오랫동안 TrueCrypt는 보안 전문가를위한 완벽한 디스크 암호화 솔루션이었습니다 (Edward Snowden이 권장했으며 영국 경찰이 Glen Grunewald의 파트너 인 David Miranda가 제공 한 파일에 액세스하지 못하도록 막았습니다)..

따라서 TrueCrypt 개발자가 매우 의심스러운 상황 (소량의 편집증을 유발하지 않은 상황)에서 제품을 철회 할 때 보안 세계는 극도로 놀라게되었습니다. 당시, 소프트웨어에 대한 크라우드 펀딩 전체 감사가 수행되고있었습니다..

개발자가 TrueCrypt를 철회하면 감사 프로젝트가 혼란에 빠졌지 만 마침내 2 단계로 진행하여 감사를 마치기로 결정했습니다. 이는 2015 년 4 월 초에 완료되었으며 일부 문제가 발견되었지만이 블로그 게시물에 요약 된 보고서에서,

‘Truecrypt는 비교적 잘 설계된 암호화 소프트웨어입니다. NCC 감사는 고의적 인 백도어 또는 대부분의 경우 소프트웨어가 안전하지 않은 심각한 설계 결함에 대한 증거를 찾지 못했습니다. '

이것은 좋은 소식이지만 TrueCrypt가 더 이상 지원되지 않는다는 문제를 남깁니다. 알려진 약점과 더 이상 업데이트가 제공되지 않는다는 사실로 인해 요즘 TrueCrypt 사용을 권장하기는 어렵습니다. VeraCrypt를 입력하십시오…


베라 크립트

VeraCrypt는 TrueCrypt의 포크이며 'TrueCrypt에서 발견 된 많은 취약점과 보안 문제를 해결합니다'(개선 된 목록은 여기에서 찾을 수 있습니다.) 또한 활발한 개발 단계에 있으며 개선 될 가능성이 있으며 나머지 결함은 마감 시간.

그러나 사용자가 알아야 할 한 가지는 TrueCrypt가 완전히 오픈 소스가 아니라는 것입니다. 소스를 사용하여 코드를 감사 할 수 있었지만 개발자는 제품의 추가 개발 또는 분기를 명시 적으로 금지했습니다..

기술적으로 이것은 TrueCrypt 개발자가 VeraCrypt를 언제든지 종료 할 수 있음을 의미합니다. 그러나 TrueCrypt 개발자는 익명 성을 유지하기 위해 어려움을 겪고 소프트웨어와 거리를 두는 데 다소 속도가 빠르기 때문에 문제를 일으킬 것 같지 않습니다 ...

2020 년 8 월 업데이트 : VeraCrypt는 한동안 완전히 오픈 소스였습니다..

VeraCrypt를 사용하면 다음을 수행 할 수 있습니다.

  • 실제 디스크처럼 마운트하고 사용할 수 있고 숨겨진 볼륨으로 만들 수있는 가상 암호화 디스크 (볼륨)를 만듭니다.
  • 전체 파티션 또는 저장 장치 (예 : 하드 드라이브 또는 USB 스틱)를 암호화
  • 전체 운영 체제를 포함하는 파티션 또는 스토리지 드라이브를 만듭니다 (숨길 수 있음)

모든 암호화는 실시간으로 실시간으로 수행되므로 VeraCrypt가 투명하게 작동합니다. 그러나 암호화 된 드라이브를 마운트 할 수있는이 기능 (그리고 VeraCrypt를 훌륭한 프로그램으로 만드는 것 중 하나임)이기 때문에 groovy는 암호 키가 사용 중에 임시 메모리 (RAM)에 저장된다는 것을 의미합니다 이론적으로 VeraCrypt 사용자는 사전 설치된 키로거 및 기타 맬웨어를 사용하여 공격 가능성에 노출 될 수 있습니다..

숨겨진 볼륨과 숨겨진 운영 체제는 모든 올바른 예방 조치를 취한 한 존재한다는 것을 증명하는 것이 불가능하기 때문에 그럴듯한 거부 가능성을 제공합니다. 이 기사의 2 부에서는 숨겨진 볼륨을 자세히 살펴 봅니다..

