내보내기(0) 인쇄
모두 확장

BitLocker 드라이브 암호화 기술 개요

업데이트 날짜: 2009년 7월

적용 대상: Windows Server 2008, Windows Vista

Windows(R) BitLocker(TM) 드라이브 암호화(BitLocker)는 클라이언트 컴퓨터용 Windows Vista® Enterprise 및 Windows Vista® Ultimate 그리고 Windows Server® 2008에서 사용할 수 있는 데이터 보호 기능입니다. BitLocker는 Windows Vista에 밀접하게 통합된 솔루션을 제공함으로써 개인용 컴퓨터의 분실, 도난 또는 부적절한 폐기로 인해 데이터가 도난되거나 노출되는 위험을 해결합니다.

분실 또는 도난된 컴퓨터의 데이터는 소프트웨어 공격 도구를 실행하거나 컴퓨터의 하드 디스크를 다른 컴퓨터로 옮기는 방식을 이용한 무단 액세스에 취약합니다. BitLocker는 Windows Vista 파일 및 시스템 보호를 향상시켜 데이터가 무단으로 액세스되는 것을 방지합니다. 또한 BitLocker는 BitLocker로 보호되는 컴퓨터를 폐기하거나 재활용하는 경우 데이터에 액세스하지 못하도록 합니다.

이 문서에서는 엔터프라이즈 컴퓨터에서의 수명 주기를 비롯하여 BitLocker에 대해 설명합니다. 이 문서의 정보는 BitLocker가 있는 Windows 버전에 적용됩니다. 서버 특정 정보에 대해서는 서버에서 BitLocker 구현을 참조하십시오.

이 기술 개요의 항목

이 기술 개요에는 다음 항목이 포함되어 있습니다.

BitLocker 개념

BitLocker는 다음 두 가지 주요 데이터 보호 절차를 결합하여 분실 또는 도난된 컴퓨터에 있는 데이터에 대한 무단 액세스를 방지합니다.

  • 하드 디스크에서 전체 Windows 운영 체제 볼륨을 암호화합니다.

  • 초기 부팅 구성 요소와 부팅 구성 데이터의 무결성을 확인합니다.

BitLocker의 가장 안전한 구현은 TPM(신뢰할 수 있는 플랫폼 모듈) 버전 1.2의 향상된 보안 기능을 활용합니다. TPM은 컴퓨터 제조업체에서 최근 출시되는 컴퓨터에 많이 설치되어 있는 하드웨어 구성 요소입니다. 이 구성 요소는 BitLocker와 함께 작동하여 사용자 데이터를 보호하고 Windows Vista를 실행 중인 컴퓨터가 오프라인 상태에 있는 동안 변조되지 않았는지 확인합니다.

또한 BitLocker는 사용자가 PIN(개인 ID 번호)을 제공하거나 시작 키가 포함된 플래시 드라이브 등의 이동식 USB 장치를 넣기 전까지 정상적인 시작 프로세스를 잠그는 옵션을 제공합니다. 이 추가적인 보안 대책은 다중 인증을 제공하며 올바른 PIN 또는 시작 키 없이는 컴퓨터가 시작되거나 최대 절전 모드에서 복원되지 않도록 합니다.

TPM 버전 1.2가 없는 컴퓨터의 경우에도 BitLocker를 사용하여 Windows 운영 체제 볼륨을 암호화할 수 있습니다. 하지만 이 구현 방식에서는 사용자가 USB 시작 키를 넣어야 컴퓨터가 시동되거나 최대 절전 모드에서 복원되며, TPM과 BitLocker를 함께 사용할 때 제공되는 시작 전 시스템 무결성 확인 기능은 제공되지 않습니다.

오프라인 데이터에 대한 강화된 기능

BitLocker는 다음 기능을 통해 시스템이 오프라인 상태인 동안 데이터를 보호합니다.

  • 사용자 데이터와 시스템 파일, 최대 절전 모드 파일, 페이지 파일 및 임시 파일을 포함하여 전체 Windows 운영 체제 볼륨을 암호화합니다.

  • 비 Microsoft 응용 프로그램의 경우 암호화된 볼륨에 설치되면 자동으로 보호됩니다.

시스템 무결성 확인

BitLocker는 TPM을 사용하여 초기 부팅 구성 요소 및 부팅 구성 데이터의 무결성을 확인합니다. 이를 통해 BitLocker는 해당 구성 요소가 변조되지 않았으며 암호화된 드라이브가 원래의 컴퓨터에 있을 경우에만 암호화된 볼륨에 액세스할 수 있게 합니다.

BitLocker는 다음을 통해 시작 프로세스의 무결성을 확인합니다.

  • 초기 부팅 파일 무결성이 유지되었는지 확인하는 방법을 제공하며 부팅 섹터 바이러스나 루트킷 등에 의해 해당 파일이 수정되지 않았는지 확인합니다.

  • 오프라인 소프트웨어 기반 공격을 차단하는 보호 기능을 향상시킵니다. 시스템을 시작할 수 있는 대체 소프트웨어가 Windows 운영 체제 볼륨의 암호 해독 키에 액세스하지 못하도록 합니다.

  • 시스템이 변조된 경우 시스템을 잠급니다. 모니터링되는 파일이 변조된 경우 시스템이 시작되지 않습니다. 시스템이 정상적으로 시작되지 않으므로 사용자에게 변조를 경고하는 역할을 합니다. 시스템 잠금이 발생한 경우 BitLocker는 간단한 복구 프로세스를 제공합니다.

BitLocker의 이점

BitLocker의 이점에는 사용의 용이성, 엔터프라이즈 구현 및 컴퓨터 폐기 또는 재활용이 향상되었다는 점이 포함됩니다.

사용의 용이성

일상적인 사용 환경에서 BitLocker 보호는 사용자에게 투명합니다. 하드웨어 오류, 하드웨어 변경 또는 보안 침해 시도 등으로 인해 시스템 잠금이 발생한 경우 BitLocker는 간단하면서도 효율적인 복구 프로세스를 제공합니다.

