 잠금 화면 우회를 유튜브 영상을 통해 시연하는 모습을 공개했습니다.
갤럭시 S10 부터는 FBE 기술이 적용되어 위에서 시연된 방법으로는 우회가 불가능해졌고, 갤럭시 S21 부터는 녹스 볼트(Knox Vault) 기술이 적용되어 보안성이 강화되었습니다. 최근 '가짜 수산업자 사기 사건' 수사에서도 이전과는 다른 갤럭시의 모습을 보여주기도 했지요.
https://www.news1.kr/articles/?4398543
하지만, 2022년 3월 LAPSUS 해커 그룹이 삼성으로부터 190GB 정도의 소스 코드(녹스, 부트로더 등 보안)를 유출시켜 대중에 배포한 사건이 있어 당분간 갤럭시 스마트폰에 대한 취약점이 나타나기 쉬운 상황입니다.
https://www.xda-developers.com/samsung-hack-source-code-galaxy-phones/
https://www.bleepingcomputer.com/news/security/hackers-leak-190gb-of-alleged-samsung-data-source-code/
만약 내부에 있는 데이터를 공격자가 복호화(잠금 해제)하여 추출하는 것이 우려된다면 기기 전원을 끄세요.
최신 아이폰과 안드로이드 기기는 BFU(Before First Unlock, 첫 잠금 해제 전)과 AFU(After First Unlock) 상태로 나뉩니다.
기기 전원이 꺼져있거나, 전원을 키고 첫 성공적인 잠금 해제를 하지 않았다면 BFU 상태로, 기기는 데이터를 복호화(잠금 해제)할 키를 모르는 상태입니다. 기기는 비밀번호를 모르기 때문에, 기기를 속인다(해킹) 하더라도 비밀번호 없이는 내부 데이터를 알아낼 수 없습니다. 이 상태에서는
기기 전원을 키고 첫 성공적인 잠금 해제를 한 이후 전원을 끄지 않았다면 AFU 상태로, 기기는 복호화키를 알고 있는 상태입니다. 이 상태에서 기기를 해킹하는데 성공했다면 기기 내부의 데이터를 추출할 수 있습니다. 이 상태에서는 저장된 연락처도 불러올 수 있기에, 연락처에 저장된 사람한테서 전화가 오면 저장된 이름이 표시됩니다.
따라서 BFU(Before First Unlock) 상태일 때 가장 안전합니다.
4줄 요약
-최신 스마트폰 + 최신OS 써라
-AFU제출은 애미창년, BFU 상태 제출이 최고존엄
-특문포함 16자리 암호 걸어라.
-잠금화면 상태에서 접근권한은 설정에서 비활성화 해라
+피드백 추가
FBE, FDE 전부 dm-verity가 시스템 변조를 체크하고 시스템 변조가 되면 부팅이 안되고 복호화도 불가능하다.
그리고 FDE도 잠금화면 패스워드를 암호화에 쓸 수 있으며 잠금화면 우회 취약점이 있어도 우회 불가능하다.
갤럭시 S1도 FDE 걸고 전원을 끄면 뚫을 수 없다.
다만 부트로더 취약점 나오면 시스템 변조 체크는 우회가능.
시스템 변조 체크를 못하면 루팅해서 공격자가 시스템 덤프를 만들 수 있게 되고 시스템 덤프를 써서 브루트포스 공격을 시도하게 됨.
이 때 비밀번호가 충분히 길면 브루트포싱 공격으로 뚫리지 않음.
https://youtu.be/5L2uVg8FDBs
위 영상은 iOS 15.0 기기 잠금 화면에서 시리, 보이스오버, 제어 센터, 메시지 답장 등의 기능을 이용해서 (AFU 상태에서의) 잠금 우회를 시연하는 영상입니다. (iOS 15.0.1 에서 고쳐짐)
설정 > Face ID 및 암호 에서 "잠겨 있는 동안 접근 허용"의 모든 항목을 비활성화 하고, 데이터 지우기는 활성화 하면 가장 안전합니다.
