보안 / 윈도우 / 프라이버시

윈도우 기본 암호화 툴 비트로커 초보 가이드

Ian Paul | PCWorld 2016.08.03
트루크립트(TrueCrypt) 개발자는 2014년 인기 오픈소스 암호화 툴의 개발을 중단하면서 컴퓨터 보안 업계를 충격에 빠뜨렸다. 이 개발자는 한 술 더 떠, 트루크립트는 안전하지 않으며, 윈도우 사용자는 대신 마이크로소프트 비트로커(BitLocker)를 이용해야 한다고 강조했다. 이 갑작스러운 발표를 놓고, 음모론자들이 웅성거리기 시작했다.

왜 비트로커일까?
비트로커는 마이크로소프트가 윈도우용으로 개발했으며, 쉽게 이용할 수 있는 고유 암호화 프로그램이다. 전체 드라이브를 암호화할 수 있고, 펌웨어 수준의 악성코드 등이 시스템을 승인 없이 변경하는 것을 막아준다.

비트로커는 윈도우 비스타 또는 7 얼티메이트, 윈도우 비스타 또는 7 엔터프라이즈, 윈도우 8.1 프로, 윈도우 8.1 엔터프라이즈, 윈도우 10 프로 사용자에게 기본 제공되는 프로그램이다. 기업용 PC라면 엔터프라이즈 에디션이 설치되어 있을 가능성이 높다. 이 경우, IT 부서와 비트로커 암호화 활성화를 논의할 수 있다.

대부분은 표준 윈도우가 설치된 PC를 구입한다. 여기에는 비트로커 암호화 프로그램이 들어있지 않다. 그러나 듀얼 인터페이스인 윈도우 8 출시 초기에 윈도우 8로 업그레이드했다면, 아마 윈도우 8이나 8.1 프로가 설치되어 있을 것이다. 마이크로소프트는 윈도우 8 초기에 윈도우 8 프로 업그레이드 라이선스를 저렴하게 판매했었다. 윈도우 8.1 프로를 10으로 업그레이드 한 경우, 윈도우 10 역시 프로 에디션이다.

시스템 요구사항
비트로커를 실행시키려면 앞서 언급한 윈도우 버전 중 하나가 설치된 PC와 파티션이 2개 이상인 스토리지 드라이브, TPM(Trusted Platform Module)가 필요하다.

TPM은 하드웨어와 소프트웨어, 펌웨어 인증을 검사하는 전용 칩이다. TPM는 승인 없는 변경을 감지했을 경우, PC는 제한된 모드로 부팅이 되어 잠재적인 공격자의 악의적인 행위를 억지한다.

컴퓨터에 TPM이 있는지, 파티션이 여러 개인지 몰라도 걱정할 필요가 없다. 비트로커는 부팅과 동시에 비트로커를 이용할 수 있는 PC인지 확인하기 위해 시스템을 검사한다. TPM이 없는 경우에도 그룹 정책 편집기(Group Policy Editor)를 수정해 비트로커를 실행할 수 있다.

비트로커를 이용해야 하는 이유
비트로커의 특징을 살펴보자. 우선 독점 소스에 기반을 둔 프로그램이다. 개인정보 보호를 신경 쓰는 사람들에게는 문제가 될 수 있는 부분이다. 마이크로소프트가 미국 정부의 압력으로 인해 프로그램에 백도어를 심었는지 알 방법이 없기 때문이다.

마이크로소프트는 백도어가 없다고 말하지만, 확실히 믿을 수 있을까? 당연히 그럴 수 없다. 물론 비트로커가 오픈소스였다 하더라도, 대부분은 코드를 판독해 취약점을 찾을 능력을 갖고 있지 않다. 그러나 소수는 그런 능력을 갖고 있다.

비트로커가 독점 소스 기반 프로그램이라는 점을 감안했을 때, 국경 경비대나 정보 기관 등 정부로부터 데이터를 지킬 것이라고 기대할 수 없다. 그러나 PC를 도난 또는 해킹 당했을 때 데이터를 보호할 수 있다.

마이크로소프트의 암호화 도구
윈도우 8.1 프로 장치에서 비트로커를 이용하는 방법을 살펴본다. 윈도우 10에만 적용되는 내용 역시 일부 추가했다. 가장 먼저 실행시켜야 할 도구는 제어판(Control Panel)이다.

제어판을 열어, 우측 상단 검색 상자에 BitLocker를 검색한 후, BitLocker 드라이브 암호화를 선택한다. BitLocker 관리를 클릭한 후, 다음 화면에서 BitLocker 켜기를 클릭한다. 새 비트로커가 PC 구성을 검사, 장치가 마이크로소프트 암호화 도구를 지원하는지 확인할 것이다.



