Linux 에서 디스크 암호화가 활성화되었는지 확인하는 방법

LinuxBeginner
지금 연습하기

소개

이 랩에서는 Linux 시스템에서 디스크 암호화가 활성화되어 있는지 확인하는 방법을 배우게 됩니다. 디스크의 암호화 상태를 이해하는 것은 시스템 관리 및 보안의 기본 기술입니다.

이를 위해 세 가지 주요 방법을 살펴볼 것입니다: lsblk -f 명령을 사용하여 암호화된 장치를 식별하고, /etc/crypttab 파일을 검사하여 구성된 암호화 볼륨을 확인하며, 활성 암호화 장치에 대한 자세한 정보를 얻기 위해 cryptsetup status 명령을 활용합니다. 이 랩을 마치면 Linux 머신에서 디스크의 암호화 상태를 자신 있게 결정할 수 있게 됩니다.

lsblk -f 로 암호화된 장치 확인

이 단계에서는 Linux 시스템에서 암호화된 장치를 탐색하기 시작합니다. 암호화된 파티션을 식별하는 방법을 이해하는 것은 시스템 관리 및 보안에 매우 중요합니다.

lsblk 명령을 -f 옵션과 함께 사용합니다. lsblk 명령은 블록 장치 (하드 드라이브 및 파티션과 같은) 를 나열합니다. -f 옵션은 파일 시스템에 대한 정보를 추가하며, 우리에게 중요한 것은 암호화입니다.

아직 열려 있지 않다면 터미널을 엽니다. 데스크탑 왼쪽에서 Xfce 터미널 아이콘을 찾을 수 있습니다.

다음 명령을 입력하고 Enter 키를 누릅니다.

lsblk -f

다음과 유사한 출력을 볼 수 있습니다.

NAME    FSTYPE      FSVER LABEL UUID                                 FSAVAIL FSUSE% MOUNTPOINTS
loop0   squashfs    4.0                                                     0   100% /snap/bare/5
loop1   squashfs    4.0                                                     0   100% /snap/core20/2182
loop2   squashfs    4.0                                                     0   100% /snap/core22/1122
loop3   squashfs    4.0                                                     0   100% /snap/firefox/437
loop4   squashfs    4.0                                                     0   100% /snap/gnome-3-38-2004/140
loop5   squashfs    4.0                                                     0   100% /snap/gtk-common-themes/1535
loop6   squashfs    4.0                                                     0   100% /snap/htop/3620
loop7   squashfs    4.0                                                     0   100% /snap/snapd/20671
loop8   squashfs    4.0                                                     0   100% /snap/snapd-desktop-integration/83
sda
├─sda1  vfat        FAT32       <UUID>                                505.4M     0% /boot/efi
├─sda2  ext4        1.0         <UUID>                                  1.4G    68% /boot
└─sda3  crypto_LUKS 2           <UUID>
  └─sda3_crypt
    ext4        1.0         <UUID>                                 16.4G    11% /

FSTYPE 열을 찾습니다. 파티션에 대해 crypto_LUKS가 나열되어 있으면 (위 예제의 sda3과 같이) 이 파티션이 LUKS(Linux Unified Key Setup) 를 사용하여 암호화되었음을 나타냅니다.

crypto_LUKS 항목 아래 줄 (예: └─sda3_crypt) 은 파티션이 잠금 해제될 때 생성되는 해독된 장치 이름을 보여줍니다. 이 해독된 장치는 일반적으로 ext4와 같은 표준 파일 시스템으로 포맷되고 마운트됩니다 (예: /).

crypto_LUKS가 있는 파티션을 식별하는 것은 Linux 시스템에서 암호화 설정을 이해하는 첫 번째 단계입니다.

다음 단계로 진행하려면 계속을 클릭하십시오.

cat /etc/crypttab으로 crypttab 확인

이 단계에서는 /etc/crypttab 파일을 검사합니다. 이 파일은 시스템 부팅 중에 설정되는 암호화된 블록 장치를 구성하는 데 사용됩니다. 여기에는 암호화된 파티션과 이를 잠금 해제하는 방법에 대한 정보가 포함되어 있습니다.

cat 명령을 사용하여 /etc/crypttab 파일의 내용을 표시합니다. cat 명령은 파일 내용을 연결하고 표시하는 데 사용되는 간단한 유틸리티입니다.

터미널에 다음 명령을 입력하고 Enter 키를 누릅니다.

cat /etc/crypttab

다음과 유사한 출력을 볼 수 있습니다.

sda3_crypt UUID=<UUID> none luks,discard

/etc/crypttab의 한 줄의 일반적인 형식을 살펴보겠습니다.

