암호화 파일 시스템
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
암호화 파일 시스템(EFS)은 운영체제에서 파일을 암호화하여 저장하는 기술이다. 공격자가 물리적으로 컴퓨터에 접근하더라도 파일 시스템을 읽는 것을 방지하기 위해 사용된다. 마이크로소프트 윈도우 제품군에서 NTFS 드라이브의 파일 암호화를 지원하며, 공개 키 및 대칭 키 암호 방식을 조합하여 파일을 보호한다. 파일은 파일 암호화 키(FEK)로 암호화되며, 이 FEK는 사용자의 공개 키로 암호화되어 파일의 대체 데이터 스트림에 저장된다. EFS는 다양한 보안 취약점을 가지고 있으며, 윈도우 버전별로 추가적인 기능과 보안 강화가 이루어졌다. 윈도우 2000부터 윈도우 11까지 다양한 윈도우 버전에서 지원되며, 윈도우 XP SP1부터 AES 암호화 알고리즘을 기본적으로 사용한다.
더 읽어볼만한 페이지
- 암호 소프트웨어 - OpenSSL
OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다. - 암호 소프트웨어 - I2P
I2P는 2003년 Freenet에서 분기된 익명 P2P 분산 통신 계층으로, IP 주소 노출을 방지하며 다양한 소프트웨어와 익명성 응용 프로그램을 지원하고, 기부금으로 운영되며 6~8주마다 릴리스를 진행한다. - 파일 시스템 - 부트 섹터
부트 섹터는 시스템 부팅 코드를 담은 저장 매체의 특정 영역으로, 볼륨 부트 레코드(VBR)와 마스터 부트 레코드(MBR)로 나뉘며, BIOS는 이를 실행하고 UEFI는 부트로더를 직접 로드하지만 바이러스 공격에 취약하다. - 파일 시스템 - ZFS
ZFS는 Jeff Bonwick 등이 설계하고 구현한 파일 시스템으로, 데이터 무결성, 스냅샷, RAID-Z 등의 기능을 제공하며, 썬 마이크로시스템즈에서 개발되어 OpenZFS 프로젝트를 통해 다양한 운영체제에서 사용된다.
암호화 파일 시스템 | |
---|---|
암호화 파일 시스템 | |
유형 | 파일 시스템 암호화 |
개발자 | 마이크로소프트 |
운영 체제 | 마이크로소프트 윈도우 NT 3.1 이상 |
라이선스 | 독점 소프트웨어 |
기술 세부 사항 | |
암호화 알고리즘 | DES, 3DES, AES |
키 저장소 | 사용자 프로필 |
특징 | |
투명한 암호화 | 예 |
다중 사용자 지원 | 예 |
오프라인 암호화 | 예 |
키 관리 | 공개 키 기반 구조 (PKI) |
관련 기술 | |
BitLocker 드라이브 암호화 | 전반적인 디스크 암호화 솔루션 |
데이터 보호 API (DPAPI) | EFS의 기본 암호화 API |
2. 기본 개념
파일 암호화 없이 운영 체제가 구동 중이면, 파일을 열 때 운영 체제가 사용자 인증과 접근 제어 목록 확인을 한다. 하지만 공격자가 직접 컴퓨터를 조작할 수 있다면 이런 보호는 쉽게 피할 수 있다. 예를 들어 디스크를 빼서 그 파일 시스템을 볼 수 있는 운영 체제를 설치한 다른 컴퓨터에 끼우거나, 그 파일 시스템을 읽을 수 있는 운영 체제를 포함한 CD로 부팅하여 손쉽게 파일 시스템에 접근할 수 있다.
이 경우 가장 타당하다고 인정받는 대책은 암호화된 저장 장치(하드 디스크, USB 메모리, 테이프, CD 등)에 파일을 보관하는 것이다.
마이크로소프트 윈도우 제품군에서는 이 대책으로 EFS를 쓸 수 있다. NTFS 드라이브만 지원하는 게 흠이지만 공개 키 암호 방식과 대칭 키 암호 방식을 조합해 쓰면 알맞은 키 없이 파일을 복호화하기 매우 어려워진다.
