1. 개요
BitLocker는 Microsoft의 Windows 운영 체제에서 제공하는 드라이브 암호화 기능으로, 데이터를 보호하기 위해 드라이브의 내용을 암호화한다. BitLocker는 디스크 암호화를 통해 데이터 유출 방지 및 무단 접근을 차단하는 데 중점을 둔다.
이 글에서는 BitLocker의 작동 원리, 설정 방법, 보안 메커니즘, 지원 버전과 파일 시스템, 장단점, 그리고 관련 도구와 취약점에 대해 심도 있게 다룬다.
2. BitLocker의 주요 특징
- 전체 디스크 암호화
- 운영 체제가 설치된 드라이브뿐만 아니라 외장 디스크 및 USB 장치도 암호화 가능하다.
- TPM(Trusted Platform Module) 통합
- 하드웨어 기반 보안 모듈(TPM)을 이용해 암호화 키를 안전하게 저장한다.
- 다양한 인증 방식
- 암호, PIN, USB 키 또는 자동 잠금 해제를 지원한다.
- 데이터 보호
- 디스크가 분실되거나 도난당했을 때 무단 접근을 방지한다.
- Windows 운영 체제 내장
- 추가 소프트웨어 설치 없이 Windows에서 바로 사용할 수 있다.
- 시스템 파티션 비암호화
- BitLocker는 운영 체제를 부팅하는 데 필요한 시스템 파티션을 암호화하지 않는다.
- 대신, 운영 체제와 사용자 데이터를 포함하는 드라이브만 암호화하여 보안을 강화한다.
3. 지원하는 Windows 버전과 파일 시스템
3.1. 지원하는 Windows 버전
- BitLocker 지원 버전:
- Windows Vista 및 이후 버전의 Windows Pro, Enterprise, Education 에디션에서 지원
- Windows 10/11 Home 에디션에서는 BitLocker 기능이 기본적으로 제공되지 않지만, "BitLocker To Go"를 통해 외부 저장 장치 암호화는 가능
- Windows 7 Ultimate 및 Enterprise 에디션에서도 BitLocker를 지원한다.
3.2. 지원하는 파일 시스템
- NTFS(New Technology File System):
- BitLocker는 NTFS 형식으로 포맷된 드라이브에서만 사용 가능하다.
- FAT/FAT32 및 exFAT:
- BitLocker To Go 기능을 통해 외장 드라이브에서 지원 가능
- ReFS(Resilient File System):
- 일부 Windows Server 환경에서 BitLocker와 함께 사용 가능
4. BitLocker 작동 원리
- 암호화 키 생성
- BitLocker는 암호화 키와 복구 키를 생성하여 데이터를 보호한다.
- 드라이브 암호화
- AES(Advanced Encryption Standard) 알고리즘을 사용하여 드라이브 전체를 암호화한다.
- TPM과의 통합
- TPM 모듈이 암호화 키를 저장하여 부팅 프로세스 중 보안을 강화한다.
- 시스템 파티션의 암호화 제외
- BitLocker는 운영 체제가 정상적으로 부팅되도록 시스템 파티션(System Reserved Partition)을 암호화하지 않는다.
- 이 파티션은 부트 로더와 부팅 구성 데이터를 저장하며, 암호화되지 않은 상태로 유지되어야 한다.
- 대신 운영 체제와 사용자 데이터가 포함된 파티션을 암호화하여 보안을 강화한다.
- BitLocker는 운영 체제가 정상적으로 부팅되도록 시스템 파티션(System Reserved Partition)을 암호화하지 않는다.
- 인증 프로세스
- 사용자가 설정한 인증 방식을 통해 암호화된 데이터를 해독하고 접근을 허용한다.
- "로그온하지 않고 시스템 종료 허용" 비활성화
- BitLocker가 활성화된 환경에서 물리적 보안 강화를 위해 "로그온하지 않고 시스템 종료 허용" 옵션을 "사용 안 함"으로 설정하는 것이 권장된다.
- "SAM 계정과 공유의 익명 열거 허용 안 함" 정책 적용
- BitLocker와 함께 시스템 계정 및 공유 정보에 대한 익명 열람을 차단하여 추가적인 보안을 제공한다.
5. BitLocker 설정 및 사용 방법
5.1. BitLocker 활성화
- 제어판에서 BitLocker 관리 열기
- "제어판 > 시스템 및 보안 > BitLocker 관리"로 이동한다.
- 드라이브 선택 및 암호화 시작
- 암호화하려는 드라이브를 선택한 후 "BitLocker 활성화"를 클릭한다.
