홈페이지 » 어떻게 » 암호화 요구 사항에 맞는 TrueCrypt의 3 가지 대안

    암호화 요구 사항에 맞는 TrueCrypt의 3 가지 대안

    TrueCrypt는 2014 년 5 월에 극적인 중단으로 모두를 놀라게했습니다. TrueCrypt는 전체 디스크 암호화 소프트웨어에 대한 권장 사항이었으며 개발자는 갑자기 코드가 "보안되지 않았으며"개발이 중단되었다고 말했습니다.

    우리는 여전히 TrueCrypt가 종료 된 이유를 정확히 알지 못합니다. 아마도 개발자가 정부에 의해 압력을 받고 있었을 것인가 아니면 아마도 유지 보수에 지장이 있었을 것입니다. 하지만 여기에 대신 사용할 수있는 것이 있습니다..

    TrueCrypt 7.1a (예, 아직도)

    예, TrueCrypt 개발이 공식적으로 중단되었으며 공식 다운로드 페이지가 다운되었습니다. 개발자는 더 이상 코드에 관심이 없다는 내용의 서술을 작성했으며 제 3 자 개발자는이를 올바르게 유지하고 패치 할 수 없다고 말했습니다..

    그러나 Gibson Research Corporation은 TrueCrypt가 여전히 안전하다고 주장합니다. TrueCrypt 7.1a는 2012 년 2 월에 발표 된 그 이후로 수백만 명의 사람들이 사용한 마지막 실제 버전입니다. TrueCrypt의 오픈 소스 코드는 현재 갑작스런 종료 전에 시작된 독립적 인 감사 작업을 거치고 있으며 큰 문제없이 감사의 1 단계가 완료되었습니다. TrueCrypt는 이와 같은 독립적 인 감사를 거친 유일한 소프트웨어 패키지입니다. 작업이 끝나면 발견 된 모든 문제는 새로운 TrueCrypt 코드 포크에서 커뮤니티에 의해 패치 될 수 있으며 TrueCrypt는 계속 진행될 수 있습니다. TrueCrypt의 코드는 오픈 소스이기 때문에 원래의 개발자조차도 계속해서 멈추지 않을 수 있습니다. 그것은 깁슨 리서치 코퍼레이션 (Gibson Research Corporation)의 주장입니다. 비영리위원회의 언론인 보호위원회와 같은 다른 사람들도 TrueCrypt 코드를 사용하는 것이 안전하다고 조언합니다.

    표준 TrueCrypt 코드를 계속 사용하려면 TrueCrypt 7.1a를 다운로드하십시오. 공식 사이트는 새로운 암호화 된 볼륨을 생성하는 기능을 비활성화하는 TrueCrypt 7.2를 제공하고 있습니다. TrueCrypt 7.2는 데이터를 TrueCrypt에서 다른 솔루션으로 마이그레이션하도록 설계되었습니다. 그리고 가장 중요한 점은 신뢰할 수있는 위치에서 TrueCrypt 7.1a를 가져 와서 파일이 변조되지 않았는지 확인하십시오. Open Crypto Audit Project는 자체 확인 미러를 제공하며 파일은 GRC 웹 사이트에서 얻을 수도 있습니다.

    이 경로를 사용하면 TrueCrypt 사용에 대한 이전 조언이 계속 적용됩니다. TrueCrypt 감사 결과에 유의하십시오. 언젠가는 TrueCrypt의 후임에 대한 공감대가 형성 될 것입니다. 가능한 경우 CipherShed 및 TCnext가 포함될 수 있지만 아직 준비되지 않았습니다..

    VeraCrypt

    VeraCrypt는 온라인 라운드를 진행중인 TrueCrypt 포크입니다. VeraCrypt는 TrueCrypt 코드를 기반으로하는 TrueCrypt 포크입니다..

