맨위로가기

비트로커

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

비트로커(BitLocker)는 마이크로소프트 윈도우에 내장된 전체 디스크 암호화 기능으로, 2004년 개발을 시작하여 분실 또는 도난 시 장치 내 정보 보호를 목표로 한다. 윈도우 비스타, 7, 8, 8.1, 10, 11 및 윈도우 서버 2008 이상 버전에서 사용 가능하며, 드라이브 전체를 암호화하여 데이터를 보호한다. 비트로커는 TPM(Trusted Platform Module)을 활용하여 부팅 및 시스템 파일의 무결성을 검증하며, USB 키 또는 PIN을 이용한 사용자 인증 방식을 지원한다. 윈도우 10 버전 1511부터 XTS-AES 암호화 알고리즘을 지원하며, 보안 강화를 위해 다양한 기능을 제공한다.

더 읽어볼만한 페이지

  • 윈도우 서버 2008 - 윈도우 서버 2008 R2
    윈도우 서버 2008 R2는 윈도우 7 기반의 마이크로소프트 서버 운영 체제로, 하이퍼-V 2.0을 통한 가상화 성능 향상, 액티브 디렉터리 기능 개선, IIS 7.5를 통한 웹 서비스 강화 등의 기능이 추가되었으나 2020년 1월에 지원이 종료되었다.
  • 윈도우 서버 2008 - 인터넷 익스플로러 7
    인터넷 익스플로러 7은 마이크로소프트에서 개발하여 2006년 10월에 공개된 웹 브라우저로, 탭 브라우징, 피싱 필터, 강화된 ActiveX 제어 등 사용자 편의성과 보안 기능이 강화되었으며 윈도우 비스타의 기본 브라우저이자 윈도우 XP를 포함한 다른 버전에도 제공되었다.
  • 윈도우 7 - 인터넷 익스플로러 10
    인터넷 익스플로러 10은 마이크로소프트에서 개발한 웹 브라우저로, 웹 표준 지원 강화, 터치스크린 환경에 최적화된 메트로 스타일 버전 도입, 플립 어헤드 기능과 Adobe Flash Player 통합 등의 새로운 기능을 제공했지만 현재는 지원이 종료되었다.
  • 윈도우 7 - 체스 타이탄스
    체스 타이탄스는 윈도우 비스타 빌드 5219에서 공개된 3D 체스 게임으로, 다양한 테마와 입력 장치를 지원하며, 컴퓨터 대전과 2인용 대전을 제공하지만 네트워크 대전이나 고급 기능은 지원하지 않는다.
  • 윈도우 비스타 - 퍼블 플레이스
    퍼블 플레이스는 짝맞추기, 손과 눈의 협응력, 암호 해독 등 다양한 종류의 세 가지 미니 게임(퍼블 페어스, 컴피 케이크, 퍼블 숍)으로 구성된 게임 모음집이다.
  • 윈도우 비스타 - 윈도우 디스플레이 드라이버 모델
    윈도우 비스타부터 도입된 윈도우 디스플레이 드라이버 모델(WDDM)은 성능 향상, 안정성, 새로운 기술 지원을 목표로 개발된 디스플레이 드라이버 아키텍처로, 가상화된 비디오 메모리, GPU 스케줄링, 프로세스 간 Direct3D 표면 공유, 향상된 오류 허용성 등의 특징을 가지며 데스크톱 윈도우 관리자(DWM)를 통한 합성 데스크톱 환경 구현에 필수적이다.
비트로커 - [IT 관련 정보]에 관한 문서
일반 정보
종류디스크 암호화 소프트웨어
개발사마이크로소프트
출시일2007년 1월 30일
다른 이름장치 암호화
지원 운영 체제마이크로소프트 윈도우
상세 정보
사용 운영 체제마이크로소프트 윈도우 비스타
마이크로소프트 윈도우 7
마이크로소프트 윈도우 8/8.1
마이크로소프트 윈도우 10
마이크로소프트 윈도우 11
마이크로소프트 윈도우 서버 2008 이후

2. 역사

비트로커는 2004년, "코너스톤"이라는 가명으로 개발된 차세대 보안 컴퓨팅 기반 아키텍처의 일부로 시작되었으며, 특히 장치를 분실하거나 도난당했을 경우 장치 내 정보를 보호하도록 설계되었다.[3][4] "코드 무결성 루팅"이라는 또 다른 기능은 마이크로소프트 윈도우 부팅 및 시스템 파일의 무결성을 검증하도록 설계되었다.[3] 호환 가능한 TPM (Trusted Platform Module)과 함께 사용하면 비트로커는 보호된 볼륨을 해독하기 전에 부팅 및 시스템 파일의 무결성을 검증할 수 있다. 검증에 실패하면 보호된 시스템에 대한 접근이 금지된다.[5][6] 비트로커는 윈도우 비스타의 제조 출시 전에 잠시 Secure Startup이라고 불렸다.[5]

비트로커는 다음에서 사용할 수 있다.

