삼성 KNOX

 


[image] '''갤럭시 에센셜스'''
'''삼성 녹스'''
'''Samsung KNOX'''
[image]
[image]
'''개발'''
Samsung Electronics Co., Ltd.,
'''유통'''
'''플랫폼'''
안드로이드, 타이젠OS
'''웹사이트'''
Samsung Knox
1. 개요
2. 출시 배경
3. 상세
3.1. 구조
3.1.1. Knox 워런티
3.1.2. Knox 적용
3.1.2.1. 설치
3.1.2.2. 기본 기능
3.1.2.3. 애플리케이션 설치(삼성 Knox apps)
3.1.2.4. USB 데이터 모드
3.2. Knox 2.0
3.3. 세부 솔루션
3.3.2. 보안 폴더
3.3.2.1. 지원 기기
3.3.3. KNOX Express
3.3.4. KNOX Premium
3.3.5. Work Space
3.3.6. KNOX 액티브 프로텍션
4. 기타

[clearfix]

1. 개요


삼성전자에서 출시한 기업 및 개인용 보안 솔루션. 보안성을 강화한 모바일 플랫폼 및 MDM으로 현재 안드로이드 4.3 젤리빈 이상 및 타이젠 2.4 이상의 운영체제에 탑재되어 있다. 갤럭시 워치 등의 TizenOS(타이젠 OS)에도 탑재되어 있다. 전체 기능은 기업과 관공서에 유료로 판매되며 보안 폴더 등 개인용 기능은 삼성전자 스마트폰 사용자에게는 무료로 제공되고 있다.
삼성 녹스라는 이름은 미국 중앙은행의 금고인 포트 녹스라는 이름에 착안하여 만들어졌다고 한다. 경쟁 기술로는 이쪽 업계의 터줏대감인 블랙베리BIS/밸런스와 잘 알려지지 않은 LG전자Gate 정도가 있다.
초기에는 취약점으로 인한 해킹위험성과 버그 등이 있었으나 현재는 비약적으로(매우) 개선되었다. 안드로이드 4.3 이상 삼성 갤럭시[1], 타이젠 등의 여러 OS 환경을 지원한다.

2. 출시 배경


스마트 기기가 대중화된 이후, 직장에서 일괄적으로 지급하던 업무용 단말기를 회사 서버에 물려서 사용하는 형태에서 점차적으로 이른바 BYOD[2]라고 하는 개인적으로 구매한 단말기를 회사에서도 사용하는 형태가 일반화되면서 보안 문제가 불거지기 시작했다. 때문에 기업과 관공서 및 각국 군부대 업무처리에 대한 보안을 강화하기 위해서 기획한 것으로 보인다.
2013년 5월 까다롭기로 유명한 '''미 국방부'''의 조건[3]을 통과했고, 2014년 2월 26일에는 미국 국가 정보보증 협회(NIAP)[4]로부터 스마트폰 최초로 모바일 단말 CC[5] 보안 인증인 MDFPP[6]를 획득했다고 한다.
이후 FBI와 미국의 각 군에 제품 공급을 추진하고 있고, 2013년 10월 영국 통신 당국의 보안 인증 역시 통과했다.
2016년에는 중국 정보 보안 인증 기구인 ‘ISCCC[7]’와 프랑스 정보시스템 보안기구인 ‘ANSSI[8]’로부터 보안 솔루션 인증을 획득했다.
개인 헤비 유저들은 루팅 등 시스템 수정이 어려워져서 선호하지 않으나, 대다수의 비전문가들은 거의 신경 쓰지 않으며 보안을 더욱 중시하는 높으신 분들은 매우 좋아하는 현실. 사실 루팅은 스스로 보안 위험에 노출되는 것이기 때문에 보안이 중요한 기업체에서 사용을 삼가는 것이 맞는 것이나, 기업 사용자를 위해서 탑재된 것이다 보니 개인 사용자 입장에선 불편하게 느껴질 수 있다는 것이 문제이다.

3. 상세


Knox 기술은 두 가지로 이루어져 있다. 하나는 Knox Notification Manager, 다른 하나는 Knox Container. Knox Notification Manager는 SELinux[9]와 맞물려 동작한다. 시스템에 허가되지 않은 접근이 발견 될 경우, 즉시 차단하고 사용자에게 경고를 보낸다. 또한 SELinux 상태가 Permissive나 Disabled[10]로 변경 될 경우, '안드로이드 SE가 해제되었습니다.'라고 아주 친절하게 재부팅하여 보안 정보를 복원할 것을 요구한다. 다만 사실상 Knox는 아래 내용인 Knox Container를 지칭한다. 아래에서는 Knox Container에 대해 다룬다.

3.1. 구조


간단히 설명하면, 하나의 기기에 일반적으로 사용하는 개인 사용자 공간에 가상적으로 구현한 강화된 보안 공간을 설치하여 하나의 기기로 개인용과 업무용으로 구분해 사용한다. 간단한 사생활 잠금 기능과 유사한 기능이지만 녹스는 추가적으로 그 공간 전체를 암호화하여 보안성을 높였다.
즉, 보안 공간인 Knox 컨테이너와 일반 사용자 공간은 단순한 방법으로 데이터 송수신을 할 수 없다. 뿐만 아니라 이 상태에서는 USB 케이블 역시 단순한 충전기능으로만 사용할 수 있다. 이로 인해 해킹이나 바이러스 등의 노출에서 차단이 가능하다고 한다.

