SCW Icons
hero bg no divider
Blog

안드로이드 풀 디바이스 암호화 기법 | 시큐어 코드 워리어

Pieter De Cremer
Published Nov 02, 2017
Last updated on Mar 09, 2026

기기 암호화는 Android 기기의 모든 데이터를 암호화하는 프로세스입니다.Android 디바이스에서 이 기능을 활성화하면 사용자가 생성한 모든 데이터가 스토리지에 기록되기 전에 즉시 암호화됩니다.이렇게 하면 데이터가 보호되므로 권한이 없는 사람이 데이터에 액세스하려고 해도 데이터를 읽을 수 없게 됩니다.이는 스마트폰 장치에 특히 유용한 기능인데, 이는 사용자가 휴대하고 다니기 때문에 다른 컴퓨팅 장치보다 분실이나 도난이 발생하기 쉽기 때문입니다.호기심 많은 파인더나 도둑은 핸드폰을 잠금 해제하지 못하면 데이터에 접근할 수 없습니다.

안드로이드는 두 가지 유형 장치 암호화: 전체 디스크 암호화 및 파일 기반 암호화

전체 디스크 암호화

전체 디스크 암호화는 API 레벨 19 (Android 4.4 KitKat) 에서 도입되었지만 API 레벨 21 (안드로이드 5.0 롤리팝) 의 새로운 기능이 실제로 사용하기 시작했습니다.전체 디스크 암호화는 단일 키를 사용하여 전체 기기의 사용자 데이터 파티션을 보호합니다.키는 사용자 자격 증명으로 보호되며, 디스크의 어떤 부분에도 액세스할 수 있으려면 부팅 시 키를 입력해야 합니다.

이는 보안에도 좋지만 사용자가 자격 증명을 입력할 때까지 장치의 대부분의 기능을 사용할 수 없다는 의미이기도 합니다.즉, 기기를 재부팅한 후 잠금을 해제하지 않으면 알람과 같은 일부 기능이 작동하지 않고 서비스를 사용할 수 없으며 휴대폰이 전화를 받을 수 없습니다.이러한 이유로 두 번째 암호화 모드가 만들어졌습니다.

파일 기반 암호화

기기 암호화의 두 번째 모드인 파일 기반 암호화는 API 레벨 24 (Android 7.0 Nougat) 부터 사용할 수 있었습니다.이 모드에서는 각기 다른 파일을 각각 잠금 해제할 수 있는 서로 다른 키로 암호화합니다.이 암호화 모드에서는 다이렉트 부트 이 모드에서는 암호화된 장치를 잠금 화면으로 바로 부팅하여 장치 잠금을 해제하기 전에 이전에 누락된 기능을 활성화할 수 있습니다.

Direct Boot를 사용하면 기기가 잠금 해제되기 전에 제한된 컨텍스트 내에서 앱을 작동할 수 있습니다.이렇게 하면 사용자 정보를 손상시키지 않고도 앱이 예상대로 작동할 수 있습니다.이 기능을 제공하려면 Android 기기에 다음과 같은 두 개의 저장 위치가 필요합니다.

  1. 자격 증명 암호화 스토리지.기본 저장 위치, 사용자가 기기를 잠금 해제한 후에만 사용할 수 있습니다.
  2. 디바이스 암호화 스토리지.직접 부팅 모드에서 사용할 수 있으며 사용자가 장치를 잠금 해제한 후에 사용할 수 있습니다.
Protection Of Sensitive Customer Data

직접 부팅 모드에서 실행되는 동안 앱이 데이터에 액세스해야 하는 경우 기기 암호화 저장소를 사용해야 합니다.하지만 보안에 미치는 영향을 염두에 두세요!기기 암호화 스토리지는 민감한 데이터를 저장하는 데 사용해서는 안 됩니다!기기 암호화 저장소는 기기가 성공적으로 부팅되는 즉시 사용할 수 있는 키로 암호화됩니다.사용자만 액세스할 수 있는 모든 데이터는 기본 위치인 자격 증명 암호화 저장소에 저장해야 합니다.