2. 1. 개발 배경

비트로커는 2004년 "코너스톤"이라는 가명으로 개발된 차세대 보안 컴퓨팅 기반 아키텍처의 일부로 시작되었으며, 장치를 분실하거나 도난당했을 경우 장치 내 정보를 보호하도록 설계되었다.[3][4] "코드 무결성 루팅"이라는 기능은 마이크로소프트 윈도우 부팅 및 시스템 파일의 무결성을 검증하도록 설계되었다.[3] 호환 가능한 TPM (Trusted Platform Module)과 함께 사용하면 비트로커는 보호된 볼륨을 해독하기 전에 부팅 및 시스템 파일의 무결성을 검증할 수 있으며, 검증에 실패하면 보호된 시스템에 대한 접근이 금지된다.[5][6] 비트로커는 윈도우 비스타의 제조 출시 전에 잠시 Secure Startup이라고 불렸다.[5]

2. 2. 지원 운영 체제

비트로커는 다음 윈도우 버전에서 사용할 수 있다.

클라이언트 윈도우에서는 다음과 같은 에디션에서 사용할 수 있다.

  • 비스타7에서는 얼티밋(Ultimate), 엔터프라이즈(Enterprise) 에디션
  • 88.1에서는 프로(Pro), 엔터프라이즈(Enterprise) 에디션
  • 1011에서는 프로(Pro), 엔터프라이즈(Enterprise), 에듀케이션(Education) 에디션


윈도우 서버 2008 이후 버전에서는 모든 에디션에서 사용 가능하다.

비트로커로 암호화된 디스크를 읽는 기능은 각 윈도우의 (무인, 홈, 스타터 등) 하위 에디션에서도 가능하다.

3. 기능

윈도우 비스타에서 처음 소개된 비트로커는 드라이브 전체를 암호화하여 데이터를 보호한다.[12] 초기에는 운영 체제 볼륨만 암호화할 수 있었으나, 윈도우 비스타 서비스 팩 1 및 윈도우 서버 2008부터는 운영 체제 볼륨 외의 다른 볼륨도 암호화할 수 있게 되었다.[13]

윈도우 7윈도우 서버 2008 R2에서는 이동식 드라이브 암호화 기능인 BitLocker To Go가 추가되었다.[14] 윈도우 XP윈도우 비스타에서는 BitLocker To Go Reader를 통해 읽기 전용으로 접근할 수 있다.[14]

윈도우 8윈도우 서버 2012부터는 하드웨어 암호화(eDrive)를 지원하여 암호화 작업을 스토리지 장치의 하드웨어로 오프로드할 수 있게 되었다.[16][17] 또한, 윈도우 파워셸을 통해 비트로커를 관리할 수 있게 되었다.[18] 윈도우 8 엔터프라이즈 에디션에서는 Windows To Go를 지원하여 USB 드라이브에서 윈도우를 실행할 수 있으며, 비트로커로 보호할 수 있다.[19]

비트로커의 디스크 암호화 기능은 윈도우의 상위 에디션에서만 제한적으로 제공된다. 클라이언트 윈도우에서는 비스타와 7은 얼티밋, 엔터프라이즈 에디션, 8과 8.1은 프로, 엔터프라이즈 에디션, 10과 11에서는 프로, 엔터프라이즈, 에듀케이션 에디션에서 사용 가능하다. 윈도우 서버 2008 이후 버전에서는 모든 에디션에서 사용 가능하다. 하지만, 하위 에디션에서도 비트로커로 암호화된 디스크를 읽는 것은 가능하다.

3. 1. 장치 암호화 (Device encryption)

윈도우 모바일 6.5, 윈도우 RT 및 윈도우 8.1 코어 에디션에는 전체 시스템을 암호화하는 기능이 제한된 버전의 비트락커인 '''장치 암호화'''가 포함되어 있다.[20][21][22] 관리자 권한으로 마이크로소프트 계정에 로그인하면 암호화 프로세스가 자동으로 시작된다. 복구 키는 마이크로소프트 계정 또는 액티브 디렉터리에 저장되어 모든 컴퓨터에서 검색할 수 있다. (액티브 디렉터리는 윈도우 프로 에디션이 필요하다.) 장치 암호화는 모든 윈도우 8.1 에디션에서 제공되지만, 비트락커와 달리 장치 암호화는 인스턴트고 (구 커넥티드 스탠바이) 사양을 충족해야 한다.[22] 즉, 솔리드 스테이트 드라이브와 TPM 2.0 칩이 필요하다.[20][23]

윈도우 10 1703부터 장치 암호화 요구 사항이 변경되어, PCR 7 지원, UEFI 보안 부팅 및 장치가 모던 스탠바이 요구 사항 또는 HSTI 유효성 검사를 충족하는 TPM 1.2 또는 2.0 모듈이 필요하게 되었다.[24]

윈도우 11 24H2에서 장치 암호화 요구 사항이 완화되어, 모던 스탠바이 또는 HSTI 규정 준수가 더 이상 필요하지 않으며 DMA 인터페이스 블랙리스트가 제거되었다.[25]

2019년 9월, 새로운 업데이트(KB4516071[26])가 출시되어 자체 암호화 드라이브를 암호화할 때 비트락커의 기본 설정을 변경했다. 이제 새로 암호화된 드라이브의 기본 설정은 소프트웨어 암호화를 사용하는 것이다. 이는 하드웨어 암호화 결함과 관련된 보안 문제 때문이다.[27]

