동아일보의 기사를 보니, 사망한 백원우 별동대원 검찰수사관 A씨의 휴대폰을 포렌식 하는 데에 이스라엘의 셀레브라이트 사의 포렌식 장비를 사용하고 있다고 하네요.

http://www.donga.com/news/Main/article/all/20191204/98649482/1


예전에도 아이폰을 푸는 데에 이스라엘의 보안업체들이 가장 앞서 있다는 말들은 있었지요.

2016년에는 FBI가 아이폰을 여는 데에 셀레브라이트 사의 장비를 썼다는 뉴스가 있었지요. (https://www.asiae.co.kr/article/2016032613545307325 )

이 때 기사를 보면, 마치 암호를 바이패스해서 아이폰의 데이터에 접근할 수 있는 것처럼 기사가 쓰여 있어요.


에드워드 스노든이 미국의 PRISM을 폭로할 때, NSA가 모든 휴대폰을 들여다볼 수 있다고 했었죠.

NSA의 진정한 능력은 아직 공개된 적이 없으니 그 말이 사실일 수도 있겠지요.


하지만, 아직도 FBI나 대한민국 검찰이나 이스라엘의 셀레브라이트사에서 쓸 수 있는 포렌식 장비들은 아이폰 보안 시스템을 바이패스할 수 있는 체계는 아닌 것 같아요.

기사에 나온 게 사실이라면 브루트포스(brute force)를 좀더 빨리 할  수 있도록 해주는 정도에 불과한 것 같아요.

6자리 암호를 걸어놓았다면 최대 999999번의 시도를 해야 풀 수 있고,

복잡한 암호를 걸어놓았으면 몇번의 시도를 해야 할지 가늠하기 힘들죠.


이번에 새롭게 안 사실은,

너무 많이 시도하면 폰의 데이터가 초기화될 수도 있다는 것이네요.

저의 경우에도 아이가 폰을 열려고 시도를 많이 하기 때문에,

한 동안 폰을 멀리 떨어뜨려 두고 돌아와보면 여지없이 5분 잠금(혹은 1분 잠금)이 되어 있곤 합니다.

더 시도하면 데이터 초기화 ㅜㅜ


해킹의 기법은 다양하지만, 셀레브라이트 사가 고가에 포렌식 장비를 팔고 있는 작금에도 소셜 해킹은 여전히 유효합니다.

A 수사관의 아이폰 비밀번호는 누군가가 알고 있겠죠.

주변 사람들 아무도 모르게 비밀번호를 관리하는 사람은 많지 않잖아요?

저의 경우에도 제가 돌연사하면 폰에 있는 주요 정보가 가족들한테도 돌아가지 않을까봐 가족과는 비밀번호를 공유합니다.(아이는 아직 아니구요.)

검찰이 아직 폰을 못 풀었다면, A수사관의 경우에는 가족들에게도 비밀번호를 알려주지 않았나 보죠.

검찰이 결국은 아이폰의 비밀번호를 찾아낼 거라고 믿었다는 말이겠죠?


-----

아이폰용은 아니지만, 윈도우, 맥, 리눅스에서 쓸 수 있는 파일 암호화 프로그램이 있지요.

TrueCrypt라는 프로그램인데 아직 아무도 못 뚫었다는 걸로 유명하죠.

지금은 개발 중단되어서 업데이트가 안 되고, VeraCrypt가 오픈소스 프로젝트로 이어지고 있습니다.

저도 중요한 파일은 VeraCrypt로 암호화해서 보관하고 있습니다.

여기에 넣는 파일은, 누군가의 손에 들어갈 바에야 사라지는 게 더 낫다고 생각하는 파일들입니다.


예전에 줄리안 어샌지는 유출된 외교문서를 256비트 암호를 걸어서 토렌트로 배포해버렸죠.

자기가 살해되거나 납치되거나 하면, 암호를 알고 있는 다른 두 사람 중 하나가 그 암호를 공개하면 토렌트로 배포되어 있는 그 파일을 누구나 열어볼 수 있다는 거였죠.

김태우 수사관이나 신재민 전 사무관의 경우, 어샌지와 유사한 알고리즘으로 큰 화를 면한 경우라고 볼 수 있죠.

XE Login