위 영상은 iOS 15.0 기기 잠금 화면에서 시리, 보이스오버, 제어 센터, 메시지 답장 등의 기능을 이용해서 (AFU 상태에서의) 잠금 우회를 시연하는 영상입니다. (iOS 15.0.1 에서 고쳐짐)
설정 > Face ID 및 암호 에서 "잠겨 있는 동안 접근 허용"의 모든 항목을 비활성화 하고, 데이터 지우기는 활성화 하면 가장 안전합니다.
Forwarded from 텔레그램 설문조사
Forwarded from 보안 가이드
전국민 다크웹&VPN 유저화 프로젝트 세부구성
※Tor browser
1. Tor 기본설명서
2. Tor 안전사용가이드
3. 입출구 노드를 변경해보자
4. 다크웹으로 가보자 .onion 편
※VPN
1. 왜 유료 VPN을 사용해야 하는가?
2. 좋은 VPN 선택기준
3. VPN 안전사용가이드
4. VPN과 핑거프린트
5. VPN과 인터넷 킬 스위치의 중요성
※Tor browser
1. Tor 기본설명서
2. Tor 안전사용가이드
3. 입출구 노드를 변경해보자
4. 다크웹으로 가보자 .onion 편
※VPN
1. 왜 유료 VPN을 사용해야 하는가?
2. 좋은 VPN 선택기준
3. VPN 안전사용가이드
4. VPN과 핑거프린트
5. VPN과 인터넷 킬 스위치의 중요성
Telegram
보안 가이드
전국민 다크웹&VPN 유저화 프로젝트: Tor 브라우저와 친숙해지자
Tor, 흔히 말하는 토르브라우저를 어렵게 생각하고 사용에 부담을 느끼는분들을 위해 쉬운설명 해드립니다
토르 브라우저를 사용할 땐 딱 3가지만 기억하시면 됩니다.
1. language : 한국어 기준으로 [설정-개인 정보 및 보안 -표준/더 안전합니다/제일 안전합니다]
[제일 안전합니다] : .onion 같은 다크웹 접속시 사용하는 시큐리티 레벨
[표준/ 더 안전합니다] : 면웹사이트…
Tor, 흔히 말하는 토르브라우저를 어렵게 생각하고 사용에 부담을 느끼는분들을 위해 쉬운설명 해드립니다
토르 브라우저를 사용할 땐 딱 3가지만 기억하시면 됩니다.
1. language : 한국어 기준으로 [설정-개인 정보 및 보안 -표준/더 안전합니다/제일 안전합니다]
[제일 안전합니다] : .onion 같은 다크웹 접속시 사용하는 시큐리티 레벨
[표준/ 더 안전합니다] : 면웹사이트…
Have i Pwned 같은데서 자기 비번 입력 ㄴㄴ
구글에서 검색가능한 비밀번호 안전 측정 사이트들은 입력한 비밀번호를 특정 서버로 전송해 비밀번호와 해시 값을 같이 저장하여 보관하는데, 그리고 사이트,DB서버 관리자가 해시값이나 암호화된 키를 이용해 비밀번호를 검색해볼 수도 있음.
이런 사이트는 입력받은 비밀번호를 MD5와 같은 해시값이나 SHA-1 등을 통한 암호화키로 변환한 후, 이를 같이 저장하는 방식을 취하고 있다.
간단히 말해 내 비밀번호 크래킹을 위한 레인보우 테이블의 일부를 만들어주는 꼴이다.
마찬가지로 랜덤값 암호를 만든다고 Passwordsgenerator같은데서 받은 패스워드 그대로 사용하지 않는것이 좋다.
이유는 앞서 말한 내용과 동일하다.
구글에서 검색가능한 비밀번호 안전 측정 사이트들은 입력한 비밀번호를 특정 서버로 전송해 비밀번호와 해시 값을 같이 저장하여 보관하는데, 그리고 사이트,DB서버 관리자가 해시값이나 암호화된 키를 이용해 비밀번호를 검색해볼 수도 있음.
이런 사이트는 입력받은 비밀번호를 MD5와 같은 해시값이나 SHA-1 등을 통한 암호화키로 변환한 후, 이를 같이 저장하는 방식을 취하고 있다.
간단히 말해 내 비밀번호 크래킹을 위한 레인보우 테이블의 일부를 만들어주는 꼴이다.
마찬가지로 랜덤값 암호를 만든다고 Passwordsgenerator같은데서 받은 패스워드 그대로 사용하지 않는것이 좋다.