3.1.1. Knox 워런티


삼성전자에서는 갤럭시 S III 이후 Knox가 기본 탑재되는 기기와 대규모 업그레이드를 통해 Knox 지원이 가능해지는 기기의 내부에 Knox의 보안을 위해 'Knox warranty'라는 것을 부여한다. 갤럭시 S4(LTE-A/mini/Active) 출시 당시까지는 Knox warranty가 적용되어 있었지만 Knox가 펌웨어에 적용되지 않아 보이지 않았으나 갤럭시 노트3 출시 이후 펌웨어 업데이트로 이전 출시된 기기(갤럭시 S III부터)까지도 모두 안드로이드 4.3 업데이트로 Knox와 Knox warranty가 활성화되었다.
기본적으로 Knox 워런티는 다운로드 모드 상태에서 확인했을 때, 'KNOX WARRANTY VOID: 0[E] / KNOX WARRANTY VOID: 0x00[S] / BIT WARRANTY: 0' 상태지만, 커스텀 펌웨어 설치나 루팅, 다운그레이드 등 제품의 시스템 영역을 임의로 조작하게 되면 보안 영역에서 변조를 감지하고 Knox 워런티가 0x01[S]/1[E]로 변하게 되며 Knox를 이용할 수 없게 된다. 일명 ''''녹스 깨짐''''. 이는 과거 삼성전자의 '루팅 카운터'와는 달리 제거할 수도 없다. 루팅 카운트는 eMMC 내부의 특정 파티션에 기록되는 것이라 삭제가 가능하지만, Knox 워런티의 경우에는 eFUSE[11]라는 하드웨어 자체가 변경되기 때문에 기본적으로 원상 복구가 불가능하다.[12] Knox 워런티는 사실상 플래그로서, eFUSE 회로가 정상적으로 연결된 상태에선 0(정상), eFUSE 회로가 Re-Programming 되어 연결이 끊어진 경우 1(변조)로 표기된다. 이 부분이 헤비 사용자, 특히 커스텀 펌웨어를 이용하는 유저들의 경우 어쩔 수 없이 KNOX 워런티를 포기해야 한다. 순정 펌웨어 파일로 다운그레이드 하는 경우에는 Knox 워런티가 깨지지 않으나 소프트웨어 업데이트를 통해 녹스가 추가된 기기를 녹스가 없는 순정 펌웨어로 다운그레이드를 할 경우 녹스를 깨는 것은 불가피하다. 또 Knox 버전이 업데이트된 경우, 하위 버전 Knox가 탑재된 펌웨어로 다운그레이드하면 마찬가지로 Knox 워런티가 깨진다.
그냥 워런티가 아니라 'Knox 워런티'라고 굳이 따로 이름이 붙어 있다는 점에 주목. 이 말은 즉 Knox 워런티가 깨졌다고 해서 모든 A/S가 막히는 게 아니라 일부 소프트웨어와 관련된 수리만 막힌다는 소리로, 일부 소프트웨어와 무관한 타 무상 A/S 서비스 가능 사유가 있다면 여전히 무상 A/S를 받을 수 있으며, 이는 삼성 모바일샵의 공식 입장으로 확인된 사항이다. 심지어 KNOX 워런티가 1로 올라간 상태에서, KNOX 워런티와 무관하게 메인보드가 고장난 상황이여도 무상 A/S 기간이 남아있다면, 교체가 가능하다. 새로운 메인보드로 교체받는 것이기 때문에 IMEI도 바뀌고 KNOX 워런티도 0으로 돌아온다.
KNOX WARRANTY VOID bit가 0x1로 바뀌면, 더 이상 Knox Container를 포함해 '''삼성 페이''', 삼성 헬스 등 Knox와 연계된 모든 서비스를 구동할 수 없게 된다. 이렇게 사용을 제한하는 이유는 펌웨어 변조 등으로 인하여 기기가 변조되어 '''기기 자체를 신뢰할 수 없는 상황이 오면''' Knox Container 내의 자료에는 일절 접근할 수 없도록 하여 내부의 데이터를 보호하는 것이다. 이는 보안의 관점에서는 매우 바람직한 방식이다. 또한 EFS 파티션이 손상되어 IMEI가 손상되어도 워런티가 변형되었을 경우 삼성 내부 정책으로 인해 센터에서 IMEI 재발급이 불가능해진다. 하드웨어적으로 라이팅에 락이 걸리는건 아니니 워런티 깰 일 있으면 EFS 파티션을 백업하는 것을 권장한다.
헤비 유저들의 경우 갤럭시 노트4(S-LTE/엣지)까지는 Knox를 포기하고 루팅[13] 등을 하는 경우가 많았으나, 삼성 헬스, '''삼성 페이''' 등 Knox와 연계된 서비스가 점차 늘어남에 따라 시스템 수정을 포기하는 유저들이 늘어나고 있다. 이 때문에 갤럭시 S6(엣지/엣지+) 이후의 기기는 녹스 워런티가 손상되면 삼성 페이를 사용할 수 없기 때문에 중고가 역시 낮아지게 된다. 그래서 추노마크와 악성 앱을 삭제하기 어렵게 되었다. 두 가지 모두 시스템 영역에 박혀있기 때문에 루팅을 하거나 adb를 사용하지 않는 한 없애거나 삭제할 수 없다. 안드로이드 버전 오레오(8.0.0) 이상에서는 Galaxy Store에서 다운로드 할 수 있는 Good Lock에서 추노마크는 없앨 수 있다.
그런데 일부 단말기 한정으로 Knox Warranty에 대한 우회책이 나와 이것도 이젠 옛말이 되어가고 있다. 녹스 워런티가 깨졌더라도 일부 특정 커스텀 커널을 씌울 경우 녹스 및 제한적으로 삼성페이 사용이 가능해지는데, 원리는 녹스 워런티 값을 읽지 않고 그냥 항상 플래그 값이 0이라고 속임으로써 사용이 가능하게끔 하는 것이다. 그렇더라도 삼성 페이의 핵심 기능인 MST는 여전히 사용이 불가능하다.

3.1.2. Knox 적용



3.1.2.1. 설치

Knox 애플리케이션이 존재하는 삼성전자스마트폰태블릿 컴퓨터에서 단순히 일반 사용자 공간에서 Knox 애플리케이션을 처음으로 접속하게 되면 Knox 컨테이너 설치유무를 묻고, 시작하게 된다.

3.1.2.2. 기본 기능

제품의 기본적인 기능들은 역시 Knox 컨테이너 내부에 별도로 관리하며 Knox 컨테이너 내부에서 등록 및 생성된 데이터는 일반 사용자 공간에서는 확인할 수 없다. 단, 사용자의 편의를 위해 Knox 컨테이너 내부에서 일반 사용자 공간의 데이터를 열람하는 것은 가능하다.

3.1.2.2.1. 연락처

녹스에 등록된 연락처뿐만 아니라 개인홈에 등록된 연락처도 볼 수 있다. 이와 반대로 개인홈에서도 녹스에 등록된 연락처를 볼 수 있다.  단, 이를 위하여는 녹스의 설정에서 "KNOX 연락처 표시" 항목에 체크를 해 주어야 하며, 이 경우에도 개인홈에서는 녹스의 연락처를 볼 수만 있을 뿐 삭제나 편집은 녹스 모드에서만 가능하다. [14]

3.1.2.2.2. 이메일

익스체인지 계정 자체가 녹스 안에 등록되어 있으므로, 원래의 개인홈에 있는 이메일 앱에서는 아무것도 안 나온다. 다만, 개인홈에서도 이메일 알림은 뜨며 "녹스에서 확인하세요"라고 나오고, 그것을 누르면 녹스 비밀번호를 입력하는 화면이 나온다. 즉 새로운 이메일이 온 사실은 개인홈에서도 알 수 있다.

