Security

BitLocker 드라이브 암호화를 사용하여 데이터를 보호하기 위한 핵심 사항

Byron Hynes

 

한 눈에 보기:

  • 전체 볼륨 암호화
  • BitLocker 키
  • BitLocker 설정

Windows BitLocker 드라이브 암호화는 분명히 Windows Vista의 가장 주목할 만한 기능 중 하나입니다. 하지만 대부분의 사용자는 아직까지 BitLocker를 테스트해 볼 기회가 많지 않았습니다.

이로 인해 BitLocker가 수행하는 작업이나 그 작동 방식을 직접 확인해 볼 기회가 없었으며, 특히 TPM(신뢰할 수 있는 플랫폼 모듈)이 장착된 컴퓨터에서는 그 기회가 더욱 없었습니다. 이 기사에서는 사용자가 BitLocker™의 잠재적 우수성을 평가하고 업그레이드 계획에 이를 포함할 수 있도록 BitLocker의 기본 개념을 소개합니다. 먼저 BitLocker에 대한 배경 정보와 개념 정보를 설명한 다음 BitLocker 설정, 데이터 복구 및 관리에 대해 살펴보고 컴퓨터의 수명이 다했을 때 BitLocker를 어떻게 활용할 수 있는지 알아봅니다. 여기서 언급하는 용어에 대한 설명은 "디스크 및 볼륨" 추가 기사를 참조하십시오.

디스크 및 볼륨

디스크 및 볼륨과 관련된 용어는 혼동을 가져다주는 경우가 많습니다. 다음은 참조할 수 있는 몇 가지 용어입니다.

파티션. 파티션은 물리적 하드 디스크의 한 구역으로 디스크에 저장된 파티션 테이블에 정의되어 있는 논리적 구조입니다.

볼륨. 볼륨은 하나 이상의 파티션으로 구성되고 볼륨 관리자라는 Windows 구성 요소를 통해 정의되는 Windows의 논리적 구조입니다. 볼륨 관리자와 시작 구성 요소를 제외한 운영 체제의 나머지 요소와 응용 프로그램에서는 파티션이 아니라 볼륨을 사용합니다. Windows Vista를 비롯한 Windows 클라이언트 운영 체제에서는 파티션과 볼륨이 대개 일대일 관계를 이룹니다. 서버에서는 일반적인 RAID 구성에서 볼 수 있듯이 하나의 볼륨이 여러 개의 파티션으로 구성되는 경우가 많습니다.

활성 파티션. 한 번에 한 파티션만 활성 파티션으로 표시될 수 있습니다. 활성 파티션은 운영 체제를 시작하는 데 사용되는 부팅 섹터가 포함된 파티션입니다. 활성 파티션을 시스템 파티션이나 시스템 볼륨으로 부르는 경우도 있지만 Windows OS 볼륨과는 다른 개념입니다.

Windows OS 볼륨. 이 볼륨에는 System 및 System32 폴더를 비롯한 Windows 설치 관련 폴더가 포함됩니다. Windows Vista가 릴리스되기 전에는 부팅 파티션이라는 용어가 사용되었으며 지금도 종종 사용됩니다. 하지만 Windows OS 볼륨이라는 용어의 의미가 더 명확하며 이 용어를 사용하면 부팅 파티션을 시스템 파티션과 혼동하는 문제를 피할 수 있습니다. 예전에는 강사들이 "시스템 파티션에서는 부팅하고 부팅 파티션에서는 시스템 파일을 찾는다"는 점을 기억하라고 학생들에게 설명하곤 했습니다.

Windows Vista 이전에는 Windows OS 볼륨(부팅 파티션이라고도 함)과 활성 파티션(시스템 파티션이라고도 함)이 같았습니다. 이는 대부분의 클라이언트 컴퓨터에서 하드 디스크가 크기가 큰 단일 파티션으로 구성되었기 때문입니다. 그림 A에서는 Windows Vista 디스크 관리 콘솔에서 각 파티션 또는 볼륨에 할당된 기능을 볼 수 있습니다.

그림 A 파티션 기능

그림 A** 파티션 기능 **(더 크게 보려면 이미지를 클릭하십시오.)

