BitLocker 드라이브 암호화, 또는BitLocker는 TPM이 없는 운영 체제에서 실행되나요? 마이크로소프트가 사용자 데이터를 보호하기 위해 도입한 암호화 소프트웨어입니다. 이는 운영 체제와 통합되어 해커와 사이버 범죄자가 드라이브에 저장된 데이터를 훔치거나 보는 것을 방지합니다.
BitLocker를 사용하면 AES 128비트 또는 256비트 암호화 키를 선택할 수 있습니다. 또한 디스크 암호화 기술과 고유한 키 관리 기능을 결합합니다.
윈도우는 2007년에 Windows Vista용 BitLocker를 처음 출시했습니다. 암호화 기술, 이동식 데이터 드라이브, 그룹 정책 설정 업데이트 등이 포함된 Windows 10용 중요 업데이트를 했는데요. 업데이트는 Windows 10, 11 및 Server 2016 이상에 적용되었습니다.
BitLocker 호환:
BitLocker를 실행하려면 적절한 Windows 버전 및 에디션 외에도 다음 시스템 요구 사항이 필요합니다.
BitLocker는 Windows Vista 이상과 통합된 사용하기 쉬운 소프트웨어입니다.제어판>시스템 및 보안> BitLocker 옵션 관리를 통해 접근 가능합니다.
BitLocker 창이 열리면 "BitLocker 켜기"링크를 누릅니다. 그러면 컴퓨터에 대한 관리자 권한이 필요합니다. 시스템은 컴퓨터를 스캔하여 호환되는지 확인한 다음 데이터 암호화를 위한 두 가지 옵션을 제공합니다.
암호화가 완료되면 시스템의 데이터와 향후에 저장되는 모든 데이터가 보호됩니다. BitLocker 암호 해독 키는 장치에 저장되므로 사전 부팅 중에 암호를 요구하는 옵션이 있지만 평소와 같이 컴퓨터를 부팅할 수 있습니다.
BitLocker에는 BitLocker to Go 라는 기능이 있는데요. 이는 외장 하드 드라이브 및 USB 드라이브를 암호화하는 데 사용할 수 있습니다.
BitLocker는 장치의 데이터를 성공적으로 암호화하고 보호하기 위해 드라이브에 특정 구성 요소가 필요합니다. 부팅 드라이브에는 운영 체제와 지원 파일이 있으며 NTFS 파일 시스템으로 포맷해야 합니다. 두 번째 드라이브는 암호화할 수 없지만 Windows를 로드하는 데 필요한 파일과 같은 중요한 구성 요소를 포함합니다. 부팅 드라이브와 달라야 할 뿐만 아니라 펌웨어에 따라 FAT32 또는 NTFS로 포맷해야 합니다.
BitLocker를 실행하려면 컴퓨터에 TPM 1.2 이상이 있어야 합니다. 또한 호환되는 TPM이 있는 경우 BIOS 또는 UEFI와 같은 TGC(신뢰할 수 있는 컴퓨팅 그룹) 펌웨어도 필요합니다.
Step 1: Windows 10 이상의 경우 Windows 보안 앱을 열고 장치 보안 상자를 클릭합니다.
Step 2: TPM이 있는 경우 보안 프로세서 섹션에 나열됩니다. TPM 버전 번호를 보려면 보안 프로세서 세부 정보 링크를 클릭하시면 됩니다.
Step 3: 여기에서 TPM의 사양을 볼 수 있습니다. 1.2 이상이면 문제 없이 BitLocker를 실행할 수 있습니다.
이전 버전의 Windows의 경우 TPM MMC 도구(tpm.msc)를 열면 상태 섹션에 TPM 상태가 표시됩니다. 또 다른 옵션은 PowerShell을 실행하고 Get-TPM에 대한 검색을 실행하는 것입니다. 그러면 TPM의 사양이 표시됩니다. PowerShell 검색을 실행하려면 관리자 권한이 필요합니다.
예, PC에 TPM이 없는 경우에도 계속 USB 플래시 드라이브를 통해 BitLocker 활성화할 수 있습니다. USB에서 부팅 환경을 활성화하는 데 필요하므로 컴퓨터에는 여전히 IOS 또는 UEFI 펌웨어가 필요합니다.
경우에 따라 BitLocker 암호화를 제거해야 할 수도 있습니다.
PC에 BIOS 펌웨어가 없는 경우 제조업체에 문의해야 합니다. BitLocker와 함께 작동하기 위한 최소 요구 사항을 충족하는 TCG(신뢰할 수 있는 컴퓨팅 그룹) 호환 BIOS 또는 UEFI 부팅 펌웨어를 요청합니다.
운영 체제에서 BitLocker에 대한 구성 설정을 켜거나 끄거나 변경하려면 네트워크 또는 시스템 관리자 액세스 권한이 필요합니다. BitLocker를 사용하여 이동식 드라이브에서 이동하는 경우 모든 표준 사용자가 액세스하여 이를 켜고 끄고 구성 설정을 변경할 수 있습니다.
PC의 시작 순서를 구성할 때 하드 디스크 드라이브가 시작하는 첫 번째 구성 요소인지 확인해야 합니다. 그런 다음 외부 또는 이동식 하드 드라이브와 같은 다른 드라이브를 실행한 다음 일반 소프트웨어 및 프로그램을 실행하도록 허용할 수 있습니다.
BitLocker는 TPM(신뢰할 수 있는 플랫폼 모듈)으로 작동합니다. 이는 강력한 암호화로 운영 체제 또는 이동식 하드 드라이브의 데이터를 보호합니다. 하드 드라이브에 고유하고 해킹할 수 없는 복구 키를 생성함으로써 키와 특정 PIN이 없으면 데이터에 액세스할 수 없게 합니다. 비밀번호를 분실하거나 잊어버린 경우에 대비하여 백업용으로 복구 키를 생성할 수도 있습니다. 해당 키를 컴퓨터가 아닌 안전한 장소에 보관하는 것이 좋습니다.