3.1.2.2.3. 삼성 노트

개인홈의 삼성 노트와 녹스의 삼성 노트는 완전히 분리되어 있다.

3.1.2.2.4. 삼성 캘린더

삼성 캘린더의 경우, 녹스에서는 개인홈의 일정을 띄울 수 있지만, 반대로 녹스의 일정을 개인홈에서 표시되게 하는 것은 불가능하다.  단, 녹스의 개별 일정에 알림이 설정되어 있는 경우, 그 알림은 개인홈의 잠금화면에서도 뜬다.

3.1.2.3. 애플리케이션 설치(삼성 Knox apps)

구글 안드로이드의 경우 구글 플레이, 각 통신회사들이 운영하는 앱스토어와 제조사가 운영하는 직영 앱스토어 등으로 애플리케이션을 구매 및 다운로드받아 설치할 수 있지만, Knox 컨테이너 내부에서는 이들을 전혀 사용할 수 없다. 오로지 녹스에 특화된, 비지니스용 애플리케이션을 취급하는 삼성전자의 ''''삼성 Knox Apps''''라는 Knox 전용 앱스토어를 이용해야 한다.
[image]
이는 보안성이 의심되는 난잡한 애플리케이션을 걸려내기 위해 애플앱스토어처럼 삼성전자가 직접 Knox에 최적화된 애플리케이션을 선별할 계획인 것으로 보인다.
초기에는 약 80여개의 애플리케이션이 등록되어 거래가 이루어졌다.
이후, Knox 2.0를 런칭하면서 전용 클라우드 기반 앱스토어인 'Knox 마켓 플레이스'를 론칭했다. 이로 인해 Knox 내부에서 사용할 수 있는 애플리케이션이 대폭 증가하게 되었다고 한다. 결제 시스템 역시 외부와 분리되어 있어서 Knox 내부에서 사용할 것들만 별도로 결제를 해주면 된다고 한다.
또한 Knox apps의 경우에는 구글 플레이가 올라오지 않는 중국 내수용 갤럭시 스마트폰이라도 삼성전자가 직접 경영한다. 원래 외국 기업이 중국 내에서 앱 스토어를 경영하기 위해서는 중국 내 현지 파트너와 협력해 중국 정부로부터 라이선스 허가를 받아 중국 내 현지 파트너와 협력해서 경영해야 하는데[15]녹스 관련된 경우에는 엄격한 심사를 거쳐서 순수하게 비지니스 업무에 사용하는 앱들만을 판매하는 구조[16]라서 운영 주체가 중국 내 파트너로 변경되는 경우, 여러 가지 녹스 내부의 보안 문제와 직접적인 연관이 있기 때문에 이러한 이유를 들어서 녹스가 중국 보안 당국의 인증을 받았기 때문에, 중국 당국이 ISCCC를 통해 녹스의 보안을 인증을 해[17] 주면서, 녹스에 사용되는 녹스 앱스의 경우는 예외적으로 중국 정부 및 관공서 기관의 모바일 전자정부업무를 비롯한 중국의 모바일 업무 등에 사용하기 위한 수천만 대의 단말기를 중국 정부가 요구하는 조건에 맞춰 납품하는 조건으로, 중국 정부의 특별 라이선스를 취득해서 삼성전자가 유일하게 중국 내에서 직접 경영한다.

3.1.2.4. USB 데이터 모드

USB를 통해 Knox 컨테이너로 데이터를 넣거나 Knox 컨테이너로부터 데이터를 꺼낼 수 없으며 USB 케이블 역시 단순한 충전 기능만 사용할 수 있다. 때문에 클라우드 서비스를 거치는 약간 불편한 방법으로 데이터를 송수신해야 한다.

3.2. Knox 2.0


기존 Knox에서 보안 기능을 강화하여 2014년 2월에 발표되었다. 안드로이드 4.4 킷캣을 베이스로 사용하기 때문에 4.3 젤리빈 이하 운영체제에서는 작동하지 않는다. 최초 지원 기기는 갤럭시 S5이다. [18]
기존 Knox와 차이점으로는,
  • 지문인식과 연동하여 기존의 PIN 번호 인증과 같이 사용하게 하여 이중 인증을 지원한다.
  • 클라우드 서비스가 강화되었다. 클라우드라는 특성상, 어디에 있든 쉽게 자료 열람이 가능하지만 보안에 취약할 수가 있다는 단점이 존재했는데, EMM[19] 기능을 이용해 클라우드 환경에서 업무를 처리해도 인증 권한 등을 이용해 보안을 강화했다고 한다.
  • 공인 인증서, 보안카드 등 사용자 인증정보 및 각종 암호화 키 정보를 하드웨어 칩셋 내부에 구현된 트러스트 존을 통해 관리할 수 있게 되었다고 한다. 이는 애플애플 A 시리즈 AP 내부에 생체 인식 정보 등을 저장하는 보조 프로세서와 비슷하다. 여담으로, 삼성이 독자개발한 기술은 아니고 ARM에서 제공하는 기능을 사용하는 것이다.
  • Knox 외부의 애플리케이션을 내부에서 사용하려면 변환 작업[20]을 해주어야 했지만, 별도의 변환 없이 동기화할 수 있다
  • 기기의 소프트웨어 정보와 커널 정보를 모니터링하는 기능이 추가되었다.
  • Knox 2.0 출시 당시 안타깝게도 Knox 1.0에서 Knox 2.0으로 자동 업그레이드 하는 기능은 제공되지 않았다. 단말기를 Knox 2.0 지원 펌웨어로 업데이트한 다음 Knox 1.0 컨테이너를 수동으로 삭제한 후 2.0 컨테이너를 다시 생성해야 했고, 이를 강제하기 위하여 전 업그레이드 대상 단말기의 Knox 1.0 컨테이너를 사용 불가상태로 만드는 게 고작이었다. 재생성하는 와중에 2.0 컨테이너를 만들게 될테니까. 중앙에서 버전관리를 하지 못한다는 것은 기업 입장에서는 상당한 약점이 될 수 있다. 실제로 삼성전자의 경우 Knox 1.0에서 2.0으로 업그레이드를 진행하는 와중에 홍역을 치렀다.

3.3. 세부 솔루션



3.3.1.