엔터프라이즈 구현

BitLocker는 Windows Vista에 강력하게 통합되어 완벽히 연동되면서 관리가 용이한 데이터 보호 솔루션을 엔터프라이즈에 제공합니다. 예를 들어 BitLocker는 엔터프라이즈의 기존 AD DS(Active Directory(R) 도메인 서비스) 인프라를 사용하여 복구 키를 원격으로 보관합니다. BitLocker는 설정 및 관리를 위한 마법사를 제공하며 스크립팅 지원과 함께 WMI(Windows Management Instrumentation) 인터페이스를 통한 확장성과 관리 편의성도 제공합니다. 또한 BitLocker에는 초기 부팅 프로세스에 통합되는 복구 콘솔이 있기 때문에 사용자 또는 기술 지원팀 담당자가 잠긴 컴퓨터에 대한 액세스를 다시 얻을 수 있습니다.

BitLocker용 스크립트 작성 방법에 대한 자세한 내용은 Win32_EncryptableVolume(http://go.microsoft.com/fwlink/?LinkId=85983)(페이지는 영문일 수 있음)을 참조하십시오.

컴퓨터 폐기 또는 재활용

BitLocker는 폐기 또는 재활용 프로세스를 단순화합니다. 볼륨에 액세스하는 데 필요한 BitLocker 키를 삭제하면 암호화된 볼륨에 있는 데이터를 액세스할 수 없게 됩니다.

BitLocker 보안 고려 사항

보안은 위험 관리 프로세스이기 때문에 BitLocker가 모든 가능한 공격으로부터 컴퓨터를 보호할 수는 없음을 알고 있어야 합니다. 예를 들어 악의적인 사용자 또는 바이러스나 루트킷과 같은 프로그램이 컴퓨터가 분실 또는 도난되기 전에 해당 컴퓨터에 액세스할 수 있었다면 나중에 암호화된 데이터에 액세스할 수 있도록 취약점을 미리 만들어 두었을 수 있습니다. 또한 USB 시작 키가 컴퓨터에 남아 있거나 PIN 또는 Windows 로그온 암호를 안전하게 지키지 않은 경우에는 BitLocker 보호가 효력을 발휘하지 못할 수 있습니다.

TPM 전용 인증 모드 즉, 시작 키나 PIN이 없는 인증 모드는 보안 정책을 충족시키기 위해 기본 데이터 보호 수준을 필요로 하는 조직에 대해 가장 투명한 사용자 환경을 제공합니다. TPM 전용 모드는 가장 쉽게 배포, 관리 및 사용할 수 있는 모드입니다. 또한 사용자가 없는 상태에서 실행되거나 다시 시작되어야 하는 컴퓨터에도 적합한 모드입니다.

하지만 TPM 전용 모드는 가장 낮은 수준의 데이터 보호를 제공합니다. 이 모드는 초기 부팅 구성 요소를 수정하는 일부 공격에 대한 보호를 제공하기는 하지만, 이 보호 수준은 운영 체제, 하드웨어 또는 BIOS의 잠재적 보안 취약점의 영향을 받을 수 있습니다. PIN 또는 USB 시작 키를 추가하여 이러한 공격 중 대다수를 차단할 수 있습니다. 조직 일부의 이동 컴퓨터에 매우 중요한 정보가 있는 경우에는 해당 컴퓨터에 BitLocker를 다중 인증으로 배포하는 것을 고려하십시오.

BitLocker 보안 고려 사항에 대한 자세한 내용은 이동 PC용 데이터 암호화 도구 키트(http://go.microsoft.com/fwlink/?LinkId=85982)(페이지는 영문일 수 있음)를 참조하십시오.

서버에서 BitLocker 구현

지사 사무실과 같이 공유되거나 잠재적으로 안전하지 않은 환경에 있는 Windows Server 2008 서버에 대해 BitLocker는 클라이언트 컴퓨터에 제공하는 것과 같은 수준의 데이터 보호를 제공할 수 있습니다. Windows Server 2008에서 사용 가능한 이 추가 기능을 사용하면 IT 관리자는 같은 서버에서 운영 체제 볼륨과 추가 데이터 볼륨을 모두 암호화할 수 있습니다.

BitLocker는 Windows Server 2008 설치 시 함께 설치되지 않습니다. Windows Server 2008 서버 관리자 페이지에서 BitLocker를 추가해야 합니다. BitLocker를 설치한 다음에는 이 문서 뒷부분의 설명에 따라 설정 및 유지 관리 작업을 수행합니다. 서버에 BitLocker를 설치한 다음 다시 시작해야 합니다. WMI를 사용하면 BitLocker를 원격으로 사용 가능으로 설정할 수 있습니다.

PIN 지원

시작 속도가 문제가 되거나 다시 시작할 때 사용자가 개입할 수 없는 서버에서는 PIN 기능을 사용하지 않는 것이 좋습니다. 대부분의 서버 환경에서 작동 시간과 원격 관리는 매우 중요합니다. 한 가지 가능한 배포 시나리오는 근무 교대가 시작될 때마다 직원이 서버를 켜야 하는 지사의 경우 PIN 인증과 함께 BitLocker를 활성화하는 것입니다. 이 시나리오에서는 각 담당자가 PIN을 알고 있어야 하며 시스템 시작 시 PIN을 입력합니다.

시작 키 지원

USB 시작 키는 서버에서 지원되지만 시작 후에 서버에서 키를 제거해야만 데이터가 제대로 보호됩니다. 따라서 데이터 보호를 최대화하려면 서버를 다시 시작할 때마다 누군가가 시작 키를 삽입한 후 다시 필요할 때까지 키를 빼서 따로 보관해 두어야 합니다.

EFI(Extensible Firmware Interface) 지원

BitLocker는 Windows Server 2008과 함께 설치된 64비트 프로세서 아키텍처를 사용하는 EFI(Extensible Firmware Interface) 서버에서 지원됩니다.

데이터 볼륨

운영 체제 볼륨과 시스템 볼륨을 제외한 볼륨을 데이터 볼륨이라고 합니다. 데이터 볼륨의 BitLocker 암호화는 Windows Server 2008에서만 지원됩니다. BitLocker는 운영 체제 볼륨을 암호화할 때와 같은 방법으로 Windows Server 2008 데이터 볼륨을 암호화합니다. 운영 체제는 BitLocker로 보호된 데이터 볼륨을 일반적인 방식대로 읽을 수 있습니다.

