소개
이 랩에서는 Linux 시스템에서 디스크 암호화가 활성화되어 있는지 확인하는 방법을 배우게 됩니다. 디스크의 암호화 상태를 이해하는 것은 시스템 관리 및 보안의 기본 기술입니다.
이를 위해 세 가지 주요 방법을 살펴볼 것입니다: lsblk -f 명령을 사용하여 암호화된 장치를 식별하고, /etc/crypttab 파일을 검사하여 구성된 암호화 볼륨을 확인하며, 활성 암호화 장치에 대한 자세한 정보를 얻기 위해 cryptsetup status 명령을 활용합니다. 이 랩을 마치면 Linux 머신에서 디스크의 암호화 상태를 자신 있게 결정할 수 있게 됩니다.
lsblk -f 로 암호화된 장치 확인
이 단계에서는 Linux 시스템에서 암호화된 장치를 탐색하기 시작합니다. 암호화된 파티션을 식별하는 방법을 이해하는 것은 시스템 관리 및 보안에 매우 중요합니다.
lsblk 명령을 -f 옵션과 함께 사용합니다. lsblk 명령은 블록 장치 (하드 드라이브 및 파티션과 같은) 를 나열합니다. -f 옵션은 파일 시스템에 대한 정보를 추가하며, 우리에게 중요한 것은 암호화입니다.
아직 열려 있지 않다면 터미널을 엽니다. 데스크탑 왼쪽에서 Xfce 터미널 아이콘을 찾을 수 있습니다.
다음 명령을 입력하고 Enter 키를 누릅니다.
lsblk -f
다음과 유사한 출력을 볼 수 있습니다.
NAME FSTYPE FSVER LABEL UUID FSAVAIL FSUSE% MOUNTPOINTS
loop0 squashfs 4.0 0 100% /snap/bare/5
loop1 squashfs 4.0 0 100% /snap/core20/2182
loop2 squashfs 4.0 0 100% /snap/core22/1122
loop3 squashfs 4.0 0 100% /snap/firefox/437
loop4 squashfs 4.0 0 100% /snap/gnome-3-38-2004/140
loop5 squashfs 4.0 0 100% /snap/gtk-common-themes/1535
loop6 squashfs 4.0 0 100% /snap/htop/3620
loop7 squashfs 4.0 0 100% /snap/snapd/20671
loop8 squashfs 4.0 0 100% /snap/snapd-desktop-integration/83
sda
├─sda1 vfat FAT32 <UUID> 505.4M 0% /boot/efi
├─sda2 ext4 1.0 <UUID> 1.4G 68% /boot
└─sda3 crypto_LUKS 2 <UUID>
└─sda3_crypt
ext4 1.0 <UUID> 16.4G 11% /
FSTYPE 열을 찾습니다. 파티션에 대해 crypto_LUKS가 나열되어 있으면 (위 예제의 sda3과 같이) 이 파티션이 LUKS(Linux Unified Key Setup) 를 사용하여 암호화되었음을 나타냅니다.
crypto_LUKS 항목 아래 줄 (예: └─sda3_crypt) 은 파티션이 잠금 해제될 때 생성되는 해독된 장치 이름을 보여줍니다. 이 해독된 장치는 일반적으로 ext4와 같은 표준 파일 시스템으로 포맷되고 마운트됩니다 (예: /).
crypto_LUKS가 있는 파티션을 식별하는 것은 Linux 시스템에서 암호화 설정을 이해하는 첫 번째 단계입니다.
다음 단계로 진행하려면 계속을 클릭하십시오.
cat /etc/crypttab으로 crypttab 확인
이 단계에서는 /etc/crypttab 파일을 검사합니다. 이 파일은 시스템 부팅 중에 설정되는 암호화된 블록 장치를 구성하는 데 사용됩니다. 여기에는 암호화된 파티션과 이를 잠금 해제하는 방법에 대한 정보가 포함되어 있습니다.
cat 명령을 사용하여 /etc/crypttab 파일의 내용을 표시합니다. cat 명령은 파일 내용을 연결하고 표시하는 데 사용되는 간단한 유틸리티입니다.
터미널에 다음 명령을 입력하고 Enter 키를 누릅니다.
cat /etc/crypttab
다음과 유사한 출력을 볼 수 있습니다.
sda3_crypt UUID=<UUID> none luks,discard
/etc/crypttab의 한 줄의 일반적인 형식을 살펴보겠습니다.