업무용 데이터와 개인용 데이터를 분리하는 무료 보안 솔루션으로 개인을 타겟으로 한 솔루션이다. 삼성전자 단말기에서만 사용할 수 있다.
구글 플레이스토어에서 설치 가능한 My Knox 앱을 사용해서 허가를 받은 사람만 접근할 수 있는 컨테이너를 만들 수 있고, 모든 파일과 데이터가 이 컨테이너 안에서 암호화된다. 즉, 자체 홈 화면, 시작 관리자, 애플리케이션 및 위젯을 모두 갖추고 있는 가상의 모바일 디바이스라 할 수 있다. IT 부서의 지원 없이도 임직원의 업무 효율을 높이는 보완적인 솔루션으로 활용할 수 있다.
IT 관련 설정과 같은 번거로운 절차 없이 간편하게 모바일 디바이스를 보호할 수 있는 방법을 제공하며 안드로이드 운영체제 환경을 그대로 사용하기에 기존 사용자 인터페이스를 그대로 사용하며 업무용 이메일 및 기타 중요한 데이터와 애플리케이션과 데이터 등을 보호할 수 있다.
글로벌 버전의 경우는 구글 플레이를 통한 앱 설치, 중국 버전의 경우는 갤럭시 앱스를 통한 앱 설치[21] 및 기존 개인용 공간으로부터의 애플리케이션 이동을 지원한다.[22] 앱 설치나 자료 전송이 일반 환경에 버금갈 정도로 자유롭기 때문에 보안 성능뿐만 아니라 사생활 보호에도 매우 유용하다. 외부의 앱을 삭제해도 내부 앱은 유지되기 때문에 앱 은닉에 있어서는 최상의 솔루션. 다만 다른 솔루션과 달리 이렇게 설치 가능한 앱이 안전하리란 보장이 없기 때문에, 100% 신뢰할 수 있는 앱[23]만 Knox 내부로 마이그레이션하는 것이 안전하다
갤럭시 S6 이상 기기의 경우 삼성 테마에서 적용한 테마가 Knox 내부 환경에 적용되지 않는 등 자잘한 불편 사항이 몇몇 있다.
갤럭시 S7을 마지막으로 서비스를 종료한다. 갤럭시 S8부터는 보안 폴더를 대신 사용해야 한다.
[image]
안드로이드 7.0 버전을 구동하는 갤럭시 S6, 갤럭시 S6 엣지, 갤럭시 S6 엣지+, 갤럭시 S6 Active, 갤럭시 노트5, 갤럭시 J3 Pop에서 초절전 모드 실행 시 My Knox가 초기화되는 버그가 있다.
2017년 12월 19일에 지원 종료되었으며 아래는 지원 종료 공지 글이다.

안녕하세요

My Knox를 사용해 주셔서 감사합니다.

이전에 알려드렸던 바와 같이 2017년 12월 19일부로 My Knox 지원을 종료합니다. 서비스 종료 시점 이후로는 앱 스토어에서 My Knox를 다운로드 할 수 없습니다.

My Knox 앱을 삭제하기 전까지는 모바일 디바이스에서 계속해서 My Knox를 사용할 수 있습니다. 다만, My Knox 비밀번호를 초기화하거나 My Knox 잠금을 해제하는 등 디바이스를 원격으로 관리할 수 있는 My Knox 포털 에 로그인 할 수 없습니다.

사용하고 계신 휴대전화가 안드로이드 N 이상의 운영체제를 지원하는 경우에는, Google Play 또는 Galaxy Apps에서 보안 폴더 앱을 설치한 후, My Knox에 저장된 개인 데이터를 보안 폴더로 옮기세요. (Galaxy Note 8과 같은 신규 출시 모델의 경우는 보안 폴더가 기본으로 탑재되어 있어 별도의 다운로드가 필요하지 않습니다) My Knox 데이터를 먼저 백업한 후 보안 폴더에 백업 데이터를 복원 할 것을 권장합니다.

My Knox 데이터를 백업하려면 [My Knox 설정 > 백업 및 복원 > My Knox 데이터 백업]으로 이동하세요. (My Knox 백업 및 복원 기능을 사용하려면 삼성 계정이 필요합니다.)

현재 사용하고 계신 휴대전화가 보안 폴더를 지원하지 않는 경우에는, ‘퍼스널 모드로 이동’ 등의 기능을 사용하여 My Knox 데이터를 My Knox 외부로 백업하시기 바랍니다.

My Knox 서비스 종료와 관련한 자세한 내용은 My Knox 자주 묻는 질문 에서 확인하세요.

그 동안 My Knox 서비스를 사용해 주셔서 감사 드립니다. 삼성은 끊임없는 혁신을 통해 최상의 제품과 서비스를 제공하기 위해 노력하고 있습니다.

* 보안 폴더 앱은 N OS가 설치된 디바이스라 하더라도 모델, 이동통신사에 따라 지원되지 않을 수 있습니다.

감사합니다.

