온라인 위협으로부터 BitLocker로 암호화된 문서를 보호하는 방법은 무엇입니까?

게시 됨: 2019-03-20

BitLocker는 사용자가 전체 드라이브를 암호화할 수 있도록 하는 Windows의 내장 독점 암호화 프로그램입니다. 또한 펌웨어 수준 맬웨어에 의해 조정된 변경을 포함하여 무단 변경으로부터 시스템을 보호하는 데 유용합니다. 이 기능은 많은 시나리오에서 유용하지만 여전히 공격에 취약합니다. 예를 들어 해커는 컴퓨터의 TPM 칩을 제거하여 암호화 키를 추출하여 하드 드라이브에 액세스할 수 있습니다.

당연히 "BitLocker가 충분히 안전한가요?"라고 물을 것입니다. 이 게시물에서는 그 질문에 대한 답변을 제공할 것입니다. 동적인 보안 환경을 고려하고 있기 때문에 흑백으로 상황을 바라볼 수 없습니다. 따라서 이 게시물에서는 BitLocker에서 발생할 수 있는 일반적인 문제에 대해 설명합니다. 또한 이러한 문제를 해결하여 필요한 적절한 보호를 받을 수 있는 방법도 알려드립니다.

BitLocker는 모든 Windows PC에서 사용할 수 없습니다.

오늘날 표준 암호화를 사용하는 운영 체제를 찾는 것은 드문 일이 아닙니다. 사용자가 Mac, iPad, Chromebook, iPhone 및 Linux 시스템을 구입할 때 안정적인 암호화 기술을 활용할 수 있다는 점은 주목할 가치가 있습니다. 반면에 Windows 10은 여전히 ​​모든 컴퓨터에서 암호화를 제공하지 않습니다. 불행히도 Microsoft는 BitLocker를 Windows 10 Home과 번들로 제공하지 않습니다.

BitLocker가 제공하는 것과 유사한 기능을 가진 '장치 암호화'와 함께 제공되는 PC가 있습니다. 그러나 이 기술은 BitLocker 정식 버전에 비해 제한적입니다. Windows 10 Home 에디션 컴퓨터가 암호화되지 않은 경우 누구나 하드 드라이브를 제거할 수 있습니다. 또한 부팅 가능한 USB 드라이브를 사용하여 파일에 액세스할 수 있습니다.

유감스럽게도 이 문제를 해결할 수 있는 유일한 방법은 Windows 10 Professional 버전으로 업그레이드하기 위해 추가 비용을 지불하는 것입니다. 완료했으면 제어판으로 이동하여 BitLocker를 활성화해야 합니다. Microsoft 서버에 복구 키를 업로드하지 않도록 선택하십시오.

BitLocker는 많은 SSD(반도체 드라이브)에서 제대로 작동하지 않습니다.

SSD가 하드웨어 암호화를 지원한다고 광고하는 제조업체를 볼 수 있습니다. 이 유형의 드라이브를 사용하고 BitLocker를 활성화하면 운영 체제는 드라이브가 암호화 작업을 처리할 것이라고 생각합니다. 결국 Windows는 일반적으로 처리할 수 있는 작업을 수행하도록 드라이브를 남겨두고 작업을 최적화합니다.
불행히도 이 디자인에는 허점이 있습니다. 연구원에 따르면 많은 SSD가 이 작업을 제대로 구현하지 못합니다. 예를 들어 운영 체제에서 BitLocker가 활성화되어 있다고 생각할 수 있지만 실제로는 백그라운드에서 많은 작업을 수행하지 않습니다. 이 프로그램이 암호화 작업을 수행하기 위해 SSD에 조용히 의존하는 것은 이상적이지 않습니다. 대부분의 경우 이 문제는 Windows 10 및 Windows 7 운영 체제에 영향을 미칩니다.

이 시점에서 "Windows 10용 BitLocker가 효과적입니까?"라고 묻고 있을 것입니다.

운영 체제에서 BitLocker가 활성화되어 있는지 확인할 수 있지만 이는 SSD가 데이터를 안전하게 암호화하지 못하게 할 뿐입니다. 따라서 범죄자는 SSD의 제대로 구현되지 않은 암호화를 우회하여 파일에 액세스할 수 있는 방법을 찾을 수 있습니다.

이 문제에 대한 해결책은 하드웨어 기반 암호화 대신 소프트웨어 기반 암호화를 사용하도록 BitLocker에 지시하는 것입니다. 로컬 그룹 정책 편집기를 통해 이 작업을 수행할 수 있습니다.

계속하려면 다음 단계를 따르세요.