3. 2. BitLocker To Go

윈도우 7 이후 에디션에는 USB 메모리와 같은 이동식 디스크의 암호화를 수행할 수 있는 BitLocker To Go 기능이 추가되었다.[71] BitLocker To Go를 지원하지 않는 윈도우 XP윈도우 비스타에서 암호화된 디스크의 데이터를 읽기 위한 애플리케이션으로, 읽기 전용이며 쓰기는 불가능하다.[71] 읽을 수 있는 파일 시스템은 FAT16, FAT32 또는 exFAT뿐이며 NTFS 및 다른 파일 시스템은 읽을 수 없다.[71]

윈도우 7 이후 버전에서는 하위 에디션에서도 BitLocker로 암호화된 드라이브의 읽기 및 쓰기가 가능하므로 리더가 필요 없으며 위와 같은 제한도 없다.[72]

4. 암호화 방식

마이크로소프트는 2015년 11월에 출시된 윈도우 10 버전 1511 (Windows 10 TH2, 2018년 4월 지원 종료) 이후, 비트로커에 새로운 FIPS(Federal Information Processing Standards) 준수 XTS-AES영어 암호화 알고리즘을 추가했다. 운영 체제 드라이브 및 고정 데이터 드라이브를 암호화할 때 XTS-AES영어 128비트가 기본 알고리즘으로 선택되도록 했다(이동식 드라이브는 기본적으로 AES-CBC영어 128 알고리즘이 선택됨).[68]


  • AES-CBC영어 128비트 (이동식 데이터 드라이브 기본)
  • AES-CBC영어 256비트
  • XTS-AES영어 128비트 (운영 체제 드라이브, 고정 데이터 드라이브 기본)
  • XTS-AES영어 256비트


이 때문에, 이동식 드라이브는 물론, OS 드라이브나 데이터 전용 내장 HDD, SSD를 특별히 의식하지 않고 (알고리즘을 지정하지 않고) 비트로커로 암호화한 경우, 해당 비트로커 암호화 드라이브는 (기본값인 XTS-AES영어 알고리즘으로 암호화되기 때문에, 이를 지원하지 않는) 윈도우 8.1이나 윈도우 7 등에서는 읽을 수 없게 된다.[69]

고정 데이터 드라이브를 윈도우 10 (Version 1511) 이후가 실행되지 않는 다른 장치에서 사용할 가능성이 있는 경우, AES-CBC영어 128비트 또는 AES-CBC영어 256비트를 사용해야 한다. 예를 들어 OS 드라이브와는 별도의 내장 장치로 SATA 연결된 데이터 전용 SSD를 (데이터 이전이나 복구 작업 등을 위해) 일시적으로 윈도우 8.1이나 윈도우 7 등, 다른 OS가 작동하는 환경에 장착하여 읽기를 시도할 가능성이 있는 경우, 처음 비트로커 암호화 단계에서 암호화 알고리즘을 의도적으로 (이동식 드라이브와 마찬가지로) AES-CBC영어 128비트 또는 AES-CBC영어 256비트로 지정하여 암호화해두지 않으면 읽을 수 없다.[70]

4. 1. 암호화 모드

비트로커는 세 가지 인증 메커니즘을 제공한다.[28]

  • '''투명 운영 방식''': 이 방식은 신뢰 플랫폼 모듈(TPM) 1.2 하드웨어의 기능을 사용하여 사용자에게 투명한 경험을 제공한다. 사용자는 평소처럼 전원을 켜고 윈도우에 로그인한다. 디스크 암호화에 사용되는 키는 TPM 칩에 의해 봉인(암호화)되며, 초기 부팅 파일이 수정되지 않은 것으로 보일 경우에만 OS 로더 코드에 릴리스된다. 비트로커의 사전 OS 구성 요소는 신뢰 컴퓨팅 그룹(TCG)에서 지정한 방법론인 정적 신뢰 루트 측정(Static Root of Trust Measurement)을 구현하여 이를 달성한다. 이 모드는 콜드 부팅 공격에 취약하다.[74]
  • '''사용자 인증 방식''': 이 방식은 사용자가 사전 부팅 환경에 PIN 또는 암호 형식으로 일부 인증을 제공해야 한다.
  • '''USB 키 방식''': 사용자는 보호된 OS를 부팅하기 위해 시작 키가 포함된 USB 장치를 컴퓨터에 삽입해야 한다. 이 모드는 보호된 컴퓨터의 BIOS가 사전 OS 환경에서 USB 장치 읽기를 지원해야 한다.