BitLocker는 상호 보완적이지만 명확히 다른 두 가지 작업을 수행합니다. 첫째, BitLocker는 Windows® OS 볼륨에 대한 전체 볼륨 암호화 기능을 제공합니다. 둘째, 호환 TPM이 장착된 컴퓨터에서 Windows Vista™ 시작을 허용하기에 앞서 초기 시작 구성 요소의 무결성을 검사하는 방법을 제공합니다.

BitLocker의 모든 기능을 사용하려면 컴퓨터에 호환 TPM 마이크로칩과 BIOS가 있어야 합니다. 여기서 호환 TPM 마이크로칩 및 BIOS는 TCG(Trusted Computing Group)에서 정의한 대로 TPM과 Static Root of Trust Measurement를 지원하는 버전 1.2 TPM 및 BIOS를 의미합니다. 하지만 호환 TPM 및 BIOS가 없는 컴퓨터에서도 BitLocker 암호화를 사용할 수 있습니다.

전체 볼륨 암호화

BitLocker는 Windows OS 볼륨에 기록되는 모든 데이터가 암호화되도록 전체 볼륨 암호화 기능을 제공합니다. 이는 조직의 컴퓨터, 특히 랩톱 및 모바일 컴퓨터에 저장된 기밀 정보를 보호하는 데 매우 중요한 역할을 합니다.

모바일 컴퓨터는 언제든지 분실하거나 도난당할 수 있습니다. 휴대용 컴퓨터의 용량이 늘어나고 모바일 작업자의 수가 증가함에 따라 한 작업자가 수백 기가바이트에 이르는 조직의 영업 비밀, 기밀 문서 또는 고객의 PII(개인 식별 정보)를 휴대할 수 있게 되었습니다. 어느 뉴스 사이트를 보더라도 이러한 데이터 중 상당량이 분실되고 있다는 소식을 쉽게 접할 수 있습니다. 사생활 권리 정보 센터(Privacy Rights Clearinghouse)는 2005년 이후 개인 정보가 포함된 레코드 중 분실되거나 노출된 레코드가 1억 4백만 개가 넘는다고 밝히고 있습니다.

대부분의 조직은 이미 법률적 규제 및 조직 내부의 규정에 따라 다양한 종류의 개인 정보를 보호하고 있습니다. 또한 개인 정보 보호가 법적 강제 사항이 아닌 조직에서도 개인 정보 보호가 비즈니스를 수행하기 위한 필수 요소임을 인식하고 있습니다.

전체 볼륨을 암호화하는 이유

경험이 많은 Windows 관리자라면 EFS(파일 시스템 암호화) 같은 Windows 기반 암호화 옵션 및 RMS(Rights Management Services)가 제공하는 암호화 및 보호 기능에 대해 잘 알고 있을 것입니다. BitLocker는 한번 설정하고 나면 전체 볼륨에 대해 사용자의 개입 없이 자동으로 암호화를 수행한다는 점에서 앞의 다른 암호화 기능과는 큰 차이가 있습니다.

예를 들어 EFS를 사용하는 경우 보호할 파일과 폴더를 사용자가 구체적으로 지정해야 합니다. Windows Vista에는 EFS를 보다 유연하게 사용할 수 있는 새로운 몇 가지 옵션이 있습니다. 또한 EFS와 RMS는 각각 BitLocker가 해결할 수 없는 몇몇 시나리오를 해결합니다. 하지만 EFS와 RMS는 볼륨에 저장되는 모든 데이터를 보호하도록 설계되지 않았을 뿐만 아니라 관리자의 구성 작업을 꽤 많이 필요로 합니다.

이와는 달리 BitLocker는 BitLocker로 보호되는 볼륨에 기록되는 모든 데이터, 즉 운영 체제 자체, 레지스트리, 최대 절전 모드 파일 및 페이징 파일, 응용 프로그램, 응용 프로그램에 사용되는 데이터를 모두 암호화합니다.

단, 부팅 섹터, 이미 읽을 수 없는 것으로 표시된 불량 섹터, 볼륨 메타데이터 등 세 가지 항목은 암호화되지 않습니다. 볼륨 메타데이터는 볼륨에 대한 통계 정보를 비롯하여 BitLocker를 관리하는 데 사용되는 데이터에 대한 중복 복사본 세 개와 몇몇 암호 해독 키에 대한 보호된 복사본으로 구성됩니다. 이러한 항목은 고유하지도 않고 귀중한 데이터도 아니며 개인 식별 정보에 해당하지도 않으므로 암호화할 필요가 없습니다.