하지만 사실상 사용자 계정 비밀번호가 EFS 암호화 키를 보호하기 때문에 대부분의 비밀번호 공격에 취약하다. 다시 말해 EFS 암호화는 사용자 계정 비밀번호만큼만 강력하다.
3. 동작
EFS는 파일 암호화 키(FEK)를 사용하여 파일을 암호화한다. FEK는 대칭 키이며, 비대칭 암호 방식보다 암호화 및 복호화 속도가 빠르기 때문에 사용된다. 대칭 키 암호화 알고리즘은 운영 체제의 버전과 설정에 따라 달라질 수 있다.
파일 암호화 및 복호화 과정, 암호화 속성 상속, 암호화 해제, 스마트 카드 지원 등 EFS의 동작 방식에 대한 자세한 내용은 하위 섹션을 참고하면 된다.
3. 1. 파일 암호화 과정
EFS는 파일을 파일 암호화 키(FEK)라고 부르는 임의의 대칭 키로 암호화한다. 파일을 암호화하는데 대칭 키 암호 방식을 사용하는 이유는 비대칭 암호 방식보다 암호화 및 복호화 속도가 빠르기 때문이다.
파일 암호화 과정은 다음과 같다. 먼저, 파일을 FEK(파일을 암호화 할 때 쓰는 대칭 키)로 암호화한다. 그런 다음, 이 FEK를 파일을 암호화한 사용자가 가진 공개 키로 암호화하여 암호화된 파일의 $EFS 대체 데이터 스트림(ADS)에 저장한다.[40]
3. 2. 파일 복호화 과정
EFS 컴포넌트 드라이버는 파일 암호화에 사용된 EFS 인증서에 맞는 개인 키로 $EFS 대체 데이터 스트림(ADS)에 저장된 암호화된 FEK를 복호화한다.[40] 그런 다음 암호화가 풀린 FEK 대칭 키로 파일을 복호화한다.
암호화와 복호화는 NTFS 단계 아래에서 이루어지므로, 사용자와 프로그램은 암호화된 파일을 일반 파일처럼 사용할 수 있다.
3. 3. 암호화 속성 상속
파일 시스템에서 폴더에 암호화 속성을 지정할 수 있다. EFS 컴포넌트 드라이버는 이 암호화 속성을 NTFS의 권한 상속과 비슷하게 처리한다. 암호화 속성이 설정된 폴더 안에 새로운 파일이나 폴더를 만들면 기본적으로 모두 암호화된다. 암호화된 파일을 NTFS 볼륨 안에서 이동할 경우 암호화 속성은 그대로 유지된다.[40][5][21]
3. 4. 암호화 해제
EFS로 암호화된 파일이나 폴더를 FAT32와 같이 다른 파일 시스템으로 포맷된 볼륨으로 옮기면 암호화가 풀린다.[40] 암호화된 파일을 SMB/CIFS를 통해 복사할 때도 암호화가 풀리는데, 이는 네트워크로 전송하기 전에 암호화가 풀리기 때문이다.[40]
"Raw" API를 사용하면 복사할 때 암호화가 풀리는 것을 막을 수 있다.[40] [http://msdn.microsoft.com/en-us/library/aa363783.aspx Raw API]를 사용하는 백업 프로그램은 암호화된 데이터와 $EFS 대체 데이터 스트림(ADS: Alternate Data Stream)를 하나의 파일로 복사하여, 복호화 없이 암호화된 상태 그대로 백업할 수 있게 해준다.[40]
3. 5. 스마트 카드 지원
윈도우 비스타부터 사용자의 개인 키를 스마트 카드에 보관할 수 있다. 데이터 복구 에이전트(DRA: Data Recovery Agent) 키도 스마트 카드에 보관할 수 있다.[41]
4. 보안
운영 체제가 파일 암호화 없이 실행 중일 때, 파일 접근은 운영 체제의 사용자 인증 및 접근 제어 목록을 통해 이루어진다. 그러나 공격자가 컴퓨터에 직접 접근할 수 있다면 이러한 보호는 쉽게 우회될 수 있다. 예를 들어, 디스크를 다른 컴퓨터에 연결하거나, 다른 운영 체제로 부팅하여 파일 시스템에 접근할 수 있다.