자동 잠금 해제

탑재된 데이터 볼륨을 시스템 시작 시 사용자 개입 없이 자동으로 잠금 해제하도록 BitLocker를 구성할 수 있습니다. 이를 위해 BitLocker는 데이터 볼륨의 볼륨 마스터 키를 외부 래핑 키로 암호화한 다음 외부 래핑 키의 일반 텍스트 복사본을 암호화된 운영 체제 볼륨의 레지스트리에 저장합니다. 외부 래핑 키는 암호화된 운영 체제 볼륨 내에 저장되기 때문에 이 키는 BitLocker로 보호될 뿐만 아니라 Windows Server 2008 운영 체제 자체에 의해서도 보호됩니다. 운영 체제가 복구 모드로 전환되는 경우 데이터 볼륨은 보호된 상태를 유지됩니다.

자동 잠금 해제를 사용하는 경우 BitLocker를 해제하면 운영 체제 볼륨에서 해제한 것과 동일한 효과가 데이터 볼륨에 적용됩니다.

  • 운영 체제 볼륨을 암호 해독하는 경우 BitLocker는 보호된 데이터 볼륨도 암호 해독하고 모든 자동 잠금 해제 키를 레지스트리에서 제거합니다.

  • BitLocker를 일시적으로 사용 중지한 경우 운영 체제 볼륨과 데이터 볼륨은 암호화된 상태를 유지하지만 운영 체제 볼륨을 보호하는 키는 BitLocker를 다시 켤 때까지 액세스 가능한 상태가 됩니다.

시스템 관리자는 스크립팅 가능한 WMI 인터페이스를 사용하여 각 서버별로 자동 잠금 해제를 사용 가능 또는 사용 불가능하도록 설정할 수 있습니다. 높은 수준의 데이터 볼륨 보호를 유지하기 위해 운영 체제 볼륨에 대해 BitLocker를 사용할 수 있으며 볼륨이 암호화된 경우를 제외하고는 자동 잠금 해제를 사용 가능으로 설정할 수 없습니다.

클러스터 구성

BitLocker는 클러스터 구성을 지원하지 않습니다.

데이터 볼륨 복구

데이터 볼륨 복구는 운영 체제 볼륨의 복구와 비슷합니다. 오류가 발생하기 전에(일반적으로 설치할 때) 복구 키의 복사본을 다른 미디어에 저장해 두어야 합니다. 데이터 볼륨을 새 서버로 이동했거나 운영 체제가 데이터 볼륨을 자동으로 잠금 해제하기 위한 외부 래핑 키를 찾을 수 없는 경우에는 사용자가 복구 키가 포함된 미디어를 삽입해야 합니다.

데이터 볼륨의 복구는 BitLocker 제어판 및 WMI 공급자에 의해 지원됩니다.

하드웨어, 펌웨어 및 소프트웨어 요구 사항

BitLocker를 사용하려면 컴퓨터가 BitLocker Windows Vista 시스템 로고 요구 사항에서 지정하는 특정 요구 사항을 충족시켜야 합니다.

  • TPM에서 제공하는 시스템 무결성 검사의 이점을 BitLocker에서 활용하려면 컴퓨터에 TPM 버전 1.2가 설치되어 있어야 합니다. 컴퓨터에 TPM이 없는 경우 BitLocker를 사용하려면 플래시 드라이브와 같은 이동식 USB 장치에 시작 키를 저장해야 합니다. 비 TPM 컴퓨터에서 BitLocker를 사용하는 방법에 대한 자세한 내용은 시작 키만 사용하는 시나리오(TPM 없음)를 참조하십시오.

  • TPM이 있는 컴퓨터에는 TCG(신뢰할 수 있는 컴퓨팅 그룹) 호환 BIOS도 있어야 합니다. BIOS는 운영 체제 이전 시작을 위한 신뢰 체인을 설정하며 TCG에서 지정한 신뢰도 측정의 정적 루트를 지원해야 합니다. TPM이 없는 컴퓨터에는 TCG 호환 BIOS가 필요하지 않습니다.

  • TPM 및 비 TPM 컴퓨터의 시스템 BIOS는 운영 체제 이전 환경에서 USB 플래시 드라이브에 있는 작은 파일을 읽는 기능을 포함하여 USB 대용량 저장 장치 클래스를 지원해야 합니다. USB에 대한 자세한 내용은 USB 웹 사이트의 USB 대용량 저장 장치 대량 전용 및 대용량 저장 장치 UFI 명령 사양(http://go.microsoft.com/fwlink/?LinkId=83120)(페이지는 영문일 수 있음)을 참조하십시오.

  • 하드 디스크는 최소 두 개 이상의 볼륨으로 파티션을 나누어야 합니다.

    • 운영 체제 볼륨(또는 부팅 볼륨)에는 Windows Vista 운영 체제와 지원 파일이 포함되며 이 볼륨은 NTFS 파일 시스템으로 포맷해야 합니다. BitLocker는 이 볼륨에서 사용할 수 있게 설정됩니다.

    • 시스템 볼륨에는 BIOS가 플랫폼을 부팅한 후 Windows를 로드하는 데 필요한 파일이 포함됩니다. BitLocker는 이 볼륨에서 사용할 수 있게 설정되지 않습니다. BitLocker가 작동하려면 시스템 볼륨이 암호화되지 말아야 하고, 운영 체제 볼륨과 구분되어야 하며, NTFS 파일 시스템으로 포맷되어야 합니다. 시스템 볼륨은 1.5기가바이트(GB) 이상이어야 합니다.

BitLocker 아키텍처

BitLocker는 컴퓨터가 오프라인일 때 하드 디스크의 운영 체제 볼륨을 무단 액세스로부터 보호합니다. 이를 위해 BitLocker는 전체 볼륨 암호화와 TPM이 제공하는 보안 강화 기능을 사용합니다. TPM이 있는 컴퓨터의 경우 BitLocker는 다중 인증도 지원합니다.

