온라인 위협으로부터 BitLocker로 암호화된 문서를 보호하는 방법은 무엇일까요? BitLocker는 사용자가 전체 드라이브를 암호화할 수 있는 Windows의 독점 암호화 프로그램입니다. 펌웨어 수준의 맬웨어에 의해 조정된 변경 사항을 포함하여 무단 변경으로부터 시스템을 보호하는 데 유용합니다.
이 기능은 많은 시나리오에서 유용하지만 여전히 공격에 취약합니다. 예를 들어 해커는 컴퓨터의 TPM 칩을 제거하여 암호화 키를 추출하여 하드 드라이브에 액세스 할 수 있습니다.이러면 한 가지 의문이 떠오를 겁니다. “BitLocker는 충분히 안전한가?"라고 생각할 겁니다. 이 게시물에서는 해당 질문에 대한 답변을 제공합니다. 이 게시물에서는 BitLocker에서 발생할 수 있는 일반적인 문제에 대해 설명합니다. 또한 이러한 문제를 해결하여 필요한 올바른 보호를 받을 수 있는 방법을 알려드립니다.
모든 Windows PC에서 BitLocker를 사용할 수 있는 것은 아닙니다
요즘에는 표준 암호화를 사용하는 운영 체제를 찾는 것이 드문 일이 아닙니다. 사용자가 Chromebook, Mac, iPad, iPhone 및 Linux 시스템을 구입할 때 신뢰할 수 있는 암호화 기술을 활용할 수 있다는 점은 주목할 가치가 있습니다. 반면 Windows 10은 여전히 모든 컴퓨터에서 암호화를 제공하지는 않습니다. 불행히도 Microsoft는 BitLocker를 Windows 10 Home과 함께 제공하지 않았습니다.
BitLocker가 제공하는 것과 유사한 기능을 가진 '장치 암호화'가 제공되는 PC가 있습니다. 그러나 이 기술은 정식 버전의 BitLocker에 비해 제한되어 있습니다. Windows 10 Home Edition 컴퓨터가 암호화되지 않은 경우 누구나 하드 드라이브를 제거할 수 있습니다. 또한 부팅 가능한 USB 드라이브를 사용하여 파일에 액세스 할 수 있습니다.
이 문제를 해결하는 유일한 방법은 Windows 10 Professional 버전으로 업그레이드하는데 추가 비용을 지불하는 것입니다. 그런 다음 BitLocker를 사용하려면 제어판으로 이동해야 합니다.
많은 SSD(Solid-State Drive)에서 BitLocker가 제대로 작동하지 않는다
SSD가 하드웨어 암호화를 지원한다고 광고하는 제조업체를 볼 수 있습니다. 이 유형의 드라이브를 사용하고 BitLocker를 활성화하면 운영 체제에서 드라이브가 암호화 작업을 처리한다고 믿습니다. 결국 Windows는 일반적으로 작업을 최적화하여 드라이브가 처리할 수 있는 작업을 수행하도록 합니다.
불행히도 이 디자인에는 허점이 있습니다. 연구원에 따르면 많은 SSD가 이 작업을 올바르게 구현하지 못합니다. 예를 들어 운영 체제에서 BitLocker가 활성화되었다고 생각할 수 있지만 실제로는 백그라운드에서 많이 수행되지 않습니다. 이 프로그램이 SSD에 자동으로 의존하여 암호화 작업을 수행하는 것은 이상적이지 않습니다. 대부분의 경우 이 문제는 Windows 10 및 Windows 7 운영 체제에 영향을 줍니다.
해결책은 무엇이 있을까?
운영 체제에서 BitLocker가 활성화되었음을 확인할 수 있지만 SSD가 데이터를 안전하게 암호화하지 못하도록 합니다. 따라서 범죄자들은 SSD의 제대로 구현되지 않은 암호화를 우회하여 파일에 액세스 할 수 있는 방법을 찾을 수 있습니다.
