비트로커 드라이브 암호화

위키백과, 우리 모두의 백과사전.
이동: 둘러보기, 검색

비트로커 드라이브 암호화(BitLocker Drive Encryption)는 마이크로소프트 윈도 비스타, 윈도 서버 2008, 윈도 7, 윈도 8 운영 체제에 포함된 완전한 디스크 암호화 기능이다. 볼륨 전체에 암호화를 제공함으로써 자료를 보호하도록 설계되어 있다. 기본적으로 이것은 128비트 키의 CBC 모드에서 AES 암호화 알고리즘을 사용한다.[1]

비트로커는 윈도 7, 윈도 비스타의 엔터프라이즈, 얼티밋 에디션에서만 사용할 수 있다.[1] 2006 WinHEC에서, 마이크로소프트는 운영 체제 볼륨 보호 기능뿐 아니라 비트로커 보호 데이터 볼륨을 지원하는 윈도 서버 2008의 미리 보기 버전을 시연하였다.

윈도 7과 윈도 서버 2008 R2에 도입된 최신 버전의 비트로커는 이동식 드라이브를 암호화는 기능을 추가하고 있다.

들어가며[편집]

비트로커는 다음과 같이 3가지 운영 방식을 제공한다.[2] 처음 두 방식은 버전 1.2 이상의 신뢰 플랫폼 모듈이라는 암호식 하드웨어 칩과 그와 호환되는 바이오스를 요구한다.:

  • 투명 운영 방식: 이 방식은 TPM 1.2 하드웨어 기능을 이용하여 "사용자가 윈도 비스타에 일반적인 방식으로 로그온할 수 있는" 투명한 사용자 경험을 제공한다. 디스크 암호화에 쓰이는 키는 TPM 칩에 의해 숨겨지며, 초기 시동 파일들이 수정되지 않는다고 판단되면 운영 체제 로더 코드에만 공개된다. 비트로커의 사전 설치 운영 체제 구성 요소들은 신뢰 측정의 정적 루트를 추가함으로써 이를 수행한다. 이 루트 방식은 신뢰 컴퓨팅 그룹에 의해 규정된다.
  • 사용자 인증 방식: 이 방식은 운영 체제 시동을 위해 사용자가 일부 인증을 시동 사전 설치 환경에 제공할 것을 요구한다. 사용자 또는 "시작 키가 포함된 USB 장치"의 사전 설치 시동 PIN 입력을 지원한다.

마지막 방식은 TPM 칩을 요구하지 않는다:

  • USB 키: 보호된 운영 체제에 시동하려면 사용자는 시작 키가 포함된 USB 장치를 컴퓨터에 추가해야 한다. 이 방식은 보호된 컴퓨터의 바이오스가 사전 운영 체제 환경의 USB 장치 읽기를 지원할 것을 요구한다.

운영[편집]

비트로커 드라이브 암호화는 논리 볼륨 암호화 시스템이다. 볼륨은 완전한 드라이브일 수도 있고 아닐 수도 있으며, 또는 하나 이상의 드라이브일 수도 있다. 내장 명령 줄 도구를 사용하여, 비트로커는 시동 볼륨 이상으로 암호화하는 데에 사용할 수 있지만 추가적인 볼륨은 GUI를 사용하여 암호화하지 못한다. 차세대 윈도 버전 (이를테면 윈도 서버 2008)은 GUI를 통한 추가적인 볼륨 암호화를 지원할 것으로 예측된다. 또한 TPM/비트로커를 사용하면 오프라인 물리 공격, 시동 섹터 악성 코드 등을 막기 위해 신뢰 시동 경로(이를테면 바이오스, 시동 섹터 등)의 통합을 보증한다.

비트로커를 운영하기 위해, 하드 디스크는 적어도 두 개의 NTFS로 포맷된 볼륨을 요구한다.

  • 하나의 하드 디스크: 적어도 1.5 기가바이트의 공간이 있는 시스템 볼륨으로 이 곳에서 운영 체제가 시동된다.
  • 나머지 하나의 하드 디스크: 시동 볼륨으로 윈도 비스타를 포함한다.

