Photo by Markus Spiske on Unsplash


미 공군의 기밀정보 유출 사건의 재판에서 용의자로부터 압수한 하드디스크에 저장되어 있던 TrueCrypt 숨겨진 볼륨을 FBI가 해독했다고 미군의 첩보활동 대책전문가가 증언했다고 한다 



Wait, what? TrueCrypt 'decrypted' by FBI to nail doc-stealing sysadmin

https://www.theregister.com/2015/08/04/truecrypt_decrypted_by_fbi/



용의자는 기밀문서에 대한 액세스를 인정받은 미 공군의 시스템 관리자로 온두라스 공군기지에서 Windows7의 설치작업을 하고 있었을 당시, 중동 관련 기밀문서 등을 복사해 유출했다고 한다. 용의자는 체포 후 기소되어 7월 30일 플로리다 연방법원에서 유죄 판결을 받았다. 


이 첩보활동 대책전문가에 따르면, TrueCrypt의 숨겨진 볼륨은 30자리의 복잡한 암호로 암호화되어 있었지만, FBI가 해독에 성공하였고 유출된 기밀정보를 확인하였다고 한다. 그러나 Open Crypto Audit Project (Is TrueCrypt Audited Yet?)에 따르면 TrueCrypt의 감사에서는 지금까지 백도어나 심각한 설계상 문제 등은 발견되지 않았고, FBI가 무작위로 해독하려고 시도하면 수백만 년이 소요된다고 한다. 


이에 대해 Open Crypto Audit Project의 Kenn White 씨는 군사전문가가 '해독'을 단순한 '잠금해제'라는 뜻으로 사용하고 있을 가능성을 지적한다. 용의자로부터 알아낸 암호를 사용하면 잠금해제가 가능하며, 스파이웨어를 사용하여 암호를 취득했을 가능성도 있다. 로그인 중인 노트북을 확보한 경우도 마찬가지다. 재판 전에 용의자는 온두라스 동거인에게 하드디스크를 분리하도록 알려달라고 어머니에게 전화하였는데, 데이터를 읽을 수 없도록 마운트를 해제하려고 했을 가능성도 있다. 


TrueCrypt의 개발은 지난해 5월에 종료하였는데, NSA가 개발을 중단시켰다는 설이 있다. FBI가 어떻게 하여 해독했는지는 밝혀지지 않았지만, 방법을 숨김으로써 TrueCrypt 같은 암호화 도구를 사용해도 안심하지 못한다고 사람들을 오도할 목적도 지적되고 있다.


Posted by 말총머리
,