편집
374
번
(→들어가며: 번역문 수정) |
(보안에 관한 우려 편집) |
||
== 들어가며 ==
비트로커는
|url = http://www.microsoft.com/technet/security/guidance/clientsecurity/dataencryption/analysis/4e6ce820-fcac-495a-9f23-73d65d846638.mspx
|제목 = Security Analysis
|출판사 = 마이크로소프트
|확인날짜 = 2007-09-05
}}</ref>
*'''투명 운영 방식''': 이 방식은 TPM 1.2 하드웨어의 기능을 이용함으로써 투명한 사용자 경험을 제공한다. 투명한 사용자 경험이란, 사용자가 비트로커의 사용 여부를 의식하지 않고 일반적인 방법으로 컴퓨터를 켜고 윈도우에 로그인하여 사용할 수 있도록 하는 것이다. 디스크 암호화에 쓰이는 키는 TPM 칩이 암호화하여 관리하며, 초기 시동 파일들이 변조되지 않은 경우에 한하여 운영체제를 불러오는 코드만 이 키를 열람할 수 있다. 이를 위해서 비트로커는 운영체제가 구동되기 전에 신뢰도 측정을 위한 정적 루트를 설정한다. 이 방법은 신뢰 컴퓨팅 그룹(Trusted Computing Group)에서 정의하는 방법이다. 투명 운영 방식은 콜드 부팅 공격에 취약하다.
*'''사용자 인증 방식''': 이 방식은 운영체제가 시작되기 전에 사용자가 인증 정보(비밀번호 등)를 입력하는 것이다.
도메인 환경에서 비트로커는 [[액티브 디렉터리]]에 일시 보관하는 키를 지원한다. 또한 기능의 원격 관리를 위해 [[WMI]] 인터페이스도 지원한다. WMI 인터페이스 사용에 대한 예는 명령 줄에서 비트로커를 관리하고 설정하는 데에 사용되는 <code>manage-bde.wsf</code> 스크립트(비스타의 경우 <code>\%Windir\System32</code>에 있음)이다.
==
마이크로소프트 사이트에 따르면
|url = http://blogs.msdn.com/si_team/archive/2006/03/02/542590.aspx
|제목 = Back-door nonsense
|출판사 = 마이크로소프트
|확인날짜 = 2006-06-19
}}</ref> 비트로커에는 [[백도어]]가 없다. 따라서 공권력 등이 비트로커로 암호화된 드라이브의 데이터를 확보할 수 있는 확실한 방법은 없다. 2006년에 영국 내무성은 백도어의 부재에 대한 우려를 표했고<ref>{{뉴스 인용|url=http://news.bbc.co.uk/2/hi/uk_news/politics/4713018.stm|제목=UK holds Microsoft security talks|날짜=2006-02-16|언어=en-GB|확인날짜=2018-09-21}}</ref>, 백도어 구현을 놓고 마이크로소프트측과 논의를 했다. 그러나 마이크로소프트의 개발자 닐스 퍼거슨과 마이크로소프트의 대변인 등은 그러한 요구를 들어줄 생각이 없다고 밝혔다<ref>{{뉴스 인용|url=https://www.cnet.com/news/microsoft-vista-wont-get-a-backdoor/|제목=Microsoft: Vista won't get a backdoor|날짜=2006-03-03|뉴스=CNET|언어=en|확인날짜=2018-09-21}}</ref>. 또한 마이크로소프트의 여러 기술자들에 따르면 FBI가 수차례의 회의에서 비트로커에 백도어를 구현하도록 압력을 넣었다고 한다. 그러나 이와 관련된 공식적인 요청이나 문서는 남아 있지 않다.
2007년 6월 마이크로소프트 테크넷 잡지에 출판된 "비트로커 드라이브 암호화로 데이터를 보호하는 키"("Keys to Protecting Data with BitLocker Drive Encryption")라는 글에 따르면,
|
편집
번