BitLocker는 TPM을 사용하여 중요 초기 부팅 구성 요소에 대해 시스템 무결성 검사를 수행합니다. TPM은 여러 초기 부팅 구성 요소와 부팅 구성 데이터에서 측정치를 수집하고 저장하여 해당 컴퓨터에 대해 지문과 유사한 시스템 식별자를 만듭니다. BIOS 변경, MBR(마스터 부트 레코드) 변경 또는 하드 디스크가 다른 컴퓨터로 이동된 경우처럼 초기 부팅 구성 요소가 변경 또는 변조된 경우 TPM은 BitLocker가 암호화된 볼륨의 잠금을 해제하는 것을 차단하고 컴퓨터는 복구 모드로 전환됩니다. TPM이 시스템 무결성을 확인한 경우에는 BitLocker가 보호된 볼륨을 잠금 해제합니다. 그런 다음 운영 체제가 시작되고 시스템 보호는 사용자 및 운영 체제의 책임이 됩니다.

그림 1에서는 BitLocker로 보호된 볼륨이 전체 볼륨 암호화 키로 암호화되고 이 암호화 키는 다시 볼륨 마스터 키로 암호화되는 방식을 보여 줍니다. 볼륨 마스터 키 보안 방식은 볼륨의 데이터를 보호하는 간접적인 방법입니다. 즉, 볼륨 마스터 키를 추가함으로써 신뢰 체인의 키 업스트림이 손실되거나 손상되었을 경우 시스템의 키를 손쉽게 다시 대조할 수 있습니다. 시스템 키를 다시 대조하는 기능을 사용하면 전체 볼륨을 암호 해독했다가 다시 암호화하지 않아도 됩니다.

BitLocker 키 보호기 아키텍처

BitLocker가 보호된 운영 체제 볼륨에 대한 액세스를 인증한 후에는 보호된 볼륨에서 데이터를 읽고 쓸 수 있기 때문에 Windows Vista 파일 시스템 스택의 필터 드라이버가 디스크 섹터를 투명하게 암호화 및 암호 해독합니다. 컴퓨터가 최대 절전 모드로 전환되면 최대 절전 모드 파일은 보호된 볼륨에 암호화되어 저장됩니다. 컴퓨터가 최대 절전 모드에서 복원될 때는 암호화된 최대 절전 모드 파일이 암호 해독됩니다. BitLocker가 설정 도중 보호된 볼륨을 암호화한 뒤에는 암호화 및 암호 해독이 일반적인 시스템 성능에 미치는 영향은 일반적으로 그리 크지 않습니다.

BitLocker를 일시적으로 중지한 경우(예를 들어 BIOS를 업데이트하기 위해) 운영 체제 볼륨은 암호화된 상태로 유지되지만 볼륨 마스터 키는 하드 디스크에 암호화되지 않은 채 저장된 "암호화되지 않은 키"를 사용하여 암호화됩니다. 이 암호화되지 않은 키가 있으면 BitLocker가 제공하는 데이터 보호가 비활성화됩니다. BitLocker를 다시 사용 가능으로 설정하면 암호화되지 않은 키가 디스크에서 제거되고, 볼륨 마스터 키가 다시 대조되고 다시 암호화되며, BitLocker 보호가 다시 시작됩니다.

IT 관리자는 BitLocker 설정 마법사를 통해 BitLocker를 로컬로 구성하거나, Windows Vista 운영 체제의 Win32_EncryptableVolume WMI 공급자가 제공하는 인터페이스를 통해 BitLocker를 로컬 및 원격으로 구성할 수 있습니다. 인터페이스에는 볼륨의 암호화를 시작, 일시 중지 및 다시 시작하고 볼륨 보호 방식을 구성할 수 있는 관리 기능이 포함되어 있습니다.

Windows Vista 및 Windows Server 2008에서 사용할 수 있는 관리 스크립트(manage-bde.wsf)를 통해 IT 관리자는 간단한 명령줄 인터페이스로 BitLocker 상태를 관리하고 검사할 수 있습니다. 이 스크립트는 사용 가능한 WMI 공급자를 기반으로 작성되며 이 스크립트를 수정하여 여러 엔터프라이즈 관리 필요에 맞는 사용자 지정 솔루션을 구축할 수 있습니다. BitLocker 드라이브 암호화 공급자에 대한 자세한 내용은 http://go.microsoft.com/fwlink/?LinkId=80600(페이지는 영문일 수 있음)을 참조하십시오.

아키텍처 다이어그램

그림 2에서는 다양한 하위 구성 요소를 포함한 전체적인 BitLocker 아키텍처를 보여 줍니다. TPM을 포함한 BitLocker의 사용자 모드 및 널 모드 구성 요소를 보여 주며 이러한 구성 요소가 운영 체제의 여러 계층에 통합되는 방식도 보여 줍니다.

BitLocker 아키텍처

부팅 시퀀스의 인증 모드

BitLocker는 컴퓨터의 하드웨어 성능과 원하는 보안 수준에 따라 다음 네 가지 인증 모드를 지원합니다.

  • TPM을 사용하는 BitLocker TPM(추가 인증 단계 없음)

  • TPM과 PIN을 사용하는 BitLocker

  • TPM과 USB 시작 키를 사용하는 BitLocker

  • TPM을 사용하지 않는 BitLocker(USB 시작 키 필요)

BitLocker가 사용 가능으로 설정된 상태에서 Windows Vista가 시작될 때마다 부팅 코드는 볼륨 보호 설정을 기반으로 일련의 단계를 수행합니다. 이러한 단계에는 보호된 볼륨의 잠금이 해제되기 전에 확인해야 하는 시스템 무결성 검사 및 기타 인증 단계(PIN 또는 USB 시작 키)가 포함됩니다.

복구 목적으로 BitLocker는 그림 1에서 볼 수 있는 복구 키(USB 장치에 저장됨) 또는 복구 암호(숫자 암호)를 사용합니다. 복구 키 또는 복구 암호는 BitLocker 초기화 도중에 만듭니다. 보안 위반이 시도되었거나 시스템 오류가 발생한 경우 복구 키를 넣거나 복구 암호를 입력하면 인증된 사용자는 암호화된 볼륨에 다시 액세스할 수 있습니다.

BitLocker는 다음 순서대로 키를 검색합니다.

  1. 암호화되지 않은 키: 시스템 무결성 검사를 사용하지 않도록 설정되었고 BitLocker 볼륨 마스터 키에 자유롭게 액세스할 수 있습니다. 인증이 필요하지 않습니다.