  1. 키보드에서 Windows 키+R을 누릅니다. 그러면 실행 대화 상자가 시작됩니다.
  2. 실행 대화 상자에서 "gpedit.msc"(따옴표 제외)를 입력한 다음 확인을 클릭합니다.
  3. 로컬 그룹 정책 편집기가 실행되면 다음 경로로 이동합니다.
    컴퓨터 구성\관리 템플릿\Windows 구성 요소\BitLocker 드라이브 암호화
  4. 오른쪽 창으로 이동한 다음 '고정 데이터 드라이브에 하드웨어 기반 암호화 사용 구성' 옵션을 두 번 클릭합니다.
  5. 옵션에서 비활성화됨을 선택한 다음 확인을 클릭합니다.

위의 단계를 완료했으면 드라이브를 암호화 해제했다가 다시 암호화하여 변경 사항을 적용하십시오.
TPM 칩은 제거 가능

컴퓨터의 TPM(신뢰할 수 있는 플랫폼 모듈)은 BitLocker가 암호화 키를 저장하는 위치입니다. 이 하드웨어 구성 요소는 변조 방지 기능이 있다고 가정합니다. 불행히도 해커는 일부 오픈 소스 코드를 사용하거나 현장 프로그래밍 가능한 게이트 어레이를 구입하여 TPM에서 키를 추출할 수 있습니다. 이렇게 하면 하드웨어가 파괴되지만 공격자가 암호화를 우회하고 키를 성공적으로 추출할 수 있습니다.

이론적으로 해커가 컴퓨터를 장악하면 하드웨어를 변조하여 TPM 보호를 우회합니다. 이 작업을 완료하면 암호화 키를 추출할 수 있습니다. 고맙게도 이 문제에 대한 해결 방법이 있습니다. 로컬 그룹 정책 편집기를 사용하고 부팅 전 PIN을 요구하도록 BitLocker를 구성할 수 있습니다.

'TPM과 함께 시작 PIN 필요' 옵션을 선택하면 시스템은 시작 시 PIN을 사용하여 TPM의 잠금을 해제할 수만 있습니다. 기본적으로 PC가 부팅되면 PIN을 입력해야 합니다. 따라서 TPM에 추가 보호 계층을 제공합니다. PIN이 없으면 해커가 TPM에서 암호화 키를 추출할 수 없습니다.

절전 모드에서 컴퓨터의 취약성

Windows 10에서 BitLocker 드라이브 암호화를 사용하는 방법을 배우는 것이 중요하지만 보안을 최적화하는 방법을 아는 것도 마찬가지로 중요합니다. 이 프로그램을 사용할 때 절전 모드를 비활성화해야 합니다. PC에 전원이 공급되고 암호화 키가 RAM에 저장된다는 사실을 알아야 합니다. 반면에 컴퓨터를 깨워도 PIN을 계속 사용할 수 있으므로 최대 절전 모드를 사용할 수 있습니다.

절전 모드를 사용하는 경우 해커가 컴퓨터에 액세스하면 시스템을 깨우고 로그인하여 파일에 액세스할 수 있습니다. DMA(직접 메모리 액세스)를 사용하여 RAM의 내용을 가져올 수도 있습니다. 이 작업에 성공하면 BitLocker 키를 얻을 수 있습니다.

이 문제를 해결하는 가장 쉬운 방법은 컴퓨터를 잠자기 상태로 두지 않는 것입니다. 종료하거나 최대 절전 모드로 전환할 수 있습니다. 사전 부팅 PIN을 사용하여 부팅 프로세스를 보호할 수도 있습니다. 이렇게 하면 콜드 부팅 공격으로부터 컴퓨터를 보호할 수 있습니다. 또한 최대 절전 모드에서 다시 시작하는 경우에도 부팅 시 PIN을 요구하도록 BitLocker를 구성해야 합니다.

추천

안티맬웨어로 위협으로부터 PC 보호

PC에서 안티바이러스가 놓칠 수 있는 맬웨어를 확인하고 Auslogics Anti-Malware로 위협을 안전하게 제거하십시오.

Auslogics Anti-Malware는 인증된 Microsoft Silver Application Developer인 Auslogics의 제품입니다.
지금 다운로드

이 기사에서 언급한 모든 위협에는 PC에 대한 물리적 액세스가 필요합니다. 그러나 컴퓨터는 여전히 온라인 공격에 취약합니다. 따라서 보안을 강화하려면 Auslogics Anti-Malware와 같은 안정적이고 강력한 바이러스 백신을 사용해야 합니다. 이 도구는 브라우저 확장을 검사하여 데이터 유출을 방지합니다. 온라인 활동을 추적하는 쿠키도 제거합니다. 데이터를 훔치는 악성 프로그램이 백그라운드에서 실행되지 않도록 할 수 있습니다.

그래서 당신은 어떻게 생각하십니까? BitLocker는 충분히 안전합니까?

아래 댓글에 여러분의 생각을 알려주세요!