이유는 앞서 말한 내용과 동일하다.
외부 포워딩 주소는 주인이 마음대로 중간에 변경 가능하다. 정상 서비스로 안심시키고 중간에 나쁜짓 하면 그냥 다 당한다.
개발자가 텔레그램 봇을 개발하면서 봇 안에서 해결하지 않고, 사용자를 외부로 유인한다는것은
정상적인 텔레그램 내부에서는 획득 불가능한 정보를 필요로 한다는 것이다.
너의 이름, 너의 폰번호, 너의 아이피, 너의 얼굴사진, 너의 가족정보, 너의 모든것
개발자도 사람이다.
목적이 없다면 귀찮은 프로세스를 넣을 이유가 없다.
출처 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀
개발자가 텔레그램 봇을 개발하면서 봇 안에서 해결하지 않고, 사용자를 외부로 유인한다는것은
정상적인 텔레그램 내부에서는 획득 불가능한 정보를 필요로 한다는 것이다.
너의 이름, 너의 폰번호, 너의 아이피, 너의 얼굴사진, 너의 가족정보, 너의 모든것
개발자도 사람이다.
목적이 없다면 귀찮은 프로세스를 넣을 이유가 없다.
출처 : 🎀 𝙢𝙚𝙣𝙝𝙚𝙧𝙖 🎀
단 네명을 제외하고 전원 VPN, 토르 미사용.
신뢰하는 사람이 보낸 링크라도 토르나 VPN을 키고 실행해야 합니다.
위 수집된 아이피는 공개되지 않을것이고 해당 사이트 계정과 함께 삭제될 예정이오니 안심하셔도 됩니다.
신뢰하는 사람이 보낸 링크라도 토르나 VPN을 키고 실행해야 합니다.
위 수집된 아이피는 공개되지 않을것이고 해당 사이트 계정과 함께 삭제될 예정이오니 안심하셔도 됩니다.
[정보] 은밀한 자료를 숨기는 방법
0. 개요
남에게 숨기고 싶은 개인적인 자료는 누구에게나 있을 거라고 생각합니다.
이 글에서는 그런 자료를 최대한 숨길 수 있는 방법을 순서에 따라 안내하고자 합니다.
1. 디스크 전체 암호화
간단하면서도 아주 효과적인 방법입니다.
강력한 비밀번호를 설정한 뒤 비밀번호가 유출되지 않는 이상 타인이 자료를 직접적으로 열람하는 것은 불가능합니다.
2. 암호화 방법의 종류
데스크톱 환경에서 일반적으로 사용하는 암호화 방법의 종류는 윈도우즈의 비트로커, 리눅스의 LUKS, 베라크립트가 있습니다.
로컬디스크C에는 비트로커를, 나머지 외장하드 및 usb에는 베라크립트 사용을 권장합니다.
3. 베라크립트 숨겨진 볼륨
모종의 이유로 타인에게 강제로 비밀번호를 제공해야 할 곤란한 상황이 생길 수도 있습니다.
이것은 베라크립트로 암호화 시 숨겨진 볼륨을 사용함으로써 해결할 수 있습니다.
숨겨진 볼륨에 개인적인 자료를 보관하고 외부 볼륨에 일반적인 자료를 보관합니다.
이렇게 하면 비밀번호를 요구하는 이에게 외부 볼륨의 비밀번호를 제공함으로써 개인적인 자료에 대한 그럴듯한 부인 가능성을 얻을 수 있습니다.
4. 운영체제 암호화
암호화된 디스크에 자료를 보관한다고 해도 자료의 열람은 운영체제를 통해서 하게 됩니다.
이렇게 되면 썸네일, 최근 파일 등의 무수한 흔적이 운영체제에 남게 되며 외장하드를 기껏 암호화 해뒀어도 이 흔적들때문에 말짱 도루묵이 될수도 있습니다.
운영체제에 접근이 가능하다면 암호화된 디스크의 비밀번호를 획득할 필요도 없이 흔적만으로 개인적인 자료의 존재를 증명할 수 있습니다.
따라서 타인이 운영체제에 접근할 수 없도록 운영체제 또한 암호화 시켜야 합니다.