- 대상 이름 (Target name): 생성될 해독된 장치의 이름입니다 (예:
sda3_crypt). 이는 이전 단계의lsblk -f출력에서crypto_LUKS항목 아래에서 본 이름과 일치해야 합니다. - 소스 장치 (Source device): 암호화된 파티션을 지정합니다. 안정성을 위해 UUID(
UUID=<UUID>) 로 식별되는 경우가 많지만,/dev/sda3과 같은 장치 경로일 수도 있습니다. - 키 파일 또는 비밀번호 (Key file or password): 장치를 잠금 해제하는 방법을 나타냅니다.
none은 부팅 중에 시스템이 비밀번호를 묻는다는 의미입니다. 다른 옵션으로는 키 파일 경로를 지정하는 것이 있습니다. - 옵션 (Options): 이 필드에는 쉼표로 구분된 옵션이 포함되어 있습니다. 예를 들어
luks(LUKS 장치임을 지정) 및discard(SSD 에 대한 TRIM 지원 활성화) 가 있습니다.
/etc/crypttab을 검사하면 부팅 시 어떤 파티션이 암호화되도록 구성되었는지, 그리고 어떻게 잠금 해제되도록 의도되었는지 확인할 수 있습니다.
다음 단계로 이동하려면 계속을 클릭하십시오.
cryptsetup status 로 암호화 상태 검사
이 마지막 단계에서는 cryptsetup 명령을 사용하여 활성 암호화된 장치에 대한 자세한 상태 정보를 얻습니다. cryptsetup 유틸리티는 LUKS 를 사용하여 암호화된 디스크 장치를 설정하고 관리하는 데 사용되는 명령줄 도구입니다.
해독된 장치의 이름 뒤에 status 옵션을 사용합니다. 1 단계의 lsblk -f 출력에서 해독된 장치 이름을 sda3_crypt로 식별했습니다.
터미널에 다음 명령을 입력하고 Enter 키를 누릅니다.
sudo cryptsetup status sda3_crypt
다음과 유사한 암호화된 장치에 대한 자세한 출력을 볼 수 있습니다.
/dev/mapper/sda3_crypt is active.
type: LUKS2
cipher: aes-xts-plain64
keysize: 512 bits
key location: keyring
device: /dev/sda3
sector size: 512
offset: 16384 sectors
size: <size in sectors> sectors
mode: read/write
flags: discards
출력에서 몇 가지 주요 정보를 살펴보겠습니다.
type: LUKS2: 암호화 유형이 LUKS 버전 2 임을 확인합니다.cipher: aes-xts-plain64: 사용된 암호화 알고리즘 및 모드 (XTS 모드의 AES) 를 보여줍니다.keysize: 512 bits: 암호화 키의 크기를 나타냅니다.device: /dev/sda3: 기본 암호화된 파티션을 지정합니다.flags: discards:/etc/crypttab에서 본 것과 일치하는discards옵션 (TRIM 지원) 이 활성화되었음을 확인합니다.
cryptsetup status 명령은 활성 LUKS 장치에 대한 암호화 매개변수에 대한 포괄적인 보기를 제공하며, 이는 암호화 설정을 확인하는 데 매우 유용합니다.
이제 lsblk, cat, cryptsetup을 사용하여 Linux 시스템에서 암호화된 파티션을 식별하고 검사하는 데 성공했습니다.
Lab 을 완료하려면 계속을 클릭하십시오.
요약
이 Lab 에서는 Linux 에서 디스크 암호화가 활성화되어 있는지 확인하는 방법을 배웠습니다. 먼저 lsblk -f 명령을 사용하여 블록 장치를 나열하고 crypto_LUKS FSTYPE 을 가진 파티션을 식별하여 LUKS 암호화를 나타냈습니다. 이 명령은 시스템의 블록 장치와 해당 암호화 상태에 대한 간략한 개요를 제공합니다.
다음으로, 일반적으로 /etc/crypttab 파일을 확인하여 부팅 시 암호화되도록 구성된 장치를 확인하고 cryptsetup status를 사용하여 특정 장치의 암호화 세부 정보를 검사합니다. 이러한 단계는 lsblk -f와 결합되어 Linux 시스템에서 디스크 암호화가 구현되었는지 여부와 방법을 포괄적으로 파악하는 방법을 제공합니다.