전체 볼륨 암호화는 운영 체제를 우회함으로써 시작되는 공격의 일종인 오프라인 공격으로부터 데이터를 보호합니다. 일반적인 오프라인 공격의 한 예로 컴퓨터를 훔쳐 하드 드라이브를 떼어낸 다음 이를 Windows의 다른 복사본이나 다른 운영 체제를 실행하는 컴퓨터에 보조 드라이브로 설치하여 사용자 암호를 입력하지 않고 NTFS 권한 없이 데이터를 읽는 것을 들 수 있습니다. 하지만 BitLocker로 보호되는 볼륨은 이러한 종류의 공격으로 읽을 수 없습니다.

BitLocker의 데이터 암호화 방식

BitLocker는 128비트 키와 함께 AES(고급 암호화 표준) 알고리즘을 사용합니다. 그룹 정책이나 BitLocker WMI(Windows Management Instrumentation) 공급자를 통해 128비트 키를 256비트 키로 늘려 데이터를 더욱 안전하게 보호할 수 있습니다.

볼륨의 각 섹터는 개별적으로 암호화되며 암호화 키의 일부는 섹터 번호에서 파생됩니다. 따라서 암호화되지 않은 동일한 데이터가 포함된 두 개의 섹터가 있더라도 디스크에는 서로 다른 암호화된 바이트가 기록되므로 알려진 일부 정보를 만들고 암호화하는 방법으로는 키를 알아내기가 훨씬 어려워졌습니다.

BitLocker는 AES로 데이터를 암호화하기 전에 디퓨저라는 알고리즘도 사용합니다. 간단히 설명하자면 디퓨저는 일반 텍스트가 조금이라도 변경되면 암호화된 암호 텍스트의 전체 섹터를 변경하는 알고리즘입니다. 이 알고리즘 또한 공격자가 키나 데이터를 검색하기 어렵게 만듭니다.

BitLocker 암호화 알고리즘에 대한 자세한 내용은 이에 관해 Neil Ferguson이 작성한 "AES-CBC와 Elephant 디퓨저 결합: Windows Vista의 디스크 암호화 알고리즘"을 참조하십시오.

BitLocker 키

암호화 기능을 사용하려면 키에 대해서 잘 알아야 하며 BitLocker도 예외는 아닙니다. BitLocker에서는 정교하지만 다소 복잡한 키 구조를 사용합니다.

섹터 자체는 FVEK(전체 볼륨 암호화 키)라는 키로 암호화됩니다. 하지만 사용자는 FVEK를 사용하지도, 이에 액세스할 수도 없습니다. FVEK는 다시 VMK(볼륨 마스터 키)라는 키로 암호화됩니다. 이러한 수준의 추상화에는 나름대로의 장점도 있지만 이로 인해 암호화 프로세스가 다소 이해하기 어려울 수도 있습니다. FVEK가 노출되면 모든 섹터를 다시 암호화해야 하므로 FVEK는 집중 보호되는 기밀 데이터로 보관됩니다. 이러한 작업은 시간이 많이 소요되므로 FVEK를 사용하고 싶지 않을 수도 있습니다. 이러한 이유로 시스템에서는 대신 VMK를 사용합니다.

FVEK는 VMK로 암호화되어 볼륨 메타데이터의 일부로 디스크 자체에 저장됩니다. FVEK가 로컬에 저장되기는 하지만 암호화되지 않은 상태로 디스크에 기록되는 일은 결코 없습니다.

VMK도 하나 이상의 키 보호기를 통해 암호화되거나 "보호"됩니다. 기본 키 보호기는 TPM입니다. TPM 사용에 대해서는 무결성 검사에 관해 설명하는 다음 단원에서 살펴봅니다. 비상시에 대비해 키 보호기 역할을 하는 복구 암호도 생성됩니다. 복구에 대해서도 뒷부분에서 설명합니다.