위 인증 메커니즘의 다음 조합이 지원되며, 모두 선택적 에스크로 복구 키가 있다.[30][31][32][33][34][35]

  • TPM만
  • TPM + PIN
  • TPM + PIN + USB 키
  • TPM + USB 키
  • USB 키
  • 암호만

4. 2. 지원되는 인증 조합

비트로커는 다음과 같은 인증 조합을 지원하며, 모두 선택적으로 복구 키를 사용할 수 있다.[30][31][32][33][34][35]

이러한 인증 조합은 신뢰 플랫폼 모듈(TPM) 1.2 버전 이상의 암호화 하드웨어 칩과 호환되는 바이오스를 필요로 하는 방식과 그렇지 않은 방식으로 나뉜다. TPM을 사용하는 방식은 투명 운영 방식과 사용자 인증 방식이 있으며, TPM 없이 USB 키를 사용하는 방식도 제공된다.[86] 투명 운영 방식은 TPM 하드웨어 기능을 이용하여 사용자가 비트로커 사용 여부를 의식하지 않고 컴퓨터를 사용할 수 있게 하지만, 콜드 부팅 공격에 취약하다.[86] 사용자 인증 방식은 운영체제 시작 전에 PIN이나 암호를 입력해야 한다. USB 키 방식은 시작 키가 포함된 USB 장치를 연결해야 하며, 이 방식을 사용하려면 컴퓨터의 바이오스가 운영체제 시작 전에 USB 장치를 읽을 수 있어야 한다.[86]

4. 3. 암호화 알고리즘 호환성 (윈도우 10 버전 1511 이후)

윈도우 10 버전 1511부터 비트로커는 새로운 FIPS 준수 XTS-AES영어 암호화 알고리즘을 추가하여 운영 체제 드라이브 및 고정 데이터 드라이브 암호화 시 XTS-AES 128비트가 기본 알고리즘으로 선택되도록 했다. 이동식 드라이브는 기본적으로 AES-CBC영어 128 알고리즘이 선택된다.[68]

  • AES-CBC영어 128비트 (이동식 데이터 드라이브 기본)
  • AES-CBC영어 256비트
  • XTS-AES영어 128비트 (운영 체제 드라이브, 고정 데이터 드라이브 기본)
  • XTS-AES영어 256비트


이로 인해, 이동식 드라이브는 물론 OS 드라이브나 데이터 전용 내장 HDD, SSD를 암호화 알고리즘을 지정하지 않고 비트로커로 암호화한 경우, 해당 드라이브는 윈도우 8.1이나 윈도우 7 등에서는 읽을 수 없게 된다.[69]

고정 데이터 드라이브를 윈도우 10 (Version 1511) 이후가 실행되지 않는 다른 장치에서 사용할 가능성이 있는 경우, AES-CBC영어 128비트 또는 AES-CBC영어 256비트를 사용해야 한다. 예를 들어 OS 드라이브와는 별도의 내장 장치로 SATA 연결된 데이터 전용 SSD를 다른 OS가 작동하는 환경에 장착하여 읽기를 시도할 가능성이 있는 경우, 처음 비트로커 암호화 단계에서 암호화 알고리즘을 의도적으로 AES-CBC영어 128비트 또는 AES-CBC영어 256비트로 지정하여 암호화해두지 않으면 읽을 수 없다.[70]

5. 운영

비트로커 드라이브 암호화는 논리 볼륨 암호화 시스템이다.[41] 볼륨은 완전한 드라이브일 수도 있고 아닐 수도 있으며, 하나 이상의 드라이브일 수도 있다.[41] TPM 및 비트로커가 활성화되면 신뢰할 수 있는 부팅 경로(예: BIOS 및 부트 섹터)의 무결성을 보장하여 대부분의 오프라인 물리적 공격 및 부트 섹터 맬웨어를 방지할 수 있다.[41][84]

비트로커를 운영하기 위해서는 최소 두 개의 NTFS로 포맷된 볼륨이 필요하다.[41] 하나는 운영 체제용(일반적으로 C:)이고 다른 하나는 최소 100MB 크기로 암호화되지 않은 채로 유지되며 운영 체제를 부팅하는 데 사용된다.[41][81] 윈도우 비스타 및 Windows Server 2008의 경우 볼륨의 최소 크기는 1.5GB이며 드라이브 문자가 있어야 한다.[36] 이전 버전의 윈도우와 달리, 비스타의 `diskpart` 명령 줄 도구는 NTFS 볼륨의 크기를 줄이는 기능을 포함하고 있어, 비트로커를 위한 시스템 볼륨을 만들 수 있다. 마이크로소프트에서 제공하는 비트로커 드라이브 준비 도구를 사용하면 Windows Vista에서 기존 볼륨을 축소하여 새로운 부팅 볼륨을 위한 공간을 만들고 필요한 부트스트래핑 파일을 전송할 수 있다.[37][82]

대체 부팅 파티션이 생성되면 TPM 모듈을 초기화해야 하며(이 기능을 사용하는 경우), 그 후 TPM, PIN 또는 USB 키와 같은 필수 디스크 암호화 키 보호 메커니즘이 구성된다.[38] 그런 다음 볼륨은 백그라운드 작업으로 암호화되며, 대형 디스크의 경우 모든 논리적 섹터를 읽고, 암호화하고, 다시 디스크에 쓰는 데 상당한 시간이 걸릴 수 있다.[38] 키는 볼륨이 안전하다고 간주될 때 전체 볼륨이 암호화된 후에만 보호된다.[39] 비트로커는 로우 레벨 장치 드라이버를 사용하여 모든 파일 작업을 암호화 및 해독하므로 플랫폼에서 실행되는 응용 프로그램에 암호화된 볼륨과의 상호 작용을 투명하게 만듭니다.[38]

파일 시스템 암호화(EFS)는 비트로커와 함께 사용하여 운영 체제가 실행된 후 보호 기능을 제공할 수 있다. 운영 체제 내의 프로세스 및 사용자로부터 파일을 보호하려면 EFS와 같이 Windows 내에서 작동하는 암호화 소프트웨어를 사용해야 한다. 따라서 비트로커와 EFS는 서로 다른 종류의 공격에 대한 보호 기능을 제공한다.[40][83]

Active Directory 환경에서 비트로커는 선택적 키 에스크로를 지원하지만, 이를 위해서는 스키마 업데이트가 필요할 수 있다(예: Active Directory 서비스가 Windows Server 2008 이전 버전에서 호스팅되는 경우).