VeraCrypt는 Windows, OSX 및 Linux에서 사용할 수 있습니다. Google의 사용 방법 안내서는 Windows 8.1 용으로 작성되었지만 기본 운영 체제 (및 기타 포크 또는 버전의 TrueCrypt)에 대해서는 기본적으로 동일해야합니다..

암호화와 달리 VeraCrypt는 TrueCrypt 볼륨과 호환되지 않습니다 (이 주제에 대한 자세한 내용은이 기사의 끝 부분 참조)..

간단한 VeraCrypt 컨테이너를 만들고 사용하는 방법

컨테이너 만들기

VeraCrypt를 사용하는 가장 간단한 방법은 파일 내에 암호화 된 컨테이너를 만드는 것입니다. 이 파일은 다른 파일과 동일하게 작동하며 일반 파일 인 것처럼 이동, 삭제, 이름 바꾸기 등을 수행 할 수 있습니다..

1. VeraCrypt를 다운로드하여 설치 한 다음 메인 화면에서 '볼륨 만들기'를 클릭하십시오..

VC1

2. '암호화 된 파일 컨테이너 만들기'라디오 버튼이 선택되어 있는지 확인하고 '다음'을 클릭하십시오..

VC2

3. '표준 VeraCrypt 볼륨'이 선택되어 있는지 확인하고 '다음'을 클릭하십시오..

VC3

4. '파일 선택'을 클릭하고 파일을 저장할 위치를 선택한 다음 파일 이름을 선택하십시오. VeraCrypt가 파일을 삭제하고 새 VeraCrypt 컨테이너로 교체하므로 기존 파일을 선택하지 마십시오.

VC4

5. 암호화 알고리즘과 해시 알고리즘을 선택하십시오. 각 암호화 알고리즘에 대한 정보가 제공되어 적합한 암호화 알고리즘을 선택할 수 있습니다. 일반적으로 암호화가 강력할수록 암호화 / 복호화 프로세스가 오래 걸립니다..

VC5

암호화 / 암호 해독에 걸리는 시간을 벤치마킹하고 모든 알고리즘이 제대로 작동하는지 테스트 할 수 있습니다.

VC6

AES만큼 빠르지는 않지만 NIST 인증을받은 것으로 의심되므로 Twofish를 선호합니다 (이유를 설명합니다). 같은 이유로 Whirlpool 해시 알고리즘도 함께 사용합니다 (이 주제에 대한 자세한 내용은 전체 설명서 참조). )

6. 파일 크기를 선택하십시오. 드라이브의 사용 가능한 여유 공간을 어느 정도 나 늘릴 수 있습니다..

7. 비밀번호를 선택하십시오. 이것은 중요한 단계입니다. 데이터를 암호화 할 가치가 있다면 올바른 비밀번호로 보호 할 가치가 있습니다. 마법사는 강력한 비밀번호 선택에 대한 유용한 조언을 제공합니다 (키 파일을 대신 사용할 수 있지만이 초보자 자습서에서는 간단하게 비밀번호를 사용합니다).VC7

VC8

8. '볼륨 형식'화면에서 사용할 파일 시스템을 선택할 수 있습니다. 우리는 장치와 플랫폼에서 호환성을 극대화하기 위해 FAT을 사용할 것입니다. 마우스 포인터를 창 주위로 움직이면 보안이 강화되는 임의 요소를 도입하여 암호화 키의 암호화 강도가 향상되므로 30 초 이상 흔들어야합니다. 완료되면 '포맷'을 클릭하고 확인 대화 상자를 기다린 다음 '확인'및 '종료'를 클릭하십시오..

VC9

이제 VeraCrypt 볼륨 (파일 컨테이너)을 만들었습니다! 예이!

VeraCrypt 볼륨 마운트 및 사용

1. VeraCrypt 기본 화면의 목록에서 드라이브 문자를 선택하십시오. 그런 다음 '파일 선택'을 클릭하고 방금 생성 한 VeraCrypt 볼륨을 저장 한 위치와 '열기'로 이동하십시오. 완료되면 '마운트'를 클릭하십시오..