이러한 문제를 해결하기 위해 파일을 암호화하여 저장하는 방법이 널리 사용된다. 마이크로소프트 윈도우에서는 EFS(Encrypting File System)를 사용하여 NTFS 드라이브의 파일을 암호화할 수 있다. EFS는 공개 키 암호 방식과 대칭 키 암호 방식을 함께 사용하여, 올바른 키 없이는 파일을 해독하기 어렵게 만든다.
하지만 EFS의 암호화 키는 사용자 계정 비밀번호로 보호되기 때문에, 비밀번호가 취약하면 EFS 암호화도 쉽게 뚫릴 수 있다. 즉, EFS 암호화의 강력함은 사용자 계정 비밀번호의 강력함과 같다.[7]
4. 1. 취약점
윈도우 2000 EFS에는 크게 두 가지 취약점이 있었다.첫째, 관리자 계정을 이용해 암호화된 파일을 복호화할 수 있었다. 윈도우 2000에서 로컬 관리자는 기본 데이터 복구 에이전트였기 때문에, 모든 로컬 사용자가 EFS로 암호화한 파일을 해독할 수 있었다. 윈도우 2000 EFS는 복구 에이전트 없이는 작동할 수 없었기 때문에 이 문제는 더욱 심각했다.
둘째, 공격자가 컴퓨터에 물리적으로 접근해 로컬 사용자 계정의 비밀번호를 재설정하면, 해당 사용자나 복구 에이전트로 로그인해 RSA 개인 키를 획득, 파일을 해독할 수 있었다.[7]
윈도우 XP 이상에서는 이러한 취약점들이 개선되었다. 기본 로컬 데이터 복구 에이전트가 없어졌고, SYSKEY를 모드 2 또는 3으로 설정해 로컬 관리자 계정을 통한 무단 해독 위험을 줄였다. 사용자의 RSA 개인 키는 오프라인 공개 키를 사용해 백업되어, 공격자가 로컬 시스템 권한을 얻더라도 해독 키에 접근하기 어려워졌다.
윈도우 2000, XP 이상에서는 사용자의 RSA 개인 키가 사용자 NTLM 비밀번호 해시와 사용자 이름을 결합한 해시로 암호화된다. 솔트 해시를 사용, 사용자 암호를 모르면 개인 키 복구가 매우 어렵다. Syskey를 모드 2 또는 3으로 설정하면 로컬 사용자 비밀번호 해시가 SAM 파일에 암호화되어 저장되므로 이 공격을 더 효과적으로 막을 수 있다.
4. 1. 1. 관리자 계정을 이용한 파일 복호화
윈도우 2000에서 Administrator 계정은 기본 데이터 복구 에이전트였다. 따라서 이 계정을 이용하면 모든 로컬 사용자가 암호화한 파일을 복호화할 수 있었다.[42] 윈도우 2000에서는 EFS가 데이터 복구 에이전트 없이는 동작할 수 없었기 때문에, 암호화된 파일에는 항상 암호화를 풀 수 있는 사용자가 존재했다. 도메인에 가입하지 않은 윈도우 2000 컴퓨터는 Administrator 계정을 이용한 허가받지 않은 EFS 복호화에 취약했다.윈도우 XP 이후로는 기본 데이터 복구 에이전트가 없어졌고, 이를 요구하지도 않는다. SYSKEY를 2 또는 3 모드(부팅 중에 누르거나 플로피에 저장된 시스키)로 설정하면 관리자 계정을 통한 허가받지 않은 복호화 위험을 줄일 수 있다. SAM에 저장되는 사용자의 비밀번호 해시가 시스키로 암호화되고, 그 시스키 값은 오프라인 공격자가 시스키 암호나 플로피가 없으면 알 수 없기 때문이다.
