모바일 보안 기능#

plans-img Enterprise 플랜 에서 이용 가능

deployment-img Cloudself-hosted 배포

이 문서는 모바일 애플리케이션에 구현된 주요 보안 기능을 설명하고, 각 제어의 중요성을 설명하며, 최신 보안 상태를 유지하기 위한 지속적인 보안 관행을 상세히 설명합니다.

탈옥 및 루팅 감지#

Mattermost는 Expo 프레임워크의 내장 검사를 활용하여 탈옥(iOS) 및 루팅(Android)된 기기를 식별합니다:

  • Android 에서는 앱이 /system/xbin/susu 바이너리와 같은 알려진 탈옥/루팅 바이너리의 존재를 찾습니다. 이는 기기가 무단 상승된 접근을 허용하도록 루팅되었음을 나타내는 일반적인 지표입니다.

  • iOS 에서는 감지 프로세스가 비정상적인 앱(예: Cydia), 수정된 시스템 경로 확인, 그리고 앱이 보호된 시스템 파일을 변경할 수 있는지 테스트하는 것을 포함합니다. 이는 기기가 탈옥되었을 수 있다는 모든 징후입니다.

이 기능을 활성화하는 방법에 대한 자세한 내용은 탈옥/루팅 보호 구성 설정 문서를 참조하세요.

참고

클라이언트 측 감지 방법은 완벽하지 않으며 루트 또는 탈옥 접근 권한이 있는 충분히 동기 부여된 사용자에 의해 우회될 수 있습니다. 결심한 사용자는 리버스 엔지니어링을 사용하여 이러한 검사를 비활성화하거나 수정하여 오탐지/미탐지를 발생시키거나 소스 코드를 수정하고 재컴파일하여 완전히 제거할 수 있어 루팅/탈옥된 기기에서 앱 사용이 가능해집니다.

생체 인증#

Mattermost는 iOS Face ID/Touch ID 및 Android의 Biometric API와 통합됩니다. 서버 관리자가 활성화하면 특정 서버에 접근하기 전에 생체 인증이 필요하며, Mattermost 모바일 앱은 기기 PIN 또는 생체 잠금이 활성화되어 있어야 합니다.

이 기능을 활성화하는 방법과 사용자가 인증해야 하는 사용자 워크플로우에 대한 자세한 내용은 생체 인증 구성 설정 문서를 참조하세요.

참고

Face ID나 지문 인식과 같은 생체 인증은 기기의 운영 체제에서 처리됩니다. Mattermost는 생체 인증 기능을 제공하거나 보증하지 않습니다. 운영 체제가 생체 인증 입력이 일치한다고 판단하면 앱이 잠금 해제됩니다. 생체 인증의 정확성, 보안성, 가용성은 전적으로 기기와 그 기반 플랫폼에 의존합니다.

스크린샷 및 화면 녹화 방지#

스크린샷과 화면 녹화를 방지하면 민감한 정보가 실수로나 악의적으로 공유되는 것을 방지할 수 있습니다. 이 제어는 기밀 통신과 데이터가 앱의 안전한 범위 내에 유지되도록 하는 데 필수적입니다. 무단 화면 캡처를 차단함으로써 Mattermost는 시각적 콘텐츠를 통한 데이터 유출 위험을 크게 줄입니다.

  • iOS 에서는 앱이 화면 캡처 시도를 감지합니다. 화면 녹화의 경우 민감한 정보를 숨기기 위해 즉시 블러 오버레이를 적용하고, 스크린샷은 어떤 내용도 캡처하지 않습니다.

  • Android 에서는 앱이 FLAG_SECURE 플래그를 사용하여 화면 캡처와 녹화를 차단합니다.

이 기능을 활성화하는 방법에 대한 자세한 내용은 화면 캡처 방지 구성 설정 문서를 참조하세요.

참고

이 기능은 Mattermost 앱이 실행 중인 모바일 기기에서 화면 녹화와 스크린샷 캡처를 방지합니다. 다른 전화기나 화면을 향한 카메라와 같은 외부 기기에서의 녹화는 제어하거나 방지할 수 없습니다. Mattermost는 모바일 OS 수준의 기능을 통해 이러한 보호를 제공하지만 다른 수단을 통한 시각적 데이터 캡처를 완전히 방지할 수는 없습니다.

모바일 데이터 격리#

Mattermost 모바일 애플리케이션은 민감한 데이터가 안전하게 저장되고 기기의 다른 애플리케이션과 격리되도록 설계되었습니다. 이 격리는 OS 수준의 보안 기능, 앱 샌드박싱, 안전한 데이터 저장 관행의 조합을 통해 달성됩니다.

Mattermost는 모바일 앱 내에 3가지 유형의 데이터를 저장합니다:

  • SQLite 데이터베이스: 사용자가 본 게시물과 채널에 대한 오프라인 접근용

  • 캐시된 파일: 본 파일의 임시 저장용(예: PDF). 주기적으로 삭제됩니다.

  • 로그: 문제 해결 목적으로 유지되는 최소한의 로그

Apple iOS 및 Android 기기용 Mattermost 모바일 앱은 네이티브 OS 보안 아키텍처를 사용하여 모바일 기기의 저장 데이터를 암호화하여 기기가 분실되거나 도난당하더라도 저장된 정보가 안전하게 유지되도록 합니다. 이 암호화는 메시지와 파일과 같은 민감한 데이터를 무단 접근으로부터 보호합니다.