- 인증 방식 선택
- 암호, PIN, USB 키 중 하나를 선택한다.
- 복구 키 저장
- 복구 키를 Microsoft 계정, 파일 저장, 출력물로 저장하거나 텍스트 파일 형태로 저장한다.
- 암호화 옵션 설정
- "드라이브의 사용된 공간만 암호화" 또는 "드라이브 전체 암호화" 중 선택한다.
- 암호화 진행
- BitLocker가 드라이브를 암호화하며, 진행 상태가 표시된다.
5.2. BitLocker 해제
- "BitLocker 관리"에서 암호화된 드라이브를 선택한다.
- "BitLocker 해제"를 클릭한 후 확인한다.
- 암호화가 해제되며, 드라이브가 복호화된다.
6. BitLocker 보안 메커니즘
- AES 알고리즘
- 기본적으로 128비트 또는 256비트 AES 암호화를 사용하여 데이터를 보호한다.
- TPM 보호
- 하드웨어 기반 보안 모듈을 통해 키 관리 및 인증을 강화한다.
- 복구 키
- 사용자가 인증 방식을 잊어버렸을 경우 복구 키를 통해 데이터를 복구할 수 있다.
- Integrity Check
- 부팅 프로세스에서 시스템의 무결성을 확인하여 공격을 방지한다.
7. BitLocker의 장단점
장점
- 강력한 보안
- 데이터를 AES 암호화로 보호하며, 무단 접근을 효과적으로 방지한다.
- 운영 체제 통합
- 추가 소프트웨어 설치 없이 Windows에서 바로 사용할 수 있다.
- TPM 통합
- 하드웨어 기반 보안으로 소프트웨어적인 공격을 방어한다.
- 유연한 인증 옵션
- 암호, PIN, USB 키 등 다양한 인증 방식을 제공한다.
단점
- TPM 필수 요구사항
- TPM 모듈이 없는 시스템에서는 일부 기능이 제한된다.
- 암호화 시간 소요
- 드라이브 암호화에 많은 시간이 걸릴 수 있다.
- 복구 키 관리 필요
- 복구 키를 분실하면 데이터 복구가 불가능할 수 있다.
8. BitLocker 관련 도구 및 취약점
8.1. 관련 도구
- manage-bde
- BitLocker를 명령줄에서 관리할 수 있는 도구.
- MBAM(Microsoft BitLocker Administration and Monitoring)
- BitLocker의 중앙 집중 관리 및 모니터링 도구.
8.2. 취약점
- DMA(Direct Memory Access) 공격
- DMA를 통해 메모리에 저장된 암호화 키를 탈취할 수 있다.
- Cold Boot 공격
- 메모리 잔류 데이터를 이용하여 암호화 키를 탈취할 수 있다.
- 복구 키 노출
- 복구 키가 안전하지 않은 방식으로 저장되면 공격자가 이를 이용해 데이터를 복호화할 수 있다.
9. EFS(Encrypted File System)와의 비교
EFS는 BitLocker와 달리 ‘사용자 단위’ 데이터 암호화 기능을 제공한다.
- 파일 및 폴더 단위 암호화(EFS)
- EFS는 컴퓨터에서 단일 사용자 또는 여러 사용자를 위해 파일과 폴더 단위 암호화를 수행할 수 있다.
- BitLocker가 드라이브(볼륨) 전체 암호화를 수행하는 반면, EFS는 특정 파일·폴더 수준에서 선택적으로 암호화를 적용한다.
10. 결론
BitLocker는 Windows 환경에서 데이터를 보호하기 위한 강력한 암호화 도구로, 드라이브 암호화를 통해 데이터 유출 및 무단 접근을 방지한다. 하지만 복구 키 관리와 같은 사용자의 보안 인식이 중요하며, TPM과 같은 하드웨어 보안 기능을 활용하면 더욱 안전한 환경을 구축할 수 있다. BitLocker를 적절히 사용하면 민감한 데이터를 안전하게 보호할 수 있다.
728x90
'기술 노트 > 정보보안기사' 카테고리의 다른 글
Set-Cookie 헤더와 쿠키 구조 이해하기 (0) | 2025.01.15 |
---|---|
SAM(Security Account Manager): Windows 보안의 핵심 이해하기 (0) | 2025.01.14 |
Windows Server 보안 강화 전략: 필수 설정과 유지 관리 (0) | 2025.01.13 |
EDR(Endpoint Detection and Response): 위협 탐지부터 대응까지 (0) | 2025.01.12 |
디스크 성능 최적화를 위한 스케줄링 알고리즘 분석 (0) | 2025.01.10 |