4. 1. 2. 패스워드 초기화를 통한 개인 키 획득
윈도우 2000에서는 공격자가 컴퓨터에 물리적으로 접근하여 사용자 계정의 비밀번호를 초기화하면 개인 키를 획득할 수 있었다.[42] 공격자는 해당 계정이나 데이터 복구 에이전트 계정으로 로그인하여 개인 키를 획득하고 모든 파일을 복호화할 수 있었다. 이는 사용자의 RSA 개인 키 백업이 LSA 인증으로 암호화되어 LocalSystem 계정으로 로그인 가능한 공격자가 접근할 수 있었기 때문이다.[42]윈도우 XP 이후에는 사용자의 RSA 개인 키가 짝이 되는 공개 키로 암호화되어 암호 재설정 디스크(윈도우 XP가 도메인 멤버가 아닌 경우)나 액티브 디렉터리(윈도우 XP가 도메인 구성원인 경우)에 백업된다. 따라서 윈도우 XP에서 LocalSystem 계정으로 인증하더라도 컴퓨터 하드 드라이브에 있는 복호화 키를 얻을 수 없다.
4. 2. 기타 사항
사용자가 한 번 로그인하면, 추가 인증 없이 EFS로 암호화된 파일을 읽을 수 있다. 즉, 계정 비밀번호가 유출되면 암호화된 파일도 함께 유출될 위험이 있다. 윈도우는 사용자 계정 비밀번호를 해독 가능한 암호화로 저장할 수 있으며, 랜 관리자 해시를 저장하는 경우 쉽게 뚫릴 수 있다. 14글자를 초과한 사용자 계정 비밀번호를 사용하면 윈도우가 랜 관리자 해시를 보안 계정 관리자에 저장하는 것을 막을 수 있어 무차별 대입 공격을 방지하는 데 도움이 된다.[43]EFS를 사용하여 파일을 변환할 때, 원본 파일이 디스크에 남아있을 수 있다. 이는 파일을 덮어쓰는 대신 새로 암호화된 파일을 만들고 원본 파일을 삭제하기 때문에 발생하는 문제이다. 따라서 SSD가 아닌 경우 지워진 파일을 복구하여 원본 파일을 복구할 수 있다. 이를 방지하기 위해 폴더 단위로 EFS를 적용하거나 cipher 프로그램의 /w 옵션을 사용하여 빈 공간을 제거해야 한다.[8]
관리자 계정을 가진 사용자는 데이터 복구 에이전트 설정을 덮어쓰거나 변경할 수 있으므로 내부 공격에 대한 주의가 필요하다. 공격자가 관리자 계정을 획득하여 데이터 복구 에이전트 인증서를 설정하고 기다리는 경우가 있을 수 있다. 이는 PC 도난과는 달리 내부의 악의적인 사용자가 몰래 데이터를 빼갈 수 있음을 의미한다.
4. 3. 복구
EFS로 암호화된 파일은 파일을 암호화할 때 사용한 공개 키와 짝을 이루는 개인 키가 있어야만 복호화할 수 있다. 사용자의 개인 키는 계정 비밀번호로 보호되므로, 다른 운영 체제(리눅스 등)에서는 암호화된 파일에 접근할 수 없다. 이는 서드 파티 EFS 드라이버가 없기 때문이기도 하다.[5]사용자 비밀번호를 초기화하는 도구를 사용하면 개인 키를 해독할 수 없게 되어, 파일 접근 권한이 있더라도 파일을 열 수 없게 된다. 이러한 특징 때문에 "잠재적인 휴지통"이라는 말이 생겨났는데, 비밀번호를 잊은 미숙한 사용자가 비밀번호 초기화 도구를 사용했다가 암호화된 파일을 영영 복구할 수 없게 되는 경우가 있기 때문이다. 개인 키를 따로 백업해두지 않으면 복구할 방법이 없다.
