암호
Apple은 사용자의 데이터를 악의적인 공격에서 보호하기 위해 iOS, iPadOS 및 macOS에서 암호를 사용합니다. 암호가 길면 길수록 강력하고 무작위 대입 공격을 방지할 확률이 높아집니다. 공격을 더욱 효과적으로 방지하기 위해 Apple은 iOS 및 iPadOS에서 시간 지연 기능을 실행하고 Mac에서는 암호 입력 시도 횟수를 제한합니다.
iOS 및 iPadOS에서 기기 암호를 설정할 경우, 사용자는 자동으로 데이터 보호를 활성화합니다. 데이터 보호는 Apple Silicon이 탑재된 Mac, Apple TV 및 Apple Watch와 같이 다른 Apple SoC(system on chip) 기기에서도 활성화됩니다. Apple은 macOS에서 내장 볼륨 암호화 프로그램 FileVault를 사용합니다.
강력한 암호가 보안을 강화하는 방법
iOS 및 iPadOS는 6자리, 4자리, 또는 임의의 길이의 알파벳 숫자 암호를 지원합니다. 또한 암호는 기기를 잠금 해제하는 것 외에도 특정 암호화 키에 대한 엔트로피를 제공합니다. 이를 통해 해커가 기기의 소유권을 획득하여도 암호 없이는 특정 보호 클래스에 있는 데이터에 접근할 수가 없습니다.
암호는 기기의 UID와 연결되어 무작위 대입 공격은 이미 공격이 진행 중인 기기에서만 발생합니다. 하지만 반복 횟수가 늘어나면 입력 속도가 점점 느려집니다. 반복 횟수는 시도 한 번에 약 80밀리초가 소요되도록 보정되었기 때문입니다. 즉, 6자리의 영문 소문자와 숫자로 이루어지는 알파벳 숫자 암호 조합을 모두 시도하려면 5년 6개월 이상이 걸립니다.
사용자 암호가 강력해질수록 암호화 키도 강력해집니다. 또한 Face ID 및 Touch ID를 사용하여 사용자는 더욱 강력한 암호를 설정할 수 있습니다. 강력한 암호를 통해 데이터 보호에 사용되어 암호화 키를 보호하는 엔트로피 규모의 효율성이 증가하는 동시에, 기기의 잠금을 하루에 여러 차례 해제할 때의 사용자 경험에 부정적인 영향을 미치지 않습니다.
숫자로만 이루어진 긴 암호가 입력될 경우 잠금 화면에 전체 키보드 대신 숫자 키패드가 표시됩니다. 비슷한 수준의 보안을 제공하는 짧은 알파벳-숫자 암호보다는 긴 숫자 암호가 더 입력하기 편할 수 있습니다.
설정 > ‘Touch ID 및 암호’ 또는 ‘Face ID 및 암호’의 암호 옵션에서 ‘사용자 지정 알파벳 숫자 코드’를 선택하면 긴 알파벳-숫자 암호를 설정할 수 있습니다.
점진적 시간 지연이 무작위 대입 공격을 무효화하는 방법
iOS, iPadOS 및 macOS에서 무작위 암호 대입 공격의 추가 방지책으로는 아래의 표에 나타난 대로, 암호 또는 PIN 입력을 실패한 경우(기기 및 기기 상태에 따라 다름) 암호 입력을 점진적으로 지연시키는 시간 지연 기능이 있습니다.
