BitLocker 보안 FAQ

적용 대상

  • Windows10

BitLocker에서는 어떠한 형식의 암호화를 사용하나요? 암호화를 구성할 수 있나요?

BitLocker는 구성 가능한 키 길이가 128비트 또는 256비트인 AES(고급 암호화 표준)를 암호화 알고리즘으로 사용합니다. 기본 암호화 설정은 AES-128이지만 그룹 정책을 사용하여 옵션을 구성할 수 있습니다.

운영 체제 드라이브에서 BitLocker를 사용하는 모범 사례는 무엇인가요?

운영 체제 드라이브에서 BitLocker 구성에 권장되는 방법은 TPM 버전1.2 이상이 적용된 컴퓨터에서 BitLocker를 구현하고 TCG(신뢰할 수 있는 컴퓨팅 그룹) 규격 BIOS 또는 UEFI 펌웨어 구현과 PIN을 함께 구현하는 것입니다. TPM 유효성 검사와 함께 사용자가 설정한 PIN을 요구함으로써 악의적인 사용자가 컴퓨터에 물리적으로 액세스할 수 있더라도 간단하게 컴퓨터를 시작할 수 없습니다.

절전 모드 또는 최대 절전 모드 관리 옵션을 사용하는 경우에는 보안이 어떠한 방식으로 되나요?

운영 체제 드라이브의 BitLocker는 기본 구성(TPM을 사용하지만 다른 시작 인증 없이)을 통해 최대 최대화 모드에 대한 추가 보안을 제공합니다. 그러나 BitLocker는 최대 사용 모드와 함께 다른 시작 인증 요소(TPM+PIN, TPM+USB 또는 TPM+PIN+USB)를 사용하도록 구성된 경우 보안을 강화합니다. 최대화에서 반환하려면 인증이 필요하기 때문에 이 방법이 더 안전합니다. 보안을 강화하기 위해 절전 모드를 사용하지 않는 것이 좋습니다. 인증 방법에는 TPM+PIN을 사용하는 것이 좋습니다. 시작 인증은 BitLocker CSP에서그룹 정책 또는 모바일 장치 관리를 사용하여 구성할 수 있습니다.

TPM을 사용하면 어떤 이점이 있나요?

대부분의 운영 체제에서는 공유 메모리 공간을 사용하며 운영 체제 자체에서 실제 메모리를 관리합니다. TPM은 자체 내부 펌웨어 및 논리 회로를 사용해 명령을 처리하는 하드웨어 구성 요소이므로 외부 소프트웨어 취약성으로부터 하드웨어를 보호합니다. TPM을 공격하려면 컴퓨터에 물리적으로 액세스할 수 있어야 합니다. 또한 하드웨어를 공격하는 데 필요한 도구와 기술은 보통 고가이며 소프트웨어를 공격하는 데 사용되는 도구와 기술만큼 쉽게 사용할 수 없습니다. 그리고 각 TPM은 포함된 컴퓨터마다 고유하므로 여러 TPM 컴퓨터를 공격하기 어렵고 시간이 많이 걸립니다.

참고

추가 인증 요소를 통해 BitLocker를 구성하면 TPM 하드웨어 공격으로부터 훨씬 더 보호할 수 있습니다.