비트로커를 승인하면, 윈도우는 (왼쪽 캡처 이미지 같은) 메시지를 표시한다. TPM 모듈이 꺼져 있다면, 윈도우가 이를 자동으로 켠다. 그리고 드라이브를 암호화한다.

TPM
TPM 보안 하드웨어를 활성화시키기 위해서는 시스템을 꺼야 한다. 그리고 수동으로 PC를 재시작해야 한다. 시스템을 끄기 전에 플래시 드라이브, CD, DVD를 제거한다. 그리고 시스템 종료(Shutdown)를 누른다.

PC를 재시작하면, 시스템이 변경됐다는 경고 메시지가 표시될 것이다. 필자의 경우 변경을 확
인하는 F10 또는 취소하는 Esc를 눌렀다. 그러면 컴퓨터가 재부팅된다. 로그인을 하면, 비트로커 창이 표시될 것이다.


복구 키와 암호화
몇 분 정도 후에 'TPM 보안 하드웨어 켬(Turn on the TPM security hardware)' 메시지 옆에 녹색 마크가 표시된 창을 볼 수 있을 것이다. 드라이브를 암호화 할 준비가 끝나간다! 준비가 됐으면, 다음(Next)를 클릭한다.

드라이브를 암호화하기 앞서, 매번 PC를 켠 후 윈도우 로그인 화면이 표시되기 전에 암호 입력을 요청받게 될 것이다. 직접 암호를 입력하는 방법이나 USB 키를 삽입하는 방법 중 하나를 선택할 수 있다. 선호하는 방법을 선택한다. USB 키로 인증할 필요가 없는 수동 암호 입력 방식을 권장한다.

다음은 PC 잠금을 해제할 수 없는 상황에 대비, 복구 키를 저장해야 한다. 윈도우 8.1과 10에서 키를 저장하는 방법은 3가지이다. 마이크로소프트 계정, 파일, 플래시 드라이브(윈도우 10)에 저장할 수 있다. 또는 복구 키를 인쇄할 수도 있다. 원하는 방법들을 모두 선택할 수 있다. 최소 2가지 이상을 선택해야 한다.

필자의 경우 USB 카드에 파일로 저장하고, 종이에 인쇄를 했다. 마이크로소프트 계정에는 저장하지 않았다. 서버에 액세스하는 사람을 알 수 없기 때문이다. 마이크로소프트 서버에 키를 저장하면, 플래시 드라이버나 복구 키가 인쇄된 종이를 잃어버려도 파일 암호를 해제할 수 있다.



복구 키를 저장했으면, USB 드라이브를 제거한 후 다음(Next)을 클릭한다.

다음 화면에서는 지금까지 사용한 디스크 공간을 암호화할지, 전체 드라이브를 암호화할지 결정해야 한다. 파일이 거의 없는 새 PC라면 사용한 디스크 공간만 암호화 하는 옵션이 가장 좋다. 새 파일이 추가되는 즉시 암호화되기 때문이다. PC가 오래된 경우, 전체 드라이브 암호화를 선택해야 한다.

암호화 방법을 선택했으면 다음(Next)을 클릭한다. 이제 거의 다 됐다.

윈도우 10만 해당되는 사항
윈도우 10 빌드 1511 이후 버전이 설치되어 있다면, 암호화 모드를 선택해야 한다. 새 모드와 호환 모드가 있다. 내장 드라이브를 암호화할 경우 새 모드를 선택한다. 호환 모드는 새 암호화 모드가 없는 구형 윈도우 버전에도 사용할 수 있는 이동 드라이브에 주로 이용한다.

'BitLocker 시스템 검사 실행' 옆 상자를 클릭해야 한다. 그래야 윈도우가 드라이브를 암호화 하기 전에 시스템을 검사한다. 상자에 표시를 한 후 계속을 클릭한다. 그런데 아무런 일도 일어나지 않는다.

시스템 트레이에 PC를 재시작한 후 암호화가 시작된다는 경고 풍선이 표시될 것이다. PC를 재시작한 후, 앞서 생성한 USB 키를 삽입하거나 비트로커 암호를 입력한다. 로그인을 하면, 암호화가 진행 중이라는 시스템 트레이 알림을 볼 수 있을 것이다.

드디로 암호화 단계에 도달했다. 암호화를 하는 동안 계속 PC를 이용할 수 있다. 그러나 평소보다 느릴 것이다. 암호화 초기에는 그래픽 프로그램 등 시스템에 부담을 줄 수 있는 작업을 잠시 중단하는 것이 좋다.

이것으로 사용자의 작업은 끝났다. 윈도우가 자신의 할 일을 하도록 놔둔다. 몇 시간 정도가 경과하면 비트로커로 암호화된 드라이브를 갖게 될 것이다. 새 PC에서 기존 데이터만 암호화하는 경우 데이터의 양, 드라이브의 크기에 따라 비트로커 암호화 시간에 차이가 있다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.