macOS에서 FileVault를 사용한 볼륨 암호화
Mac 컴퓨터는 FileVault라는 내장 암호화 기능으로 모든 데이터를 안전하게 보호합니다. FileVault는 AES-XTS 데이터 암호화 알고리즘을 사용해 전체 내부 볼륨과 제거 가능한 저장 장치의 볼륨을 보호합니다.
사실상 Apple Silicon이 탑재된 Mac의 FileVault는 볼륨 키와 함께 데이터 보호 클래스 C를 사용하여 구현됩니다. Apple Silicon이 탑재된 Mac과 Apple T2 보안 칩이 탑재된 Mac에는 암호화된 내장 저장 장치와 Secure Enclave가 직접 연결되어 Secure Enclave의 하드웨어 보안 기능과 AES 엔진의 하드웨어 보안 기능을 활용합니다. 사용자가 Mac에서 FileVault를 켜면 시동 시에 자격 증명을 요구합니다.
참고: (1) T2 칩 탑재 이전 모델이거나, (2) Mac 출고 시 포함되지 않은 내부 저장 공간이 있거나, (3)외장 저장 장치가 연결된 Mac 컴퓨터의 경우: FileVault가 켜진 후에 모든 기존 파일 및 추가로 작성된 데이터는 암호화됩니다. FileVault를 켜기 전에 추가되었다가 삭제된 데이터는 암호화되지 않으며 포렌식 데이터 복구 도구로 복구할 수 있습니다.
FileVault가 켜진 내부 저장 공간
유효한 로그인 자격 증명이나 암호화된 복구 키가 없을 경우 물리적 저장 장치를 제거하고 다른 컴퓨터에 연결하더라도 내부 APFS 볼륨은 암호화된 상태로 유지되며 무단 접근으로부터 보호됩니다. macOS 10.15의 경우에는 시스템 볼륨 및 데이터 볼륨이 포함됩니다. macOS 11부터는 SSV(서명된 시스템 볼륨) 기능을 통해 시스템 볼륨이 보호되지만 데이터 볼륨은 암호화로 보호됩니다. Apple Silicon이 탑재된 Mac 및 T2 칩이 탑재된 Mac에서 내부 볼륨 암호화는 키 계층을 구성하고 관리하는 방식으로 구현되고, 칩에 내장된 하드웨어 암호화 기술을 기반으로 구축됩니다. 이러한 키 계층은 다음과 같은 네 가지 목표를 동시에 달성하도록 설계되었습니다.
암호화 해제에 사용자의 암호를 요구
Mac에서 제거된 저장 미디어에 직접 가해지는 무작위 대입 공격으로부터 시스템 보호
필요한 암호화 자료를 삭제하여 신속하고 안전하게 콘텐츠를 제거할 수 있는 방안 제공
사용자가 전체 볼륨을 다시 암호화하지 않고 암호를 변경(따라서 파일 보호에 사용되는 암호화 키도 함께 변경)할 수 있도록 허용
Apple Silicon이 탑재된 Mac 및 T2 칩이 탑재된 Mac에서는 모든 FileVault 키 처리가 Secure Enclave에서 수행되며, 암호화 키는 Intel CPU에 절대로 직접 노출되지 않습니다. 기본적으로 모든 APFS 볼륨은 볼륨 암호화 키와 함께 생성됩니다. 볼륨과 메타데이터 콘텐츠는 이 볼륨 암호화 키로 암호화되며, 이 볼륨 키는 키 암호화 키(KEK)로 래핑됩니다. FileVault가 켜진 상태에서 KEK는 사용자 암호와 하드웨어 UID의 조합으로 보호됩니다.
FileVault가 꺼진 내부 저장 공간
Apple Silicon이 탑재된 Mac 또는 T2 칩이 탑재된 Mac에서는 FileVault가 켜져 있지 않더라도 최초 설정 지원 과정에서 볼륨은 암호화된 상태이지만, 볼륨 암호화 키는 Secure Enclave의 하드웨어 UID로만 보호됩니다.
FileVault를 나중에 켤 경우, 데이터는 이미 암호화된 상태였으므로 활성화가 즉시 처리되며, 재전송 방지 처리 과정으로 하드웨어 UID만을 기반으로 하는 기존의 키가 볼륨 암호화 해제에 사용되지 못하게 막습니다. 이후 볼륨은 앞서 설명한 바와 같이 사용자 암호와 하드웨어 UID의 조합으로 보호됩니다.
FileVault 볼륨 삭제
볼륨을 삭제하면 Secure Enclave를 통해 볼륨 암호화 키가 안전하게 삭제됩니다. 이를 통해 나중에 Secure Enclave를 사용하더라도 이 키를 사용해서는 접근할 수 없게 됩니다. 또한 모든 볼륨 암호화 키는 미디어 키로 래핑됩니다. 미디어 키는 데이터에 기밀성을 더해주지는 않지만, 대신 데이터를 신속하고 안전하게 지울 수 있도록 설계되었습니다(미디어 키가 없으면 암호 해제가 불가능).
Apple Silicon이 탑재된 Mac 및 T2 칩이 탑재된 및 Mac에서 미디어 키는 Secure Enclave가 지원하는 기술(예: 원격 MDM 명령)을 통해 지울 수 있습니다. 미디어 키를 이렇게 삭제하면 볼륨이 암호화 형식으로 접근할 수 없게 렌더링됩니다.
제거 가능한 저장 장치
제거 가능한 저장 장치를 암호화할 때에는 Secure Enclave의 보안 기능이 사용되지 않으며, T2 칩이 탑재되지 않은 Intel 기반 Mac과 같은 방식으로 암호화가 수행됩니다.