||<tablealign=center><tablebordercolor=#000,#666><tablebgcolor=#ffffff><tablewidth=700><height=128> ||
{{{#!wiki style="background: linear-gradient(300deg, #f76451, #f83b10, #fc296a); max-width: 700px; border: 1px solid #f2f2f2; border-radius: 24px; margin: 0 auto; padding-bottom: 24px; text-align: center"
삼성전자의 One UI 앱
{{{#!wiki style="border: 1px solid; background: currentcolor; padding-top: 16px; padding-bottom: 16px; letter-spacing: -1px; border-radius: 24px; text-align: left"
Samsung Knox Samsung Knox く 애플리케이션 정보 개발 및 유통 {{{#!wiki style="border: 6px solid; background: currentcolor; border-radius: 24px; padding: 12px; margin-left: -10px; margin-right: -10px; text-align: left; letter-spacing: -.5px; margin-bottom: 12px" 플랫폼 {{{#!wiki style="border: 6px solid; background: currentcolor; border-radius: 24px; padding: 12px; margin-left: -10px; margin-right: -10px; text-align: left; letter-spacing: -.5px; margin-bottom: 12px" 웹사이트 {{{#!wiki style="border: 6px solid; background: currentcolor; border-radius: 24px; padding: 12px; margin-left: -10px; margin-right: -10px; text-align: left; letter-spacing: -.5px; margin-bottom: 12px" |
[clearfix]
1. 개요
삼성 Knox(Samsung Knox)는 삼성전자에서 출시한 개인 및 기업용 보안 솔루션이다.보안성을 강화한 모바일 플랫폼 및 MDM으로 현재 안드로이드 4.3 젤리빈 이상 및 타이젠 2.4 이상의 삼성 스마트폰, 태블릿, 스마트워치에 탑재되어 있다. 녹스 단계 중 최고 보안 단계인 Knox Work Space는 기업과 관공서에 유료로 판매되며, 중소기업을 타겟으로 한 Knox Express & Knox 프리미엄 및 보안 폴더 등 개인용 기능은 삼성전자 스마트폰 사용자에게는 무료로 제공되고 있다.
삼성 녹스라는 이름은 미국 중앙은행의 금고인 포트 녹스라는 이름에 착안하여 만들어졌다고 한다. 경쟁 기술로는 이쪽 업계의 터줏대감인 블랙베리의 BIS/밸런스와 잘 알려지지 않았으나 망한 LG전자의 Gate 정도가 있다.
초기에는 취약점으로 인한 해킹위험성과 버그 등이 있었으나 현재는 비약적으로 개선되었다. 안드로이드 4.3 이상 삼성 갤럭시(일부 모델 제외), 타이젠 등의 여러 OS 환경을 지원한다.
Knox 기술은 두 가지로 이루어져 있다. 하나는 Knox Notification Manager, 다른 하나는 Knox Container. Knox Notification Manager는 SELinux[1]와 맞물려 동작한다. 시스템에 허가되지 않은 접근이 발견 될 경우, 즉시 차단 및 저장된 데이터를 지우고 사용자에게 경고를 보낸다. 또한 SELinux 상태가 Permissive나 Disabled[2]로 변경 될 경우, '안드로이드 SE가 해제되었습니다.'라고 아주 친절하게 재부팅하여 보안 정보를 복원할 것을 요구한다.
아래에서는 Knox Container에 대해 다룬다.
2. 구조
간단히 설명하면, 하나의 기기에 일반적으로 사용하는 개인 사용자 공간에 가상적으로 구현한 강화된 보안 공간을 설치하여 하나의 기기로 개인용과 업무용으로 구분해 사용한다. 간단한 사생활 잠금 기능과 유사한 기능이지만 녹스는 추가적으로 그 공간 전체를 암호화하여 보안성을 높였다.즉, 보안 공간인 Knox 컨테이너와 일반 사용자 공간은 단순한 방법으로 데이터 송수신을 할 수 없다. 뿐만 아니라 이 상태에서는 USB 케이블 역시 단순한 충전기능으로만 사용할 수 있다. 이로 인해 해킹이나 바이러스 등의 노출에서 차단이 가능하다고 한다.