BitLocker에는 선택할 수 있는 세 가지 암호화 모드가 있습니다.
이 알고리즘은 고급 암호화 표준(AES)으로 데이터를 암호화합니다. 암호화 키의 길이를 결정하는 128비트 또는 256비트를 사용할 수 있습니다. 두 옵션 모두 매우 강력하고 안전하며 해킹이 거의 불가능합니다.
Windows 10 이상에서 BitLocker를 사용하는 경우 XTS-AES 암호화 알고리즘으로 알려진 훨씬 더 고급 암호화를 선택할 수 있습니다.
키가 보호되지 않으면 암호화가 몇 비트인지는 중요하지 않습니다. BitLocker는 다음과 같은 안전 조치를 사용하여 복구 키를 보호합니다.
더 알아보기: BitLocker PIN/비밀번호란 무엇이며 어떻게 변경합니까?
BitLocker와 파일 시스템 암호화(EFS)는 모두 컴퓨터에 저장된 데이터를 암호화하고 보호하기 위해 마이크로스프트에서 개발한 보안 도구입니다. 두 프로그램 모두 보안 암호화를 사용하지만 작동방법이 조금 다릅니다.
EFS를 사용하려면 파일과 폴더를 살펴보고 암호화 대기열에 한 번에 하나씩 추가하도록 요구합니다. 각 파일에 대한 고급 설정을 조정해야 하지만 특정 파일만 보호하려는 경우에 유용합니다.
BitLocker는 BitLocker드라이브를 만들 수 있는전체 드라이브 암호화 소프트웨어입니다. 전체 하드 드라이브 또는 운영 체제를 자동으로 암호화하며 백그라운드에서 실행되도록 할 수 있습니다. 암호화를 제거해야 하는 경우 다음 포맷 옵션이 있는데요. 바로 BitLocker 암호화 드라이브 포맷입니다. 이 방법은 EFS 옵션이 아닙니다.
또 다른 주요 차이점은BitLocker는 TPM과 함께 작동하지만 EFS에는 특별한 하드웨어가 필요하지 않습니다.그래서 구형 컴퓨터에서 더 쉽게 액세스할 수 있습니다.
BitLocker는 Windows와 통합되어 매우 쉽게 설정하고 사용할 수 있습니다. EFS는 NTFS 파일 시스템의 기능에 가깝고 올바르게 설정하려면 더 많은 구성이 필요합니다.
두 개의 암호화 프로그램이 함께 작동할 수 있습니다.같이 사용하면 더욱 안전한 데이터 보호 솔루션을 즐길 수 있습니다.
숙련된 해커나 사이버 범죄자가 AES 128비트 또는 256비트 암호화, 보안 키, TPM 및 보호 장치를 사용하더라도 데이터에 계속 액세스할 수 있을까요?
마이크로소프트에 따르면 BitLocker에는 설계된 백도어 취약점이 없습니다. 이는 정부 기관이나 법 집행 기관이 마이크로소프트 또는 시스템 관리자에게 사용자 데이터에 대한 액세스 권한을 부여하도록 강제할 수 있는 방법이 없음을 의미합니다.
공식적인 백도어 취약점은 없지만 100% 안전한 시스템은 없습니다. 2008년 초에 한 온라인 보안 연구원 팀은 "콜드 부트 공격." 리포트를 발표했는데요. 이 리포트에서는 해커가 다른 컴퓨터 및 운영 체제에 연결된 이동식 디스크 드라이브에서 OS를 부팅하여 BitLocker가 제공하는 전체 디스크 암호화를 우회하는 방법이 있다고 언급했습니다.
프린스턴 대학교의 한 교수는 데이터 보호를 위한 두 가지 권장 사항이 포함된 논문을 발표했습니다.
Microsoft는 2015년 11월에 주요 취약점을 해결하기 위한 업데이트를 출시했습니다. 일부 해커는 악성 Kerberos 키 배포 센터를 사용하여 암호화 키 인증 프로세스를 우회하는 방법을 발견했습니다. 이 공격이 작동하려면 해커가 컴퓨터에 물리적으로 액세스해야 했고 네트워크 도메인의 일부여야 했으며 PIN 또는 USB 플래시 드라이브 보호 기능이 없었습니다.
BitLocker에서 발생할 수 있는 문제 중 하나는 데이터가 의도하지 않게 삭제되거나 손실된다는 것입니다. BitLocker 데이터 손실의 가장 일반적인 원인은 실수로 하드 드라이브, USB 드라이브 또는 기타 외부 드라이브를 포맷하는 것입니다. BitLocker 암호화 드라이브 또는 암호화된 환경에 저장된 데이터가 손실될 때 데이트 복구하는 방법을 찾아야 합니다. 데이터 손실의 또 다른 형태는 암호와 복구 키를 분실한 경우입니다. 암호나 복구 키 없이 BitLocker 잠금 해제하는 방법을 설명하겠습니다.
하드 드라이브의 데이터를 보호하기 위해 사용하기 쉽고 안전한 솔루션을 찾고 있다면 BitLocker가 적합합니다. 전체 디스크 암호화 소프트웨어는 TPM 1.2+가 있는 한 Windows Vista 이상과 통합됩니다. 승인되지 않은 사용자가 허가 없이 데이터에 액세스할 수 없도록 48자리 복구 코드를 포함하여 여러 가지 보호 장치가 마련되어 있습니다.
임민호
staff 편집자
0 댓글