하지만 공개 키 기반 구조(PKI)에서 발급받은 키를 사용하고, 키 보관 및 복구를 지원하는 경우에는 개인 키를 복구하여 암호화된 파일을 복구할 수 있다.[6]
4. 4. 키 종류
EFS에서 사용되는 키는 다음과 같다.5. 지원되는 운영 체제
EFS는 다양한 운영 체제에서 지원되거나 제한적으로 지원된다.
마이크로소프트 윈도우 운영 체제 제품군에서 EFS는 NTFS 드라이브에서만 파일 암호화를 가능하게 하며, 공개 키 암호화와 대칭 키 암호화를 조합하여 올바른 키 없이는 파일을 해독하기 어렵게 만든다. 그러나 EFS에 대한 암호화 키는 사용자 계정 비밀번호로 보호되므로 대부분의 비밀번호 공격에 취약하다.
리눅스등 다른 운영 체제 에서는 iSCSI를 사용하여 가상 NTFS 볼륨을 네트워크 드라이브로 쓸 수 있다. 윈도우에서 iSCSI 클라이언트(내장되어있다)를 쓰고 iSCSI를 지원하는 리눅스가 있다면, 원격 네트워크 장치에서 호스팅하는 iSCSI 가상 드라이브를 만들고 NTFS로 포맷한 다음 EFS 암호화된 폴더나 파일을 저장할 수 있다. 윈도우가 iSCSI 가상 드라이브를 로컬 디스크로 간주하기 때문에 모든 데이터가 복호화되지 않고 그대로 네트워크로 전송되어 리눅스에 암호화된 채로 저장된다. 다른 운영 체제나 파일 시스템은 EFS에 대한 기본 지원을 하지 않는다.[1]
5. 1. 윈도우
다음은 EFS를 지원하는 윈도우 버전이다.운영 체제 | 에디션 |
---|---|
윈도우 2000 | 프로페셔널, 서버, 어드밴스드 서버, 데이터센터 에디션 |
윈도우 XP | 프로페셔널, 태블릿 PC 에디션, 미디어 센터 에디션, x64 에디션 |
윈도우 서버 2003, 윈도우 서버 2003 R2 | 32비트, 64비트 에디션 |
윈도우 비스타 | 비즈니스, 엔터프라이즈, 얼티밋 에디션[44] |
윈도우 7 | 프로페셔널, 엔터프라이즈, 얼티밋 에디션 |
윈도우 서버 2008, 윈도우 서버 2008 R2 | 해당사항 없음 |
윈도우 8, 8.1 | 프로, 엔터프라이즈 에디션 |
윈도우 서버 2012, 윈도우 서버 2012 R2 | 해당사항 없음 |
윈도우 10 | 프로, 엔터프라이즈, 에듀케이션 에디션 |
윈도우 11 | 프로, 엔터프라이즈, 에듀케이션 에디션 |
윈도우 서버 2016 | 해당사항 없음 |
윈도우 서버 2019 | 해당사항 없음 |
5. 2. 다른 운영 체제 (리눅스 등)
iSCSI를 사용하면 가상 NTFS 볼륨을 네트워크 드라이브로 쓸 수 있다. 리눅스에서는 ext3으로 쓸 수 있을 것이다. 윈도우에서 iSCSI 클라이언트(내장되어있다)를 쓰고 iSCSI를 지원하는 리눅스가 있다면, 원격 네트워크 장치에서 호스팅하는 iSCSI 가상 드라이브를 만들고 NTFS로 포맷한 다음 EFS 암호화된 폴더나 파일을 저장할 수 있다. 윈도우가 iSCSI 가상 드라이브를 로컬 디스크로 간주하기 때문에 모든 데이터가 복호화되지 않고 그대로 네트워크로 전송되어 리눅스에 암호화된 채로 저장된다. iSCSI를 쓰면 EFS 암호화한 파일들이 온전히 리눅스 기반 장치에 보관될 수 있다. 다른 운영 체제나 파일 시스템은 EFS에 대한 기본 지원을 하지 않는다.[1]6. 윈도우 버전마다 추가된 기능들
윈도우 운영체제의 버전이 업데이트되면서 EFS(암호화 파일 시스템)에는 다음과 같은 다양한 기능들이 추가되었다.