삼성 My Knox 팀


3.3.2. 보안 폴더


[image]
위 사진은 갤럭시 S21에 기본 탑제되는 보안폴더의 모습이다.
Knox 2.7부터 추가된 솔루션이다. 안드로이드 7.0 이후의 삼성 기기들에 기본 탑재된다.
Knox 기반의 서비스로, Knox 단계 중 최하위 단계이다. 애플리케이션을 보안폴더 내 내장된 스토어에서 다운받거나 복제할 경우 보안폴더내에 들어간 을 이용하기 위해선 사용자가 임의로 설정한 보안 솔루션을 풀어야 한다. 특히 보안폴더 내의 앱은 외부의 동일 앱과 설정값 및 데이터, 그리고 클립보드에 저장된 데이터를 공유하지 않으며 보안폴더 내 애플리케이션의 내용은 보안 폴더 밖에서 확인할 수 없다. 즉 보안폴더 내 인터넷앱으로 파일을 다운 시 보안폴더 내 내장메모리에 저장되며 보안폴더 밖의 인터넷 앱에서 다운기록을 찾을 수 없을뿐더러 보안폴더 밖 내장메모리에서 확인이 불가능하다. 또한 보안폴더 내 파일을 삭제 및 보안폴더를 초기화 한다면 해당 파일은 영구히 삭제되며 복구할 수 없다. 하지만 보안폴더 밖에서 보안폴더 내로 파일을 이동하는 경우 보안폴더 내로 이동했다는 기록은 뜬다. 철저한 분리형 구조로 인해 남들에게 숨기고 싶은 것들을 넣어두면 매우 안전하게 보관을 할 수 있다. 또한 이것을 이용해서 하나의 기기로 동일한 내용을 가진 하나의 애플리케이션을 두 개의 계정으로 사용하는 것이 가능하다. 게임 부계정이나 SNS 이중계정 등을 운용하기 편리해진다. 특히 듀얼 메신저 기능과 워크 스페이스까지 연계하면 일부 메신저 앱은 최대 4개 계정을 하나의 기기에서 운용할 수 있다고 한다. 물론 다중 계정을 지원하는 서드파티 애플리케이션들도 많이 있지만 기본으로 탑재 되어있는 애플리케이션보다 매우 호환성이 떨어지고 배터리 소모율 역시 상대적으로 높아진다.
다만 보안폴더는 삼성 계정으로 비밀번호를 재설정 할 수 있다. 잠금화면 비밀번호 마냥 비밀번호 잊어버리면 그 누구도 풀 수 없는 그런 식의 보안과는 다르니 주의를 꼭 요한다. 그러니 보안폴더의 비밀번호를 아무리 강하게 해도 삼성 계정의 비밀번호가 약하거나, 삼성 계정에 등록된 이메일에 접근하기 쉬운 경우 삼성 계정을 통해 비밀번호를 바꿔버리거나, 혹은 삼성 계정에 등록된 이메일에 접근해서 삼성 계정 자체의 비밀번호도 바꿔버려서 보안폴더에 접근하는 것이 가능하다. #해당 약관에서는 수사기관의 요청 시, 개인정보(신상)를 제공한다는 것이지 비밀번호를 제공한다거나, 암호화를 해제시켜준다는 언급은 되어있지 않다. 애초에 보안폴더의 암호는 단방향 암호화를 사용하기 때문에 삼성에서도 알 수 없다. 물론 삼성 측에서 암호를 무력화시키는 것은 가능하다. 앞에서도 언급 된 바와 같이, 삼성 계정 로그인 시 바로 암호 무력화가 가능하다.
참고로 애플리케이션 외에도 일반적인 음악파일, 문서파일, 공인인증서 등 '내 파일'(갤럭시 스마트폰 내장 파일관리자)에서 확인가능한 모든 종류의 파일을 보안폴더로 옮길 수 있다.
보안 폴더와 별개로 녹스 앱을 설치할 수 있으며, 기능상 차이는 없다.
갤럭시 S8부터는 더 이상 My Knox를 지원하지 않고, 보안 폴더가 메인이 된다.
몇 가지 버그가 확인되어 있다.
  1. 일반영역에서 미디어 파일을 이동해 왔을 경우 갤러리에서 보이지 않을 수 있다. 이런 경우 단말을 재시작할 것. 파일 이동 후 썸네일이 생성되지 않는 것으로 보인다.
  2. 보안폴더 내의 연락처 앱에서 일반영역의 연락처를 볼 수 있도록 설정한 단말기를 블루투스로 차량과 페어링 하는 경우 똑같은 연락처가 두 번 차량으로 다운되는 현상이 있다[24]. 일반영역 연락처 한 번, 보안폴더 내 연락처에 동기화된 연락처 한 번 - 이렇게 두 번 다운되는 것으로 보인다. 보안폴더 내의 연락처 앱에서 일반영역의 연락처를 볼 수 없게 설정을 바꾸면 임시로 해결이 된다.
  3. 보안폴더 내에서 지문인식을 이용하는 은행 앱 이용시 보안폴더내 삼성패스오류로 인해 해당 앱에서 지문인식 사용불가.
이 중 1번과 2번 버그에 대해 삼성전자 측에 문의한 결과 이 버그들은 펌웨어 개선으로 해결하겠다는 답변을 받았다.
보안 폴더 내부에 구글 번역이나 페이스북 메신저 등을 설치하면 알림이 오거나 텍스트를 복사할 때 동그란 팝업창이 뜬다. 보안폴더를 잠가도 내부 프로그램은 언제나 작동하고 있다는 뜻.
또한 보안폴더를 보이는 것 조차 싫다면 상태창에서 보안폴더를 아예 안보이게 숨길 수 있다. 혹은 앱의 아이콘과 이름을 바꿔 다른 앱처럼 보이게 위장할 수 있다.
여담으로 보급형 스마트폰인 갤럭시 와이드2갤럭시 와이드 3, 보급형 태블릿인 갤럭시 탭 A 8.0(2017),갤럭시 탭 A 10.5에도 기본 탑재되어 있다. 다만 셋 다 지문인식이 없기 때문에 암호가 뚫리지 않도록 조심하자.
삼성 Knox 워런티가 깨지면 보안 폴더도 당연히 사용하지 못하지만, Smali patch를 통해 보안 폴더는 Knox 워런티를 무시하고 사용하는 것이 가능하다.

3.3.2.1. 지원 기기


3.3.3. KNOX Express


간편한 보안을 위한 무료 보안 솔루션으로 중소기업을 타겟으로 한 솔루션이다. 삼성전자 외 단말기에서도 사용할 수 있다.[25]
클라우드 기반의 콘솔을 사용하며 설정 및 원격 관리가 간편하다고 한다. 사용자가 각자 사용하는 개인 단말기를 직접 관리하고 컨테이너를 통해 승인을 거친 다양한 애플리케이션을 사용할 수 있다고 한다.

3.3.4. KNOX Premium


구글 안드로이드 및 애플 iOS 디바이스를 관리할 수 있는 종합 솔루션이다. 내부 구성은 기타참조.
사용자가 각자 사용하는 개인 단말기로 업무용 데이터와 개인용 데이터를 Knox를 이용해 같이 다룰 때, 사측에서 업무용 데이터만 관리할 수 있게하는 솔루션이다. 반대로 말해서 사측은 해당 솔루션을 사용할 때 개인용 데이터에는 접근할 수 없기 때문에 직원 사생활 침해 논란에서 자유로울 수 있다.
기본적으로 민감한 업무용 데이터 관리를 위해 원격 제어 및 관리 기능과 사측에 맞는 보안 정책을 설정 및 적용할 수 있다. 또한, Knox[26] 뿐만이 아니라 타사의 보안 솔루션을 같이 적용해 사용할 수 있다. [27]
Knox는 단말 보안을 위한 플랫폼만을 제공한다. 그래서 Knox를 제어하고[28], 각종 단말 보안정책을 적용하여 스마트폰을 쥐락펴락[29]하는 MDM[30]을 결합하여 제품으로 출시한 것. 보안솔루션이라는 게 다 그렇지만 이 MDM이라는 물건은 당연히 사용자들에게는 평판이 '''매우, 아주 많이''' 안 좋다. 지워버리고 싶은 앱 부동의 1위! 그런데 그냥은 삭제도 안 된다[31]. 치사하게 공장초기화를 해도 단말이 정상화되지 않는다. 펌웨어 업데이트를 해도 마찬가지다.[32] 삼성그룹 계열사 임직원이 사용하던 단말기를 중고구매했다가 이런 사단이 나는 경우는 MDM 콜센터나 운영부서를 찾아내서 정식 절차 대로 삭제를 지원받자. 이런 경우 한정으로 군말 않고 MDM 삭제 지원을 해 준다. iOS의 경우는 현재 Knox를 제공하지 않기 때문에 MDM을 통한 단말 보안정책 적용/해제만 지원한다.