TPM을 USB 드라이브에 저장된 부분 키나 숫자 PIN과 함께 사용하면 보안을 강화할 수 있습니다. 이러한 각 방식을 이중 인증의 한 형식이라고 할 수 있습니다. 컴퓨터에 호환 TPM 칩과 BIOS가 없는 경우 키 보호기를 전적으로 USB 드라이브에 저장하도록 BitLocker를 구성할 수 있습니다. 이를 시작 키라고 합니다.

데이터의 암호를 해독하지 않고 BitLocker를 비활성화할 수 있습니다. 이 경우 VMK는 암호화되지 않은 상태로 저장된 새 키 보호기를 통해서만 보호됩니다. 이 일반 키 덕분에 시스템에서는 보호되지 않은 것처럼 보호된 드라이브에 액세스할 수 있습니다.

시스템이 시작될 때 시스템에서는 TPM을 쿼리하고 USB 포트를 확인하여 적절한 키 보호기를 검색합니다. 또는 필요한 경우 사용자에게 키 보호기를 요청하는데 이를 복구라고 합니다. 키 보호기를 찾으면 VMK, FVEK, 디스크에 저장된 데이터의 순서로 암호가 해독됩니다. 이 프로세스는 그림 1에 나와 있습니다.

그림 1 BitLocker 기본 시작 프로세스

그림 1** BitLocker 기본 시작 프로세스 **

무결성 검사

시작 프로세스의 최초 단계와 관련된 구성 요소의 경우 암호화되지 않은 상태로 사용할 수 있어야 컴퓨터를 시작할 수 있습니다. 따라서 공격자는 디스크의 데이터가 암호화되어 있는 경우에도 루트킷(rootkit)과 같은 도구를 사용하여 이러한 초기 시작 구성 요소의 코드를 변경하여 컴퓨터에 액세스할 수 있습니다.

이러한 공격을 통해 침입자는 BitLocker 키나 사용자 암호와 같은 기밀 정보에 액세스한 다음 이러한 정보를 이용하여 다른 보안 보호 기능을 뚫을 수 있습니다.

이러한 종류의 공격을 방지하는 것이 BitLocker라는 프로그램과 이 프로그램을 만든 팀의 원래 목표 중 하나였습니다. 그리고 어느 정도까지는 암호화를 통해 이러한 목적을 달성할 수 있었습니다. BitLocker는 전체 볼륨 암호화를 통해 시스템의 무결성을 보호하고 초기 시작 구성 요소가 변경된 경우 Windows가 시작되지 않도록 합니다.

호환 TPM이 장착된 컴퓨터의 경우 컴퓨터가 시작될 때마다 BIOS, MBR(마스터 부트 레코드), 부팅 섹터, 부팅 관리자 코드 등의 초기 시작 구성 요소가 각각 실행하려는 코드를 검토하고 해시 값을 계산하여 이를 TPM 내의 특정 레지스터인 PCR(플랫폼 구성 레지스터)에 저장합니다. 한번 PCR에 값이 저장되고 나면 시스템을 다시 시작하지 않는 한 값을 바꾸거나 삭제할 수 없습니다. BitLocker는 TPM과 PCR에 저장된 값을 사용하여 VMK를 보호합니다.

TPM은 특정 PCR 값과 연결된 키를 만들 수 있습니다. TPM에서는 이러한 키를 만든 다음 암호화하므로 해당 TPM에서만 키의 암호를 해독할 수 있습니다. 하지만 이보다 중요한 기능은 현재 PCR 값이 키 생성 시 지정된 값과 일치하는 경우에만 TPM이 키의 암호를 해독한다는 것입니다. 이를 TPM에 키를 봉인한다고 합니다.

기본적으로 BitLocker는 CRTM(Core Root of Trust of Measurement)의 측정값, BIOS 및 플랫폼 확장, 옵션 ROM 코드, MBR 코드, NTFS 부팅 섹터 및 부팅 관리자에 키를 봉인합니다. 이러한 항목 중 하나라도 예기치 않게 변경되면 BitLocker가 드라이브를 잠가서 액세스되거나 암호가 해독되지 않도록 보호합니다.

