사진의 엔드투엔드 암호화: 작동 방식과 실제 보호 여부 확인
엔드투엔드 암호화는 제공업체가 귀하의 사진을 읽을 수 없음을 의미합니다. 하지만 모든 E2EE가 동일한 것은 아닙니다.
엔드투엔드 암호화(E2EE)란 데이터가 발신자의 기기에서 암호화되어 의도된 수신자의 기기에서만 복호화되는 것을 의미합니다. 중간의 어떤 서버도, 어떤 서비스 제공업체도, 데이터를 읽을 수 없습니다. 사진의 경우 이는 귀하의 기기가 사진을 암호화한 후 저장소로 전송한다는 것을 의미합니다. 서버는 암호화된 블록만 봅니다.
E2EE가 작동하는 방식
사진 저장소에서 엔드투엔드 암호화의 일반적인 구현:
- 암호화 키가 귀하의 기기에서 생성됩니다.
- 사진이 귀하의 기기에서 해당 키로 암호화됩니다.
- 암호화된 데이터가 서버에 업로드됩니다.
- 서버는 키를 가지지 않습니다.
- 귀하의 기기만이 데이터를 복호화할 수 있습니다.
E2EE와 표준 암호화의 차이
대부분의 클라우드 서비스는 "암호화"를 사용한다고 말하지만 전송 중 및 저장 중 암호화를 의미하는 경우가 많습니다. 이러한 경우 서비스 제공업체가 키를 보유합니다.
| 서비스 | E2EE 여부 | 키 보유자 | 메모 |
|---|---|---|---|
| Signal | 예 | 사용자 | 메시지 및 미디어 |
| iMessage (iCloud 없음) | 예 | 사용자 | 기기 간 직접 전송 |
| iCloud Photos (ADP) | 예 | 사용자 | ADP 활성화 필요 |
| iCloud Photos (기본) | 아니요 | Apple | Apple이 접근 가능 |
| Google Photos | 아니요 | Google이 접근 가능 | |
| 전송 중 예 | 사용자 (전송 중) | 백업은 E2EE 아닐 수 있음 | |
| Vaultaire | 예 (저장소) | 사용자만 | 제로 지식, 계정 없음 |
E2EE의 한계
E2EE는 전송 중 및 저장 중 보호를 제공하지만 모든 위협에 대응하지는 않습니다.
- 기기 접근: 누군가 잠금 해제된 기기에 접근하면 복호화된 사진을 볼 수 있습니다.
- 수신자 기기: E2EE는 전송 중에만 보호합니다. 수신자가 사진을 저장하면 수신자의 저장소 보안에 달려 있습니다.
- 스크린샷: E2EE는 화면에 표시된 내용을 캡처하는 것을 방지할 수 없습니다.
- 메타데이터: 일부 E2EE 서비스는 콘텐츠가 아닌 메타데이터(누가 누구에게 언제 보냈는지)를 암호화하지 않습니다.
iCloud Advanced Data Protection 활성화 방법
iCloud Photos에 E2EE를 적용하려면:
- 설정 > [이름] > iCloud > 고급 데이터 보호로 이동합니다.
- 계정의 모든 기기가 최신 iOS/macOS를 실행 중인지 확인합니다.
- 복구 키 또는 복구 연락처를 설정합니다. 이것 없이는 모든 기기를 분실할 경우 데이터를 복구할 수 없습니다.
- 고급 데이터 보호를 활성화합니다.
자주 묻는 질문
엔드투엔드 암호화와 제로 지식 암호화의 차이점은?
E2EE는 데이터가 발신자 기기에서 암호화되어 수신자 기기에서만 복호화됨을 의미합니다. 제로 지식 암호화는 제공업체가 데이터에 접근할 수 없음을 의미합니다. E2EE 서비스가 키 생성 시 키에 접근했다면 제로 지식이 아닐 수 있습니다. 제로 지식이 더 엄격한 기준입니다.
iCloud Photos는 엔드투엔드 암호화를 사용하나요?
기본적으로는 아닙니다. 기본 iCloud Photos는 Apple이 키를 보유합니다. iOS 16.2에서 도입된 고급 데이터 보호(ADP)를 활성화하면 iCloud Photos가 엔드투엔드 암호화를 사용하며 Apple도 데이터에 접근할 수 없습니다. ADP는 기본적으로 비활성화되어 있습니다.
Signal로 사진을 보내면 E2EE가 적용되나요?
예. Signal은 Signal 프로토콜을 사용하여 모든 메시지와 미디어(사진 포함)를 엔드투엔드 암호화합니다. Signal 서버는 암호화된 데이터만 보며 내용을 읽을 수 없습니다. 단, 사진은 수신자의 기기에 일반 텍스트로 저장됩니다.