    개발자 Mounir Idrassi는 TrueCrypt와 VeraCrypt의 차이점에 대해 설명했습니다. 요약하자면, 개발자는 Open Crypto Audit Project에 의해 "지금까지 소스 코드에서 발견 된 모든 심각한 보안 문제와 약점"과 다양한 메모리 누수 및 잠재적 인 버퍼 오버 플로우 문제를 해결했다고 주장합니다.

    위에서 언급 한 CipherShed 및 TCnext 프로젝트와 달리 VeraCrypt는 TrueCrypt의 자체 볼륨 형식과의 호환성이 없습니다. 이 변경의 결과로, VeraCrypt는 TrueCrypt 컨테이너 파일을 열 수 없습니다.. 데이터를 해독하고 VeraCrypt로 다시 암호화해야합니다..

    VeraCrypt 프로젝트는 PBKDF2 알고리즘의 반복 횟수를 증가 시켜서 저속 공격으로 무차별 공격에 대한 추가 보호 기능을 추가했습니다. 그러나 약한 암호 문구를 사용하여 볼륨을 암호화하면이 방법이 도움이되지 않습니다. 또한 암호화 된 볼륨을 부팅하고 해독하는 데 시간이 오래 걸립니다. Idrassi는 프로젝트에 대한 자세한 내용을 원한다면 최근 eSecurity Planet에 대해 이야기했습니다..

    VeraCrypt는 이제 첫 번째 감사를 보았습니다. 이로 인해 프로젝트에서 다양한 보안 문제를 해결했습니다. 이 프로젝트는 올바른 방향으로 가고 있습니다..

    운영 체제의 내장 암호화

    현재 운영 체제에는 거의 모든 암호화 기능이 내장되어 있습니다. 암호화 기능이 표준 또는 홈 Windows 버전으로 상당히 한정되어 있지만, 실제로는 모든 운영 체제에 암호화 기능이 내장되어 있습니다. TrueCrypt를 사용하는 대신 운영 체제의 내장 암호화를 사용하는 것이 좋습니다. 운영 체제가 제공하는 기능은 다음과 같습니다.

    • 윈도우 7 홈 / 윈도우 8 / 윈도우 8.1: Windows 8 및 Windows Vista의 Home 및 Core 버전에는 TrueCrypt가 널리 보급 된 이유 중 하나 인 내장 디스크 암호화 기능이 내장되어 있지 않습니다.
    • 새 컴퓨터에서 Windows 8.1 이상: Windows 8.1은 "장치 암호화"기능을 제공하지만 Windows 8.1과 함께 제공되며 특정 요구 사항을 충족하는 새 컴퓨터에만 제공됩니다. 또한 복구 키 사본을 Microsoft 서버 (또는 조직의 도메인 서버)에 업로드해야하므로 가장 심각한 암호화 솔루션은 아닙니다.
    • Windows Professional: Windows Professional Edition (Windows 8 및 8.1)에는 BitLocker 암호화가 포함되어 있습니다. 기본적으로 활성화되어 있지는 않지만 전체 디스크 암호화를 사용하려면 직접 활성화하십시오. 노트 : Pro 버전에는 BitLocker가 포함되어 있지 않으므로 Windows 7 Ultimate이 필요합니다..
    • 맥 OS X: Mac에는 FileVault 디스크 암호화가 포함됩니다. Mac OS X Yosemite는 새로운 Mac을 설정할 때 자동으로 활성화시키고, 나중에 시스템 환경 설정 대화 상자에서 활성화하도록 선택할 수 있습니다..
    • 리눅스: Linux는 다양한 암호화 기술을 제공합니다. 최신 Linux 배포판은 설치 관리자에게이 권리를 통합하여 새 Linux 설치를위한 전체 디스크 암호화를 쉽게 사용할 수 있도록합니다. 예를 들어 최신 버전의 Ubuntu에서는 LUKS (Linux Unified Key Setup)를 사용하여 하드 디스크를 암호화합니다.


    휴대 기기에는 자체 암호화 스키마가 있습니다. 심지어 Chromebook에도 암호화가되어 있습니다. Windows는 전체 디스크 암호화를 사용하여 데이터를 보호해야만하는 유일한 플랫폼입니다..