다음을 통해 공유


BitLocker 대책

Windows는 공격으로부터 BitLocker 암호화 키를 보호하는 하드웨어 솔루션 및 보안 기능을 사용합니다. 이러한 기술에는 TPM(신뢰할 수 있는 플랫폼 모듈),보안 부팅측정된 부팅이 포함됩니다.

시작 전 보호

Windows가 시작되기 전에 TPM 및 보안 부팅을 포함하여 디바이스 하드웨어 및 펌웨어의 일부로 구현된 보안 기능을 사용해야 합니다.

  • TPM은 주로 암호화 키와 관련된 기본 보안 관련 기능을 제공하도록 설계된 칩입니다. BitLocker는 암호화 키를 TPM과 바인딩하여 시스템이 오프라인 상태인 동안 디바이스가 변조되지 않았는지 확인합니다. TPM에 대한 자세한 내용은 신뢰할 수 있는 플랫폼 모듈을 참조하세요.
  • UEFI(Unified Extensible Firmware Interface) 는 디바이스를 초기화하고 운영 체제의 부트로더를 시작하는 프로그래밍 가능한 부팅 환경입니다. UEFI 사양은 보안 부팅이라는 펌웨어 실행 인증 프로세스를 정의합니다.
  • 보안 부팅 은 신뢰할 수 없는 펌웨어 및 부팅 로더(서명 또는 서명되지 않음)가 시스템에서 시작할 수 없도록 차단합니다. 기본적으로 BitLocker는 TPM PCR[7] 측정값을 활용하여 보안 부팅에 대한 무결성 보호를 제공합니다. 권한이 없는 EFI 펌웨어, EFI 부팅 애플리케이션 또는 부팅 로더를 실행하고 BitLocker 키를 가져올 수 없습니다.

BitLocker 및 다시 설정 공격

악의적인 재설정 공격을 방어하기 위해 BitLocker는 키를 메모리로 추출하기 전에 MOR 비트(메모리 덮어쓰기 요청)라고도 하는 TCG 재설정 공격 완화를 사용합니다.

보안 정책

사전 부팅 인증 및 DMA 정책은 BitLocker에 대한 추가 보호를 제공합니다.

Preboot 인증

BitLocker를 사용한 Preboot 인증에서는 시스템 드라이브의 콘텐츠에 액세스할 수 있도록 하기 전에 PIN, 시작 키 또는 둘 다 인증하기 위해 사용자 입력을 사용해야 할 수 있습니다.

BitLocker는 미리 부팅 인증이 완료된 후에만 암호화 키에 액세스하고 메모리에 저장합니다. Windows에서 암호화 키에 액세스할 수 없는 경우 디바이스는 시스템 드라이브에서 파일을 읽거나 편집할 수 없습니다. 부팅 전 인증을 우회하는 유일한 옵션은 복구 키를 입력하는 것입니다.

Preboot 인증은 신뢰할 수 있는 사용자가 다른 인증 요소를 제공하지 않고도 암호화 키가 시스템 메모리에 로드되지 않도록 설계되었습니다. 이 기능은 DMA 및 메모리 재관리 공격을 완화하는 데 도움이 됩니다.

호환되는 TPM이 있는 디바이스에서 BitLocker로 보호되는 운영 체제 드라이브는 다음 네 가지 방법으로 잠금을 해제할 수 있습니다.

  • TPM 전용: 이 옵션은 잠금을 해제하고 드라이브에 대한 액세스를 제공하기 위해 사용자와의 상호 작용이 필요하지 않습니다. TPM 유효성 검사가 성공하면 사용자 로그인 환경은 표준 로그인과 동일합니다. TPM이 없거나 변경되었거나 BitLocker가 BIOS 또는 UEFI 구성, 중요한 운영 체제 시작 파일 또는 부팅 구성에 대한 변경 내용을 감지하는 경우 BitLocker는 복구 모드로 전환됩니다. 그런 다음 사용자가 복구 암호를 입력하여 데이터에 대한 액세스 권한을 다시 얻어야 합니다. 이 옵션은 로그인에 더 편리하지만 추가 인증 요소가 필요한 다른 옵션보다 안전하지 않습니다.
  • 시작 키가 있는 TPM: TPM 전용에서 제공하는 보호 외에도 암호화 키의 일부는 시작 키라고 하는 USB 플래시 드라이브에 저장됩니다. 시작 키가 없으면 암호화된 볼륨의 데이터에 액세스할 수 없습니다.
  • PIN이 있는 TPM: TPM이 제공하는 보호 외에도 BitLocker는 사용자가 PIN을 입력하도록 요구합니다. PIN을 입력하지 않고는 암호화된 볼륨의 데이터에 액세스할 수 없습니다. 또한 TPM에는 PIN을 확인하려는 무차별 암호 대입 공격을 방지하도록 설계된 망치 방지 보호 기능도 있습니다.
  • 시작 키 및 PIN이 있는 TPM: TPM이 제공하는 보호 외에도 암호화 키의 일부는 USB 플래시 드라이브에 저장되며, TPM에 사용자를 인증하려면 PIN이 필요합니다. 이 구성은 USB 키가 손실되거나 도난당한 경우 PIN도 필요하므로 드라이브에 액세스하는 데 사용할 수 없도록 다단계 인증을 제공합니다.