  2. 복구 키 또는 시작 키(있는 경우): 복구 키 또는 시작 키가 있으면 BitLocker는 즉시 해당 키를 사용하며 다른 볼륨 잠금 해제 방법을 시도하지 않습니다.

  3. 인증

    1. TPM: TPM이 초기 부팅 구성 요소를 성공적으로 검증하여 볼륨 마스터 키의 봉인을 해제합니다.

    2. TPM + 시작 키: TPM이 초기 부팅 구성 요소를 성공적으로 확인하고 올바른 시작 키가 있는 USB 플래시 드라이브가 삽입되었습니다.

    3. TPM + PIN: TPM이 초기 부팅 구성 요소를 성공적으로 검증하고 사용자가 올바른 PIN을 입력합니다.

  4. 복구

    1. 복구 암호: 사용자는 올바른 복구 암호를 입력해야 합니다.

    2. 복구 키: 위 방법으로 드라이브를 잠금 해제하지 못한 경우에는 복구 키가 있는 USB 플래시 드라이브를 넣은 다음 시스템을 다시 시작하라는 메시지가 나타납니다.

외부 볼륨

외부 볼륨은 다른 컴퓨터에서 BitLocker이 사용 가능으로 설정되었으며 다른 Windows Vista 컴퓨터로 옮겨진 운영 체제 볼륨입니다. 외부 볼륨을 다른 Windows Vista 컴퓨터로 옮기는 것은 손상된 컴퓨터에서 BitLocker로 보호되는 데이터를 빠르고 손쉽게 복구할 수 있는 방법입니다. 이러한 볼륨에서 사용할 수 있는 유일한 인증 작업은 복구이며 이 경우 복구 키 또는 복구 암호가 필요합니다. 복구에 대한 자세한 내용은 시스템 복구를 참조하십시오.

BitLocker 수명 주기

그림 3에서와 같이 BitLocker 수명 주기는 설치, 초기화, 사용 및 컴퓨터 폐기 또는 재활용의 네 가지 주요 단계로 구성됩니다.

BitLocker 수명 주기
  1. 설치: BitLocker를 Windows Vista의 일부로 설치하거나 Windows Server 2008의 옵션으로 추가합니다.

  2. 초기화: BitLocker를 초기화하고 사용 가능하도록 설정합니다.

  3. 사용: 컴퓨터를 일상적인 용도로 사용합니다. BitLocker는 초기화 도중 선택한 인증 옵션에 해당하는 보호 수준을 제공합니다.

  4. 컴퓨터 폐기 또는 재활용: BitLocker 사용 컴퓨터를 폐기 또는 재활용합니다.

다음 섹션에서는 이러한 각 단계에 대해 설명합니다. 자세한 아키텍처 다이어그램을 보려면 아키텍처 다이어그램을 참조하십시오.

설치

Windows Vista Enterprise 및 Windows Vista Ultimate의 경우 BitLocker는 운영 체제 설치의 일부로 자동 설치됩니다. 하지만 BitLocker는 BitLocker 제어판을 사용하여 실행하기 전까지는 사용 가능 상태가 아닙니다.

초기화

시스템 관리자는 설치 및 초기 운영 체제 설정 후 아무 때나 Windows Vista의 제어판을 사용하여 BitLocker를 초기화할 수 있습니다. 초기화 프로세스는 다음 두 단계로 구성됩니다.

  1. TPM이 있는 컴퓨터에서는 TPM 설치 마법사나 BitLocker 제어판을 사용하거나 초기화를 위해 설계된 스크립트를 실행하여 TPM을 초기화합니다. TPM 초기화 마법사는 BitLocker 제어판의 링크를 통해 시작할 수 있는 TPM 관리 콘솔 마법사를 통해 액세스할 수 있습니다. BitLocker 제어판을 열면 필요한 경우 TPM 초기화가 자동으로 시작됩니다. TPM의 원격 초기화도 지원됩니다. 컴퓨터의 TPM을 초기화하려면 물리적으로 액세스해야 하지만 TPM이 이미 설정진 상태로 컴퓨터가 출하된 경우에는 물리적 액세스가 필요하지 않습니다. BitLocker의 TPM 서비스 구성 요소에는 소유자 설정 및 TPM 관리 암호 생성을 포함하여 초기화 절차를 스크립팅할 수 있는 관리 API가 포함되어 있습니다.

  2. BitLocker를 설정합니다. Windows Vista 제어판에서 BitLocker 설정 마법사를 시작합니다. 이 마법사는 설정 과정을 안내하고 고급 인증 옵션을 제공합니다.

Caution주의
로컬 관리자가 BitLocker를 초기화할 경우 관리자는 복구 암호 또는 복구 키도 만들어야 합니다. 복구 키나 복구 암호가 없으면 운영 체제 볼륨에 문제가 발생했을 때 암호화된 드라이브의 모든 데이터를 액세스 및 복구할 수 없습니다.

BitLocker 및 TPM 초기화는 컴퓨터의 로컬 Administrators 그룹의 구성원이 수행해야 합니다. 관리자가 아닌 사용자도 BitLocker 데이터 보호를 사용할 수는 있지만 이를 사용 가능 또는 사용 불가로 설정할 수는 없습니다.

Windows Vista에서 BitLocker를 구성하고 배포하는 방법에 대한 자세한 내용은 Windows BitLocker 드라이브 암호화 단계별 지침서(http://go.microsoft.com/fwlink/?LinkID=53779)(페이지는 영문일 수 있음)를 참조하십시오.

사용

BitLocker가 초기화되고 볼륨이 암호화된 뒤에는 인증 및 간혹 수행하는 관리 작업 도중에만 BitLocker를 사용하게 됩니다.

BitLocker는 컴퓨터의 하드웨어 성능과 원하는 보안 수준에 따라 다음 네 가지 인증 모드를 지원합니다.

