비트라커: 두 판 사이의 차이

(자동 찾아 바꾸기: 「는건」(을)를 「는 건」(으)로)
잔글 (불필요한 공백 제거)
 
(다른 사용자 한 명의 중간 판 3개는 보이지 않습니다)
1번째 줄: 1번째 줄:
'''비트라커'''(BitLocker)는 [[Microsoft Windows|윈도우]]에서 제공하는 디스크 암호화 기능이다. [[윈도우 7]]부터 들어가기 시작했으며 윈도우 7에서는 얼티밋 에디션, 엔터프라이즈 에디션에서 사용이 가능하며 [[윈도우 8]] 이후로는 Pro 이상에서 사용할 수 있다. 이동식 저장장치를 암호화 하는 기능과 시스템 드라이브를 암호화하는 기능이 있다.


== 개요 ==
[[Microsoft Windows|윈도우]]에서 제공하는 디스크 암호화 기능이다. [[윈도우 7]]부터 들어가기 시작했으며 윈도우7에서는 얼티밋에디션, 엔터프라이즈 에디션에서 사용이 가능하며 [[윈도우 8]]이후로는 Pro 이상에서 사용할 수 있다. 이동식 저장장치를 암호화 하는 기능과 시스템 드라이브를 암호화하는 기능이 있다.
== 사용법 ==
== 사용법 ==
이동식 저장장치를 암호화 하는 기능과 시스템 드라이브를 암호화하는 기능이 있다. 내 컴퓨터에서 그냥 암호화할 드라이브를 마우스 오른쪽 클릭하면 암호화 메뉴가 나타난다. 커맨드라인에서 사용할 경우 더 세부적인 기능들을 사용할 수 있다. 명령어는 manage-bde다. 암호화를 시작하면 파티션의 용량에 따라 완료 되기까지 시간이 좀 걸린다. 암호화 하면서 백업코드를 만들어 줄 건데 이것이 있으면 드라이브의 암호화를 해제할 수 있으니 아무데나 두면 암호화의 의미가 없어질 수도 있다. 윈도우 서버에서도 사용이 가능하며 서버 관리자에서 기능을 Bitlocker기능을 추가해 줘야 한다.  
이동식 저장장치를 암호화하는 기능과 시스템 드라이브를 암호화하는 기능이 있다. 내 컴퓨터에서 그냥 암호화할 드라이브를 마우스 오른쪽 클릭하면 암호화 메뉴가 나타난다. 커맨드라인에서 사용할 경우 더 세부적인 기능들을 사용할 수 있다. 명령어는 manage-bde다. 암호화를 시작하면 파티션의 용량에 따라 완료 되기까지 시간이 좀 걸린다. 암호화 하면서 백업 코드를 만들어 줄 건데 이것이 있으면 드라이브의 암호화를 해제할 수 있으니 아무데나 두면 암호화의 의미가 없어질 수도 있다. 윈도우 서버에서도 사용이 가능하며 서버 관리자에서 기능을 Bitlocker 기능을 추가해 줘야 한다.
 
== 특징 ==
== 특징 ==
이미 사용중인 디스크를 포맷할 필요 없이 암호화 할 수 있어서 편리하다. [[AES]] 128bit 암호화를 기본적으로 사용한다. 필요한 경우 그룹설정에서 변경할 수 있다. 잠금을 해제하기 위한 수단으로 다양한 방법을 지원한다. [[패스워드]], [[TPM]], 키파일, [[스마트 카드]]를 사용할 수 있으며 시스템 암호화의 경우 USB를 꽂으면 부팅이 된다던가 하는 식으로 운용이 가능하다. TPM이 달린 시스템의 경우는 TPM칩이 스스로 시스템의 무결성을 체크한 후 부팅되게 하는 식으로도 사용이 가능하다. CPU의 AES-NI가속을 사용하기 때문에 요즘 시스템을 사용하고 있다면 시스템을 전부 비트라커로 암호화해도 퍼포먼스 저하는 거의 없다. 파일단위로 암호화 하는게 아니라 파티션을 통째로 [[AES]]로 암호화 시켜버리기 때문에 매우 안전하다. [[USB 메모리]]를 암호화 시키면 잃어버려도 습득한 사람이 암호를 모르는 한 내용을 알아내는 건 불가능에 가깝다. 중요한 데이터가 들어있다면 꼭 써 주자. 시스템 드라이브 암호화의 경우에는 가지고 다니는 노트북의 경우 더 유용하다. 적절히 사용했을 경우 공격자가 노트북을 얻어 냈더라도 단 하나의 파일도 건져낼 수 없을 것이다. 심지어 공격자가 정부기관이라고 해도 마찬가지다. 단 시스템이 켜져있는 동안에 기기를 압수당한 경우 Cold boot attack등으로 뚫릴 가능성이 아주 없는 건 아니다.
이미 사용중인 디스크를 포맷할 필요 없이 암호화 할 수 있어서 편리하다. [[AES]] 128bit 암호화를 기본적으로 사용한다. 필요한 경우 그룹 설정에서 변경할 수 있다. 잠금을 해제하기 위한 수단으로 다양한 방법을 지원한다. [[패스워드]], [[TPM]], 키파일, [[스마트 카드]]를 사용할 수 있으며 시스템 암호화의 경우 [[USB 메모리]]를 꽂으면 부팅이 된다던가 하는 식으로 운용이 가능하다. TPM이 달린 시스템의 경우는 TPM 칩이 스스로 시스템의 무결성을 체크한 후 부팅이 되게 하는 식으로도 사용이 가능하다. CPU의 AES-NI 가속을 사용하기 때문에 요즘 시스템을 사용하고 있다면 시스템을 전부 비트라커로 암호화해도 퍼포먼스 저하는 거의 없다. 파일 단위로 암호화하는 게 아니라 파티션을 통째로 [[AES]]로 암호화시켜버리기 때문에 매우 안전하다. [[USB 메모리]]를 암호화시키면 잃어버려도 습득한 사람이 암호를 모르는 한 내용을 알아내는 건 불가능에 가깝다. 중요한 데이터가 들어있다면 꼭 써 주자. 시스템 드라이브 암호화의 경우에는 가지고 다니는 노트북의 경우 더 유용하다. 적절히 사용했을 경우 공격자가 [[노트북 컴퓨터]]를 얻어냈더라도 단 하나의 파일도 건져낼 수 없을 것이다. 심지어 공격자가 정부기관이라고 해도 마찬가지다. 단 시스템이 켜져 있는 동안에 기기를 압수당한 경우 Cold boot attack 등으로 뚫릴 가능성이 아주 없는 건 아니다.
 