3.3.5. Work Space


간단하고 효율적인 관리를 추구하는 모바일 보안 솔루션이다. 네 가지의 솔루션 중 가장 강력한 보안을 자랑한다.
기기 당 두 개의 컨테이너를 지원[33]하며 삼성 Knox 앱스를 통해서만 애플리케이션을 다운로드 받을 수 있다. 다만, 단순한 동작으로 개인용 애플리케이션과 전환을 이루어지게 한다고 한다.
현재, 기업이나 정부기관 관공서 각 국 정보당국 그리고 각 군 국방부 및 군부대 등의 인증을 받은 솔루션으로 기기가 부팅이되는 순간, Trusted Boot 및 ARM TrustZone 등 하드웨어 수준부터 애플리케이션 수준까지 여러 단계에 걸쳐 인프라를 보호한다고 한다.
사실 라이선스에 따라 사용가능 여부가 결정될 뿐, 원래의 Knox API에서는 다 지원하는 부분이다.
군대 일부 부대에서 도입하기도 했다. 이 경우 군사적인 목적으로 스마트폰을 활용하기 때문에 군 전용 앱을 스마트폰에서 돌리는 경우도 있어서 전부 병사.간부 상관없이 전부 갤럭시 S6 이상의 S 시리즈와 갤럭시 노트5 이상의 노트 시리즈, 갤럭시 Z 시리즈(갤럭시 폴드, 갤럭시 Z 플립, 갤럭시 Z 폴드2)로 부대 내 반입 기종 제한을 걸기도 한다. 녹스 워런티가 깨지면 절대 안되기에 리커버리 검사가 동반된다.