2.1. Knox 워런티
삼성전자에서는 갤럭시 노트3 이후 Knox가 기본 탑재되는 기기와 대규모 업그레이드[3]통해 Knox 지원이 가능해지는 기기의 내부에 Knox의 보안을 위해 'Knox warranty'라는 것을 부여한다. 갤럭시 S4 출시 당시까지는 Knox warranty가 적용되어 있었지만 Knox가 펌웨어에 적용되지 않아 보이지 않았으나 갤럭시 노트3 출시 이후 펌웨어 업데이트로 이전 출시된 기기도 모두 안드로이드 4.3 업데이트로 Knox와 Knox warranty가 활성화되었다.기본적으로 Knox 워런티는 다운로드 모드 상태에서 확인했을 때, 'KNOX WARRANTY VOID: 0[E] / KNOX WARRANTY VOID: 0x00[S] / BIT WARRANTY: 0' 상태지만, 커스텀 펌웨어 설치나 루팅, 다운그레이드 등 제품의 시스템 영역을 임의로 조작하게 되면 보안 영역에서 변조를 감지하고 Knox 워런티가 0x01[S]/1[E]로 변하게 되며 Knox를 이용할 수 없게 된다. 일명 '녹스 깨짐'. 이는 과거 삼성전자의 '루팅 카운터'와는 달리 제거할 수도 없다. 루팅 카운트는 eMMC 내부의 특정 파티션에 기록되는 것이라 삭제가 가능하지만, Knox 워런티의 경우에는 eFUSE[8]라는 하드웨어 자체가 변경되기 때문에 기본적으로 원상 복구가 불가능하다.[9] Knox 워런티는 사실상 플래그로서, eFUSE 회로가 정상적으로 연결된 상태에선 0(정상), eFUSE 회로가 Re-Programming 되어 연결이 끊어진 경우 1(변조)로 표기된다. 이 부분이 헤비 사용자, 특히 커스텀 펌웨어를 이용하는 유저들의 경우 어쩔 수 없이 KNOX 워런티를 포기해야 한다. 순정 펌웨어 파일로 다운그레이드 하는 경우에는 Knox 워런티가 깨지지 않으나 소프트웨어 업데이트를 통해 녹스가 추가된 기기를 녹스가 없는 순정 펌웨어로 다운그레이드를 할 경우 녹스를 깨는 것은 불가피하다. 또 Knox 버전이 업데이트된 경우, 하위 버전 Knox가 탑재된 펌웨어로 다운그레이드하면 마찬가지로 Knox 워런티가 깨진다.
그냥 워런티가 아니라 'Knox 워런티'라고 굳이 따로 이름이 붙어 있다는 점에 주목. 이 말은 즉 Knox 워런티가 깨졌다고 해서 모든 A/S가 막히는 게 아니라 일부 소프트웨어와 관련된 수리만 막힌다는 소리로, 일부 소프트웨어와 무관한 타 무상 A/S 서비스 가능 사유가 있다면 여전히 무상 A/S를 받을 수 있으며, 이는 삼성 모바일샵의 공식 입장으로 확인된 사항이다. 심지어 KNOX 워런티가 1로 올라간 상태에서, KNOX 워런티와 무관하게 메인보드가 고장난 상황이어도 무상 A/S 기간이 남아있다면, 교체가 가능하다. 새로운 메인보드로 교체받는 것이기 때문에 KNOX 워런티가 0인 상태로 준다.
여담으로 삼성에서 공식적으로 제공하는 기능을 쓰더라도 녹스가 깨져버리는 경우가 있다. 예를 들어 스마트 스위치의 초기화 기능을 통해 휴대전화 초기화를 진행한 경우 녹스 자체가 깨져버리는 문제가 발생한다. 이 경우 임의 개조 흔적이 없으면 무상으로 메인보드 교체를 받을 수 있다. 그러다보니 초기화 기능이 아예 삭제되었다.
KNOX WARRANTY VOID bit가 0x1로 바뀌면, 더 이상 Knox Container를 포함해 삼성 페이, 삼성 헬스 등 Knox와 연계된 모든 서비스를 구동할 수 없게 된다. 이렇게 사용을 제한하는 이유는 펌웨어 변조 등으로 인하여 기기가 변조되어 기기 자체를 신뢰할 수 없는 상황이 오면 Knox Container 내의 자료에는 일절 접근할 수 없도록 하여 내부의 데이터를 보호하는 것이다. 이는 보안의 관점에서는 매우 바람직한 방식이다. 또한 EFS 파티션이 손상되어 IMEI가 손상되어도 워런티가 변형되었을 경우 삼성 내부 정책으로 인해 센터에서 IMEI 재발급이 불가능해진다. 하드웨어적으로 라이팅에 락이 걸리는건 아니니 워런티 깰 일 있으면 EFS 파티션을 백업하는 것을 권장한다.
헤비 유저들의 경우 갤럭시 노트4까지는 Knox를 포기하고 루팅[10] 등을 하는 경우가 많았으나, 삼성 헬스,
그런데 일부 단말기 한정으로 Knox Warranty에 대한 우회책이 나와 이것도 이젠 옛말이 되어가고 있다. 녹스 워런티가 깨졌더라도 일부 특정 커스텀 커널을 씌울 경우 녹스 및 제한적으로 삼성페이 사용이 가능해지는데, 원리는 녹스 워런티 값을 읽지 않고 그냥 항상 플래그 값이 0이라고 속임으로써 사용이 가능하게끔 하는 것이다. 그렇더라도 삼성 페이의 핵심 기능인 MST는 eFUSE와 연동되어 여전히 사용이 불가능하다.
