BitLocker

최근 수정 시각:

파일:external/www.cocosenor.com/forgot-hard-disk-bitlocker-password.png

BitLocker.

1. 개요2. 사용법3. 특징4. 기타5. 관련 문서

1. 개요[편집]

Windows에서 자체적으로 제공하는 디스크 암호화 기능.

이동식 디스크와 시스템 드라이브 암호화를 지원하며 Windows Vista부터 지원하기 시작했다.[1]윈도우 7에서는 Ultimate와 Enterprise 에디션에서 사용이 가능하며 윈도우 8 이후로는 Pro 이상에서 사용할 수 있다. 서버 제품군의 경우 Windows Server 2008부터 사용 가능.

2. 사용법[편집]

이동식 저장장치를 암호화 하는 기능과 시스템 드라이브를 암호화하는 기능이 있다. 내 컴퓨터에서 그냥 암호화할 드라이브를 마우스 오른쪽 클릭하면 암호화 메뉴가 나타난다. 커맨드라인에서 사용할 경우 더 세부적인 기능들을 사용할 수 있다. 명령어는 manage-bde다. 암호화를 시작하면 파티션의 용량에 따라 완료 되기까지 시간이 좀 걸린다. 암호화 하면서 백업코드를 만들어 줄 건데 이것이 있으면 드라이브의 암호화를 해제할 수 있으니 아무데나 두면 암호화의 의미가 없어질 수도 있다. 윈도우 서버에서도 사용이 가능하며 서버 관리자에서 BitLocker기능을 추가해 줘야 한다.

3. 특징[편집]

이미 사용중인 디스크를 포맷할 필요 없이 암호화 할 수 있어서 편리하다. AES 128-bit 암호화를 기본적으로 사용하며, 윈도우 10 버전 1511에서부터 XTS-AES라는 새로운 암호화 방식을 사용할 수 있다.[2] 필요한 경우 그룹설정에서 변경할 수 있다. 잠금을 해제하기 위한 수단으로 다양한 방법을 지원한다. 패스워드, TPM, 키파일, 스마트카드를 사용할 수 있으며 시스템 암호화의 경우 USB를 꽂으면 부팅이 된다던가 하는 식으로 운용이 가능하다. TPM이 달린 시스템의 경우는 TPM칩이 스스로 시스템의 무결성을 체크한 후 부팅되게 하는 식으로도 사용이 가능하다. CPU의 AES-NI가속을 사용하기 때문에 요즘 시스템을 사용하고 있다면 시스템을 전부 비트라커로 암호화해도 퍼포먼스 저하는 거의 없다. 파일단위로 암호화 하는게 아니라 파티션을 통째로 AES로 암호화 시켜버리기 때문에 매우 안전하다. USB 메모리를 암호화 시키면 잃어버려도 습득한 사람이 암호를 모르는 한 내용을 알아내는건 불가능에 가깝다. 중요한 데이터가 들어있다면 꼭 써 주자. 시스템 드라이브 암호화의 경우에는 가지고 다니는 노트북의 경우 더 유용하다. 적절히 사용했을 경우 공격자가 노트북을 얻어 냈더라도 단 하나의 파일도 건져낼 수 없을 것이다. 미국 정부를 제외할 경우, 공격자가 심지어 정부 기관이라고 해도 파일을 복호화(암호화 해제)할 수 없는 건 마찬가지다. 단, 시스템이 켜져있는 동안에 기기를 압수당한 경우 cold boot attack등으로 뚫릴 가능성이 아주 없는 건 아니다.

ZDNet 보도에 따르면 마이크로소프트의 BitLockerCIA에 의해 정보를 탈취당하지만 트루크립트는 공개 감사(public audit)에도 불구하고, NSA에 의해 심어진 백도어(backdoor)나 심각한 보안 결함을 찾지 못했다고 한다.[3]

4. 기타[편집]

윈도우즈에서만 사용 가능하다는 단점이 있다. 단, dislocker라는 오픈 소스 툴을 이용하면 리눅스에서도 마운트는 가능하다.

여러 OS에서 호환 되기를 원한다면 TrueCrypt를 이어받은 VeraCrypt를 사용하는게 나을 수도 있다.

리눅스에서는 Dm-Crypt, 에서는 FileVault라는 물건이 비슷한 기능을 한다.

5. 관련 문서[편집]

[1] XP도 Bitlocker To Go라는 기능으로 Bitlocker를 사용 가능하지만 XP와 Vista는 읽는것만 가능하였으며, 쓰는것은 안된다 참고[2] 다만 해당 방식을 사용할 경우 이전 버전의 Windows와의 호환성은 보장받지 못한다.[3] TrueCrypt audit shows no evidence of NSA backdoors 2015-04-02 http://www.zdnet.com/google-amp/article/truecrypt-likely-didnt-quit-on-nsa-backdoor-fears/