시도 횟수 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 이상 |
---|---|---|---|---|---|---|---|---|
iOS 및 iPadOS 잠금 화면 | 없음 | 1분 | 5분 | 15분 | 1시간 | 3시간 | 8시간 | 기기가 비활성화되었고 Mac 또는 PC에 연결해야 함 |
watchOS 잠금 화면 | 없음 | 1분 | 5분 | 15분 | 1시간 | 3시간 | 8시간 | 기기가 비활성화되었고 iPhone에 연결해야 함 |
macOS 로그인 윈도우 및 잠금 화면 | 없음 | 1분 | 5분 | 15분 | 1시간 | 3시간 | 8시간 | 8시간 |
macOS 복구 모드 | 없음 | 1분 | 5분 | 15분 | 1시간 | 3시간 | 8시간 | 아래의 ‘macOS에서 점진적 시간 지연이 무작위 대입 공격을 무효화하는 방법’ 참조 |
복구 키가 있는 FileVault (개인, 기관 또는 iCloud) | 없음 | 1분 | 5분 | 15분 | 1시간 | 3시간 | 8시간 | 아래의 ‘macOS에서 점진적 시간 지연이 무작위 대입 공격을 무효화하는 방법’ 참조 |
macOS 원격 잠금 PIN 코드 | 1분 | 5분 | 15분 | 30분 | 1시간 | 1시간 | 1시간 | 1시간 |
iPhone 또는 iPad에서 데이터 지우기 옵션이 켜진 경우(설정 > [Face ID] 또는 [Touch ID] 및 암호), 10번 연속으로 잘못된 암호를 입력하면 모든 콘텐츠와 설정이 저장 공간에서 제거됩니다. 올바르지 않은 동일한 암호를 연속으로 입력한 경우 이 제한 횟수에 포함되지 않습니다. 이 설정은 이 기능을 지원하는 MDM(모바일 기기 관리) 솔루션과 Microsoft Exchange ActiveSync을 통해 관리 정책으로 사용할 수 있으며, 한계값을 더 낮출 수도 있습니다.
Secure Enclave를 사용하는 기기에서는 Secure Enclave가 시간 지연을 시행합니다. 덕분에 시간 지연 도중 기기가 재시동되어도 시간 지연은 계속되며 타이머가 현재 단계에 맞춰 다시 시작됩니다.
macOS에서 점진적 시간 지연이 무작위 대입 공격을 무효화하는 방법
무작위 대입 공격을 방지하기 위해 Mac이 시동될 때 로그인 윈도우에서 10회를 초과하여 암호 입력을 시도할 수 없으며, 특정 횟수만큼 올바르지 않은 암호를 입력한 뒤에는 점점 늘어나는 시간 지연이 발생합니다. 이러한 지연 시간은 Secure Enclave를 통해 강제로 적용됩니다. 지연 시간 도중 Mac이 재시동되어도 지연은 계속되며, 타이머가 현재 단계에 맞춰 다시 시작됩니다.
악성 코드가 사용자의 암호에 공격을 시도해 영구적인 데이터 손상을 유발하는 것을 방지하기 위해 사용자가 Mac에 올바르게 로그인한 후에는 이러한 제한이 적용되지 않지만, 재시동한 다음에는 다시 적용됩니다. 10회의 입력 기회가 모두 소진될 경우, 복구용 OS로 재시동한 다음 10회 더 입력을 시도할 수 있습니다. 이 입력 기회 또한 모두 소진될 경우 FileVault 복구 과정(iCloud 복구, FileVault 복구 키, 기관 키)마다 추가로 10회의 입력을 시도할 수 있으며, 최대 30회까지 시도할 수 있습니다. 이 추가 입력 기회도 모두 소진될 경우, Secure Enclave는 더 이상 볼륨의 암호화를 해제하거나 암호를 검증하려는 요청을 처리하지 않으며, 드라이브의 데이터는 복구할 수 없게 됩니다.
기업용 설정에서 데이터를 보호하려면, IT 부서에서 MDM 솔루션을 사용하여 FileVault 구성 정책을 정의하고 적용해야 합니다. 조직에서는 기관 복구 키 또는 개인 복구 키(MDM에 저장해 에스크로 가능)를 사용하거나, 둘을 조합해 사용하는 등 몇 가지 방법을 사용해 암호화 볼륨을 관리할 수 있습니다. MDM에서 키 순환도 정책으로 설정할 수 있습니다.
Apple T2 보안 칩이 탑재된 Mac에서는 암호가 유사한 역할을 하지만, 생성된 키가 데이터 보호 대신 FileVault 암호화에 사용된다는 점이 다릅니다. macOS에서는 다음과 같은 암호 복구 옵션 또한 제공됩니다.
iCloud 복구
FileVault 복구
FileVault 기관 키