2.2. Knox 적용
2.2.1. 설치
Knox 애플리케이션이 존재하는 삼성전자의 스마트폰 및 태블릿 컴퓨터에서 단순히 일반 사용자 공간에서 Knox 애플리케이션을 처음으로 접속하게 되면 Knox 컨테이너 설치유무를 묻고, 시작하게 된다.2.2.2. 기본 기능
제품의 기본적인 기능들은 역시 Knox 컨테이너 내부에 별도로 관리하며 Knox 컨테이너 내부에서 등록 및 생성된 데이터는 일반 사용자 공간에서는 확인할 수 없다. 단, 사용자의 편의를 위해 Knox 컨테이너 내부에서 일반 사용자 공간의 데이터를 열람하는 것은 가능하다.2.2.2.1. 연락처
녹스에 등록된 연락처뿐만 아니라 개인홈에 등록된 연락처도 볼 수 있다. 이와 반대로 개인홈에서도 녹스에 등록된 연락처를 볼 수 있다. 단, 이를 위하여는 녹스의 설정에서 "KNOX 연락처 표시" 항목에 체크를 해 주어야 하며[11], 이 경우에도 개인홈에서는 녹스의 연락처를 볼 수만 있을 뿐 삭제나 편집은 녹스 모드에서만 가능하다.2.2.2.2. 이메일
익스체인지 계정 자체가 녹스 안에 등록되어 있으므로, 원래의 개인홈에 있는 이메일 앱에서는 아무것도 안 나온다. 다만, 개인홈에서도 이메일 알림은 뜨며 "녹스에서 확인하세요"라고 나오고, 그것을 누르면 녹스 비밀번호를 입력하는 화면이 나온다. 즉 새로운 이메일이 온 사실은 개인홈에서도 알 수 있다.2.2.2.3. 삼성 노트
개인홈의 삼성 노트와 녹스의 삼성 노트는 완전히 분리되어 있다.2.2.2.4. 삼성 캘린더
삼성 캘린더의 경우, 녹스에서는 개인홈의 일정을 띄울 수 있지만, 반대로 녹스의 일정을 개인홈에서 표시되게 하는 것은 불가능하다. 단, 녹스의 개별 일정에 알림이 설정되어 있는 경우, 그 알림은 개인홈의 잠금화면에서도 뜬다.2.2.3. 애플리케이션 설치(삼성 Knox apps)
구글 안드로이드의 경우 구글 플레이, 각 통신회사들이 운영하는 앱스토어와 제조사가 운영하는 직영 앱스토어 등으로 애플리케이션을 구매 및 다운로드받아 설치할 수 있지만, Knox 컨테이너 내부에서는 이들을 전혀 사용할 수 없다. 오로지 녹스에 특화된, 비지니스용 애플리케이션을 취급하는 삼성전자의 '삼성 Knox Apps'라는 Knox 전용 앱스토어를 이용해야 한다.이는 보안성이 의심되는 난잡한 애플리케이션을 걸려내기 위해 애플의 앱스토어처럼 삼성전자가 직접 Knox에 최적화된 애플리케이션을 선별할 계획인 것으로 보인다.
초기에는 약 80여개의 애플리케이션이 등록되어 거래가 이루어졌다.
이후, Knox 2.0를 런칭하면서 전용 클라우드 기반 앱스토어인 'Knox 마켓 플레이스'를 론칭했다. 이로 인해 Knox 내부에서 사용할 수 있는 애플리케이션이 대폭 증가하게 되었다고 한다. 결제 시스템 역시 외부와 분리되어 있어서 Knox 내부에서 사용할 것들만 별도로 결제를 해주면 된다고 한다.
또한 Knox apps의 경우에는 구글 플레이가 올라오지 않는 중국 내수용 갤럭시 스마트폰이라도 삼성전자가 직접 경영한다. 원래 외국 기업이 중국 내에서 안드로이드폰의 앱 스토어를 경영하기 위해서는 중국 내 현지 파트너와 협력해 중국 정부로부터 라이선스 허가를 받아 중국 내 현지 파트너와 협력해서 경영해야 하는데[12]녹스 관련된 경우에는 엄격한 심사를 거쳐서 순수하게 비지니스 업무에 사용하는 앱들만을 판매하는 구조[13]라서 운영 주체가 중국 내 파트너로 변경되는 경우, 여러 가지 녹스 내부의 보안 문제와 직접적인 연관이 있기 때문에 이러한 이유를 들어서 녹스가 중국 보안 당국의 인증을 받았기 때문에, 중국 당국이 ISCCC를 통해 녹스의 보안을 인증을 해[14] 주면서, 녹스에 사용되는 녹스 앱스의 경우는 예외적으로 중국 정부 및 관공서 기관의 모바일 전자정부업무를 비롯한 중국의 모바일 업무 등에 사용하기 위한 수천만 대의 단말기를 중국 정부가 요구하는 조건에 맞춰 납품하는 조건으로, 중국 정부의 특별 라이선스를 취득해서 삼성전자가 유일하게 중국 내에서 직접 경영한다.
녹스 단계가 세분화되면서 보안폴더 윗단계인 중소기업을 타켓으로 한 녹스 익스프레스부터 프리미엄.워크스페이스에 탑재된다.