암호화가 무엇인지, 왜 암호화가 중요한지 자세히 알아보려면 다음을 참조하세요. 더 비디오 시큐어 코드 워리어 포털에서또는 몇 가지 플레이를 통해 암호화에 대한 지식을 테스트해 볼 수도 있습니다. 도전.

디바이스에 대한 단계별 가이드가 필요하신가요?확인해 보세요 이 기사 픽셀 프라이버시의 빌 헤스가 작성했습니다.

새로운 것을 배웠기를 바랍니다.다음 주에 봐요!

자격 증명 암호화 저장소는 기본 저장소 위치이며 사용자가 장치를 잠금 해제한 후에만 사용할 수 있습니다.

https://developer.android.com/training/articles/direct-boot.html

리소스 보기
리소스 보기

Android 전체 기기 암호화는 모든 데이터를 안전하게 보관하고 저장소에 기록하며, 기기 잠금이 해제된 후에만 볼 수 있습니다.시큐어 코드 워리어로부터 배워보세요.

더 많은 것에 관심이 있으세요?

Application Security Researcher - R&D Engineer - PhD Candidate

learn more

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약
공유 대상:
linkedin brandsSocialx logo
작성자
Pieter De Cremer
Published Nov 02, 2017

Application Security Researcher - R&D Engineer - PhD Candidate

공유 대상:
linkedin brandsSocialx logo

기기 암호화는 Android 기기의 모든 데이터를 암호화하는 프로세스입니다.Android 디바이스에서 이 기능을 활성화하면 사용자가 생성한 모든 데이터가 스토리지에 기록되기 전에 즉시 암호화됩니다.이렇게 하면 데이터가 보호되므로 권한이 없는 사람이 데이터에 액세스하려고 해도 데이터를 읽을 수 없게 됩니다.이는 스마트폰 장치에 특히 유용한 기능인데, 이는 사용자가 휴대하고 다니기 때문에 다른 컴퓨팅 장치보다 분실이나 도난이 발생하기 쉽기 때문입니다.호기심 많은 파인더나 도둑은 핸드폰을 잠금 해제하지 못하면 데이터에 접근할 수 없습니다.

안드로이드는 두 가지 유형 장치 암호화: 전체 디스크 암호화 및 파일 기반 암호화

전체 디스크 암호화

전체 디스크 암호화는 API 레벨 19 (Android 4.4 KitKat) 에서 도입되었지만 API 레벨 21 (안드로이드 5.0 롤리팝) 의 새로운 기능이 실제로 사용하기 시작했습니다.전체 디스크 암호화는 단일 키를 사용하여 전체 기기의 사용자 데이터 파티션을 보호합니다.키는 사용자 자격 증명으로 보호되며, 디스크의 어떤 부분에도 액세스할 수 있으려면 부팅 시 키를 입력해야 합니다.

이는 보안에도 좋지만 사용자가 자격 증명을 입력할 때까지 장치의 대부분의 기능을 사용할 수 없다는 의미이기도 합니다.즉, 기기를 재부팅한 후 잠금을 해제하지 않으면 알람과 같은 일부 기능이 작동하지 않고 서비스를 사용할 수 없으며 휴대폰이 전화를 받을 수 없습니다.이러한 이유로 두 번째 암호화 모드가 만들어졌습니다.

파일 기반 암호화

기기 암호화의 두 번째 모드인 파일 기반 암호화는 API 레벨 24 (Android 7.0 Nougat) 부터 사용할 수 있었습니다.이 모드에서는 각기 다른 파일을 각각 잠금 해제할 수 있는 서로 다른 키로 암호화합니다.이 암호화 모드에서는 다이렉트 부트 이 모드에서는 암호화된 장치를 잠금 화면으로 바로 부팅하여 장치 잠금을 해제하기 전에 이전에 누락된 기능을 활성화할 수 있습니다.

Direct Boot를 사용하면 기기가 잠금 해제되기 전에 제한된 컨텍스트 내에서 앱을 작동할 수 있습니다.이렇게 하면 사용자 정보를 손상시키지 않고도 앱이 예상대로 작동할 수 있습니다.이 기능을 제공하려면 Android 기기에 다음과 같은 두 개의 저장 위치가 필요합니다.