윈도우즈는 비트로커, 베라크립트로 리눅스는 LUKS로 암호화할 수 있습니다.
3줄요약
1. 암호화 해라
2. 베라크맆트에서 히든볼륨을 사용하면 수사기관에 오픈볼륨 암호를 제공하는것으로 그럴듯한 부인 가능성을 획득할 수 있다. 이것은 상대방이 히든볼륨의 존재를 증명하지 못하는 이상 매우 유효하다.
3. 윈도우 파티션(로컬디스크C)을 그대로 냅두면 몇시에 어떤 제목의 영상을 재생했는지, 언제 어떤 제조사의 외장하드를 도킹했는지 로그 다 따인다. 시스템파티션도 암호화 하자.
0. 개요
남에게 숨기고 싶은 개인적인 자료는 누구에게나 있을 거라고 생각합니다.
이 글에서는 그런 자료를 최대한 숨길 수 있는 방법을 순서에 따라 안내하고자 합니다.
1. 디스크 전체 암호화
간단하면서도 아주 효과적인 방법입니다.
강력한 비밀번호를 설정한 뒤 비밀번호가 유출되지 않는 이상 타인이 자료를 직접적으로 열람하는 것은 불가능합니다.
2. 암호화 방법의 종류
데스크톱 환경에서 일반적으로 사용하는 암호화 방법의 종류는 윈도우즈의 비트로커, 리눅스의 LUKS, 베라크립트가 있습니다.
로컬디스크C에는 비트로커를, 나머지 외장하드 및 usb에는 베라크립트 사용을 권장합니다.
3. 베라크립트 숨겨진 볼륨
모종의 이유로 타인에게 강제로 비밀번호를 제공해야 할 곤란한 상황이 생길 수도 있습니다.
이것은 베라크립트로 암호화 시 숨겨진 볼륨을 사용함으로써 해결할 수 있습니다.
숨겨진 볼륨에 개인적인 자료를 보관하고 외부 볼륨에 일반적인 자료를 보관합니다.
이렇게 하면 비밀번호를 요구하는 이에게 외부 볼륨의 비밀번호를 제공함으로써 개인적인 자료에 대한 그럴듯한 부인 가능성을 얻을 수 있습니다.
4. 운영체제 암호화
암호화된 디스크에 자료를 보관한다고 해도 자료의 열람은 운영체제를 통해서 하게 됩니다.
이렇게 되면 썸네일, 최근 파일 등의 무수한 흔적이 운영체제에 남게 되며 외장하드를 기껏 암호화 해뒀어도 이 흔적들때문에 말짱 도루묵이 될수도 있습니다.
운영체제에 접근이 가능하다면 암호화된 디스크의 비밀번호를 획득할 필요도 없이 흔적만으로 개인적인 자료의 존재를 증명할 수 있습니다.
따라서 타인이 운영체제에 접근할 수 없도록 운영체제 또한 암호화 시켜야 합니다.
윈도우즈는 비트로커, 베라크립트로 리눅스는 LUKS로 암호화할 수 있습니다.
3줄요약
1. 암호화 해라
2. 베라크맆트에서 히든볼륨을 사용하면 수사기관에 오픈볼륨 암호를 제공하는것으로 그럴듯한 부인 가능성을 획득할 수 있다. 이것은 상대방이 히든볼륨의 존재를 증명하지 못하는 이상 매우 유효하다.
3. 윈도우 파티션(로컬디스크C)을 그대로 냅두면 몇시에 어떤 제목의 영상을 재생했는지, 언제 어떤 제조사의 외장하드를 도킹했는지 로그 다 따인다. 시스템파티션도 암호화 하자.
암호화에서 그럴듯한 부인이란?
암호화 에서 거부 가능한 암호화 는 공격자가 암호화된 메시지의 존재를 증명할 수 없다는 의미에서 암호화된 파일 또는 메시지의 존재 자체를 거부 할 수 있는 스테가노그래피 기술 을 설명하는 데 사용될 수 있습니다. 이 경우 시스템을 "완전히 감지할 수 없음"(FUD)이라고 합니다.