2.2.4. USB 데이터 모드
USB를 통해 Knox 컨테이너로 데이터를 넣거나 Knox 컨테이너로부터 데이터를 꺼낼 수 없으며 USB 케이블 역시 단순한 충전 기능만 사용할 수 있다. 때문에 클라우드 서비스를 거치는 약간 불편한 방법으로 데이터를 송수신해야 한다.3. 세부 솔루션
3.1. 보안 폴더
자세한 내용은 보안 폴더 문서 참고하십시오.3.2. KNOX Express
간편한 보안을 위한 무료 보안 솔루션으로 중소기업을 타겟으로 한 솔루션이다. 삼성전자 외 단말기에서도 사용할 수 있다.[15]클라우드 기반의 콘솔을 사용하며 설정 및 원격 관리가 간편하다고 한다. 사용자가 각자 사용하는 개인 단말기를 직접 관리하고 컨테이너를 통해 승인을 거친 다양한 애플리케이션을 사용할 수 있다고 한다.
3.3. KNOX Premium
구글 안드로이드 및 애플 iOS 디바이스를 관리할 수 있는 종합 솔루션이다. 내부 구성은 기타참조.사용자가 각자 사용하는 개인 단말기로 업무용 데이터와 개인용 데이터를 Knox를 이용해 같이 다룰 때, 사측에서 업무용 데이터만 관리할 수 있게하는 솔루션이다. 반대로 말해서 사측은 해당 솔루션을 사용할 때 개인용 데이터에는 접근할 수 없기 때문에 직원 사생활 침해 논란에서 자유로울 수 있다.
기본적으로 민감한 업무용 데이터 관리를 위해 원격 제어 및 관리 기능과 사측에 맞는 보안 정책을 설정 및 적용할 수 있다. 또한, Knox[16]뿐만이 아니라 타사의 보안 솔루션을 같이 적용해 사용할 수 있다. [17]
Knox는 단말 보안을 위한 플랫폼만을 제공한다. 그래서 Knox를 제어하고[18], 각종 단말 보안정책을 적용하여 스마트폰을 쥐락펴락[19]하는 MDM[20]을 결합하여 제품으로 출시한 것. 보안솔루션이라는 게 다 그렇지만 이 MDM이라는 물건은 당연히 사용자들에게는 평판이 매우, 아주 많이 안 좋다. 지워버리고 싶은 앱 부동의 1위! 그런데 그냥은 삭제도 안 된다[21]. 치사하게 공장초기화를 해도 단말이 정상화되지 않는다. 펌웨어 업데이트를 해도 마찬가지다.[22] 삼성그룹 계열사 임직원이 사용하던 단말기를 중고구매했다가 이런 사달이 나는 경우는 MDM 콜센터나 운영부서를 찾아내서 정식 절차 대로 삭제를 지원받자. 이런 경우 한정으로 군말 않고 MDM 삭제 지원을 해 준다. iOS의 경우는 현재 Knox를 제공하지 않기 때문에 MDM을 통한 단말 보안정책 적용/해제만 지원한다.
3.4. Work Space
간단하고 효율적인 관리를 추구하는 모바일 보안 솔루션이며, 유일하게 유료로 판매하는 솔루션이며, 네 가지의 솔루션 중 가장 강력한 보안을 자랑한다.기기 당 두 개의 컨테이너를 지원[23]하며 삼성 Knox 앱스를 통해서만 애플리케이션을 다운로드 받을 수 있다. 다만, 단순한 동작으로 개인용 애플리케이션과 전환을 이루어지게 한다고 한다.
현재, 대기업이나 은행, 증권, 투자기업, 정부기관, 관공서, 각 국 정보당국, 정부 당국, 그리고 각 군 국방부 및 군 부대 등 더욱 센 강력한 보안을 중요시 하는 곳들의 인증을 받은 솔루션으로 기기가 부팅이 되는 순간, Trusted Boot 및 ARM TrustZone 등 하드웨어 수준부터 애플리케이션 수준까지 여러 단계에 걸쳐 인프라를 보호한다고 한다.
사실 라이선스에 따라 사용가능 여부가 결정될 뿐, 원래의 Knox API에서는 다 지원하는 부분이다.
3.4.1. 주요 사용처 및 사용자
- 대기업
- 은행
- 증권
- 관공서
- 각 국 정보당국
- 현직 국가원수
- 정부기관을 비롯한 정부 당국 및 부처: 중국, 프랑스, 핀란드, 미국, 러시아, 영국 등에 보안 인증을 획득하기도 했다. 중국의 경우 안드로이드 앱스토어는 중국인, 중국 내자기업이 100% 지분을 가진 경우에게만 중국 내부 안드로이드 앱스토어를 경영하는 것을 허가하는데, 녹스 내부 앱 스토어인 Knox Apps는 중국 내에서 중국정부가 요구하는 조건에 맞춰 수천만 대가 넘는 단말기를 중국정부에 납품을 하는 조건으로 직접 삼성전자가 중국 내에서 Knox Apps에 대한 특별 라이선스를 취득해서 중국 내에서도 직접 경영한다.
- 각 군 국방부 및 군부대: 이 경우 군대에 맞게 커스텀이 이뤄지기도 한다. 가장 보안이 센 워크스페이스를 도입하는 건 덤. 대한민국 육군의 경우에는 아모스 업무망(앱)이 여기에 설치된다.