버전 | 추가된 기능 |
---|---|
윈도우 XP | |
윈도우 XP SP1 | AES-256 대칭 암호화를 지원하고 모든 EFS 파일에 기본으로 사용 |
윈도우 XP SP2 + KB912761 | 자체 서명된 EFS 인증서 등록을 방지 |
윈도우 서버 2003 | |
윈도우 비스타 및 윈도우 서버 2008 | |
윈도우 서버 2008 | |
윈도우 7 및 윈도우 서버 2008 R2 | |
윈도우 10 버전 1607 및 윈도우 서버 2016 | FAT영어 및 exFAT영어 파일 시스템에서 EFS 지원[16] |
6. 1. 윈도우 XP
- 클라이언트 측 캐시(오프라인 파일 데이터베이스) 암호화[25]
- 도메인 전체 공개 키를 사용한 DPAPI 마스터 키 백업 보호[25]
- 사용자 인증서 자동 등록 (EFS 인증서 포함)[25]
- 암호화된 파일에 대한 다중 사용자 (공유) 접근 기능 (파일별) 및 암호화된 파일을 공유할 때 사용되는 인증서에 대한 해지 확인[25]
- 암호화된 파일은 대체 색상 (기본적으로 녹색)으로 표시 가능[25]
- 필수 ''복구 에이전트'' 요구 사항 없음[25]
- 지원되지 않는 파일 시스템으로 이동할 때 파일이 자동으로 암호 해독될 수 있다는 경고[25]
- 암호 재설정 디스크[25]
- WebDAV를 통한 EFS 및 원격 암호화[25]
6. 2. 윈도우 XP SP1
AES-256 대칭 암호화를 지원하고 모든 EFS 파일에 기본으로 사용한다.[25]6. 3. 윈도우 XP SP2 + KB912761
자체 서명된 EFS 인증서 등록을 방지하는 기능이 추가되었다.[25]6. 4. 윈도우 서버 2003
6. 5. 윈도우 비스타 및 윈도우 서버 2008
- 사용자별 클라이언트 측 캐시(오프라인 파일) 암호화를 지원한다.[46][47]
- PC/SC 스마트 카드에 RSA 개인 키를 저장할 수 있다.[46][47]
- EFS 재설정 마법사가 추가되었다.[46][47]
- EFS 키 백업 프롬프트를 제공한다.[46][47]
- PC/SC 스마트 카드로부터 데이터 보호 API 마스터 키를 가져올 수 있다.[46][47]
- pagefile.sys의 암호화를 지원한다.[46][47]
- 비트락커를 사용하여 EFS 관련 정보를 보호할 수 있다(윈도우 비스타 엔터프라이즈, 얼티밋 에디션).[48][49]
- 그룹 정책을 통해 다음과 같은 항목을 제어할 수 있다.[46][47]
- 내 문서 폴더 암호화
- 오프라인 파일 암호화
- 암호화된 파일 색인
- EFS에 스마트카드 요구
- 스마트 카드로 캐싱이 가능한 사용자 키 생성
- 사용자 키를 만들거나 변경했을 때 키 백업 알림
- 자동 EFS 인증서 등록에 사용되는 틀 지정
6. 6. 윈도우 서버 2008
윈도우 서버 2008에 자체 서명된 인증서를 등록하면 기본적으로 RSA 키 길이를 2048비트로 한다.[47] 모든 EFS 틀(사용자와 데이터 복구 에이전트)은 기본적으로 RSA 키 길이를 2048비트로 한다.6. 7. 윈도우 7 및 윈도우 서버 2008 R2
타원곡선 암호(ECC)를 지원하며, 자체 서명 인증서에서 ECC를 사용할 때 기본적으로 256비트 키를 사용한다.[50] EFS는 자체 서명된 RSA 인증서를 사용하는 경우 1024/2048/4096/8192/16384비트 키를, ECC 인증서를 사용하는 경우 256/384/521비트 키를 사용하도록 구성할 수 있다.6. 8. 윈도우 10 버전 1607 및 윈도우 서버 2016
FAT영어 및 exFAT영어 파일 시스템에서 EFS를 지원한다.[16]7. 윈도우 버전에 따라 쓰이는 암호화 알고리즘
윈도우 EFS는 파일 암호화에 사용되는 윈도우 버전에 따라 다양한 대칭 암호화 알고리즘을 지원한다.[51]
운영 체제 | 기본 알고리즘 | 다른 알고리즘 |
---|---|---|
윈도우 2000 | DESX | (없음) |
윈도우 XP RTM | DESX | 트리플 DES |
윈도우 XP 서비스 팩 1 | AES | 트리플 DES, DESX |
윈도우 서버 2003 | AES | 트리플 DES, DESX[51] |
윈도우 비스타 | AES | 트리플 DES, DESX |
윈도우 서버 2008 | AES | 트리플 DES, DESX (?) |
윈도우 7 윈도우 서버 2008 R2 | 혼합 (AES, SHA, ECC) | 트리플 DES, DESX |