  1. 자격 증명 암호화 스토리지.기본 저장 위치, 사용자가 기기를 잠금 해제한 후에만 사용할 수 있습니다.
  2. 디바이스 암호화 스토리지.직접 부팅 모드에서 사용할 수 있으며 사용자가 장치를 잠금 해제한 후에 사용할 수 있습니다.
Protection Of Sensitive Customer Data

직접 부팅 모드에서 실행되는 동안 앱이 데이터에 액세스해야 하는 경우 기기 암호화 저장소를 사용해야 합니다.하지만 보안에 미치는 영향을 염두에 두세요!기기 암호화 스토리지는 민감한 데이터를 저장하는 데 사용해서는 안 됩니다!기기 암호화 저장소는 기기가 성공적으로 부팅되는 즉시 사용할 수 있는 키로 암호화됩니다.사용자만 액세스할 수 있는 모든 데이터는 기본 위치인 자격 증명 암호화 저장소에 저장해야 합니다.

암호화가 무엇인지, 왜 암호화가 중요한지 자세히 알아보려면 다음을 참조하세요. 더 비디오 시큐어 코드 워리어 포털에서또는 몇 가지 플레이를 통해 암호화에 대한 지식을 테스트해 볼 수도 있습니다. 도전.

디바이스에 대한 단계별 가이드가 필요하신가요?확인해 보세요 이 기사 픽셀 프라이버시의 빌 헤스가 작성했습니다.

새로운 것을 배웠기를 바랍니다.다음 주에 봐요!

자격 증명 암호화 저장소는 기본 저장소 위치이며 사용자가 장치를 잠금 해제한 후에만 사용할 수 있습니다.

https://developer.android.com/training/articles/direct-boot.html

리소스 보기
리소스 보기

보고서를 다운로드하려면 아래 양식을 작성하세요.

당사 제품 및/또는 관련 보안 코딩 주제에 대한 정보를 보내실 수 있도록 귀하의 동의를 구합니다.당사는 항상 귀하의 개인 정보를 최대한의 주의를 기울여 취급하며 마케팅 목적으로 다른 회사에 절대 판매하지 않습니다.

제출
scw success icon
scw error icon
양식을 제출하려면 'Analytics' 쿠키를 활성화하십시오.완료되면 언제든지 다시 비활성화할 수 있습니다.

기기 암호화는 Android 기기의 모든 데이터를 암호화하는 프로세스입니다.Android 디바이스에서 이 기능을 활성화하면 사용자가 생성한 모든 데이터가 스토리지에 기록되기 전에 즉시 암호화됩니다.이렇게 하면 데이터가 보호되므로 권한이 없는 사람이 데이터에 액세스하려고 해도 데이터를 읽을 수 없게 됩니다.이는 스마트폰 장치에 특히 유용한 기능인데, 이는 사용자가 휴대하고 다니기 때문에 다른 컴퓨팅 장치보다 분실이나 도난이 발생하기 쉽기 때문입니다.호기심 많은 파인더나 도둑은 핸드폰을 잠금 해제하지 못하면 데이터에 접근할 수 없습니다.

안드로이드는 두 가지 유형 장치 암호화: 전체 디스크 암호화 및 파일 기반 암호화

전체 디스크 암호화

전체 디스크 암호화는 API 레벨 19 (Android 4.4 KitKat) 에서 도입되었지만 API 레벨 21 (안드로이드 5.0 롤리팝) 의 새로운 기능이 실제로 사용하기 시작했습니다.전체 디스크 암호화는 단일 키를 사용하여 전체 기기의 사용자 데이터 파티션을 보호합니다.키는 사용자 자격 증명으로 보호되며, 디스크의 어떤 부분에도 액세스할 수 있으려면 부팅 시 키를 입력해야 합니다.

이는 보안에도 좋지만 사용자가 자격 증명을 입력할 때까지 장치의 대부분의 기능을 사용할 수 없다는 의미이기도 합니다.즉, 기기를 재부팅한 후 잠금을 해제하지 않으면 알람과 같은 일부 기능이 작동하지 않고 서비스를 사용할 수 없으며 휴대폰이 전화를 받을 수 없습니다.이러한 이유로 두 번째 암호화 모드가 만들어졌습니다.