비트로커 및 기타 전체 디스크 암호화 시스템은 부트킷에 의해 공격을 받을 수 있다. 악성 부트로더가 비밀을 캡처하면 VMK(Volume Master Key)를 해독할 수 있으며, 이를 통해 암호화된 하드 디스크의 모든 정보에 액세스하여 해독하거나 수정할 수 있다. BIOS 및 부트 섹터를 포함하여 신뢰할 수 있는 부팅 경로를 보호하도록 TPM을 구성하면 비트로커가 이 위협을 완화할 수 있다.[41]

6. 보안 고려 사항

비트로커와 같은 소프트웨어 암호화 시스템은 암호화 키/암호 입력 프로세스를 운영 체제 설치나 다른 시동 관리자를 통해 속일 수 있다. 이 경우 VMK의 암호를 푸는 데 사용할 수 있고, 사용자의 비트로커가 암호화한 하드 디스크에 대한 정보를 수정하거나 암호를 푸는 것을 허용한다. 그러나 컴퓨터의 바이오스를 "내부 하드 디스크로만 시동"하도록 설정하고, 남이 알아내기 어려운 암호로 바이오스를 보호하면 이러한 위험성을 낮출 수 있다. 다만 누군가가 컴퓨터 메인보드의 CMOS 배터리를 방전시키거나 바이오스 초기화 점퍼를 사용하여 바이오스를 초기화할 경우에는 이러한 위험성은 되살아난다.

BitLocker의 "투명 운영 모드"와 "사용자 인증 모드"는 BIOS 및 MBR을 포함하여 부팅 전 환경에 대한 무단 변경 사항이 있는지 감지하기 위해 TPM 하드웨어를 사용한다. 무단 변경이 감지되면 BitLocker는 USB 장치에서 복구 키를 요청한다. 이 암호화 비밀은 볼륨 마스터 키(VMK)를 해독하고 부팅 프로세스가 계속되도록 하는 데 사용된다.[42] 그러나 TPM만으로는 충분하지 않다.

2008년 2월, 보안 연구원 그룹은 BitLocker와 같은 전체 디스크 암호화 시스템이 USB 드라이브와 같은 이동식 미디어에서 머신을 다른 운영 체제로 부팅한 다음 부팅 전 메모리의 내용을 코어 덤프하는 소위 "콜드 부트 공격"에 의해 손상될 수 있다는 세부 정보를 공개했다.[43] 이 공격은 전원이 제거된 후에도 DRAM이 몇 분(또는 냉각된 경우 더 오래) 동안 데이터 잔류를 유지한다는 사실에 의존한다. 미국 특허 9,514,789에 설명된 Bress/Menz 장치는 이러한 유형의 공격을 수행할 수 있다.[44] 리눅스 및 Mac OS X를 포함한 다른 공급업체 및 다른 운영 체제의 유사한 전체 디스크 암호화 메커니즘도 동일한 공격에 취약하다. 저자들은 소유자가 물리적으로 제어하지 않을 때는 컴퓨터의 전원을 끄고(절전 모드로 두는 대신) 암호화 소프트웨어가 머신을 부팅하기 위해 암호를 요구하도록 구성할 것을 권장한다.[43]

2015년 11월 10일, 마이크로소프트는 공격자가 머신에 물리적으로 접근할 수 있고, 머신이 도메인의 일부이며, PIN 또는 USB 플래시 드라이브 보호 기능이 없는 경우 악성 Kerberos 키 배포 센터를 사용하여 인증을 우회할 수 있는 BitLocker의 보안 취약점을 완화하기 위한 보안 업데이트를 발표했다.[45]

BitLocker는 여전히 TPM 2.0 보안 기능을 제대로 지원하지 않으며, 그 결과 키가 마더보드의 직렬 주변 장치 인터페이스를 통해 전송될 때 개인 정보 보호가 완전히 우회될 수 있다.[46]

이러한 모든 공격은 시스템에 대한 물리적 접근이 필요하며 USB 플래시 드라이브 또는 PIN 코드와 같은 보조 보호 장치에 의해 방해받는다.

6. 1. 백도어 논란

마이크로소프트는 비트로커에 백도어가 없다고 공식적으로 밝혔다.[87] 따라서 법 집행 기관 등이 비트로커로 암호화된 드라이브의 데이터를 확보할 수 있는 확실한 방법은 없다. 2006년 영국 내무부는 백도어 부재에 대한 우려를 표명하고,[88] 백도어 구현을 놓고 마이크로소프트 측과 논의를 했으나, 마이크로소프트 개발자 닐스 퍼거슨과 마이크로소프트 대변인 등은 그러한 요구를 들어줄 생각이 없다고 밝혔다.[89] "백도어는 절대 용납될 수 없다"[51]는 닐스 퍼거슨의 입장은 케르크호프스의 원리와 일치한다. 오귀스트 케르크호프스가 제시한 이 원칙은 암호 시스템이 암호화 키를 제외한 모든 시스템에 대한 정보가 공개되더라도 안전해야 한다는 것을 의미한다.