== 기타 ==
== 기타 ==
윈도우에서만 사용 가능하다는 단점이 있다.(dislocker 라는 오픈소스 툴을 이용하면 [[리눅스]]에서도 마운트는 가능하다.) 여러 OS에서 호환 되기를 원한다면 [[Truecrypt]]를 이어받은 [[Veracrypt]]를 사용하는게 나을 수도 있다. 리눅스에서는 Dm-Crypt, [[macOS|맥]]에서는 [[FileVault]라는 물건이 비슷한 기능을 한다.
윈도우에서만 사용 가능하다는 단점이 있다. (dislocker라는 오픈소스 툴을 이용하면 [[리눅스]]에서도 마운트는 가능하다) 여러 OS에서 호환되기를 원한다면 [[Truecrypt]]를 이어받은 [[Veracrypt]]를 사용하는 게 나을 수도 있다. 리눅스에서는 Dm-Crypt, [[macOS]]에서는 [[FileVault]라는 물건이 비슷한 기능을 한다.


{{각주}}
{{각주}}
[[분류:윈도우]]
[[분류:윈도우]]
[[분류:암호 소프트웨어]]
[[분류:2007년 소프트웨어]]

2021년 6월 15일 (화) 19:02 기준 최신판

비트라커(BitLocker)는 윈도우에서 제공하는 디스크 암호화 기능이다. 윈도우 7부터 들어가기 시작했으며 윈도우 7에서는 얼티밋 에디션, 엔터프라이즈 에디션에서 사용이 가능하며 윈도우 8 이후로는 Pro 이상에서 사용할 수 있다. 이동식 저장장치를 암호화 하는 기능과 시스템 드라이브를 암호화하는 기능이 있다.

사용법[편집 | 원본 편집]

이동식 저장장치를 암호화하는 기능과 시스템 드라이브를 암호화하는 기능이 있다. 내 컴퓨터에서 그냥 암호화할 드라이브를 마우스 오른쪽 클릭하면 암호화 메뉴가 나타난다. 커맨드라인에서 사용할 경우 더 세부적인 기능들을 사용할 수 있다. 명령어는 manage-bde다. 암호화를 시작하면 파티션의 용량에 따라 완료 되기까지 시간이 좀 걸린다. 암호화 하면서 백업 코드를 만들어 줄 건데 이것이 있으면 드라이브의 암호화를 해제할 수 있으니 아무데나 두면 암호화의 의미가 없어질 수도 있다. 윈도우 서버에서도 사용이 가능하며 서버 관리자에서 기능을 Bitlocker 기능을 추가해 줘야 한다.

특징[편집 | 원본 편집]

이미 사용중인 디스크를 포맷할 필요 없이 암호화 할 수 있어서 편리하다. AES 128bit 암호화를 기본적으로 사용한다. 필요한 경우 그룹 설정에서 변경할 수 있다. 잠금을 해제하기 위한 수단으로 다양한 방법을 지원한다. 패스워드, TPM, 키파일, 스마트 카드를 사용할 수 있으며 시스템 암호화의 경우 USB 메모리를 꽂으면 부팅이 된다던가 하는 식으로 운용이 가능하다. TPM이 달린 시스템의 경우는 TPM 칩이 스스로 시스템의 무결성을 체크한 후 부팅이 되게 하는 식으로도 사용이 가능하다. CPU의 AES-NI 가속을 사용하기 때문에 요즘 시스템을 사용하고 있다면 시스템을 전부 비트라커로 암호화해도 퍼포먼스 저하는 거의 없다. 파일 단위로 암호화하는 게 아니라 파티션을 통째로 AES로 암호화시켜버리기 때문에 매우 안전하다. USB 메모리를 암호화시키면 잃어버려도 습득한 사람이 암호를 모르는 한 내용을 알아내는 건 불가능에 가깝다. 중요한 데이터가 들어있다면 꼭 써 주자. 시스템 드라이브 암호화의 경우에는 가지고 다니는 노트북의 경우 더 유용하다. 적절히 사용했을 경우 공격자가 노트북 컴퓨터를 얻어냈더라도 단 하나의 파일도 건져낼 수 없을 것이다. 심지어 공격자가 정부기관이라고 해도 마찬가지다. 단 시스템이 켜져 있는 동안에 기기를 압수당한 경우 Cold boot attack 등으로 뚫릴 가능성이 아주 없는 건 아니다.

기타[편집 | 원본 편집]

윈도우에서만 사용 가능하다는 단점이 있다. (dislocker라는 오픈소스 툴을 이용하면 리눅스에서도 마운트는 가능하다) 여러 OS에서 호환되기를 원한다면 Truecrypt를 이어받은 Veracrypt를 사용하는 게 나을 수도 있다. 리눅스에서는 Dm-Crypt, macOS에서는 [[FileVault]라는 물건이 비슷한 기능을 한다.

각주