파일 기반 암호화

기기 암호화의 두 번째 모드인 파일 기반 암호화는 API 레벨 24 (Android 7.0 Nougat) 부터 사용할 수 있었습니다.이 모드에서는 각기 다른 파일을 각각 잠금 해제할 수 있는 서로 다른 키로 암호화합니다.이 암호화 모드에서는 다이렉트 부트 이 모드에서는 암호화된 장치를 잠금 화면으로 바로 부팅하여 장치 잠금을 해제하기 전에 이전에 누락된 기능을 활성화할 수 있습니다.

Direct Boot를 사용하면 기기가 잠금 해제되기 전에 제한된 컨텍스트 내에서 앱을 작동할 수 있습니다.이렇게 하면 사용자 정보를 손상시키지 않고도 앱이 예상대로 작동할 수 있습니다.이 기능을 제공하려면 Android 기기에 다음과 같은 두 개의 저장 위치가 필요합니다.

  1. 자격 증명 암호화 스토리지.기본 저장 위치, 사용자가 기기를 잠금 해제한 후에만 사용할 수 있습니다.
  2. 디바이스 암호화 스토리지.직접 부팅 모드에서 사용할 수 있으며 사용자가 장치를 잠금 해제한 후에 사용할 수 있습니다.
Protection Of Sensitive Customer Data

직접 부팅 모드에서 실행되는 동안 앱이 데이터에 액세스해야 하는 경우 기기 암호화 저장소를 사용해야 합니다.하지만 보안에 미치는 영향을 염두에 두세요!기기 암호화 스토리지는 민감한 데이터를 저장하는 데 사용해서는 안 됩니다!기기 암호화 저장소는 기기가 성공적으로 부팅되는 즉시 사용할 수 있는 키로 암호화됩니다.사용자만 액세스할 수 있는 모든 데이터는 기본 위치인 자격 증명 암호화 저장소에 저장해야 합니다.

암호화가 무엇인지, 왜 암호화가 중요한지 자세히 알아보려면 다음을 참조하세요. 더 비디오 시큐어 코드 워리어 포털에서또는 몇 가지 플레이를 통해 암호화에 대한 지식을 테스트해 볼 수도 있습니다. 도전.

디바이스에 대한 단계별 가이드가 필요하신가요?확인해 보세요 이 기사 픽셀 프라이버시의 빌 헤스가 작성했습니다.

새로운 것을 배웠기를 바랍니다.다음 주에 봐요!

자격 증명 암호화 저장소는 기본 저장소 위치이며 사용자가 장치를 잠금 해제한 후에만 사용할 수 있습니다.

https://developer.android.com/training/articles/direct-boot.html

웨비나 보기
시작하기
learn more

아래 링크를 클릭하고 이 리소스의 PDF를 다운로드하십시오.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

보고서 보기데모 예약
리소스 보기
공유 대상:
linkedin brandsSocialx logo
더 많은 것에 관심이 있으세요?

공유 대상:
linkedin brandsSocialx logo
작성자
Pieter De Cremer
Published Nov 02, 2017

Application Security Researcher - R&D Engineer - PhD Candidate

공유 대상:
linkedin brandsSocialx logo

기기 암호화는 Android 기기의 모든 데이터를 암호화하는 프로세스입니다.Android 디바이스에서 이 기능을 활성화하면 사용자가 생성한 모든 데이터가 스토리지에 기록되기 전에 즉시 암호화됩니다.이렇게 하면 데이터가 보호되므로 권한이 없는 사람이 데이터에 액세스하려고 해도 데이터를 읽을 수 없게 됩니다.이는 스마트폰 장치에 특히 유용한 기능인데, 이는 사용자가 휴대하고 다니기 때문에 다른 컴퓨팅 장치보다 분실이나 도난이 발생하기 쉽기 때문입니다.호기심 많은 파인더나 도둑은 핸드폰을 잠금 해제하지 못하면 데이터에 접근할 수 없습니다.