MaruTukku , FreeOTFE 및 (훨씬 적은 정도) TrueCrypt 및 VeraCrypt 와 같은 일부 시스템은 암호화된 데이터를 중첩합니다. 암호화된 데이터의 소유자는 데이터에서 특정 정보를 해독하기 위해 하나 이상의 키를 공개한 다음 더 많은 키가 존재한다는 사실을 거부할 수 있습니다. 이 진술은 관련된 모든 암호화 키에 대한 지식 없이는 반증할 수 없습니다. 명백히 암호화된 데이터 내에 "숨겨진" 데이터의 존재는 존재를 입증할 수 없다는 의미에서 부정 할 수 있습니다.
2줄요약
- 히든볼륨 만들고 윈도우 파티션도 암호화해라.
- 오픈볼륨 암호키를 제공하고 히든볼륨 암호키는 없다고 주장하고 윈도우 파티션마저 잠겨있다면(도킹기록 확인불가) 수사기관은 히든볼륨이 존재함을 증명할 수 없다.
암호화 에서 거부 가능한 암호화 는 공격자가 암호화된 메시지의 존재를 증명할 수 없다는 의미에서 암호화된 파일 또는 메시지의 존재 자체를 거부 할 수 있는 스테가노그래피 기술 을 설명하는 데 사용될 수 있습니다. 이 경우 시스템을 "완전히 감지할 수 없음"(FUD)이라고 합니다.
MaruTukku , FreeOTFE 및 (훨씬 적은 정도) TrueCrypt 및 VeraCrypt 와 같은 일부 시스템은 암호화된 데이터를 중첩합니다. 암호화된 데이터의 소유자는 데이터에서 특정 정보를 해독하기 위해 하나 이상의 키를 공개한 다음 더 많은 키가 존재한다는 사실을 거부할 수 있습니다. 이 진술은 관련된 모든 암호화 키에 대한 지식 없이는 반증할 수 없습니다. 명백히 암호화된 데이터 내에 "숨겨진" 데이터의 존재는 존재를 입증할 수 없다는 의미에서 부정 할 수 있습니다.
2줄요약
- 히든볼륨 만들고 윈도우 파티션도 암호화해라.
- 오픈볼륨 암호키를 제공하고 히든볼륨 암호키는 없다고 주장하고 윈도우 파티션마저 잠겨있다면(도킹기록 확인불가) 수사기관은 히든볼륨이 존재함을 증명할 수 없다.
Forwarded from Telegram Info (Antonio Marreti 🚩)
Telegram изменил ToS для пользователей из Бразилии
После ситуации, произошедшей 18 марта 2022 года, Telegram изменил Условия использования мессенджера для бразильских пользователей в соответствии с решениями главы Федерального верховного суда Александра де Мораеса. По информации от подписчиков, открытие страницы Политики конфиденциальности и Условий использования на веб-сайте Telegram в Бразилии появляется четвертый пункт, в котором говорится о запрете участия в незаконных действиях, связанных с терроризмом и жестоким обращением с детьми.
Кроме того, приложение теперь может передавать ваши данные IP, если «Telegram получает постановление суда от демократической страны, такой как Бразилия, относительно использования общедоступной платформы Telegram для действий, запрещенных Условиями использования».
Также был создан бот для информации GDPR — @lgpdbot (аналогичный @gdprbot предназначен для пользователей из Европейского Союза).
Сообщает наш бразильский филиал.
Все новости о Telegram в Бразилии читайте на @tginfobr.
#Бразилия
После ситуации, произошедшей 18 марта 2022 года, Telegram изменил Условия использования мессенджера для бразильских пользователей в соответствии с решениями главы Федерального верховного суда Александра де Мораеса. По информации от подписчиков, открытие страницы Политики конфиденциальности и Условий использования на веб-сайте Telegram в Бразилии появляется четвертый пункт, в котором говорится о запрете участия в незаконных действиях, связанных с терроризмом и жестоким обращением с детьми.
Кроме того, приложение теперь может передавать ваши данные IP, если «Telegram получает постановление суда от демократической страны, такой как Бразилия, относительно использования общедоступной платформы Telegram для действий, запрещенных Условиями использования».
Также был создан бот для информации GDPR — @lgpdbot (аналогичный @gdprbot предназначен для пользователей из Европейского Союза).
Сообщает наш бразильский филиал.
Все новости о Telegram в Бразилии читайте на @tginfobr.
#Бразилия