3.3.6. KNOX 액티브 프로텍션



4. 기타


  • 보안 취약점이 존재한다는 말이 있었으나, 삼성전자는 부인 후 반박하는 것으로 대응했다. 이후, 최초로 보안 결함 문제를 제기한 이스라엘의 벤구리온 대학 사이버 보안 연구팀과 공동으로 테스트를 진행하여 '이상없다'는 결론을 내렸다고 한다. 벤구리온 대학 연구팀에서 제기한 문제는 단말기에 내장된 데이터가 암호화 처리되지 않았을 경우에만 해당되는 것이라며, 벤구리온대학 연구팀과 함께 다시 실험한 결과, 암호화가 실행된 녹스 단말기 내 데이터 유출은 불가능했다고 한다.
  • 삼성전자 내부에서는 기업 및 관공서 시장 확대 이전에, 전 세계의 삼성전자 자사 임직원 중 갤럭시 S4갤럭시 J[34], 갤럭시 노트3를 사용하는 임직원을 대상으로 레퍼런스로 삼아 우선 시범 사용 계획이 있다고 한다. 이는 삼성전자의 브랜드 인지도와 IT 시장 영향력을 고려할 때 자사 첫 적용은 다른 기업이 참고할 수 있는 좋은 사례가 된다고 한다. 자사를 레퍼런스로 삼은 것은 삼성전자 전체 직원이 녹스의 안정성, 편리성 등 검증에 참여할 수 있다고 한다. 이 역시 보안 유지에 민감하기로 유명한 삼성전자가 보안 수준을 높이는 긍정적인 효과도 기대할 수 있다. 이후 가능하다면 삼성 그룹의 전 계열사로도 이를 확대할 계획이라고 한다.
  • 2014년 구글 I/O의 발표에서 안드로이드 자체에 녹스가 통합이 된다고 밝혔다.# 삼성은 이로 인해 블랙베리가 장악한 엔터프라이즈 시장에서 안드로이드의 매력을 높일 수 있을 것으로 기대한다고 한다. 하지만 그 외 다른 핵심 보안 기능은 안드로이드폰 제조 경쟁사들과 공유되지 않을 거라고 한다.
  • 블랙베리도 손을 잡았다. 블랙베리의 보안 기술인 엔터프라이즈 기술도 녹스에 적용할 것이라고 하며, 이를 탑재한 스마트폰과 태블릿 컴퓨터도 선보일 것이라고 한다.
  • 갤럭시 S4의 경우 안드로이드 4.3 젤리빈 펌웨어는 일반 소비자용 펌웨어와 삼성전자 내부 적용을 위한 Knox 펌웨어가 따로 있었다. 그런데 특정 버전 Knox 펌웨어의 경우 공장초기화를 하고 나면 단말이 부팅이 안 되는 이슈가 발생했다. 해당 버전 펌웨어에 포함된 리커버리 파티션 이미지가 실제 단말의 리커버리 파티션의 크기보다 커서 플래시 메모리에 기록이 안 되었다고 한다. 이 리커버리 파티션에 저장된 코드가 바로 공장초기화 때 동작하는 코드인데 이게 제 짝이 아니었으니... 설상가상으로 Knox용 펌웨어는 Knox 적용버전 외 일반버전 펌웨어의 단말 기록을 막는 로직이 있는데 이건 또 정상작동했다. A/S 기사가 펌웨어 복구를 시도할 수가 없었다는 말. 당시는 사내 테스트 용도였기 때문에 삼성전자서비스 A/S 기사들은 Knox가 존재한다는 것 자체를 몰랐던 관계로 커스텀 펌웨어를 사용하여 메인보드가 죽은 것으로 처리될 수밖에 없는 상황이었다고 한다. 이런 경우는 당연히 유상 확정. 당시 삼성전자 Knox 운영담당자가 이것 때문에 테스트용으로 종종 사용하곤 하던 개인 소유의 스마트폰 단말기의 메인보드를 교체한 적이 있다. 그런데 얼마 지나지 않아 이런 케이스를 조치할 수 있도록 가이드가 내려왔다. 그리고 4.4 킷캣으로 업그레이드 되면서 Knox가 모든 S4에 적용되어 해결되었다.
  • 박사방 운영자 조주빈삼성 스마트폰이 녹스를 지원하는 기기이고 암호를 풀지 못하고 있어 수사에 난항을 겪고 있다. 경찰측에서 삼성에 암호화 해제를 요구하였는지는 알려지지 않았지만, 설령 삼성 측에 요청을 한다고 해도 삼성 측에서 거절할 가능성이 매우 높다. 이는 이성적으로 생각해보면 당연한 것으로 많은 기업들, 심지어 미군까지 사용하는 매우 강력한 보안기술을 만들어 놓고 범죄자 하나 때문에 열어주는 것은 녹스의 신뢰성에 절대 돌이킬 수 없는 치명적인 오명을 남기게 되기 때문이다. 애플이 테러리스트 아이폰 해제 요청을 거부한 것과 비슷한 이유이다. 보안 업체 입장에서는 경찰에 정보를 제공한 것이 밝혀지면 자사의 제품에 백도어가 설치되어 있다는 것이 증명됨으로 쉽게 정보를 제공하지 못한다.
    아이폰 11 프로60일 만에 암호화를 푼 사례가 있다. 아이폰의 보안을 우회해 암호 10회 제한 등을 무력화하고 무차별 대입법으로 해제한 것이다.
    범인의 갤럭시 S9의 경우 보안에 상당이 취약한 전체 디스크 암호화(FDE)[35]를 사용하고 있어 안드로이드의 보안과 운영체제의 변조를 감지하는 하드웨어(녹스 워런티 같은)를 우회하는 것으로 해제가 되었다. 전체 디스크 암호화는 말 그대로 폰의 저장장치[36] 전체를 같은 암호키로 한번에 암호화 하는 방법이기 때문에 저장장치에저장된 데이터 중 화면이 꺼진 상태에서도 읽기가 가능해야 하는 시스템 UI를 비롯한 시스템 앱의 데이터, 접근성 기능, 알람시계 등과 사진, 문자, 카카오톡 대화 내용 등 화면이 꺼진 상태에서는 사용할 필요가 없는 데이터가 같은 암호키로 암호화 된다. 부팅 직후(비밀번호를 입력하기 전) 시스템 앱[37]이나 문자, 전화 수신등을 사용하기 위해선 이들 앱의 데이터를 암호화한 키가 RAM에 저장되어 있어야 함으로 이들의 데이터는 사용자가 직접 설정한 비밀번호가 아닌 기기에 미리 평문으로 저장되어 있는 디폴트 암호로 암호화해야 한다. FDE방법에서는 백그라운드 데이터와 일반 데이터를 같은 키로 암호화함으로 일반 데이터까지 기기에 평문으로 저장된 암호키로 암호화해야 한다. 그렇다 하더라도 원래 잠금화면이 떠서 데이터에 접근하는 것을 차단해야 하지만 보안결함을 이용해 잠금화면을 삭제하고 이를 감지하는 보안장치를 우회해 부팅하여 브루트 포스 같은 해독 과정 없이 폰에 접근한 것이다. FDE 방식의 경우 암호키가 기기 내에 평문으로 저장되어 있음을 활용하면 됨으로 굳이 힘들게 무차별 대입을 할 필요가 없다. 아이폰과 안드로이드 7 이상의 일부 안드로이드 폰에 적용된 파일 기반 암호화는 부팅 직후나 화면이 꺼진 상태에서 사용해야 하는 데이터, 화면이 꺼진 상태에서는 사용하지 않는 일반 데이터를 구분하여 각각 다른 키로 암호화하기 때문에 부팅 직후나 화면이 꺼진 상태에서 일반 데이터를 암호화한 키를 삭제해도 백그라운드 앱이 작동할 수 있어 보안상 안전하다. 백그라운드 앱의 데이터는 기기 내에 평문으로 저장되어 있는 기본값으로 암호화되고 일반 데이터를 암호화한 키는 사용자가 환경설정에서 직접 지정한 비밀번호로 암호화되어 저장된다. [38] 보안 전문가가 직접 갤럭시 s9의 암호 제거 과정을 설명하는 영상. 경찰은 조주빈의 휴대폰이 풀리고 상당한 양의 사진과 동영상이 확인되었다고 밝혔다. 반면 나머지 한대인 아이폰은 아직 암호를 해제하지 못했다고 밝혔다.
    파일 기반 암호화를 사용하는 기기는 20~30자 이상의 추측하기 힘든 비밀번호를 사용한다면 비밀번호를 메모리에 남겨두는 등의 심각한 취약점이 없는 이상 암호화 해제가 사실상 불가능하다. 화면이 꺼진 즉시 백그라운드에서 사용해야 하는 데이터를 제외하고는 비밀번호가 삭제되기 때문에 결국 무차별 대입법으로 뚫어야 한다. 최신 삼성폰의 경우 아예 백그라운드 앱 데이터도 비밀번호로 잠궈 버려서 부팅 직후에 전화 문자 알람시계 이외의 앱은 사용할수 없다.