참조
[1]
웹사이트
File Encryption (Windows)
https://msdn.microso[...]
Microsoft
2010-01-11
[2]
문서
[3]
웹사이트
Encrypting File System
https://technet.micr[...]
Microsoft
2011-08-24
[4]
웹사이트
Cryptographic Filesystems, Part One: Design and Implementation
http://www.securityf[...]
Security Focus
2010-01-11
[5]
웹사이트
Encrypting File System
http://www.anvir.com[...]
[6]
웹사이트
First Look: New Security Features in Windows Vista
http://www.microsoft[...]
Microsoft
2006-11-06
[7]
웹사이트
ntpasswd, available since 1997
http://pogostick.net[...]
[8]
웹사이트
The Encrypting File System
https://technet.micr[...]
[9]
웹사이트
Windows - Official Site for Microsoft Windows 10 Home & Pro OS, laptops, PCs, tablets & more
http://www.microsoft[...]
2008-01-20
[10]
웹사이트
Windows Vista Session 31: Rights Management Services and Encrypting File System
http://download.micr[...]
Microsoft
2007-10-02
[11]
웹사이트
Encrypting File System
http://technet2.micr[...]
Microsoft
2007-11-06
[12]
웹사이트
Changes in Functionality from Windows Server 2003 with SP1 to Windows Server 2008: Encrypting File System
http://technet2.micr[...]
Microsoft
2007-11-06
[13]
웹사이트
Microsoft Windows Vista Security Enhancements
http://download.micr[...]
Microsoft
2007-06-14
[14]
웹사이트
Data Communication Protocol
http://www.freepaten[...]
Microsoft
2007-06-14
[15]
웹사이트
Changes in EFS
https://technet.micr[...]
Microsoft TechNet
2009-05-02
[16]
웹사이트
'[MS-FSCC]: Appendix B: Product Behavior'
https://msdn.microso[...]
Microsoft
2017-10-02
[17]
웹사이트
How IT Works: Encrypting File System
http://technet.micro[...]
Microsoft
2006-05
[18]
웹사이트
File Encryption (Windows)
http://msdn.microsof[...]
Microsoft
2010-01-11
[19]
문서
[20]
웹사이트
Encrypting File System
http://technet.micro[...]
Microsoft
2008-05-01
[21]
웹사이트
Encrypting File System
http://www.anvir.com[...]
AnVir Software
2016-07-05
[22]
웹사이트
Backup and Restore of Encrypted Files (Windows) - MSDN
https://msdn.microso[...]
Microsoft
2016-07-05
[23]
웹사이트
First Look: New Security Features in Windows Vista
http://www.microsoft[...]
Microsoft
2006-05
[24]
웹사이트
Windows Vista: Features Explained: Encrypting File System
http://www.microsoft[...]