- 대한민국 국가정보원: 삼성이 직접 국정원의 보안성 심사를 받았다고 한다.
- 삼성그룹 자사
- SmartThings
- 골드만삭스: 이재용 삼성전자 부회장이 직접 골드만삭스 뉴욕 본사에 엔지니어들을 대동해서 찾아갔고, 갤럭시의 보안 기능과 녹스 등에 대해 영업을 했다고 한다. 삼성 스마트폰이 특별 인증을 받음으로써, 골드만삭스에서는 보안을 위해 업무용 모바일 프레임워크 ‘라군(Lagoon)’과 ‘오르빗(Orbit)’을 삼성 녹스와 결합했다. 녹스는 이메일 시스템 ‘오르빗’을 보호하며 엔터프라이즈 비즈니스를 구현할 수 있게 한다”라고 랜스 브라운슈타인 골드만삭스 기술총괄매니저가 밝혔다.
- 이 외 보안이 가장 가장 중요한 곳들
3.4.1.1. 군사 목적 도입
대한민국 국방부의 일부 부대에서 도입하기도 했다. 이 경우 군사적인 목적으로 스마트폰을 활용하기 때문에 군 전용 애플리케이션을 삼성 갤럭시 기반 스마트폰에서 돌리는 경우도 있어서 일부 부대는 전부 병사, 간부 상관없이 전부 삼성전자의 C타입 플래그십 제품들인 갤럭시 S8 이상의 갤럭시 S 시리즈와 갤럭시 노트FE 이상의 갤럭시 노트 시리즈, 2017년 이후 출시된 일부 갤럭시 A 시리즈, 갤럭시 Z 시리즈로 부대 내 반입 기종 제한을 걸기도 한다. 녹스 워런티 검사를 위한 리커버리 확인은 필수고 녹스 워런티가 깨지면 안된다. 또한 녹스 워크스페이스는 유료 설치이지만 녹스 워크스페이스 설치 비용은 해당 부대에서 부대의 자체 비용으로 부담하여 설치한다.갤럭시 S20 국군 비화폰의 바탕이기도 하다. 이것을 바탕으로 소프트웨어를 수정해서 군 전용 비화폰으로 도입하였다.
육군의 스마트폰 업무망 아모스 앱이 워크스페이스에 설치되는 경우도 있다.[24]
4. 역사
스마트 기기가 대중화된 이후, 직장에서 일괄적으로 지급하던 업무용 단말기를 회사 서버에 물려서 사용하는 형태에서 점차적으로 이른바 BYOD[25]라고 하는 개인적으로 구매한 단말기를 회사에서도 사용하는 형태가 일반화되면서 보안 문제가 불거지기 시작했다. 때문에 기업과 관공서 및 각국 군부대 업무처리에 대한 보안을 강화하기 위해서 기획한 것으로 보인다.2013년 5월 까다롭기로 유명한 미 국방부의 조건[26]을 통과했고, 2014년 2월 26일에는 미국 국가 정보보증 협회(NIAP)[27]로부터 스마트폰 최초로 모바일 단말 CC[28] 보안 인증인 MDFPP[29]를 획득했다고 한다.
이후 FBI와 미국의 각 군에 제품 공급을 추진하고 있고, 2013년 10월 영국 통신 당국의 보안 인증 역시 통과했다.
2016년에는 중국 정보 보안 인증 기구인 ‘ISCCC[30]’와 프랑스 정보시스템 보안기구인 ‘ANSSI[31]’로부터 보안 솔루션 인증을 획득했다.
4.1. Knox 2.0
기존 Knox에서 보안 기능을 강화하여 2014년 2월에 발표되었다. 안드로이드 4.4 킷캣을 베이스로 사용하기 때문에 4.3 젤리빈 이하 운영체제에서는 작동하지 않는다. 최초 지원 기기는 갤럭시 S5이다. [32]기존 Knox와 차이점으로는,
- 지문인식과 연동하여 기존의 PIN 번호 인증과 같이 사용하게 하여 이중 인증을 지원한다.
- 클라우드 서비스가 강화되었다. 클라우드라는 특성상, 어디에 있든 쉽게 자료 열람이 가능하지만 보안에 취약할 수가 있다는 단점이 존재했는데, EMM[33] 기능을 이용해 클라우드 환경에서 업무를 처리해도 인증 권한 등을 이용해 보안을 강화했다고 한다.
- 공인 인증서, 보안카드 등 사용자 인증정보 및 각종 암호화 키 정보를 하드웨어 칩셋 내부에 구현된 트러스트 존을 통해 관리할 수 있게 되었다고 한다. 이는 애플의 애플 A 시리즈 AP 내부에 생체 인식 정보 등을 저장하는 보조 프로세서와 비슷하다. 여담으로, 삼성이 독자개발한 기술은 아니고 ARM에서 제공하는 기능을 사용하는 것이다.
