Ubuntu에서 하드 디스크를 암호화하는 단계별 가이드
디스크 암호화를 구현하는 것은 민감한 데이터를 보호하는 효과적인 방법입니다. 암호화가 없으면 강력한 시스템 암호조차도 대체 운영 체제를 통한 파일에 대한 무단 액세스에 대해서는 효과가 없을 수 있습니다.
암호화는 읽을 수 있는 데이터를 읽을 수 없는 형식인 암호문으로 변경하는데, 암호문은 특정 키로만 원래 형태로 복원할 수 있습니다. 대부분의 Linux 배포판은 설치 단계 또는 설치 후에 전체 디스크 암호화를 용이하게 합니다.
이 가이드는 Ubuntu를 처음 설치하거나 이미 구축된 시스템에 암호화를 추가하는 경우 모두에서 디스크를 보호하는 과정을 안내합니다.
전체 디스크 암호화 이해
전체 디스크 암호화(FDE)는 모든 파일과 중요한 시스템 데이터를 포함하여 전체 스토리지 드라이브를 보호합니다. 예를 들어, 시작 시 사용자 계정에 로그인하기 전에 드라이브에 액세스하려면 암호문구 또는 키를 입력해야 합니다.
최대의 보안을 위해 Linux 설치 과정에서 전체 디스크를 암호화하는 것이 이상적입니다. 이렇게 하면 시스템 파티션과 스왑 영역이 모두 보호되어 복잡함 없이 원활한 암호화 환경을 제공합니다. 그러나 전체 디스크 암호화는 성능에 약간 영향을 미칠 수 있다는 점에 유의해야 합니다. 특히 오래된 컴퓨터에서는 그렇습니다.
디스크 암호화의 장점과 단점
하드 드라이브 전체를 암호화하는 것은 안전에 대한 설득력 있는 사례를 제시하지만, 몇 가지 과제도 따릅니다. 이러한 장단점을 살펴보겠습니다.
디스크 암호화의 장점
- 강화된 개인정보 보호
- 운영 체제 및 해당 파일에 대한 액세스는 암호화 키를 소유한 사람으로 제한됩니다.
- 국가기관이나 해커의 무단 감시를 방지합니다.
디스크 암호화의 단점
- 다양한 배포판의 Linux 파일 시스템과 상호 작용하는 것은 복잡하거나 실행 불가능할 수도 있습니다.
- 암호화된 파티션에서 데이터를 복구하는 것은 불가능할 수 있습니다.
- 분실된 복호화 키로 인해 영구적인 데이터 손실이 발생할 수 있습니다.
설치 준비
Ubuntu 암호화를 통해 최상의 결과를 얻으려면 설치 중에 운영 체제 수준에서 프로세스를 시작합니다. 활성 Ubuntu 설정을 암호화하는 것은 비실용적이므로 모든 필수 파일을 Dropbox, Google Drive 또는 외장 하드 드라이브에 백업해야 합니다. 그런 다음 Ubuntu를 다시 설치할 준비가 됩니다.
가장 최신의 Ubuntu 버전을 다운로드 하고 , 최소 2GB 용량의 USB 플래시 드라이브를 준비하세요.
라이브 USB 디스크를 만들려면 소프트웨어가 필요합니다 . Etcher 도구를 다운로드하세요 . 다운로드한 파일의 압축을 푼 다음, 추출된 파일을 마우스 오른쪽 버튼으로 클릭하거나 강조 표시된 파일에서 Enter를 눌러 실행하세요.
Etcher에서 Select Image 버튼을 클릭하고 이전에 다운로드한 Ubuntu ISO 이미지로 이동합니다. USB 플래시 드라이브를 삽입하면 Etcher가 자동으로 감지하여 선택합니다. 마지막으로 Flash! 버튼을 클릭하여 USB 생성 프로세스를 시작합니다.
프로세스가 완료되면 USB를 연결한 채로 컴퓨터를 다시 시작하고, BIOS 설정에 액세스하여 USB에서 부팅하도록 선택합니다.
Ubuntu 설치 중 전체 디스크 암호화 활성화
Ubuntu는 설치 중에 사용자 친화적인 전체 디스크 암호화 옵션을 제공하여 잘 알려진 디스크 암호화 표준인 LUKS(Linux Unified Key Setup)를 통합하여 프로세스를 간소화합니다. 암호화가 활성화되면 디스크를 다시 포맷하지 않고는 비활성화할 수 없습니다.
Ubuntu 설치 미디어에서 부팅하여 시작합니다. 파티셔닝 단계에 도달하면 고급 기능을 선택하여 암호화를 활성화합니다.
다음으로, LVM 및 암호화 사용 옵션을 선택합니다. LVM(논리적 볼륨 관리)은 더 유연한 디스크 공간 관리를 허용하여 파티션 크기를 조정하거나 여러 논리 볼륨을 처리하는 것을 더 쉽게 만듭니다.
그런 다음 암호화된 드라이브에 액세스하기 위해 시스템을 부팅할 때마다 필요한 보안 키(비밀번호)를 생성합니다.