마이크로소프트의 여러 기술자들에 따르면 FBI가 수차례 회의에서 비트로커에 백도어를 구현하도록 압력을 넣었다고 한다. 그러나 이와 관련된 공식적인 요청이나 문서는 남아 있지 않다. 마이크로소프트 엔지니어들은 결국 요원들에게 비트락커 프로그램이 사용자들이 만들도록 권장하는 암호화 키의 원본 문서를 찾으라고 제안했다.[52]

비트락커에서 사용되는 AES 암호화 알고리즘은 퍼블릭 도메인에 있지만, 비트락커에서의 구현과 소프트웨어의 다른 구성 요소는 독점 소프트웨어이다. 그러나 해당 코드는 비밀 유지 계약을 조건으로 마이크로소프트 파트너 및 기업에서 검토할 수 있다.[48]

2020년 이후, 비트락커의 방법과 데이터 구조는 리버스 엔지니어링으로 인해 공개되었다. 리눅스 cryptsetup 프로그램은 키가 주어지면 비트락커로 보호된 드라이브를 읽고 쓸 수 있다.[53]

6. 2. 기타 보안 문제

마이크로소프트에 따르면 비트로커에는 백도어가 없다.[87] 2006년 영국 내무성은 백도어 부재에 대한 우려를 표했고[88], 마이크로소프트 측과 백도어 구현에 대해 논의했으나, 마이크로소프트 개발자와 대변인은 이를 거부했다.[89] 또한 마이크로소프트 기술자들에 따르면 FBI가 수차례 회의에서 비트로커에 백도어를 구현하도록 압력을 넣었지만, 공식적인 요청이나 문서는 남아 있지 않다.

비트로커의 "투명 운영 방식"과 "사용자 인증 방식"은 TPM 하드웨어를 사용하여 사전 설치 시동 환경에 인증되지 않은 변경 사항이 있는지 검사한다.[90] 인증되지 않은 변경이 발견되면 USB 장치의 복구 키나 복구 암호를 요구한다.

Windows 8 및 Windows Server 2012부터 비트로커 구성표에서 Elephant Diffuser가 제거되었다.[54] Dan Rosendorf의 연구에 따르면 Elephant Diffuser를 제거한 것은 표적 공격에 대한 비트로커 암호화의 보안에 "부인할 수 없는 부정적인 영향"을 미쳤다.[55] Microsoft는 성능 문제와 연방 정보 처리 표준(FIPS) 미준수를 이유로 Diffuser 제거를 정당화했다.[56] Windows 10 버전 1511부터 새로운 FIPS 준수 XTS-AES 암호화 알고리즘을 비트로커에 추가했다.[57]

2017년 10월에는 ROCA 취약점으로 인해 공격자가 비트로커 암호화를 우회할 수 있다는 보고가 있었다.[63] Microsoft는 Windows Update를 통해 결함을 수정하는 펌웨어 업데이트를 출시했다.[64]

Windows 10 버전 1803부터 DMA 공격으로부터 보호하기 위해 "커널 직접 메모리 액세스(DMA) 보호" 기능이 추가되었다.[58][59] 이 기능은 썬더볼트 3 포트를 통한 공격만 방어한다. PCI 익스프레스를 통한 직접 메모리 액세스 공격[60]으로부터 보호하기 위해 "가상화 기반 보안"이 도입되었다.[61][62]