  • TPM을 사용하는 BitLocker

  • TPM과 PIN을 사용하는 BitLocker

  • TPM과 USB 시작 키를 사용하는 BitLocker

  • TPM을 사용하지 않는 BitLocker(USB 시작 키 필요)

다른 추가적인 BitLocker 인증 단계 없이 TPM만 인증에 사용하는 BitLocker 사용 컴퓨터는 다른 컴퓨터와 동일하게 사용할 수 있습니다. Windows를 시작하면 일반적인 로그온 과정과 마찬가지로 사용자 이름과 암호를 묻는 메시지가 나타납니다. BitLocker에 대해 알리지 않으면 사용자는 컴퓨터에 추가적인 데이터 보호 수준이 적용되어 있음을 모를 수도 있습니다.

보안 강화를 위해 BitLocker를 구성한 경우 Windows Vista를 시작하려면 사용자는 PIN을 입력하거나 USB 시작 키를 넣어야 합니다. 이 경우 일반적인 시작 또는 다시 시작 과정과 달리 추가적인 인증 단계에 대한 프롬프트가 표시됩니다.

BitLocker 인증 모드에 대한 자세한 내용은 Windows BitLocker 드라이브 암호화 단계별 지침서(http://go.microsoft.com/fwlink/?LinkID=53779)(페이지는 영문일 수 있음)를 참조하십시오.

TPM만 사용하는 시나리오

이 시나리오에서는 TPM이 있는 컴퓨터에서 BitLocker를 사용하도록 설정되어 있지만 추가적인 인증 단계는 설정되어 있지 않습니다. 하드 디스크는 다음 두 개의 볼륨으로 파티션이 나누어집니다.

  1. 시스템 볼륨

  2. Windows Vista 운영 체제 볼륨

그림 4에서 볼 수 있듯이 BitLocker는 전체 볼륨 암호화 키를 사용하여 운영 체제 볼륨을 암호화합니다. 이 키는 볼륨 마스터 키로 자체 암호화되고 볼륨 마스터 키는 다시 TPM에 의해 암호화됩니다.

TPM 보호를 지원하는 BitLocker

로컬 관리자가 Windows Vista 제어판의 보안 항목을 사용하여 이 시나리오를 활성화하거나 비활성화할 수 있습니다. BitLocker를 끄면 볼륨이 암호 해독되고 모든 키가 제거됩니다. 나중에 BitLocker를 다시 켜면 새 키가 만들어집니다.

Caution주의
로컬 관리자가 BitLocker를 켤 때 관리자는 복구 암호나 복구 키도 만들어야 합니다. 복구 키나 복구 암호가 없으면 운영 체제 볼륨에 문제가 발생했을 때 암호화된 드라이브의 모든 데이터를 액세스 및 복구할 수 없습니다.

향상된 인증 시나리오

이 시나리오에서는 앞서 설명한 기본 시나리오에 추가적인 인증 단계를 추가합니다. 그림 5에서 볼 수 있듯이 TPM이 있는 컴퓨터에서 BitLocker를 사용하면 다음 두 개의 다중 인증 옵션이 제공됩니다.

  • TPM + PIN(시스템 무결성 검사 및 사용자 입력)

  • TPM + USB 플래시 드라이브에 저장된 시작 키(시스템 무결성 검사 + 사용자 입력)

이 시나리오의 장점은 일부 주요 항목이 로컬 컴퓨터에 저장되지는 않는다는 점입니다.

2단계 인증을 지원하는 BitLocker
PIN 인증

이 시나리오에서 관리자는 BitLocker 초기화 도중 숫자 PIN을 설정합니다. BitLocker는 SHA-256을 사용하여 PIN을 해시하며 해시의 처음 160비트가 볼륨 마스터 키의 봉인을 위해 TPM으로 전송되는 인증 데이터로 사용됩니다. 이제 볼륨 마스터 키는 TPM과 PIN으로 보호됩니다. 볼륨 마스터 키의 봉인을 해제하려면 사용자는 컴퓨터를 시작하거나 최대 절전 모드에서 복원할 때마다 PIN을 입력해야 합니다.

note참고
서버 구현의 경우에는 시작 속도가 문제가 되거나 다시 시작할 때 사용자가 개입할 수 없는 경우에는 PIN 기능을 사용하지 않는 것이 좋습니다.

시작 키 인증

이 시나리오에서는 관리자가 BitLocker 초기화 도중 시작 키를 만듭니다. 키는 플러그 가능 USB 플래시 드라이브 등과 같은 BIOS로 연결되는 저장 장치에 저장되며 사용자는 컴퓨터를 시작하거나 최대 절전 모드에서 복원할 때마다 컴퓨터에 해당 장치를 넣어야 합니다. 시작 키가 포함된 USB 플래시 드라이브는 전원 켜기부터 시작 단계까지 컴퓨터에 꽂아 두어야 하지만 Windows가 로드된 뒤에는 제거해야 합니다.

시작 키만 사용하는 시나리오(TPM 없음)

이 시나리오에서 관리자는 TPM이 포함되지 않은 컴퓨터에서 BitLocker를 활성화합니다. 컴퓨터 사용자는 컴퓨터를 시작하거나 최대 절전 모드에서 복원할 때마다 시작 키가 포함된 USB 플래시 드라이브를 넣어야 합니다.

note참고
시작 키만 사용하는 시나리오를 사용 중인 시스템의 보안 프로필은 TPM을 사용하는 시스템의 보안 프로필과 다릅니다. 비 TPM 시스템에서는 초기 부팅 구성 요소의 무결성을 확인하지 않습니다.

비 TPM 컴퓨터의 시작 키는 BitLocker 초기화 도중 BitLocker 설정 마법사 또는 스크립팅을 통해 만들어져야 합니다. BitLocker가 시작 키를 생성하고, 사용자가 USB 플래시 드라이브를 넣고, 시스템이 해당 장치에 시작 키를 저장합니다.

BitLocker 제어판 항목을 통해 사용자는 시작 키의 백업 복사본을 만들 수 있습니다. 시작 키는 ".bek" 파일에 암호화되지 않은 원시 이진 데이터로 저장됩니다. 시작 키를 분실한 경우에는 복구 키나 복구 암호를 사용하여 볼륨을 복구한 다음 새 시작 키를 생성해야 합니다. 이 경우 원래 시작 키가 무효화됩니다. 손실된 시작 키를 사용하는 다른 모든 볼륨에 대해서도 이와 비슷한 절차를 수행하여, 손실된 시작 키를 권한 없는 사용자가 무단으로 사용하는 것을 방지해야 합니다.

