티스토리 뷰















온라인 위협으로부터 BitLocker로 암호화된 문서를 보호하는 방법은 무엇일까요? BitLocker는 사용자가 전체 드라이브를 암호화할 수 있는 Windows의 독점 암호화 프로그램입니다. 펌웨어 수준의 맬웨어에 의해 조정된 변경 사항을 포함하여 무단 변경으로부터 시스템을 보호하는 데 유용합니다.

이 기능은 많은 시나리오에서 유용하지만 여전히 공격에 취약합니다. 예를 들어 해커는 컴퓨터의 TPM 칩을 제거하여 암호화 키를 추출하여 하드 드라이브에 액세스 할 수 있습니다.이러면 한 가지 의문이 떠오를 겁니다. “BitLocker는 충분히 안전한가?"라고 생각할 겁니다. 이 게시물에서는 해당 질문에 대한 답변을 제공합니다. 이 게시물에서는 BitLocker에서 발생할 수 있는 일반적인 문제에 대해 설명합니다. 또한 이러한 문제를 해결하여 필요한 올바른 보호를 받을 수 있는 방법을 알려드립니다.

 

모든 Windows PC에서 BitLocker를 사용할 수 있는 것은 아닙니다

요즘에는 표준 암호화를 사용하는 운영 체제를 찾는 것이 드문 일이 아닙니다. 사용자가 Chromebook, Mac, iPad, iPhone 및 Linux 시스템을 구입할 때 신뢰할 수 있는 암호화 기술을 활용할 수 있다는 점은 주목할 가치가 있습니다. 반면 Windows 10은 여전히 ​​모든 컴퓨터에서 암호화를 제공하지는 않습니다. 불행히도 Microsoft는 BitLocker를 Windows 10 Home과 함께 제공하지 않았습니다.

BitLocker가 제공하는 것과 유사한 기능을 가진 '장치 암호화'가 제공되는 PC가 있습니다. 그러나 이 기술은 정식 버전의 BitLocker에 비해 제한되어 있습니다. Windows 10 Home Edition 컴퓨터가 암호화되지 않은 경우 누구나 하드 드라이브를 제거할 수 있습니다. 또한 부팅 가능한 USB 드라이브를 사용하여 파일에 액세스 할 수 있습니다.

이 문제를 해결하는 유일한 방법은 Windows 10 Professional 버전으로 업그레이드하는데 추가 비용을 지불하는 것입니다. 그런 다음 BitLocker를 사용하려면 제어판으로 이동해야 합니다.

 

많은 SSD(Solid-State Drive)에서 BitLocker가 제대로 작동하지 않는다

SSD가 하드웨어 암호화를 지원한다고 광고하는 제조업체를 볼 수 있습니다. 이 유형의 드라이브를 사용하고 BitLocker를 활성화하면 운영 체제에서 드라이브가 암호화 작업을 처리한다고 믿습니다. 결국 Windows는 일반적으로 작업을 최적화하여 드라이브가 처리할 수 있는 작업을 수행하도록 합니다.


불행히도 이 디자인에는 허점이 있습니다. 연구원에 따르면 많은 SSD가 이 작업을 올바르게 구현하지 못합니다. 예를 들어 운영 체제에서 BitLocker가 활성화되었다고 생각할 수 있지만 실제로는 백그라운드에서 많이 수행되지 않습니다. 이 프로그램이 SSD에 자동으로 의존하여 암호화 작업을 수행하는 것은 이상적이지 않습니다. 대부분의 경우 이 문제는 Windows 10 및 Windows 7 운영 체제에 영향을 줍니다.

 

해결책은 무엇이 있을까?

운영 체제에서 BitLocker가 활성화되었음을 확인할 수 있지만 SSD가 데이터를 안전하게 암호화하지 못하도록 합니다. 따라서 범죄자들은 ​​SSD의 제대로 구현되지 않은 암호화를 우회하여 파일에 액세스 할 수 있는 방법을 찾을 수 있습니다.