7. 한국에서의 활용 및 정책

참조

[1] 웹사이트 Windows BitLocker Drive Encryption Frequently Asked Questions https://docs.microso[...] Microsoft 2012-03-22
[2] 웹사이트 AES-CBC + Elephant Diffuser: A Disk Encryption Algorithm for Windows Vista https://download.mic[...] Microsoft 2006-08
[3] 웹사이트 Next-Generation Secure Computing Base https://web.archive.[...] Microsoft 2004
[4] 웹사이트 Pre-PDC Exclusive: Windows Vista Product Editions https://web.archive.[...] Penton 2005-09-09
[5] 웹사이트 Secure Startup–Full Volume Encryption: Technical Overview https://download.mic[...] 2005-04-22
[6] 웹사이트 Secure Startup – Full Volume Encryption: Executive Overview https://download.mic[...] 2005-04-21
[7] 웹사이트 What's New in BitLocker https://docs.microso[...] Microsoft 2016-08-31
[8] 웹사이트 BitLocker Drive Encryption in Windows Vista https://web.archive.[...] Microsoft
[9] 웹사이트 BitLocker Drive Encryption Overview https://docs.microso[...] Microsoft 2009-11-17
[10] 웹사이트 Compare Windows 10 Editions https://www.microsof[...] Microsoft
[11] 웹사이트 Finding your BitLocker recovery key in Windows https://support.micr[...] Microsoft 2021-12-02
[12] 웹사이트 Vista’s BitLocker Encryption https://www.computer[...] Computerworld 2007-08-07
[13] 웹사이트 Advances in BitLocker Drive Encryption https://docs.microso[...] Microsoft 2016-09-08
[14] 웹사이트 Description of BitLocker To Go Reader https://web.archive.[...] Microsoft 2017-04-25
[15] 웹사이트 Enabling BitLocker by Using the Command Line https://docs.microso[...] Microsoft 2012-09-12
[16] 웹사이트 Encrypted Hard Drive https://docs.microso[...] Microsoft 2016-08-31
[17] 웹사이트 Encrypted Hard Drive Device Guide https://docs.microso[...] Microsoft 2017-06-01
[18] 웹사이트 BitLocker https://docs.microso[...] Microsoft
[19] 웹사이트 Windows To Go: Frequently Asked Questions https://docs.microso[...] Microsoft 2013-10-23
[20] 웹사이트 Device Encryption https://docs.microso[...] Microsoft 2015-11-18
[21] 웹사이트 Windows 8.1 includes seamless, automatic disk encryption—if your PC supports it https://arstechnica.[...] Condé Nast 2013-10-17
[22] 웹사이트 Help protect your files with device encryption https://web.archive.[...] Microsoft
[23] 웹사이트 In Blue: Device Encryption https://web.archive.[...] Penton Media 2013-06-04
[24] 웹사이트 BitLocker drive encryption in Windows 10 for OEMs https://docs.microso[...] 2018-11-16
[25] 웹사이트 BitLocker drive encryption in Windows 11 for OEMs https://learn.micros[...] 2024-10-18
[26] 웹사이트 September 24, 2019—KB4516071 (OS Build 16299.1420) https://support.micr[...]
[27] 웹사이트 Flaws in self-encrypting SSDs let attackers bypass disk encryption https://www.zdnet.co[...] 2018-11-05
[28] 웹사이트 BitLocker Drive Encryption https://web.archive.[...] Microsoft 2007-04-04
[29] 웹사이트 Using BitLocker with other programs FAQ (Windows 10) - Windows security https://docs.microso[...] 2022-07-27
[30] 웹사이트 ProtectKeyWithTPM method of the Win32_EncryptableVolume class https://docs.microso[...] Microsoft 2018-03-31
[31] 웹사이트 ProtectKeyWithTPMAndPIN method of the Win32_EncryptableVolume class https://docs.microso[...] Microsoft 2018-03-31
[32] 웹사이트 ProtectKeyWithTPMAndPINAndStartupKey method of the Win32_EncryptableVolume class https://docs.microso[...] Microsoft 2018-03-31
[33] 웹사이트 ProtectKeyWithTPMAndStartupKey method of the Win32_EncryptableVolume class https://docs.microso[...] Microsoft 2018-03-31
[34] 웹사이트 ProtectKeyWithExternalKey method of the Win32_EncryptableVolume class https://docs.microso[...] Microsoft 2018-03-31
[35] 웹사이트 ProtectKeyWithNumericalPassword method of the Win32_EncryptableVolume class https://docs.microso[...] Microsoft 2018-03-31
[36] 웹사이트 Windows BitLocker Drive Encryption Step-by-Step Guide https://docs.microso[...] Microsoft 2012-07-02
[37] 웹사이트 Description of the BitLocker Drive Preparation Tool https://support.micr[...] Microsoft 2011-12-21
[38] 서적 Exam Ref 70-687: Configuring Windows 8 Microsoft Press
[39] 서적 Introducing Windows 8: An Overview for IT professionals Microsoft
[40] 웹사이트 Prevent data theft with Windows Vista's Encrypted File System (EFS) and BitLocker https://www.techrepu[...] CBS Interactive 2007-02-28
[41] 웹사이트 BitLocker Drive Encryption in Windows 7: Frequently Asked Questions https://docs.microso[...] Microsoft 2012-09-12
[42] 웹사이트 Keys to Protecting Data with BitLocker Drive Encryption https://docs.microso[...] Microsoft 2016-09-07
[43] 학술논문 Lest We Remember: Cold Boot Attacks on Encryption Keys https://www.usenix.o[...] Princeton University 2008-02-21
[44] 웹사이트 Systems and methods for safely moving short term memory devices while preserving, protecting and examining their digital data https://patents.goog[...]