기본적으로 BitLocker는 TPM을 찾아서 사용하도록 구성되어 있습니다. 그룹 정책이나 로컬 정책 설정을 통해 TPM을 사용하지 않고 외부 USB 플래시 드라이브에 키를 저장하도록 BitLocker를 구성할 수 있습니다. 하지만 TPM이 없으면 BitLocker가 시스템 무결성을 확인할 수 없습니다.

최초 BitLocker 설정

BitLocker는 Windows Vista Enterprise 및 Windows Vista Ultimate에서 사용할 수 있습니다. 다음 버전의 Windows Server®인 코드 이름 "Longhorn"에는 BitLocker가 선택적 구성 요소로 포함될 것입니다.

아래 내용에서는 테스트에 사용할 수 있는 호환 TPM이 컴퓨터에 설치되어 있다고 가정합니다. TPM이 없는 컴퓨터에서 BitLocker를 사용하려는 경우 "TPM 없이 BitLocker 사용" 추가 기사에 나오는 단계를 따르십시오.

TPM 없이 BitLocker 사용

BitLocker는 기본적으로 TPM을 사용하도록 구성되어 있으므로 TPM이 없으면 Windows를 설치한 후 바로 BitLocker를 사용할 수 없습니다. 하지만 Windows BitLocker 드라이브 암호화 단계별 가이드에 설명되어 있는 다음 절차를 수행하면 TPM 없이 BitLocker를 사용할 수 있습니다.

이 단계를 수행하려면 관리자로 로그온해야 합니다. TPM이 없더라도 컴퓨터를 시작하는 동안 USB 플래시 드라이브에서 읽을 수는 있어야 합니다. 또한 BitLocker를 설정할 때와 컴퓨터를 다시 시작할 때마다 USB 플래시 드라이브를 사용할 수 있어야 합니다.

호환 TPM이 없는 컴퓨터에서 BitLocker 드라이브 암호화를 설정하려면 다음 단계를 따르십시오.

  1. 시작을 클릭하고 검색 시작 상자에 gpedit.msc를 입력한 다음 Enter 키를 누릅니다.
  2. 사용자 계정 컨트롤 대화 상자가 나타나면 제안된 작업이 필요한 작업인지 확인한 다음 계속을 클릭합니다.
  3. 그룹 정책 개체 편집기 콘솔 트리에서 로컬 컴퓨터 정책, 관리 템플릿, Windows 구성 요소를 차례로 클릭한 다음 BitLocker 드라이브 암호화를 두 번 클릭합니다.
  4. 제어판 설정: 고급 시작 옵션 사용을 두 번 클릭합니다. 그러면 제어판 설정: 고급 시작 옵션 사용 대화 상자가 나타납니다.
  5. 사용 옵션을 선택하고 호환되는 TPM이 없이 BitLocker 허용 확인란을 선택한 다음 확인을 클릭합니다. TPM 대신 시작 키를 사용하도록 정책 설정을 변경했습니다.
  6. 그룹 정책 개체 편집기를 닫습니다.
  7. 그룹 정책을 즉시 적용하려면 시작을 클릭하고 검색 시작 상자에 gpupdate.exe /force를 입력한 다음 Enter 키를 누릅니다. 프로세스가 완료될 때까지 기다립니다.

BitLocker를 설정할 때는 볼륨이 올바르게 구성되어 있는지 확인하는 것이 중요합니다. BitLocker를 사용하는 경우 활성 파티션이 암호화되어 있지 않아야 부팅 섹터, 부팅 관리자 및 Windows 로더 프로그램을 읽을 수 있습니다. 이러한 구성 요소는 앞에서 설명한 시스템 무결성 단계를 통해 보호됩니다. 다른 Windows 구성 요소에서도 임시로 활성 파티션을 사용해야 할 수 있으므로 활성 파티션의 크기를 1.5GB 이상으로 구성하는 것이 좋습니다. 사용자가 이 볼륨에 실수로 데이터를 기록할 수 없도록 NTFS 권한을 구성하는 것도 좋은 방법입니다.

Windows 자체는 암호화가 가능한 더 큰 두 번째 볼륨에 설치됩니다. 새 시스템에 Windows를 설치하는 경우 Windows BitLocker 드라이브 암호화 단계별 가이드에 나오는 지침에 따라 볼륨을 직접 구성할 수 있습니다.