- Knox 외부의 애플리케이션을 내부에서 사용하려면 변환 작업[34]을 해주어야 했지만, 별도의 변환 없이 동기화할 수 있다
- 기기의 소프트웨어 정보와 커널 정보를 모니터링하는 기능이 추가되었다.
- Knox 2.0 출시 당시 안타깝게도 Knox 1.0에서 Knox 2.0으로 자동 업그레이드 하는 기능은 제공되지 않았다. 단말기를 Knox 2.0 지원 펌웨어로 업데이트한 다음 Knox 1.0 컨테이너를 수동으로 삭제한 후 2.0 컨테이너를 다시 생성해야 했고, 이를 강제하기 위하여 전 업그레이드 대상 단말기의 Knox 1.0 컨테이너를 사용 불가상태로 만드는 게 고작이었다. 재생성하는 와중에 2.0 컨테이너를 만들게 될테니까. 중앙에서 버전관리를 하지 못한다는 것은 기업 입장에서는 상당한 약점이 될 수 있다. 실제로 삼성전자의 경우 Knox 1.0에서 2.0으로 업그레이드를 진행하는 와중에 홍역을 치렀다.
4.2. Knox Vault
갤럭시 S21 시리즈에 처음으로 적용된 보안 솔루션이다.
녹스 볼트는 '삼성 녹스 볼트 프로세서'와 '삼성 녹스 볼트 스토리지'가 탑재돼 하드웨어 단위부터 정보 보안 시스템이 작동한다.
기존 녹스와의 차이점으로는, 이제는 보안 칩이 추가로 들어가서 물리적인 침입이 감지될 경우, 기기 자체가 잠기게 된다.
EAL5+ 인증을 받았으며, PIN과 암호, 생체 인식, 보안용 키를 별도의 위치에 격리하여 안전한 메모리에 저장한다. 영문설명
4.3. Knox Matrix
5. 플랫폼
6. 기타
- 보안 취약점이 존재한다는 말이 있었으나, 삼성전자는 부인 후 반박하는 것으로 대응했다. 이후, 최초로 보안 결함 문제를 제기한 이스라엘의 벤구리온 대학 사이버 보안 연구팀과 공동으로 테스트를 진행하여 '이상 없다'는 결론을 내렸다고 한다. 벤구리온 대학 연구팀에서 제기한 문제는 단말기에 내장된 데이터가 암호화 처리되지 않았을 경우에만 해당되는 것이라며, 벤구리온대학 연구팀과 함께 다시 실험한 결과, 암호화가 실행된 녹스 단말기 내 데이터 유출은 불가능했다고 한다.
- 삼성전자 내부에서는 기업 및 관공서 시장 확대 이전에, 전 세계의 삼성전자 자사 임직원 중 갤럭시 S4와 갤럭시 J[35], 갤럭시 노트3를 사용하는 임직원을 대상으로 레퍼런스로 삼아 우선 시범 사용 계획이 있다고 한다. 이는 삼성전자의 브랜드 인지도와 IT 시장 영향력을 고려할 때 자사 첫 적용은 다른 기업이 참고할 수 있는 좋은 사례가 된다고 한다. 자사를 레퍼런스로 삼은 것은 삼성전자 전체 직원이 녹스의 안정성, 편리성 등 검증에 참여할 수 있다고 한다. 이 역시 보안 유지에 민감하기로 유명한 삼성전자가 보안 수준을 높이는 긍정적인 효과도 기대할 수 있다. 이후 가능하다면 삼성 그룹의 전 계열사로도 이를 확대할 계획이었고, 이후 삼성증권, 삼성화재, 삼성카드 등 다른 삼성그룹의 계열사에서도 도입한 것이 확인이 되었다.
- 2014년 구글 I/O의 발표에서 안드로이드 자체에 녹스가 통합이 된다고 밝혔다. # 삼성은 이로 인해 블랙베리가 장악한 엔터프라이즈 시장에서 안드로이드의 매력을 높일 수 있을 것으로 기대한다고 한다. 하지만 그 외 다른 핵심 보안 기능은 안드로이드폰 제조 경쟁사들과 공유되지 않을 거라고 한다.
- 블랙베리도 손을 잡았다. 블랙베리의 보안 기술인 엔터프라이즈 기술도 녹스에 적용할 것이라고 하며, 이를 탑재한 스마트폰과 태블릿 컴퓨터도 선보일 것이라고 한다.
