## 암호화
안전을 위해 [[Obsidian Sync 소개|Obsidian Sync]]는 [[로컬 및 원격 보관함|원격 보관함]]과 Obsidian 서버와의 모든 통신을 암호화해요.
새 원격 보관함을 생성할 때 두 가지 옵션이 있어요:
- **종단 간 암호화 (기본값)**는 가장 강력한 보안을 제공하지만 사용자가 암호화 비밀번호를 안전히 보관해야 해요. 이를 통해 Obsidian 팀을 포함한 그 누구도 노트에 접근할 수 없도록 보장해요.
- **표준 암호화**는 Obsidian이 관리하는 암호화 키를 사용하여 전송 중 및 서버에서 데이터를 보호해요.
종단 간 암호화는 가장 프라이빗하고 안전한 옵션이므로 모든 사용자에게 권장해요. 다만, 암호화 비밀번호를 잊거나 분실하면 데이터가 영원히 암호화된 채로 사용할 수 없게 된다는 점에 유의하세요. 비밀번호나 암호화된 데이터를 복구해 드릴 수 없어요.
선택은 원격 보관함에만 영향을 미쳐요. Obsidian은 로컬 보관함을 암호화하지 않아요.
### 종단 간 암호화란 무엇인가요?
종단 간 암호화는 데이터가 기기를 떠나는 순간부터 암호화되며, 다시 사용자의 기기 중 하나에 도착했을 때 암호화 키를 사용해서만 복호화할 수 있음을 의미해요.
당사는 사용자의 데이터를 읽을 수 없어요. 인터넷 서비스 제공자와 같은 잠재적 도청자도 마찬가지예요.
드문 경우이지만 서버가 완전히 침해되더라도 데이터는 암호화된 상태로 유지돼요. 비밀번호를 알지 못하면 누구도 파일을 복호화할 수 없어요.
### 표준 암호화의 위험성은 무엇인가요?
표준 암호화는 근본적으로 종단 간 암호화보다 덜 안전하지만, 동기화하는 데이터가 완전히 비공개일 필요가 없는 경우 편리한 옵션이 될 수 있어요. 예를 들어, 동기화된 보관함이 이 도움말 사이트와 같은 공개 웹사이트에 [[Obsidian Publish 소개|게재]]되는 경우에는 종단 간 암호화가 필요하지 않아요.
표준 암호화는 Google Docs, Dropbox, iCloud(고급 데이터 보호 미사용 시)와 같은 클라우드 스토리지 회사 및 SaaS(Software-as-a-Service) 플랫폼에서 사용하는 것과 동일한 암호화 방식이에요. 암호화 키는 앱에 의해 생성되어 전송 중 및 서버에서 데이터를 보호하는 데 사용돼요. 암호화 키가 회사 서버에 저장되므로, 회사가 수색 영장의 대상이 되거나 웹 브라우저를 통해 데이터에 접근하려는 경우 등에 데이터를 복호화하는 데 사용될 수 있어요.
종단 간 암호화는 Obsidian이 사용자의 데이터에 절대 접근할 수 없도록 보장하며, 완전히 비공개적이고 안전하게 유지하려는 데이터를 동기화할 때 항상 사용해야 해요.
### 어떤 암호화를 사용하나요?
데이터 보안을 위해 업계 표준 암호화 프로토콜을 구현해요. 구체적으로, 온라인 뱅킹과 같은 상황에서 널리 사용되는 가장 강력한 암호화 표준인 [AES-256](https://www.nist.gov/publications/advanced-encryption-standard-aes-0)을 사용해요. 암호화 과정에는 다음 기술적 세부 사항이 포함돼요:
- **키 도출 함수:** 솔트(salt)를 사용한 [scrypt](https://en.wikipedia.org/wiki/Scrypt)
- **암호화 알고리즘:** [Galois/Counter Mode (GCM)](https://en.wikipedia.org/wiki/Galois/Counter_Mode)를 사용하는 AES-256
### 내 데이터가 종단 간 암호화되었는지 확인할 수 있나요?
네. [Obsidian Sync의 종단 간 암호화를 확인하는 방법](https://obsidian.md/ko/blog/verify-obsidian-sync-encryption/) 가이드를 참조하세요. 이 가이드는 Sync 서버를 통해 데이터를 송수신할 때 종단 간 암호화를 신뢰 없이(trustlessly) 검증하기 위한 단계별 지침을 제공해요.
### Obsidian은 제3자 보안 감사를 완료했나요?
네. Obsidian은 독립적인 감사를 받았어요. 감사 보고서를 확인하려면 [보안 페이지](https://obsidian.md/ko/security)를 방문하세요. 제3자 보안 회사에 의한 정기적인 감사를 통해 Obsidian의 코드와 절차가 최고 수준의 보안 표준을 충족하는지 확인해요.
### 암호화 비밀번호를 잊어버리면 어떻게 되나요?
암호화 비밀번호를 분실하거나 잊어버리면, 원격 보관함에 추가 보관함을 연결할 수 없게 돼요. 암호화 비밀번호는 어디에도 저장되지 않으므로 영원히 분실돼요.
그러나 데이터는 일반적으로 각 기기에 로컬로 안전하게 저장되어 있어요.