[1] 일부 모델 제외[2] Bring Your Own Device[3] FIPS 140-2 인증[4] NIAP는 NSA 산하 인증기관으로 보안 인증 테스트 등을 담당한다.[5] Common Criteria[6] Mobile Device Fundamentals Protection Profile[7] China Information Security Certification Center)[8] Agence Nationale de la Sécurité des Systèmes d’Information[9] SE Android[10] 기본적으로 Enforcing 상태다.[E] A B 엑시노스 계열 모델[S] A B 스냅드래곤 계열 모델[11] eFUSE는 IBM에서 개발한 실시간 재프로그래밍 칩인데, Knox 워런티 플래그가 0x01이나 1이 되었다는건 이 eFUSE 회로가 작동하여 스스로 재 프로그래밍 하여 플래그 값을 1로 바꾸었다는 의미. 즉, 회로를 뜯어고쳐야 한다. 이는 Knox의 개발이 시작된 시기에 갤럭시 S4부터 지금까지 탑재되어 오고 있다.[12] 그러나 예외는 있다. 예시(회원가입 필요) 부트로더의 취약점을 이용해 Knox 워런티가 0x01로 바뀌지 않게 부트로고를 바꾸기도 하고, 간혹 이런 사례가 발견되고 있어 Knox가 정말로 eFUSE와 관련되는지는 유저 레벨에서의 확인이 필요하다. 해당 링크는 녹스 워런티가 268435452인 상태에서 eFUSE가 끊어지지 않는 현상인데, 아마 오버플로와 관련이 있지 않나 싶다.[13] 하지만 루팅이 주 원인은 아니다. S6 안드로이드 5.0.2 버전에서 루팅앱으로 루팅을 해도 녹스워런티가 변하지 않는 현상이 나타났다. 애초에 루팅은 시스템의 취약점을 이용해 권한을 획득하는 것이기 때문이다.[14] 참고로 특정 녹스연락처를 개인홈에서 숨기는 것은 가능하다.[15] 중국에서 안드로이드 폰의 앱 스토어를 경영하기 위한 조건으로 라이선스를 발급하는데 여기에는 중국인과 중국 내자 기업이 100% 지분을 가지는 것이 조건으로 붙는다.라이선센스 취득의 경우 중국인/중국 기업이 100% 지분을 가진 경우에만 허가하는 구조이다. 단 외국 기업이라도 중국 기업과 합병한 기업의 경우에도 라이선스가 허가된다.(소프트뱅크의 완도우지아도 지분을 인수한 경우에 해당되기 때문에 합병 기업에 속한다.) 이 때문에 외국 기업의 경우에는 중국에서 앱 스토어를 경영하기 위해 중국 현지 파트너가 운영 주체로 변경되는 경우가 많다. 삼성전자의 경우 삼성 갤럭시 앱스의 중국 현지 파트너는 시나닷컴이다. 즉 삼성 갤럭시 앱스의 중국판은 삼성전자 중국지사가 일부 관여하기는 하지만 직접 운영하는 것이 아니고 삼성전자의 중국 내 파트너인 시나(Sina.com)가 운영 주체가 되어, 외국 자본을 통해 라이선스 문제를 해결하고 있다.[16] 게임이라든지 보안성이 의심되는 앱들은 절대 못 올라온다. 녹스 컨테이너의 경우에는 녹스 앱스에 업무용 앱, 비즈니스 앱들을 기존 삼성 갤럭시 앱스보다 더 까다로운 심사를 통해서 올라온다고 한다.[17] 사용된 기기는 갤럭시 S6 엣지+갤럭시 노트5를 사용했다.[18] 개인 사용자의 경우 기본적으로 비활성화 되어 있으며, 별도로 활성화를 시켜 주어야만 한다.[19] Enterprise Mobility Management[20] Redex라고 한다. 삼성전자에서 대상 앱의 보안성을 점검한 후 작업을 한다. 이 과정에서 앱의 클래스명이 수정된다. 정확히는 원래의 클래스명 앞에 접두사가 더 붙는다. 앱 유지보수 담당자 입장에서는 개발 후 배포시점에 불편한 단계가 하나 추가된 셈으로, 보안성 검토 후 Redex 작업이 이루어지는데 최소 몇 시간 최대 며칠이 걸린다. 또한 자신의 클래스명을 체크해야 하는 경우가 있을경우도 클래스명 변경을 감안해서 개발해야 한다.[21] 녹스 앱스도 같이 탑재되어 있는 형태이다.[22] 다만 APK 파일을 직접 Knox 공간 내부에 설치하는 것만큼은 불가능. '''APK 파일을 Knox 공간으로 이동시킬 수조차 없어서''' 시도라도 해보려면 클라우드 서비스를 이용해야 한다. 이러다 보니 통신사 앱 스토어 등 서드파티 스토어도 당연히 못 쓴다. 어차피 외부에 설치해서 안으로 끌어오면 그만일 텐데도 굳이 막아놓은 이유는 불명(...). 예외적으로 구글 플레이를 이용 할 수 없는 중국판은 갤럭시 앱스를 통해서 앱 설치가 가능하다.[23] 유명 앱 개발 업체나 금융 업체에서 유통망을 통해 정식으로 배포하는 앱. '''구글 플레이에 등록된 앱이라고 다 안전한 게 아니기 때문에,''' 감시의 눈이 많아 함부로 헛짓거리를 못하는 유명 업체 앱을 쓰는 게 좋다.[24] 8인치 네비게이션과 블루링크가 적용된 LF 쏘나타 차량에서 확인함.[25] 안드로이드에 Knox가 통합되는 것과 무관하지 않을 것 같다.[26] 정확히 말하면 MDM[27] KNOX MDM 파트너십에 가입하면 Knox API를 제공받을 수 있는데, 이 API를 통해 Knox를 제어할 수 있다면 어떤 솔루션이라도 상관이 없다.[28] 이를테면 Knox 컨테이너를 원격으로 잠가 버리거나, 지워 버리는 등등[29] 출근하면서 게이트를 통과하면 단말 카메라와 USB를 사용 못하게 했다가, 퇴근하면서 게이트를 통과하면 사용 가능하게 하는 등[30] Mobile Device Management[31] MDM 앱이 디바이스 관리자에 등록되는데, 디바이스 관리자에 등록되는 앱은 등록 해제를 하기 전에는 삭제가 불가능하다. 삼성 단말기의 경우 MDM 앱이 디바이스 관리자에서 등록 해제가 안되도록 펌웨어 레벨에서 막기 때문에 일반적인 방법으로는 삭제 자체가 불가능하다.[32] MDM 앱을 설치한 다음 서버에 단말을 등록하여 MDM을 활성화 하면 공장초기화나 펌웨어 업데이트로 영향받지 않는 영역에 '나 MDM 사용하는 단말기요~!'라고 마킹이 되게 되어있다. 이 마킹이 존재하지만 공장초기화 등의 방법으로 MDM 앱이 삭제된 경우에는 단말 부팅할 때 MDM 보안 설정에 준하는 제한을 단말에 걸어버린다. 루팅을 해서 어찌 해 보려 시도하는 순간 이번에는 Knox 라이선스가 날아가니 이래저래 골치다... 다만 MIUI등 커스텀 롬을 설치하면 MDM은 작동하지 않는다고 한다. [33] 다만 Knox API 자체는 컨테이너 생성 가능 개수의 제한이 없다. 어른의 사정 때문에 두 개로 제한하는 것.[34] 2013년에 일본 시장을 타겟으로 하여 출시한 모델이다.[35] 삼성전자 스마트폰에서는 FDE사용 시 구글에서 설명하는 내용과는 약간 다르게 사용자가 PIN을 설정하더라도 기본 비밀번호를 사용해 마스터 키가 암호화된다. 원래는 구글에서 제공한 자료데로 사용자 자격증명을 마스터키 암호화에 사용하고 부팅 때마다 비밀번호를 입력하게 해야 한다. 이때는 아무 데이터도 읽을 수 없는 상태이기 때문에 전화 수신 메시지, 카카오톡 수신이나 알람시계 등이 아예 안된다. 전체 디스크 암호화를 사용하는 삼성폰의 경우 보안 시작을 켜면 암호화 화면이 부팅 때마다 보인다.[36] 정확히는 /data 파티션[37] 키보드, 시스템 UI(시계, 잠금화면 등), 접근성[38] https://blog.elcomsoft.com/2018/05/demystifying-android-physical-acquisition/