- 갤럭시 S4의 경우 안드로이드 4.3 젤리빈 펌웨어는 일반 소비자용 펌웨어와 삼성전자 내부 적용을 위한 Knox 펌웨어가 따로 있었다. 그런데 특정 버전 Knox 펌웨어의 경우 공장초기화를 하고 나면 단말이 부팅이 안 되는 이슈가 발생했다. 해당 버전 펌웨어에 포함된 리커버리 파티션 이미지가 실제 단말의 리커버리 파티션의 크기보다 커서 플래시 메모리에 기록이 안 되었다고 한다. 이 리커버리 파티션에 저장된 코드가 바로 공장초기화 때 동작하는 코드인데 이게 제 짝이 아니었으니... 설상가상으로 Knox용 펌웨어는 Knox 적용버전 외 일반버전 펌웨어의 단말 기록을 막는 로직이 있는데 이건 또 정상작동했다. A/S 기사가 펌웨어 복구를 시도할 수가 없었다는 말. 당시는 사내 테스트 용도였기 때문에 삼성전자서비스 A/S 기사들은 Knox가 존재한다는 것 자체를 몰랐던 관계로 커스텀 펌웨어를 사용하여 메인보드가 죽은 것으로 처리될 수밖에 없는 상황이었다고 한다. 이런 경우는 당연히 유상 확정. 당시 삼성전자 Knox 운영담당자가 이것 때문에 테스트용으로 종종 사용하곤 하던 개인 소유의 스마트폰 단말기의 메인보드를 교체한 적이 있다. 그런데 얼마 지나지 않아 이런 케이스를 조치할 수 있도록 가이드가 내려왔다. 그리고 4.4 킷캣으로 업그레이드되면서 Knox가 모든 S4에 적용되어 해결되었다.
- 개인 헤비 유저들은 루팅 등 시스템 수정이 어려워져서 선호하지 않으나, 대다수의 일반 사용자들은 거의 신경 쓰지 않으며 보안을 더욱 중시하는 높으신 분들은 매우 좋아하는 현실. 기업 사용자를 위해서 탑재된 것이다 보니 개인 사용자 입장에선 불편하게 느껴질 수 있다.
- '가짜 수산업자'로부터 금품을 받은 혐의를 받는 현직 검사의 갤럭시S21을 '삼성 녹스 볼트'로 인해 수사기관이 잠금을 해제를 하지 못해 수사에 난항을 겪고 있는것으로 알려졌다. [36]
- 지금까지 보안 폴더 및 볼트의 비밀번호가 해제된 사례로 유일하게 알려진 것이 조주빈의 핸드폰인데, 정확히는 보안을 뚫어낸 것이 아니라 멍청하게도 본인이 비밀번호를 잊어버릴까 봐 종이에다 비밀번호를 적어둔 탓이었다고 한다. 결국 비밀번호나 패턴을 모르면 초기화 말고는 해제가 절대로 불가능하다.
- 갤럭시 s9 이전의 기기들은 전체 디스크 암호화로 인해 보안이 취약하다. 전체 디스크 암호화는 개인용 스마트기기에 적용하기에는 상당한 보안 취약점이 있어 구글에서 사용을 권장하지는 않았지만, 구글 픽셀을 제외한 안드로이드 9 이전의 거의 모든 스마트기기에는 전체 디스크 암호화가 적용되어 있었다. 삼성 갤럭시 s9 이하의 스마트기기 또한 전체 디스크 암호화가 적용되어 있기에 취약점에 노출될 수 있다. 실제로 국내 보안업체에서 해킹에 성공한 사례가 존재한다.
7. Knox 그룹웨어
위에 Knox앱과는 일부만 연관된[37] 삼성전자 내부 그룹웨어 시스템. 이메일과 결제,메신저,클라우드 서비스를 제공하는 Knox 포탈 등을 필두로 삼성전자 사내에서만 사용 가능한 그룹웨어 시스템이다.
[1]
SE Android
[2]
기본적으로 Enforcing 상태다.
[3]
대표적으로
갤럭시 S III,
갤럭시 S4,
갤럭시 노트 II
[E]
엑시노스 계열 모델
[S]
스냅드래곤 계열 모델, 미디어택 계열 모델.
[S]
[E]
[8]
eFUSE는
IBM에서 개발한 시스템의 실시간 재프로그래밍을 위한 장치인데, Knox 워런티 플래그가 0x01이나 1이 되었다는건 이 eFUSE 회로가 작동하여 스스로 재 프로그래밍 하여 플래그 값을 1로 바꾸었다는 의미. 즉, 회로를 뜯어고쳐야 한다. 이는 Knox의 개발이 시작된 시기에
갤럭시 S4부터 지금까지 탑재되어 오고 있다.
[9]
그러나 예외는 있다.
예시(회원가입 필요)
부트로더의 취약점을 이용해 Knox 워런티가 0x01로 바뀌지 않게 부트로고를 바꾸기도 하고, 간혹
이런 사례가 발견되고 있어 Knox가 정말로 eFUSE와 관련되는지는 유저 레벨에서의 확인이 필요하다. 해당 링크는 녹스 워런티가 268435452인 상태에서 eFUSE가 끊어지지 않는 현상인데, 아마
오버플로와 관련이 있지 않나 싶다.
[10]
하지만 루팅이 주 원인은 아니다. S6 안드로이드 5.0.2 버전에서 루팅앱으로 루팅을 해도 녹스워런티가 변하지 않는 현상이 나타났다. 애초에 루팅은 시스템의 취약점을 이용해 권한을 획득하는 것이기 때문이다.
[11]
그래서 특정 녹스 연락처를 개인홈에서 숨기는 것은 가능하다.