BitLocker Drive Preparation Tool(드라이브 준비 도구)을 사용하면 BitLockr를 사용하도록 시스템을 설정하는 작업을 쉽게 마칠 수 있습니다. 이 도구는 드라이브를 구성하는 번거로운 작업을 대신 수행해 줍니다. 이 도구는 Windows Vista Ultimate Extra로 제공되거나 Windows Vista Enterprise를 배포하는 고객에게 제공됩니다. BitLocker 드라이브 준비 도구에 대한 자세한 내용은 support.microsoft.com/kb/930063을 참조하십시오.

BitLocker 드라이브 준비 도구는 볼륨이 한 개만 있는 경우 이를 자동으로 축소하고 두 번째 파티션을 만들어 이를 활성 파티션으로 설정하고 필요한 모든 구성 변경 작업을 수행하며 시작 파일을 적절한 위치로 옮깁니다.

볼륨만 구성되면 BitLocker를 설정하는 작업은 매우 쉽습니다. 제어판의 보안 섹션에서 BitLocker 드라이브 암호화 아이콘을 클릭합니다. UAC 동의 관련 메시지에 동의하면 그림 2와 비슷한 화면이 나타납니다.

그림 2 BitLocker 설정

그림 2** BitLocker 설정 **(더 크게 보려면 이미지를 클릭하십시오.)

다음에 수행되는 작업의 정확한 순서는 컴퓨터에 내장된 TPM 칩의 상태에 따라 다릅니다. TPM 칩이 초기화되어 있지 않으면 TPM 초기화 마법사가 실행됩니다. 표시되는 메시지에 따라 컴퓨터를 다시 시작하는 과정을 포함하여 TPM 초기화를 수행하십시오.

TPM이 초기화된 후에는 그림 3의 복구 암호 저장 페이지가 나타납니다. TPM에 오류가 발생하거나 다른 문제가 발생한 경우 복구 암호가 있어야 데이터를 복구할 수 있습니다. 이 페이지에서는 USB 플래시 드라이브나 로컬 디스크 또는 네트워크 디스크에 복구 암호를 저장하거나 복구 암호를 인쇄하여 안전한 위치에 보관할 수 있습니다. 이러한 옵션 중 적어도 하나는 선택해야 하며 복사본을 여러 개 저장할 수도 있습니다. 복구 암호를 저장하고 나면 다음 단추가 활성화됩니다. 다음 단추를 클릭합니다.

그림 3 복구 암호 저장

그림 3** 복구 암호 저장 **(더 크게 보려면 이미지를 클릭하십시오.)

Encrypt the selected disk volume(선택한 디스크 볼륨 암호화) 페이지가 나타나면 암호화를 시작하기 전에 시스템 검사를 실행할지 여부를 선택합니다. 시스템 검사를 실행하려면 시스템을 다시 시작해야 합니다. TPM, BIOS 및 USB 포트가 BitLocker와 문제없이 작동하도록 하려면 시스템을 다시 시작하는 것이 가장 좋습니다. 시스템을 다시 시작한 후 문제가 발견되면 오류 메시지가 표시됩니다. 그렇지 않으면 암호화 진행 중 상태 표시줄이 나타납니다.

이게 다입니다. 암호화가 백그라운드에서 수행되므로 컴퓨터를 계속해서 사용할 수 있습니다. 초기 암호화가 완료되면 이를 알리는 메시지가 표시됩니다. 마우스 커서를 화면 맨 아래의 도구 모음에 있는 BitLocker 드라이브 암호화 아이콘 위로 끌어 디스크 볼륨 암호화의 진행 상태를 모니터링할 수도 있습니다. 자세한 내용은 앞에서 언급한 단계별 가이드를 참조하십시오.

컴퓨터가 시작될 때 BitLocker가 사용자에게 메시지를 표시하지 않거나 다른 간섭 작업을 수행하지 않는 것에 대해 의아해하는 사용자도 있었습니다. 이는 기본 구성의 경우 BitLocker가 볼륨 잠금을 해제하기에 앞서 TPM을 통해 시스템 무결성을 확인하기 때문입니다. 이 작업은 사용자 모르게 자동으로 수행됩니다.