Mattermost 모바일 앱에 저장된 데이터는 앱의 전용 저장소 컨테이너 내에만 존재합니다. 이 저장 위치는 각 플랫폼의 엄격한 샌드박싱 모델에 의해 격리됩니다. Mattermost 모바일 애플리케이션의 보안 파일 저장 에 대해 자세히 알아보세요.

보안 조치#

  • OS 샌드박싱 및 앱 접근 격리: Mattermost의 데이터는 앱 전용 샌드박스 내에 제한됩니다(Apple의 iOS 샌드박싱Android의 샌드박싱 가이드라인 참조). 이 샌드박싱 메커니즘은 SQLite 데이터베이스, 캐시된 파일 또는 로그에 저장된 모든 데이터가 격리되어 다른 애플리케이션에서 접근할 수 없도록 합니다. 이것이 TikTok과 다른 모든 애플리케이션이 Mattermost 데이터에 접근할 수 없는 이유입니다.

    • iOS 는 컨테이너화된 파일 시스템과 엄격한 프로세스 격리에 의존하는 엄격한 샌드박싱 모델을 사용합니다. 각 앱은 자체 샌드박스 내에서 작동하며, 설치 중에 홈 디렉토리가 무작위로 할당됩니다. 결과적으로 Mattermost 앱의 샌드박스 디렉토리에 저장된 데이터는 사용자가 명시적으로 공유하지 않는 한 앱에서만 접근할 수 있습니다.

    • Android 는 각 앱에 자체 Linux 사용자 ID와 전용 개인 디렉토리를 할당하여 범위가 지정된 저장소를 사용합니다. 이 모델은 명시적인 권한 없이는 다른 애플리케이션이 앱의 개인 디렉토리에 접근하는 것을 방지합니다. 결과적으로 Mattermost 앱의 데이터는 기기가 루팅되었거나 사용자가 명시적으로 데이터를 공유하지 않는 한 다른 앱에서 접근할 수 없습니다.

  • 캐시 무효화: 캐시된 파일은 주기적으로 삭제됩니다.

  • Google 또는 Apple 클라우드 백업 없음: Mattermost 파일은 일반적인 클라우드 백업 절차 중에 백업되지 않습니다.

    • Android 에서는 애플리케이션이 백업을 명시적으로 비활성화하여(적절한 매니페스트 설정 사용) 모든 Mattermost 파일이 엄격하게 기기 내에만 유지되도록 합니다.

    • iOS 에서는 운영 체제가 앱의 Documents 폴더에 저장된 파일을 자동으로 백업하지만, Mattermost는 의도적으로 파일을 iCloud 백업에서 제외되는 Library/Caches 디렉토리에 저장합니다.

  • 제어된 데이터 내보내기: 데이터는 다음과 같은 명시적인 사용자 작업을 통해서만 Mattermost를 벗어납니다:

    • 파일을 수동으로 내보내기.

    • 스크린샷 찍기(정책이나 보조 카메라로 차단되지 않은 경우).

    • OS 기능을 사용하여 콘텐츠 공유(예: 공유 시트).

참고

이 기능은 강력한 OS 수준의 샌드박싱과 저장소 제어를 통해 저장된 데이터에 대한 직접적인 접근을 제한합니다. 그러나 공격자가 대체 방법을 사용하는 경우 무단 추출을 방지할 수 없습니다. 예를 들어, 시스템 무결성이 손상된 탈옥된(iOS) 또는 루팅된(Android) 기기에서는 공격자가 표준 보안 조치를 우회할 수 있습니다.

마찬가지로, 제로데이 또는 알려진 OS 취약점을 악용하거나 권한 약점을 악용하는 악성 앱은 기기 저장소에 접근할 수 있습니다. Mattermost는 모바일 OS 수준의 보호 장치를 사용하지만 이러한 무단 데이터 접근을 절대적으로 방지할 수는 없습니다.

보안 규정 준수#

  • 보안 SDLC: 모바일 앱은 모든 Mattermost 구성 요소와 동일한 보안 소프트웨어 개발 수명 주기(SDLC) 프로세스를 준수합니다. 이를 통해 새로운 모바일 기능이 포괄적인 보안 검토를 거치고 출시 전에 모든 문제가 해결됩니다.

  • 취약점 관리: Mattermost 모바일 앱은 Mattermost의 공개 버그 바운티 프로그램에 포함되어 있어 보안 연구원들이 애플리케이션을 엄격하게 평가하도록 초대합니다. 또한 수립된 수정 SLA를 통해 모든 보안 문제가 신속하게 해결됩니다.

  • 지속적인 종속성 스캐닝: Mattermost는 Snyk Open Source를 사용하여 모든 종속성에 대한 일일 스캔을 수행합니다. 이러한 지속적인 접근 방식을 통해 새로 공개된 취약점이 정의된 SLA 내에서 신속하게 식별되고 해결됩니다.

  • BESPIN 규정 준수: Mattermost는 다음과 같은 엄격한 보안 평가를 준수합니다:

    • 기기 보호 프로필(NIAP 평가)

    • 보안 종속성 및 코드 분석

    • 코드 복잡성 및 테스트 표준