20070203090915
[25]
웹사이트
Windows XP ベースのコンピューターで EFS ファイルを暗号化しようとすると暗号化ファイル システム (EFS) とは、自己署名入りの証明書に生成します。
https://support.micr[...]
Microsoft
2015-12-09
[26]
웹사이트
Windows Vista Session 31: Rights Management Services and Encrypting File System
http://download.micr[...]
Microsoft
2006-09-05
[27]
웹사이트
Encrypting File System
http://technet2.micr[...]
Microsoft
2007-04-30
[28]
웹사이트
Changes in Functionality from Windows Server 2003 with SP1 to Windows Server 2008: Encrypting File System
http://technet2.micr[...]
Microsoft
2007-09-01
[29]
웹사이트
Microsoft Windows Vista Security Enhancements
http://download.micr[...]
Microsoft
2006-06
[30]
웹사이트
Data Communication Protocol
http://www.freepaten[...]
Microsoft
2006-11-30
[31]
웹사이트
Changes in EFS
http://technet.micro[...]
Microsoft TechNet
2009-05-02
[32]
웹사이트
暗号化ファイル システム (EFS) とは - Windows ヘルプ
https://windows.micr[...]
Microsoft
2017-10-02
[33]
웹사이트
'[MS-FSCC]: Appendix B: Product Behavior'
https://msdn.microso[...]
Microsoft
2017-10-02
[34]
웹사이트
How IT Works: Encrypting File System
http://technet.micro[...]
Microsoft
2006-05
[35]
웹인용
File Encryption (Windows)
http://msdn.microsof[...]
Microsoft
2010-01-11
[36]
문서
EFS는 윈도우 2000 서버와 워크스테이션, 윈도우 XP 프로페셔널, 윈도우 서버 2003과 2008, 윈도우 비스타, 윈도우 7 비즈니스, 엔터프라이즈, 얼티밋에디션에서 사용할 수 있다. 윈도우 XP 홈 에디션이나, 윈도우 비스타와 윈도우 7의 스타터, 베이직, 홈 프리미엄 에디션에서는 EFS를 쓸 수 없거나 기능이 제한된다. 윈도우 9x계열의 운영 체제는 EFS의 기반인 NTFS를 지원하지 않기 때문에 구현조차 할 수 없다.
[37]
웹인용
BitLocker 드라이브 암호화와 암호화 파일 시스템의 차이점
http://windows.micro[...]
Microsoft
2013-08-27
[38]
웹인용
Encrypting File System
http://technet.micro[...]
Microsoft
2008-05-01
[39]
웹인용
Cryptographic Filesystems, Part One: Design and Implementation
http://www.securityf[...]
Security Focus
2010-01-11
[40]
웹인용
Encrypting File System
http://www.anvir.com[...]
[41]
웹인용
First Look: New Security Features in Windows Vista
http://www.microsoft[...]
Microsoft
2006-11-06
[42]
웹인용
ntpasswd, available since 1997
http://pogostick.net[...]
2016-02-12
[43]
문서
역자 주: 공격당하기 이전 파일이라고 해서 안전한 것도 아니다. 강제로 파일의 복호화 정보영역을 갱신시켜 버리면 되기 때문이다.
[44]
웹인용
Microsoft website.
http://www.microsoft[...]
2013-08-29
[45]
웹인용
Windows Vista Session 31: Rights Management Services and Encrypting File System
http://download.micr[...]
Microsoft
2006-09-05
[46]
[47]
웹인용
Changes in Functionality from Windows Server 2003 with SP1 to Windows Server 2008: Encrypting File System
http://technet2.micr[...]
Microsoft
2007-09-01
[48]
웹인용
Microsoft Windows Vista Security Enhancements
http://download.micr[...]
Microsoft
2007-06-14
[49]
웹인용
Data Communication Protocol
http://www.freepaten[...]
Microsoft
2006-11-30
[50]
웹인용
Changes in EFS
http://technet.micro[...]
Microsoft TechNet
2009-05-02
[51]
웹인용
How IT Works: Encrypting File System
http://technet.micro[...]
Microsoft
2009-05-22
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com