이 문제에 대한 해결책은 BitLocker에 하드웨어 기반 암호화 대신 소프트웨어 기반 암호화를 사용하도록 지시하는 것입니다. 로컬 그룹 정책 편집기를 통해이 작업을 수행할 수 있습니다.
계속하려면 아래 단계를 따르십시오.
- 키보드에서 Windows 키 + R을 누릅니다. 그렇게 하면 실행 대화 상자가 시작됩니다.
- 실행 대화 상자에“gpedit.msc”(따옴표 없음)를 입력 한 다음 확인을 클릭하십시오.
- 로컬 그룹 정책 편집기가 실행되면
컴퓨터 구성\관리 템플릿\Windows 구성 요소\BitLocker 드라이브 암호화 경로로 이동합니다. - 오른쪽 창으로 이동 한 다음 '고정 데이터 드라이브에 하드웨어 기반 암호화 사용 구성'옵션을 두 번 클릭하십시오.
- 옵션에서 사용 안 함을 선택한 다음 확인을 클릭하십시오.
위 단계를 완료하면 드라이브를 암호화 해제 한 다음 다시 암호화하여 변경 사항을 적용하십시오.
TPM 칩은 분리 가능
컴퓨터의 TPM (신뢰할 수 있는 플랫폼 모듈)은 BitLocker가 암호화 키를 저장하는 곳입니다. 이 하드웨어 구성 요소는 변조 방지 기능이 있습니다. 불행하게도, 해커는 일부 오픈 소스 코드를 사용하거나 필드 프로그래밍 가능 게이트 어레이를 구입하여 TPM에서 키를 추출할 수 있습니다. 이렇게 하면 하드웨어가 손상되지만 공격자는 암호화를 무시하고 키를 성공적으로 추출할 수 있습니다.
이론적으로 해커가 컴퓨터를 보유하면 TPM 보호를 우회하도록 하드웨어를 변조합니다. 이 작업을 완료하면 암호화 키를 추출할 수 있습니다. 고맙게도이 문제에 대한 해결 방법이 있습니다. 로컬 그룹 정책 편집기를 사용하고 사전 부팅 PIN이 필요하도록 BitLocker를 구성할 수 있습니다.
'TPM과 함께 시작 PIN 필요'옵션을 선택하면 시스템은 시작 시 PIN을 사용하여 TPM을 잠금 해제할 수 있습니다. 기본적으로 PC가 부팅되면 PIN을 입력해야 합니다. 따라서 TPM에 추가 보호 계층을 제공하게 됩니다. PIN이 없으면 해커가 TPM에서 암호화 키를 추출할 수 없습니다.
절전 모드에서 컴퓨터의 취약점
Windows 10에서 BitLocker 드라이브 암호화를 사용하는 방법을 배우는 것이 중요하지만 보안을 최적화하는 방법을 아는 것도 중요합니다. 이 프로그램을 사용하는 경우 절전 모드를 비활성화해야 합니다. PC의 전원은 켜져 있고 암호화 키는 RAM에 저장되어 있습니다. 반면에 컴퓨터를 깨운 후에도 PIN을 계속 사용할 수 있기 때문에 최대 절전 모드를 사용할 수 있습니다.
휴면 모드를 사용하는 경우 해커가 컴퓨터에 액세스 하면 시스템을 깨우고 로그인하여 파일에 액세스 할 수 있습니다. 또한 직접 메모리 액세스 (DMA)를 사용하여 RAM의 내용을 얻을 수 있습니다. 이것에 성공하면 BitLocker 키를 얻을 수 있습니다.
이 문제를 해결하는 가장 쉬운 방법은 컴퓨터를 잠들지 않는 것입니다. 종료하거나 최대 절전 모드로 전환할 수 있습니다. 부팅 전 PIN을 사용하여 부팅 프로세스를 보호할 수도 있습니다. 이렇게 하면 콜드 부팅 공격으로부터 컴퓨터를 보호할 수 있습니다. 최대 절전 모드에서 다시 시작할 때에도 부팅 시 PIN이 필요하도록 BitLocker를 구성해야 합니다.