시스템 볼륨 비트로커는 암호화되지 않은 상태로 설치되기 때문에 중요한 정보를 저장하는 데에 사용해서는 안 된다. 이전 버전의 윈도와는 달리, 비스타의 diskpart 명령 줄 도구는 NTFS 볼륨의 크기를 줄이는 기능을 포함하고 있다. 그럼으로써 비트로커를 위한 시스템 볼륨을 만들 수 있다.

운영 체제 볼륨만이 현재의 그래픽 사용자 인터페이스를 사용하여 암호화될 수 있다. 그러나 추가적인 볼륨은 NTFS 파티션에 대한 실시간 데이터 암호화를 위한 권장되는 솔루션인 암호화 파일 시스템을 사용하여 암호화할 수 있다. 운영 체제 커널이 불러지면 비트로커 보호가 효과적으로 종료되기 때문에 비트로커뿐 아니라 암호화 파일 시스템도 사용하면 좋다.

도메인 환경에서 비트로커는 액티브 디렉터리에 일시 보관하는 키를 지원한다. 또한 기능의 원격 관리를 위해 WMI 인터페이스도 지원한다. WMI 인터페이스 사용에 대한 예는 명령 줄에서 비트로커를 관리하고 설정하는 데에 사용되는 manage-bde.wsf 스크립트(비스타의 경우 \%Windir\System32에 있음)이다.

보안[편집]

마이크로소프트 사이트에 따르면, [3] 비트로커는 백도어를 포함하고 있지 않다. 사용자 장치의 데이터를 보증해야 한다는 법적 강제력은 없다. 비스타에 내장된 암호화를 선언한 뒤로 이것은 전문가들 사이에 주된 걱정거리 가운데 하나가 되고 있다.

2007년 6월 마이크로소프트 테크넷 잡지에 출판된 "비트로커 드라이브 암호화로 데이터를 보호하는 키"("Keys to Protecting Data with BitLocker Drive Encryption")라는 글에 따르면, [4] 비트로커의 "투명 운영 방식"과 "사용자 인증 방식"은 TPM 하드웨어를 사용하여 바이오스와 MBR을 포함한 사전 설치 시동 환경에 인증되지 않은 변경 사항이 있는지를 검사한다고 한다. 인증되지 않은 변경 사항이 발견되면, 비트로커는 USB 장치의 복구 키를 제공하거나 복구 암호를 입력할 것을 요구한다. 이러한 암호화 방법 가운데 어떠한 것이든 볼륨 마스터 키의 암호를 푸는 데 사용되며, 시동 프로세스를 계속할 수 있게 한다.

비트로커와 같은 소프트웨어 암호화 시스템의 어떠한 암호화와 관련하여, 암호화 키/암호 입력 프로세스를 운영 체제 설치나 다른 시동 관리자를 통해 속이기도 한다. 이 경우 VMK의 암호를 푸는 데 사용할 수 있고 이로써 사용자의 비트로커가 암호화한 하드 디스크에 대한 정보를 수정하거나 암호를 푸는 것을 허용한다.

그러나 컴퓨터의 바이오스를 "내부 하드 디스크로만 시동"하도록 설정하고, 남이 알아내기 어려운 암호로 바이오스를 보호하면 이러한 위험성을 낮출 수 있다. 다만 누군가가 컴퓨터 메인보드의 CMOS 배터리를 방전시키거나 바이오스 초기화 점퍼를 사용하여 바이오스를 초기화할 경우에는 이러한 위험성은 되살아난다.

같이 보기[편집]

참조[편집]

  1. Windows BitLocker Drive Encryption Frequently Asked Questions. 마이크로소프트. 2007년 9월 5일에 확인.
  2. Security Analysis. 마이크로소프트. 2007년 9월 5일에 확인.
  3. Back-door nonsense. 마이크로소프트. 2006년 6월 19일에 확인.
  4. Keys to Protecting Data with BitLocker Drive Encryption. 마이크로소프트. 2007년 8월 21일에 확인.

바깥 고리[편집]