여분의 편지가 있으면‘J’를 선택하겠습니다. 이제 암호화 된 볼륨에 할당 된 드라이브 문자가됩니다.VC10

2. 이전에 지정한 비밀번호를 묻는 메시지가 표시됩니다.

VC11

3. 이제 볼륨이 마운트되었으며 볼륨의 모든 데이터가 암호화된다는 점을 제외하고 일반 볼륨과 같은 모든 방식으로 작동합니다. VeraCrypt 메인 화면에서 볼륨 이름을 두 번 클릭하여 열 수 있습니다…

VC12

… 또는 Explorer에서 일반 볼륨으로 액세스 할 수 있습니다.

VC13

보시다시피 간단한 암호화 볼륨 설정의 기본 사항은 매우 쉽고 VeraCrypt는 손을 잘 잡습니다. 숨겨진 볼륨을 설정하는 방법을 보려면이 안내서의 2 부를 확인하십시오..

편리한 팁

Dropbox를 사용하고 Dropbox에서 파일을 볼 수없는 경우 Dropbox 폴더 내에 암호화 된 VeraCrypt 컨테이너를 만들 수 있습니다. 이러한 방식으로 탑재 된 컨테이너에 배치 된 모든 파일은 Dropbox에 업로드하기 전에 암호화되고 로컬에서 해독되어 볼 수 있습니다.

물론 이렇게하면 파일을 쉽게 공유하고 공동 작업 할 수는 없지만 눈에 띄지 않게 보호 할 수 있습니다. EDS (전체) 앱을 사용하면 이동 중에 VeraCrypt 암호화 된 볼륨을 탐색하고 열 수 있으므로 Android 사용자도 운이 좋습니다 (무료 EDS Lite는 TrueCrypt 컨테이너와 호환 가능).

다른 TrueCrypt 포크

VeraCrypt와의 주요 경쟁자는 Ciphershed이며, 원래 TrueCrypt 코드를 기반으로하는 포크이기도합니다. VeraCrypt와 달리 Ciphershed는 레거시 TrueCrypt 컨테이너와 완벽하게 호환되지만 일반적으로 안전하지 않은 것으로 간주됩니다..

‘VeraCrypt의 저자로서 CipherShed와의 주요 차이점은 보안과 관련이 있다고 말할 수 있습니다.

  • 2013 년부터 TrueCrypt 방식은 2004 년 출시 당시와 동일한 보안을 제공하지 않기 때문에 키 파생을 강화하기로 결정했습니다. VeraCrypt에서 TrueCrypt 컨테이너를 더 이상 지원할 수없는 이유를 설명합니다 (변환 도구 계획)..
  • 최신 버전에서는 Open Crypto Audit 프로젝트에서 발견 된 대부분의 보안 문제를 수정했습니다. 다음 버전에서는 부트 로더의 보안 문제를 해결하겠습니다.

TrueCrypt 형식을 고수하려는 CipherShed 결정을 이해하지만 키 파생의 보안을 강화하기가 어렵습니다. 그럼에도 불구하고 지금까지 구현 한 모든 보안 수정 사항의 이점을 누릴 수 있습니다 (시간이 부족하면 CipherShed에 기여하기가 어렵지만 두 프로젝트는 동일한 코드 기반을 공유하므로 한 프로젝트에서 다른 프로젝트로 수정 사항을보고하는 것이 가능합니다) . '

일부 사용자는 마지막으로 알려진 '안전한'버전의 TrueCrypt (7.1a)를 고수하기를 원하지만 여기에는 알려진 중요하지 않은 취약점이 포함되어 있으므로 대신 VeraCrypt를 사용하는 것이 좋습니다 (또는 이전 버전과의 호환성이 중요한 경우 암호화 됨)..

여전히 TrueCrypt (감사 결과에 관계없이 우리의 견해로는 이해하기 쉬운 위치)와 관련이있는 것에 대해주의를 기울이는 사람들을 위해 TrueCrypt에 대한 6 가지 최고의 오픈 소스 대안에 대한 기사가 있습니다..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me