Obsidian Sync를 계속 사용하려면 Sync 시스템에 새 기기를 추가할 수 있도록 전체 재설정을 수행하는 것이 좋아요:
1. 문제가 발생할 경우를 대비하여 기본 기기에서 보관함 전체를 백업해요. 이는 보관함 폴더를 복사하거나 보관함에서 zip 파일을 만드는 것만큼 간단할 수 있어요.
2. 각 기기에서 원격 보관함 연결을 끊어요. **[[설정]] → Sync → 원격 보관함 선택 → 연결 끊기**로 이동하면 돼요.
3. 같은 설정 페이지에서 기본 기기에 [[Obsidian Sync 설정하기#새 원격 보관함 생성|새 원격 보관함을 생성]]해요. 선택적으로, 비밀번호가 없는 이전 원격 보관함을 삭제할 수 있어요. ([[자주 묻는 질문#원격 보관함을 몇 개까지 만들 수 있나요?|보관함 제한]]에 도달한 경우 이전 원격 보관함을 삭제해야 할 수 있어요.)
4. 기본 기기가 동기화될 때까지 기다려요. 화면 오른쪽 하단의 동기화 표시기가 녹색 체크 표시를 표시할 때까지 확인하세요.
5. 각 기기를 동일한 새로 생성된 원격 보관함에 연결해요. 연결 시 보관함 병합에 대한 경고가 표시되는데, 이는 예상된 것이며 계속 진행할 수 있어요. 다음 기기로 넘어가기 전에 각 기기가 완전히 동기화될 때까지 기다리세요. 이렇게 하면 문제가 발생할 가능성이 줄어들어요.
6. 이제 모든 기기가 새 원격 보관함에 연결되어야 해요.
## 호스팅
### Obsidian Sync의 서버는 어디에서 호스팅하나요?
[DigitalOcean](https://www.digitalocean.com)으로 구동되는 당사의 데이터 센터는 다음 위치에서 지역별 원격 보관함 호스팅 옵션을 제공해요:
> [!abstract] 동기화 지역
> **자동**: 처음 설정할 때 IP 위치를 기반으로 데이터 센터가 선택돼요.
>
> **아시아**: 싱가포르
> **유럽**: 독일 프랑크푸르트
> **북미**: 미국 샌프란시스코
> **오세아니아**: 호주 시드니
^sync-geo-regions
### 현재 Sync 서버를 찾고 어디에서 호스팅되는지 확인하려면 어떻게 하나요?
Obsidian Sync 서버를 확인하려면 다음 단계를 따르세요:
1. **[[설정]]** → **Sync** → **디버그 정보 복사**로 이동해요.
2. 복사한 정보를 노트나 파일에 붙여넣어요.
3. 다음과 유사한 줄을 찾으세요: `Host server: wss://sync-xx.obsidian.md`
이 줄은 원격 보관함이 호스팅되는 서버를 나타내요. 서버의 위치 및 가동 시간에 대한 자세한 내용은 [상태 페이지](https://status.obsidian.md/)를 방문하세요.
## 네트워크 및 접근
### 네트워크에서 Obsidian Sync에 대한 접근 관리
네트워크에서 Obsidian Sync에 대한 접근을 관리하려면 다음 도메인을 관리해야 해요:
`sync-xx.obsidian.md`
여기서 `xx`는 `1 - 100` 범위의 숫자를 나타내요.
> [!tip] 방화벽 시스템이 지원하는 경우, 하위 도메인 번호의 지속적인 증가를 고려하여 `sync-*.obsidian.md`를 허용 목록에 추가하는 것이 좋아요.
## 제한 사항
Obsidian Sync는 노트를 비공개적이고 안전하게 유지하도록 설계되었어요. 기기 간에 빠르고 안정적인 동기화와 효율적인 스토리지를 제공하기 위해 암호화 적용 방식에서 일부 의도적인 트레이드오프를 해요.
### 결정적 파일 해시 암호화
파일 해시를 결정적으로 암호화해요. 동일한 파일 내용이 동일한 암호화 키와 솔트를 사용하면 서버에서 항상 동일한 암호화된 해시를 생성해요. 이를 통해 Sync가 중복을 감지하고 동일한 데이터를 다시 업로드하거나 재저장하는 것을 방지하여 대역폭과 원격 스토리지를 절약할 수 있어요. 특히 버전 기록이나 대용량 파일이 반복될 때 유용해요.
그러나 공격자가 Sync 서버를 침해하고, 별도의 방법으로 사용자가 자신이 선택한 파일을 업로드하도록 강제할 수 있는 경우, 공격자는 특정 파일을 업로드하도록 강제하고 해당 파일이 사용자가 이전에 업로드한 파일과 일치하는지 확인할 수 있어요.
### 경로와 콘텐츠 간의 암호학적 바인딩 없음
일부 메타데이터는 종단 간 암호화되지 않아요: 어떤 기기가 파일을 업로드하거나 삭제했는지, 언제 업로드되었는지, 그리고 암호화된 파일 경로와 암호화된 콘텐츠 간의 *매핑*이에요. 이 데이터는 서버가 변경 사항을 라우팅하고, 파일의 버전 기록을 결정하며, 기기 간 동기화를 유지할 수 있도록 서버에서 읽을 수 있어요.
Sync 서버가 침해된 경우, 공격자는 이 매핑을 변조하여 하나의 암호화된 파일의 내용이 다른 파일 경로 아래로 전달되도록 할 수 있어요. 이는 일반 텍스트 데이터를 노출하지 않으며, 암호화된 상태로 유지돼요.