관리

관리자는 Windows Vista 제어판의 보안 항목에서 액세스할 수 있는 BitLocker 제어판을 사용하여 BitLocker를 관리할 수 있습니다. 또한 IT 관리자는 명령줄 관리 도구인 manage-bde.wsf를 사용하여 스크립팅 기능을 원격으로 수행할 수 있습니다.

Windows Vista에서 BitLocker를 구성하고 배포하는 방법에 대한 자세한 내용은 Windows BitLocker 드라이브 암호화 단계별 지침서(http://go.microsoft.com/fwlink/?LinkID=53779)(페이지는 영문일 수 있음)를 참조하십시오.

키 관리

볼륨이 암호화되고 BitLocker로 보호되기 시작하면 로컬 및 도메인 관리자는 BitLocker 제어판의 키 관리 페이지를 사용하여 키를 복제하고 PIN을 재설정할 수 있습니다.

BitLocker 구성 및 TPM 관리

Windows Vista 제어판의 보안 항목에서 액세스할 수 있는 BitLocker 제어판에는 BitLocker 상태가 표시되며 BitLocker를 사용하거나 사용하지 않도록 설정할 수 있는 기능이 제공됩니다. 최근 설치 또는 제거 요청으로 인해 BitLocker가 데이터를 암호화 또는 암호 해독하고 있을 경우에는 진행률 막대가 나타납니다. 관리자는 BitLocker 제어판을 사용하여 TPM 관리 MMC에 액세스할 수도 있습니다. 자세한 내용은 초기화를 참조하십시오.

컴퓨터 업데이트 및 업그레이드: BitLocker 보호 사용 안 함

관리자는 다음과 같은 경우 BitLocker를 일시적으로 사용하지 않도록 설정할 수 있습니다.

  • 유지 관리를 위해 사용자 입력(예를 들어 PIN 또는 시작 키) 없이 컴퓨터를 다시 시작하는 경우

  • BIOS를 업데이트하는 경우

  • BitLocker 복구를 트리거하지 않은 채 중요한 초기 부팅 구성 요소를 업그레이드하는 경우. 예를 들면 다음과 같습니다.

    • MBR(마스터 부트 레코드)을 변경할 수 있는 작업인 다른 버전의 운영 체제 또는 다른 운영 체제를 설치하는 경우

    • 파티션 테이블을 변경할 수 있는 디스크 다시 분할을 수행하는 경우

    • TPM으로 검증되는 부팅 구성 요소를 변경하는 다른 시스템 작업을 수행하는 경우

  • BitLocker 복구를 트리거하지 않은 채 마더보드를 업그레이드하여 TPM을 교체하거나 제거하는 경우

  • BitLocker 복구를 트리거하지 않은 채 TPM을 사용하지 않도록 설정하거나 지우는 경우

  • BitLocker 복구를 트리거하지 않은 채 BitLocker로 보호되는 디스크 볼륨을 다른 컴퓨터로 옮기는 경우

이 시나리오를 통틀어 컴퓨터 업그레이드 시나리오라고 합니다. BitLocker는 Windows의 BitLocker 항목을 통해 사용하거나 사용하지 않도록 설정할 수 있습니다.

BitLocker 사용 컴퓨터를 업그레이드하려면 다음 단계를 수행해야 합니다.

  1. BitLocker를 사용 안 함 모드로 전환하여 BitLocker를 일시적으로 사용하지 않도록 설정합니다.

  2. 시스템 또는 BIOS를 업그레이드합니다.

  3. BitLocker를 다시 켭니다.

BitLocker를 강제로 사용 안 함 모드로 전환하면 볼륨은 암호화된 상태로 유지되지만 볼륨 마스터 키는 하드 디스크에 암호화되지 않은 상태로 저장된 대칭 키를 사용하여 암호화됩니다. 이 암호화되지 않은 키가 있으면 BitLocker가 제공하는 데이터 보호가 비활성화되지만 이후 컴퓨터 시작은 추가적인 사용자 입력 없이 성공적으로 수행됩니다. BitLocker를 다시 실행하면 암호화되지 않은 키가 디스크에서 제거되고 BitLocker 보호가 다시 사용됩니다. 또한 볼륨 마스터 키가 다시 대조되고 암호화됩니다.

볼륨 마스터 키를 보호하는 키는 디스크에 암호화되지 않은 채 저장되기 때문에 암호화된 볼륨(즉, 물리적 디스크)을 다른 BitLocker 사용 컴퓨터로 이동할 경우 추가적인 단계가 필요 없습니다.

Caution주의
이러한 키가 암호화되지 않은 키로 노출된 경우 공격자가 볼륨 마스터 키와 전체 볼륨 암호화 키에 액세스할 수 있기 때문에 볼륨 마스터 키가 잠시라도 노출되는 것은 보안상 위험합니다.

BitLocker를 사용하지 않도록 설정하는 방법에 대한 자세한 내용은 Windows BitLocker 드라이브 암호화 단계별 지침서(http://go.microsoft.com/fwlink/?LinkID=53779)(페이지는 영문일 수 있음)를 참조하십시오.

컴퓨터 폐기 또는 재활용

오늘날 많은 개인용 컴퓨터가 버려지고 처음 소유자나 사용자가 아닌 다른 사람에 의해 사용됩니다. 엔터프라이즈 시나리오에서 컴퓨터는 다른 부서로 재배포될 수 있으며 컴퓨터 하드웨어 표준 교환 주기의 일환으로 회사 밖으로 버려질 수 있습니다.

암호화되지 않은 드라이브의 경우에는 드라이브를 포맷하더라도 데이터를 읽는 것이 가능합니다. 기업에서는 폐기된 드라이브의 데이터가 노출되는 위험을 줄이기 위해 드라이브를 여러 번 덮어쓰거나 물리적으로 파기하는 방법을 사용하기도 합니다.

BitLocker는 간단하고 비용 효율적인 폐기 프로세스의 구현에 도움을 줍니다. BitLocker로 데이터를 암호화하고 키를 제거하면 엔터프라이즈는 이 데이터가 노출될 위험을 영구적으로 줄일 수 있습니다. 모든 BitLocker 키를 제거하면 128비트 또는 256비트 AES 암호화를 크랙해야 하므로 BitLocker로 암호화된 데이터에 액세스하는 것은 거의 불가능합니다.