컴퓨터 시작 시 PIN 입력을 요구하거나 USB 플래시 드라이브에 저장된 키가 있어야 컴퓨터를 시작하도록 BitLocker를 구성할 수 있습니다. 이렇게 하면 보안이 한층 강화됩니다. 따라서 PIN을 입력하는 불편함을 감수하더라도 보안을 중요하게 고려해야 하는 환경에서는 이렇게 하는 것이 좋습니다. 필자의 견해로는 항상 이 방법을 사용하는 것이 좋습니다. 예를 들어 필자의 경우 데스크톱에서는 PIN을 입력해야 하고 랩톱 컴퓨터에서는 USB 키가 있어야 시스템을 시작할 수 있도록 구성해 놓았습니다.

BitLocker 복구

특히 비즈니스 환경이나 엔터프라이즈 환경에서 암호화 기능을 사용할 때는 권한을 가진 사용자가 정상적인 액세스 방법이나 키를 사용할 수 없는 경우에도 자신의 데이터를 복구할 수 있는 방법을 마련하는 것이 필수입니다. BitLocker에서는 이를 복구라고 합니다.

초기 시작 구성 요소에서 무언가가 예기치 않게 변경되거나 USB 시작 키가 없어지거나 사용자가 자신의 PIN 번호를 기억하지 못하면 BitLocker가 정상적인 시작 프로세스를 완료할 수 없습니다. 이 경우 BitLocker는 볼륨을 잠긴 상태로 두므로 Windows를 시작할 수 없습니다. 대신 부팅 관리자의 BitLocker 코드에서 텍스트 화면을 표시합니다. 복구 암호(또는 복구 키)를 USB 플래시 드라이브에 저장한 경우에는 그림 4와 같은 화면이 나타납니다.

그림 4 복구 키 검색

그림 4** 복구 키 검색 **(더 크게 보려면 이미지를 클릭하십시오.)

컴퓨터를 시작할 때 USB 플래시 드라이브가 이미 연결되어 있어야 BitLocker가 USB 플래시 드라이브를 읽을 수 있습니다. 따라서 복구 암호가 저장된 USB 플래시 드라이브가 있으면 USB 플래시 드라이브를 삽입하고 Esc 키를 누릅니다. USB 플래시 드라이브가 없으면 Enter 키를 누릅니다. 그러면 그림 5와 같은 화면이 나타납니다. 이 화면은 USB 드라이브에 복구 키를 저장하지 않은 경우에도 나타납니다.

그림 5 BitLocker 암호 입력

그림 5** BitLocker 암호 입력 **(더 크게 보려면 이미지를 클릭하십시오.)

그러면 BitLocker가 드라이브 잠금을 해제하는 데 사용할 수 있는 48자리의 숫자 암호를 검색합니다. 복구 암호를 인쇄하도록 선택한 경우에는 해당 페이지에 이 번호가 있으며 복구 암호를 폴더에 저장한 경우에는 파일에도 복구 암호가 저장되어 있습니다.

비즈니스 환경에서 복구 암호를 관리하는 가장 쉬운 방법은 Active Directory®에 복구 암호가 자동으로 저장되도록 구성하는 것입니다. Active Directory에 복구 암호가 자동으로 저장되도록 구성하는 방법에 대한 자세한 내용은 go.microsoft.com/fwlink/?LinkId=87067을 참조하십시오.

향후에 제공될 후속 기사에서 BitLocker의 관리 효율성에 대해 자세히 설명하겠습니다. 이 문서에서는 BitLocker에는 WMI 호환 WBEM(Web-Based Enterprise Management) 시스템을 통해 BitLocker(및 TPM)를 관리할 수 있도록 하는 완전한 WMI 공급자가 포함되어 있다는 사실만 언급하고 넘어가겠습니다. 이는 VBScript 또는 Windows PowerShell™과 같은 WMI 개체에 액세스할 수 있는 모든 스크립팅 언어를 사용하여 BitLocker를 스크립팅할 수 있음을 의미합니다.

BitLocker에는 WMI 공급자를 사용하는 manage-bde.wsf라는 명령줄 도구도 포함되어 있습니다. 이 도구를 사용하면 로컬 또는 원격 컴퓨터에서 BitLocker를 관리할 수 있습니다. 자세한 내용을 보려면 명령 프롬프트를 실행한 다음 manage-bde.wsf /?를 입력하십시오.