[45] 웹사이트 Microsoft Security Bulletin MS15-122 – Important https://technet.micr[...] Microsoft 2017-10-11
[46] 뉴스 From Stolen Laptop to Inside the Company Network https://dolosgroup.i[...] 2021-07-28
[48] 웹사이트 Shared Source Initiative https://www.microsof[...] 2020-03-07
[49] 웹사이트 Back-door nonsense https://docs.microso[...] Microsoft 2006-03-02
[50] 뉴스 UK holds Microsoft security talks http://news.bbc.co.u[...] BBC 2006-02-16
[51] 웹사이트 Microsoft: Vista won't get a backdoor https://www.cnet.com[...] CBS Interactive 2006-03-06
[52] 웹사이트 Did the FBI Lean On Microsoft for Access to Its Encryption Software? https://mashable.com[...] 2013-09-11
[53] 간행물 BitLocker disk encryption on Linux https://vtrefny.fedo[...] 2020-01-25
[54] 웹사이트 BitLocker Overview https://docs.microso[...] 2016-08-31
[55] 웹사이트 Bitlocker: A little about the internals and what changed in Windows 8 http://spi.unob.cz/p[...] 2013-05-23
[56] 웹사이트 Microsoft Gives Details About Its Controversial Disk Encryption https://theintercept[...] 2015-06-04
[57] 웹사이트 "What's new in Windows 10, versions 1507 and 1511" https://docs.microso[...] Microsoft 2020-01-29
[58] 웹사이트 Blocking the SBP-2 driver and Thunderbolt controllers to reduce 1394 DMA and Thunderbolt DMA threats to BitLocker https://support.micr[...] Microsoft 2018-11-07
[59] 웹사이트 Kernel DMA Protection for Thunderbolt 3 https://docs.microso[...] Microsoft 2019-03-26
[60] 웹사이트 PCILeech https://github.com/u[...] Ulf Frisk 2024-06-06
[61] 웹사이트 Securing BitLocker: Initial Setup and Defending Against Attacks https://www.vidrasec[...] VidraSec 2024-03-15
[62] 웹사이트 PCILeech https://learn.micros[...] Microsoft 2023-03-20
[63] 웹사이트 Millions of high-security crypto keys crippled by newly discovered flaw https://arstechnica.[...] Condé Nast 2017-10-16
[64] 뉴스 Infineon says has fixed encryption flaw found by researchers https://www.reuters.[...] 2017-10-16
[65] 문서 BitLocker Overview http://technet.micro[...]
[66] 웹사이트 What's new in BitLocker? https://technet.micr[...] 2015-11-12
[67] 문서 ソリッド ステート ドライブ (SSD) に関するサポートと Q&A http://blogs.msdn.co[...]
[68] 웹사이트 第2回 BitLocker To GoでUSBメモリやリムーバブルハードディスクを暗号化して保護する (1_2):超入門BitLocker https://admx.help/?C[...] @IT 2017-03-01
[69] 웹사이트 드라이브의 암호화 방법과 암호 강도를 선택하십시오 (Windows 10 [Version 1511] 이후) https://admx.help/?C[...] Microsoft
[70] 웹사이트 Windows 10 장치에서 BitLocker에 의한 암호화를 활성화하십시오 https://support.goog[...] Google Workspace 관리자 도움말
[71] 웹사이트 Description of BitLocker To Go Reader https://support.micr[...] 2015-11-16
[72] 웹사이트 BitLocker To Go リーダーとは http://windows.micro[...] 2014-03-29
[73] 웹사이트 BitLocker Drive Encryption http://www.microsoft[...] Microsoft 2007-04-04
[74] 문서 システムの電源切断後もしばらくの間は[[Dynamic Random Access Memory|DRAM]]のデータが消えずに残留することを利用した攻撃手法。
[75] 웹사이트 ProtectKeyWithNumericalPassword method of the Win32_EncryptableVolume class http://msdn.microsof[...] Microsoft 2008-02-19
[76] 웹사이트 ProtectKeyWithTPM method of the Win32_EncryptableVolume class http://msdn.microsof[...] Microsoft 2008-02-19
[77] 웹사이트 ProtectKeyWithTPMAndPIN method of the Win32_EncryptableVolume class http://msdn.microsof[...] Microsoft 2008-02-19
[78] 웹사이트 ProtectKeyWithTPMAndPINAndStartupKey method of the Win32_EncryptableVolume class http://msdn.microsof[...] Microsoft 2008-02-19
[79] 웹사이트 ProtectKeyWithTPMAndStartupKey method of the Win32_EncryptableVolume class http://msdn.microsof[...] Microsoft 2008-02-19
[80] 웹사이트 ProtectKeyWithExternalKey method of the Win32_EncryptableVolume class http://msdn.microsof[...] Microsoft 2008-02-19
[81] 웹사이트 BitLocker Drive Encryption in Windows 7: Frequently Asked Questions http://technet.micro[...] Microsoft 2012-03-22
[82] 웹사이트 Description of the BitLocker Drive Preparation Tool http://support.micro[...] Microsoft 2007-09-07
[83] 웹사이트 Prevent data theft with Windows Vista's Encrypted File System (EFS) and BitLocker http://www.techrepub[...] CBS Interactive 2007-06-08
[84] 웹사이트 BitLocker Drive Encryption in Windows 7: Frequently Asked Questions http://technet.micro[...] Microsoft 2012-03-22
[85] 웹인용 Windows BitLocker Drive Encryption Frequently Asked Questions http://technet2.micr[...] 마이크로소프트 2007-09-05
[86] 웹인용 Security Analysis http://www.microsoft[...] 마이크로소프트 2007-09-05
[87] 웹인용 Back-door nonsense http://blogs.msdn.co[...] 마이크로소프트 2006-06-19
[88] 뉴스 UK holds Microsoft security talks http://news.bbc.co.u[...] 2006-02-16
[89] 뉴스 Microsoft: Vista won't get a backdoor https://www.cnet.com[...] 2006-03-03
[90] 웹인용 Keys to Protecting Data with BitLocker Drive Encryption http://www.microsoft[...] 마이크로소프트 2007-08-21



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com