안드로이드는 두 가지 유형 장치 암호화: 전체 디스크 암호화 및 파일 기반 암호화

전체 디스크 암호화

전체 디스크 암호화는 API 레벨 19 (Android 4.4 KitKat) 에서 도입되었지만 API 레벨 21 (안드로이드 5.0 롤리팝) 의 새로운 기능이 실제로 사용하기 시작했습니다.전체 디스크 암호화는 단일 키를 사용하여 전체 기기의 사용자 데이터 파티션을 보호합니다.키는 사용자 자격 증명으로 보호되며, 디스크의 어떤 부분에도 액세스할 수 있으려면 부팅 시 키를 입력해야 합니다.

이는 보안에도 좋지만 사용자가 자격 증명을 입력할 때까지 장치의 대부분의 기능을 사용할 수 없다는 의미이기도 합니다.즉, 기기를 재부팅한 후 잠금을 해제하지 않으면 알람과 같은 일부 기능이 작동하지 않고 서비스를 사용할 수 없으며 휴대폰이 전화를 받을 수 없습니다.이러한 이유로 두 번째 암호화 모드가 만들어졌습니다.

파일 기반 암호화

기기 암호화의 두 번째 모드인 파일 기반 암호화는 API 레벨 24 (Android 7.0 Nougat) 부터 사용할 수 있었습니다.이 모드에서는 각기 다른 파일을 각각 잠금 해제할 수 있는 서로 다른 키로 암호화합니다.이 암호화 모드에서는 다이렉트 부트 이 모드에서는 암호화된 장치를 잠금 화면으로 바로 부팅하여 장치 잠금을 해제하기 전에 이전에 누락된 기능을 활성화할 수 있습니다.

Direct Boot를 사용하면 기기가 잠금 해제되기 전에 제한된 컨텍스트 내에서 앱을 작동할 수 있습니다.이렇게 하면 사용자 정보를 손상시키지 않고도 앱이 예상대로 작동할 수 있습니다.이 기능을 제공하려면 Android 기기에 다음과 같은 두 개의 저장 위치가 필요합니다.

  1. 자격 증명 암호화 스토리지.기본 저장 위치, 사용자가 기기를 잠금 해제한 후에만 사용할 수 있습니다.
  2. 디바이스 암호화 스토리지.직접 부팅 모드에서 사용할 수 있으며 사용자가 장치를 잠금 해제한 후에 사용할 수 있습니다.
Protection Of Sensitive Customer Data

직접 부팅 모드에서 실행되는 동안 앱이 데이터에 액세스해야 하는 경우 기기 암호화 저장소를 사용해야 합니다.하지만 보안에 미치는 영향을 염두에 두세요!기기 암호화 스토리지는 민감한 데이터를 저장하는 데 사용해서는 안 됩니다!기기 암호화 저장소는 기기가 성공적으로 부팅되는 즉시 사용할 수 있는 키로 암호화됩니다.사용자만 액세스할 수 있는 모든 데이터는 기본 위치인 자격 증명 암호화 저장소에 저장해야 합니다.

암호화가 무엇인지, 왜 암호화가 중요한지 자세히 알아보려면 다음을 참조하세요. 더 비디오 시큐어 코드 워리어 포털에서또는 몇 가지 플레이를 통해 암호화에 대한 지식을 테스트해 볼 수도 있습니다. 도전.

디바이스에 대한 단계별 가이드가 필요하신가요?확인해 보세요 이 기사 픽셀 프라이버시의 빌 헤스가 작성했습니다.

새로운 것을 배웠기를 바랍니다.다음 주에 봐요!

자격 증명 암호화 저장소는 기본 저장소 위치이며 사용자가 장치를 잠금 해제한 후에만 사용할 수 있습니다.

https://developer.android.com/training/articles/direct-boot.html

목차

PDF 다운로드
리소스 보기
더 많은 것에 관심이 있으세요?

Application Security Researcher - R&D Engineer - PhD Candidate

learn more

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약다운로드
공유 대상:
linkedin brandsSocialx logo
리소스 허브

시작하는 데 도움이 되는 리소스

더 많은 게시물
리소스 허브

시작하는 데 도움이 되는 리소스

더 많은 게시물