[12]
중국에서 안드로이드 폰의 앱 스토어를 경영하기 위한 조건으로 라이선스를 발급하는데 여기에는 중국인 또는 중국 내자 기업이 100% 지분을 가지는 것이 조건으로 붙는다.라이선스 취득의 경우 중국인이나 중국 내자 기업이 100% 지분을 가진 경우에만 허가하는 구조이다. 단 외국 기업이라도 중국 기업과 합병한 기업의 경우에도 라이선스가 허가된다.[38] 이 때문에 외국 기업의 경우에는 중국에서 앱 스토어를 경영하기 위해 중국 현지 파트너가 운영 주체로 변경되는 경우가 많다. 삼성전자의 경우 삼성 갤럭시 앱스의 중국 현지 파트너는 시나닷컴이다. 즉 삼성 갤럭시 앱스의 중국판은 삼성전자 중국지사가 일부 관여하기는 하지만 직접 운영하는 것이 아니고 삼성전자의 중국 내 파트너인
시나(Sina.com)가 운영 주체가 되어, 외국 자본을 통해 라이선스 문제를 해결하고 있다.
[13]
게임이라든지 보안성이 의심되는 앱들은 절대 못 올라온다. 녹스 컨테이너의 경우에는 녹스 앱스에 업무용 앱, 비즈니스 앱들을 기존 삼성 갤럭시 앱스보다 더 까다로운 심사를 통해서 올라온다고 한다.
[14]
사용된 기기는
갤럭시 S6 엣지+와
갤럭시 노트5를 사용했다.
[15]
안드로이드에 Knox가 통합되는 것과 무관하지 않을 것 같다.
[16]
정확히 말하면
MDM
[17]
KNOX MDM 파트너십에 가입하면 Knox API를 제공받을 수 있는데, 이 API를 통해 Knox를 제어할 수 있다면 어떤 솔루션이라도 상관이 없다.
[18]
이를테면 Knox 컨테이너를 원격으로 잠가 버리거나, 지워 버리는 등등
[19]
출근하면서 게이트를 통과하면 단말 카메라와 USB를 사용 못하게 했다가, 퇴근하면서 게이트를 통과하면 사용 가능하게 하는 등
[20]
Mobile Device Management
[21]
MDM 앱이 디바이스 관리자에 등록되는데, 디바이스 관리자에 등록되는 앱은 등록 해제를 하기 전에는 삭제가 불가능하다. 삼성 단말기의 경우 MDM 앱이 디바이스 관리자에서 등록 해제가 안되도록 펌웨어 레벨에서 막기 때문에 일반적인 방법으로는 삭제 자체가 불가능하다.
[22]
MDM 앱을 설치한 다음 서버에 단말을 등록하여 MDM을 활성화 하면 공장초기화나 펌웨어 업데이트로 영향받지 않는 영역에 '나 MDM 사용하는 단말기요~!'라고 마킹이 되게 되어있다. 이 마킹이 존재하지만 공장초기화 등의 방법으로 MDM 앱이 삭제된 경우에는 단말 부팅할 때 MDM 보안 설정에 준하는 제한을 단말에 걸어버린다. 루팅을 해서 어찌 해 보려 시도하는 순간 이번에는 Knox 워런티가 날아가서 사용을 못하니 이래저래 골치다...
MIUI등의 커스텀 롬을 설치하면 MDM은 작동하지 않지만 Knox워런티가 깨져 관련 기능을 사용할 수 없게 된다.
[23]
다만 Knox API 자체는 내장 메모리 용량만 충분하다면은 컨테이너 생성 가능 개수의 제한이 없다. 어른의 사정 때문에 두 개로 제한을 하는 것.
[24]
타사폰 사용 용사(병사.간부 모두)는 일반 홈 또는 별도 사용자를 사용하나 삼성 갤럭시 스마트폰의 경우는 Knox Workspace에 설치된다.
[25]
Bring Your Own Device
[26]
FIPS 140-2 인증
[27]
NIAP는
NSA 산하 인증기관으로 보안 인증 테스트 등을 담당한다.
[28]
Common Criteria
[29]
Mobile Device Fundamentals Protection Profile
[30]
China Information Security Certification Center
[31]
Agence Nationale de la Sécurité des Systèmes d’Information
[32]
개인 사용자의 경우 기본적으로 비활성화 되어 있으며, 별도로 활성화를 시켜 주어야만 한다.
[33]
Enterprise Mobility Management
[34]
Redex라고 한다. 삼성전자에서 대상 앱의 보안성을 점검한 후 작업을 한다. 이 과정에서 앱의 클래스명이 수정된다. 정확히는 원래의 클래스명 앞에 접두사가 더 붙는다. 앱 유지보수 담당자 입장에서는 개발 후 배포시점에 불편한 단계가 하나 추가된 셈으로, 보안성 검토 후 Redex 작업이 이루어지는데 최소 몇 시간 최대 며칠이 걸린다. 또한 자신의 클래스명을 체크해야 하는 경우가 있을경우도 클래스명 변경을 감안해서 개발해야 한다.
[35]
2013년에 일본 시장을 타깃으로 하여 출시한 모델이다.
[36]
https://www.news1.kr/articles/?4373261
[37]
개발팀이 같다.