안전한 폐기

모든 컴퓨터는 언젠가는 폐기해야 합니다. 일반적으로 기업은 컴퓨터를 폐기하기 전에 디스크 드라이브의 데이터가 완전히 삭제되었는지 확인하는 데 많은 비용과 노력을 들입니다. 디스크 드라이브에서 기밀 데이터를 제거하는 대부분의 프로세스에는 시간과 비용이 많이 들며 결국에는 하드웨어를 영구히 폐기하는 것으로 끝나기도 합니다. BitLocker는 보다 비용 효과적인 다른 옵션을 제공합니다.

BitLocker는 사후에 데이터 제거에 대해 걱정하는 대신 처음부터 위험한 방식으로 디스크에 기밀 데이터가 저장되지 않도록 합니다. 디스크에 기록되는 모든 내용이 암호화되므로 암호화 키의 복사본만 모두 삭제하면 데이터에 영구히 액세스할 수 없습니다. 하드 디스크 자체는 전혀 손상되지 않으므로 다시 사용할 수 있습니다.

다양한 방법으로 BitLocker로 보호된 볼륨을 폐기할 수 있습니다. 볼륨 메타데이터에서 키 복사본을 모두 삭제하고 대신 안전한 중앙 사이트에 보관하는 방법을 선택할 수 있습니다. 이렇게 하면 시스템을 안전하게 운송할 수 있으며 시스템을 장기간 방치해야 하는 경우 임시로 폐기할 수 있습니다. 이 경우 권한을 가진 사용자는 계속해서 데이터에 액세스할 수 있지만 장치를 새로 소유하게 된 권한이 없는 사용자는 데이터에 액세스할 수 없습니다.

또는 저장되지 않은 새 키를 만들고 볼륨 메타데이터 및 Active Directory 같은 모든 보관소에서 키 복사본을 모두 삭제하는 방법을 선택할 수 있습니다. 이 경우 암호 해독 키가 없으므로 아무도 데이터를 복구하거나 검색할 수 없습니다.

두 경우 모두 볼륨 메타데이터에 포함된 키의 제거와 파기가 거의 동시에 이루어지며 관리자는 이 작업을 여러 시스템에 걸쳐서 수행할 수 있습니다. 따라서 최소한의 시간과 노력으로 데이터를 강력하고 영구적으로 보호할 수 있습니다. Windows Vista의 포맷 유틸리티는 포맷 명령으로 볼륨 메타데이터를 삭제하고 해당 섹터를 덮어써서 BitLocker 키를 안전하게 삭제할 수 있도록 업데이트되었습니다.

결론

BitLocker는 특정 위협으로부터 시스템을 보호하기 위해 설계된 강력한 도구이며 그 역할을 훌륭하게 수행합니다. 하지만 BitLocker가 모든 위협으로부터 시스템을 보호한다고 생각하면 오산입니다. 이전과 마찬가지로 강력한 암호 등의 적절한 방어책 및 제어 기능을 사용하는 것이 매우 중요합니다.

BitLocker는 오프라인 공격에 대비하여 설계된 도구입니다. 따라서 Windows가 실행 중일 때는 BitLocker가 볼륨 잠금을 해제합니다. 즉, BitLocker는 실행 중인 시스템은 보호하지 않습니다. EFS 및 RMS 같은 기술은 OS가 실행 중일 때 정보를 보호함으로써 BitLocker를 보완합니다.

BitLocker에 대한 자세한 내용은 Microsoft 웹 사이트(technet.microsoft.com/windowsvista/aa905065.aspx)를 참조하십시오. TPM 사양 및 TCG에 대한 자세한 내용은 TCG 웹 사이트에서 TPM 사양 섹션(go.microsoft.com/fwlink/?LinkId=72757)을 참조하십시오.

Byron Hynes는 Microsoft의 Windows Server User Assistance 그룹에서 근무하고 있으며 이전에는 컨설턴트와 교육 담당자로 근무하였습니다. 문의 사항이 있으면 bhynes@microsoft.com으로 연락하십시오.

© 2008 Microsoft Corporation 및 CMP Media, LLC. All rights reserved. 이 문서의 전부 또는 일부를 무단으로 복제하는 행위는 금지됩니다..