이 문제에 대한 해결책은 BitLocker에 하드웨어 기반 암호화 대신 소프트웨어 기반 암호화를 사용하도록 지시하는 것입니다. 로컬 그룹 정책 편집기를 통해이 작업을 수행할 수 있습니다.

 

계속하려면 아래 단계를 따르십시오.

  1. 키보드에서 Windows 키 + R을 누릅니다. 그렇게 하면 실행 대화 상자가 시작됩니다.
  2. 실행 대화 상자에“gpedit.msc”(따옴표 없음)를 입력 한 다음 확인을 클릭하십시오.
  3. 로컬 그룹 정책 편집기가 실행되면
    컴퓨터 구성\관리 템플릿\Windows 구성 요소\BitLocker 드라이브 암호화 경로로 이동합니다.
  4. 오른쪽 창으로 이동 한 다음 '고정 데이터 드라이브에 하드웨어 기반 암호화 사용 구성'옵션을 두 번 클릭하십시오.
  5. 옵션에서 사용 안 함을 선택한 다음 확인을 클릭하십시오.

위 단계를 완료하면 드라이브를 암호화 해제 한 다음 다시 암호화하여 변경 사항을 적용하십시오.
TPM 칩은 분리 가능

컴퓨터의 TPM (신뢰할 수 있는 플랫폼 모듈)은 BitLocker가 암호화 키를 저장하는 곳입니다. 이 하드웨어 구성 요소는 변조 방지 기능이 있습니다. 불행하게도, 해커는 일부 오픈 소스 코드를 사용하거나 필드 프로그래밍 가능 게이트 어레이를 구입하여 TPM에서 키를 추출할 수 있습니다. 이렇게 하면 하드웨어가 손상되지만 공격자는 암호화를 무시하고 키를 성공적으로 추출할 수 있습니다.

이론적으로 해커가 컴퓨터를 보유하면 TPM 보호를 우회하도록 하드웨어를 변조합니다. 이 작업을 완료하면 암호화 키를 추출할 수 있습니다. 고맙게도이 문제에 대한 해결 방법이 있습니다. 로컬 그룹 정책 편집기를 사용하고 사전 부팅 PIN이 필요하도록 BitLocker를 구성할 수 있습니다.

'TPM과 함께 시작 PIN 필요'옵션을 선택하면 시스템은 시작 시 PIN을 사용하여 TPM을 잠금 해제할 수 있습니다. 기본적으로 PC가 부팅되면 PIN을 입력해야 합니다. 따라서 TPM에 추가 보호 계층을 제공하게 됩니다. PIN이 없으면 해커가 TPM에서 암호화 키를 추출할 수 없습니다.

 

 

절전 모드에서 컴퓨터의 취약점

Windows 10에서 BitLocker 드라이브 암호화를 사용하는 방법을 배우는 것이 중요하지만 보안을 최적화하는 방법을 아는 것도 중요합니다. 이 프로그램을 사용하는 경우 절전 모드를 비활성화해야 합니다. PC의 전원은 켜져 있고 암호화 키는 RAM에 저장되어 있습니다. 반면에 컴퓨터를 깨운 후에도 PIN을 계속 사용할 수 있기 때문에 최대 절전 모드를 사용할 수 있습니다.

휴면 모드를 사용하는 경우 해커가 컴퓨터에 액세스 하면 시스템을 깨우고 로그인하여 파일에 액세스 할 수 있습니다. 또한 직접 메모리 액세스 (DMA)를 사용하여 RAM의 내용을 얻을 수 있습니다. 이것에 성공하면 BitLocker 키를 얻을 수 있습니다.

이 문제를 해결하는 가장 쉬운 방법은 컴퓨터를 잠들지 않는 것입니다. 종료하거나 최대 절전 모드로 전환할 수 있습니다. 부팅 전 PIN을 사용하여 부팅 프로세스를 보호할 수도 있습니다. 이렇게 하면 콜드 부팅 공격으로부터 컴퓨터를 보호할 수 있습니다. 최대 절전 모드에서 다시 시작할 때에도 부팅 시 PIN이 필요하도록 BitLocker를 구성해야 합니다.

 







댓글