마지막으로 설치 프로그램은 LVM 설정을 포함한 새로운 파티션 레이아웃을 보여줍니다. 암호화가 활성화되면 이러한 설정은 안전하게 인코딩됩니다. 계속 진행하기 전에 변경 사항을 검토하고 확인합니다.
설정을 완료한 후 설치를 완료하고 시스템을 재부팅합니다. 시작할 때마다 드라이브를 암호 해독하기 위해 보안 키를 입력해야 합니다. 이 키가 없으면 저장된 데이터에 접근할 수 없습니다.
이미 설치된 Ubuntu 버전에는 전체 디스크 암호화를 적용할 수 없다는 점에 유의하는 것이 중요합니다. 그러나 LUKS 또는 기타 유사한 도구를 사용하여 특정 디렉토리나 파티션을 암호화하는 옵션이 있습니다.
설치 후 디스크 보안
Ubuntu가 이미 컴퓨터에서 실행 중이고 전체 재설치를 원하지 않는 경우 홈 디렉토리 및 스왑 공간과 같은 특정 영역을 암호화하여 시스템의 보안을 강화할 수 있습니다. 홈 디렉토리에는 일반적으로 사용자별 민감한 파일이 포함되는 반면 운영 체제는 임시 RAM 저장소에 스왑 공간을 활용합니다.
설치 후 홈 디렉토리와 스왑 영역을 암호화하면 보안 계층이 추가되어 전체 시스템을 새로 고칠 필요 없이 데이터를 보호할 수 있습니다. 이 프로세스는 매우 간단하지만 잠재적인 데이터 손실을 방지하기 위해 복구 암호를 항상 기밀로 유지해야 합니다.
시작하려면 부분 암호화를 위한 Ecryptfs-utils 및 Cryptsetup 패키지를 설치해야 합니다 .
로그인한 상태에서는 활성 홈 디렉토리를 암호화할 수 없습니다. 계속 진행하려면 임시 사용자 계정을 만드세요.
프롬프트에 따라 비밀번호를 설정하고 사용자 정보를 제공합니다. 다음으로, 새로 만든 사용자에게 sudo 권한을 할당합니다.
전원 메뉴를 통해 로그아웃하고 임시 사용자로 전환합니다.
이제 대상 사용자의 홈 디렉토리를 암호화합니다.
기본 사용자의 실제 사용자 이름으로 바꾸세요. 기본 사용자의 비밀번호를 입력하라는 메시지가 표시됩니다. 디렉토리 크기에 따라 이 작업은 시간이 걸릴 수 있습니다.
암호화가 완료되면 임시 사용자에서 로그아웃하고 원래 계정으로 돌아갑니다. 테스트 파일을 만들고 액세스하여 암호화를 검증합니다.
파일 생성과 읽기가 성공하면 암호화가 정확하게 적용된 것입니다.
또한, 데이터에 대한 액세스 권한을 잃을 위험을 완화하려면 다음 명령을 실행하여 복구 암호를 문서화하는 것이 좋습니다.
메시지가 나타나면 로그인 비밀번호를 입력하세요.
스왑 공간 암호화
스왑 공간은 디스크 스토리지를 활용하여 실제 메모리(RAM)를 확장합니다. 이 스왑 공간을 암호화하면 기밀 정보가 보호되지 않은 가상 메모리에 상주하지 않습니다. 그러나 이 작업은 잠재적으로 시스템의 일시 중지/재개 기능에 영향을 미칠 수 있습니다.
Linux 시스템에서 스왑 공간을 만들려면 스왑 파일이나 스왑 파티션을 만들 수 있습니다. 이미 스왑 파일이 있는 경우 다음을 사용하여 현재 스왑 공간을 확인할 수 있습니다.
스왑 공간을 암호화하려면 다음을 실행하세요.
그런 다음 임시 사용자를 삭제합니다.
또한 암호화 프로세스 중에 홈 디렉토리의 백업이 생성되는데, 이는 명령을 /home
실행하여 ” ” 에서 찾을 수 있습니다 ls -lh /home
.
모든 것이 정상적으로 작동하면 다음 명령을 사용하여 백업을 안전하게 제거할 수 있습니다.
결론
새로운 설정을 구축하든 기존 설정을 강화하든 암호화는 기본적인 방어 계층을 제공합니다. 게다가 LUKS와 함께 Cryptsetup과 같은 도구를 사용하여 파티션 수준 또는 전체 드라이브 암호화를 수행하거나 VeraCrypt와 같은 사용자 친화적인 프로그램을 선택할 수도 있습니다.
암호화는 더 광범위한 보안 프레임워크의 한 구성 요소일 뿐이라는 점을 명심하세요. Linux 노트북의 개인 정보 보호를 강화하려면 포괄적인 데이터 보호를 위해 방화벽 및 다중 요소 인증과 같은 추가 조치와 결합하는 것을 고려하세요.
이미지 출처는 DepositPhotos의 Lock on hdd or harddrive 입니다 . 모든 편집 및 스크린샷은 Haroon Javed가 촬영했습니다.
답글 남기기