Caution주의
이 섹션에서 설명하는 절차는 향후에 데이터가 필요하지 않을 경우에만 수행하십시오. 암호화된 볼륨의 데이터는 복구할 수 없습니다.

관리자는 Windows Vista에서 볼륨을 포맷하여 볼륨의 BitLocker 키를 제거할 수 있습니다. 이 작업을 지원하기 위해 "포맷" 명령이 업데이트되었습니다. 운영 체제 볼륨을 포맷하려면 Windows Vista 설치 DVD에 포함된 복구 환경을 사용하여 명령 프롬프트를 열 수 있습니다.

또는 관리자가 모든 BitLocker 키 보호기를 효과적으로 제거하는 스크립트를 작성할 수 있습니다. 이러한 스크립트를 실행하면 컴퓨터를 다시 시작했을 때 모든 BitLocker 암호화 데이터를 복구할 수 없게 됩니다. 안전을 위해 BitLocker는 암호화된 볼륨에 최소 하나 이상의 키 보호기를 만들도록 합니다. 이러한 요구 사항에 따라 새 외부 키 보호기를 만들고 만들어진 외부 키 정보가 저장되는 것을 방지한 다음 볼륨에 있는 다른 모든 키 프로텍터를 제거하여 드라이브를 폐기할 수 있습니다. BitLocker용 스크립트 작성 방법에 대한 자세한 내용은 Win32_EncryptableVolume(http://go.microsoft.com/fwlink/?LinkId=85983)(페이지는 영문일 수 있음)을 참조하십시오.

BitLocker 키를 볼륨에서 제거한 뒤에는 후속 작업을 수행하여 폐기 프로세스를 완료해야 합니다. 예를 들면 다음과 같습니다. TPM을 지워서 TPM을 출하 시 기본값으로 재설정하고, 출력물, USB 장치에 저장된 파일 및 Active Directory에 저장된 정보 등과 같이 볼륨에 대해 저장된 복구 정보를 폐기합니다.

시스템 복구

다음과 같은 여러 시나리오에서 복구 프로세스를 트리거할 수 있습니다.

  • BitLocker로 보호된 드라이브를 새 컴퓨터로 이동하는 경우

  • 새 TPM이 장착된 새 마더보드를 설치하는 경우

  • TPM을 해제하거나 사용하지 않도록 설정하거나 지운 경우

  • BIOS를 업데이트하는 경우

  • 시스템 무결성 검사 실패의 원인이 되는 중요한 초기 부팅 구성 요소를 업그레이드하는 경우

  • PIN 인증을 사용하도록 설정되어 있는데 PIN을 잊어버린 경우

  • 시작 키 인증을 사용하도록 설정되어 있는데 시작 키가 포함된 USB 플래시 드라이브를 분실한 경우

또한 관리자는 액세스 제어 메커니즘으로 복구를 트리거할 수도 있습니다(예를 들어 컴퓨터 재배포 도중). 관리자는 암호화된 드라이브를 잠그고 사용자에게 드라이브 잠금을 해제하기 위해 BitLocker 복구 정보를 얻도록 요청할 수 있습니다.

BitLocker가 복구 모드로 전환되면 암호화된 볼륨의 데이터를 최소의 설정이 필요한 프로세스를 통해 복구할 수 있습니다. 자세한 내용은 Windows BitLocker 드라이브 암호화 단계별 지침서(http://go.microsoft.com/fwlink/?LinkID=53779)(페이지는 영문일 수 있음)를 참조하십시오.

복구 설정

IT 관리자는 그룹 정책을 사용하여 BitLocker를 사용하도록 설정하는 사용자에 대해 필수, 금지 또는 선택적 옵션으로 제공할 복구 방법을 선택할 수 있습니다. 복구 암호는 AD DS(Active Directory 도메인 서비스)에 저장할 수 있으며 관리자는 컴퓨터의 각 사용자에 대해 이 옵션을 필수, 금지 또는 선택적 옵션으로 제공할 수 있습니다. 또한 복구 데이터를 USB 플래시 드라이브에 저장할 수 있습니다.

복구 시나리오

BitLocker에서 복구는 USB 플래시 드라이브에 저장된 복구 키 또는 복구 암호에서 파생된 암호화 키를 사용하여 볼륨 마스터 키의 복사본을 암호 해독하는 과정으로 구성됩니다. TPM은 어떠한 복구 시나리오에도 관여하지 않으므로 TPM이 부팅 구성 요소 검증에 실패하거나, TPM이 오작동하거나 제거된 경우에도 복구를 수행할 수 있습니다.

복구 암호

복구 암호는 BitLocker 설정 과정에서 만들 수 있는 48자리의 임의로 생성된 숫자입니다. 컴퓨터가 복구 모드로 전환되면 기능 키(F0 - F9)를 사용하여 이 암호를 입력하라는 메시지가 사용자에게 표시됩니다. 복구 암호는 BitLocker를 사용하도록 설정한 뒤에 관리하고 복사할 수 있습니다. BitLocker 제어판을 사용하여 복구 암호를 인쇄하거나 파일로 저장해 두었다가 나중에 사용할 수 있습니다.

도메인 관리자는 BitLocker를 사용할 수 있게 되면 곧바로 복구 암호를 자동으로 생성하고 투명하게 AD DS로 백업하도록 그룹 정책을 구성할 수 있습니다. 도메인 관리자는 컴퓨터가 네트워크에 연결되어 있으며 복구 암호의 AD DS 백업이 성공한 경우 이외에는 BitLocker가 드라이브를 암호화지 않도록 선택할 수도 있습니다.

복구 키

복구 키는 BitLocker 설정 과정에서 만들 수 있으며 USB 플래시 드라이브에 저장할 수 있습니다. 복구 키 역시 BitLocker를 사용할 수 있게 설정한 뒤에 관리 및 복사할 수 있습니다. 컴퓨터가 복구 모드로 전환되면 컴퓨터에 복구 키를 넣으라는 메시지가 사용자에게 표시됩니다.

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.

커뮤니티 추가 항목

추가
표시:
© 2014 Microsoft