  1. 대상 이름 (Target name): 생성될 해독된 장치의 이름입니다 (예: sda3_crypt). 이는 이전 단계의 lsblk -f 출력에서 crypto_LUKS 항목 아래에서 본 이름과 일치해야 합니다.
  2. 소스 장치 (Source device): 암호화된 파티션을 지정합니다. 안정성을 위해 UUID(UUID=<UUID>) 로 식별되는 경우가 많지만, /dev/sda3과 같은 장치 경로일 수도 있습니다.
  3. 키 파일 또는 비밀번호 (Key file or password): 장치를 잠금 해제하는 방법을 나타냅니다. none은 부팅 중에 시스템이 비밀번호를 묻는다는 의미입니다. 다른 옵션으로는 키 파일 경로를 지정하는 것이 있습니다.
  4. 옵션 (Options): 이 필드에는 쉼표로 구분된 옵션이 포함되어 있습니다. 예를 들어 luks(LUKS 장치임을 지정) 및 discard(SSD 에 대한 TRIM 지원 활성화) 가 있습니다.

/etc/crypttab을 검사하면 부팅 시 어떤 파티션이 암호화되도록 구성되었는지, 그리고 어떻게 잠금 해제되도록 의도되었는지 확인할 수 있습니다.

다음 단계로 이동하려면 계속을 클릭하십시오.

cryptsetup status 로 암호화 상태 검사

이 마지막 단계에서는 cryptsetup 명령을 사용하여 활성 암호화된 장치에 대한 자세한 상태 정보를 얻습니다. cryptsetup 유틸리티는 LUKS 를 사용하여 암호화된 디스크 장치를 설정하고 관리하는 데 사용되는 명령줄 도구입니다.

해독된 장치의 이름 뒤에 status 옵션을 사용합니다. 1 단계의 lsblk -f 출력에서 해독된 장치 이름을 sda3_crypt로 식별했습니다.

터미널에 다음 명령을 입력하고 Enter 키를 누릅니다.

sudo cryptsetup status sda3_crypt

다음과 유사한 암호화된 장치에 대한 자세한 출력을 볼 수 있습니다.

/dev/mapper/sda3_crypt is active.
  type:    LUKS2
  cipher:  aes-xts-plain64
  keysize: 512 bits
  key location: keyring
  device:  /dev/sda3
  sector size: 512
  offset:  16384 sectors
  size:    <size in sectors> sectors
  mode:    read/write
  flags:   discards

출력에서 몇 가지 주요 정보를 살펴보겠습니다.

  • type: LUKS2: 암호화 유형이 LUKS 버전 2 임을 확인합니다.
  • cipher: aes-xts-plain64: 사용된 암호화 알고리즘 및 모드 (XTS 모드의 AES) 를 보여줍니다.
  • keysize: 512 bits: 암호화 키의 크기를 나타냅니다.
  • device: /dev/sda3: 기본 암호화된 파티션을 지정합니다.
  • flags: discards: /etc/crypttab에서 본 것과 일치하는 discards 옵션 (TRIM 지원) 이 활성화되었음을 확인합니다.

cryptsetup status 명령은 활성 LUKS 장치에 대한 암호화 매개변수에 대한 포괄적인 보기를 제공하며, 이는 암호화 설정을 확인하는 데 매우 유용합니다.

이제 lsblk, cat, cryptsetup을 사용하여 Linux 시스템에서 암호화된 파티션을 식별하고 검사하는 데 성공했습니다.

Lab 을 완료하려면 계속을 클릭하십시오.

요약

이 Lab 에서는 Linux 에서 디스크 암호화가 활성화되어 있는지 확인하는 방법을 배웠습니다. 먼저 lsblk -f 명령을 사용하여 블록 장치를 나열하고 crypto_LUKS FSTYPE 을 가진 파티션을 식별하여 LUKS 암호화를 나타냈습니다. 이 명령은 시스템의 블록 장치와 해당 암호화 상태에 대한 간략한 개요를 제공합니다.

다음으로, 일반적으로 /etc/crypttab 파일을 확인하여 부팅 시 암호화되도록 구성된 장치를 확인하고 cryptsetup status를 사용하여 특정 장치의 암호화 세부 정보를 검사합니다. 이러한 단계는 lsblk -f와 결합되어 Linux 시스템에서 디스크 암호화가 구현되었는지 여부와 방법을 포괄적으로 파악하는 방법을 제공합니다.