PIN을 사용한 사전 부팅 인증은 노출된 eDrive 버스를 통해 공격자가 시작 중에 BitLocker 암호화 키를 캡처할 수 있으므로 부팅 가능한 eDrive를 사용하는 디바이스에 대한 공격 벡터를 완화할 수 있습니다. PIN을 사용한 Preboot 인증은 BitLocker가 드라이브를 잠금 해제하고 Windows가 Windows가 구성된 포트 관련 정책을 설정할 수 있는 시점까지 부팅하는 기간 동안 DMA 포트 공격을 완화할 수도 있습니다.

반면에 Preboot 인증 프롬프트는 사용자에게 불편할 수 있습니다. 또한 PIN을 잊어버리거나 시작 키를 분실한 사용자는 조직의 지원 팀에 문의하여 복구 키를 얻을 수 있을 때까지 데이터에 대한 액세스가 거부됩니다. 또한 디바이스가 다시 부팅되거나 최대 절전 모드에서 다시 시작될 때 PIN을 입력해야 하므로 사전 부팅 인증을 사용하면 무인 또는 원격으로 관리되는 디바이스를 업데이트하기가 더 어려워질 수 있습니다.

이러한 문제를 해결하기 위해 BitLocker 네트워크 잠금 해제를 배포할 수 있습니다. 네트워크 잠금 해제를 사용하면 하드웨어 요구 사항을 충족하고 TPM+PIN을 사용하여 BitLocker를 사용하도록 설정된 시스템에서 사용자 개입 없이 Windows로 부팅할 수 있습니다. WDS(Windows 배포 서비스) 서버에 대한 직접 이더넷 연결이 필요합니다.

자세한 내용은 시작 시 추가 인증 필요 정책 설정을 참조하세요.

DMA 포트 보호

외부 주변 장치가 메모리에 무단으로 액세스할 수 있으므로 DMA 포트를 보호하는 것이 중요합니다. 디바이스 기능에 따라 DMA 포트를 보호하는 다양한 옵션이 있습니다. 자세한 내용은 이 컴퓨터가 잠겨 있을 때 새 DMA 디바이스 사용 안 함 정책 설정을 참조하세요.

공격 대책

이 섹션에서는 특정 유형의 공격에 대한 대응책을 설명합니다.

Bootkits 및 rootkits

물리적으로 존재하는 공격자는 BitLocker 키를 도용하기 위해 부팅 체인에 부트킷 또는 루트킷 같은 소프트웨어 조각을 설치하려고 시도할 수 있습니다. TPM은 PCR 측정을 통해 이 설치를 관찰해야 하며 BitLocker 키는 릴리스되지 않습니다.

참고

BitLocker는 기본적으로 이 공격으로부터 보호합니다.

BIOS가 BitLocker 보안 약속을 약화시킬 수 있는 설정을 노출하는 경우 심층 방어에 BIOS 암호를 사용하는 것이 좋습니다. Intel Boot Guard 및 AMD 하드웨어 검증 부팅은 맬웨어 및 물리적 공격에 대한 추가 복원력을 제공하는 보안 부팅의 강력한 구현을 지원합니다. Intel Boot Guard 및 AMD 하드웨어 확인 부팅은 매우 안전한 Windows 디바이스에 대한 플랫폼 부팅 확인 표준의 일부입니다.

PIN에 대한 무차별 암호 대입 공격

망치 방지 보호를 위해 TPM + PIN이 필요합니다.

DMA 공격

이 문서의 앞부분에서 DMA 포트 보호를 참조하세요.

페이징 파일, 크래시 덤프 및 Hyberfil.sys 공격

이러한 파일은 OS 드라이브에서 BitLocker를 사용하는 경우 기본적으로 암호화된 볼륨에서 보호됩니다. 또한 페이징 파일을 이동하는 자동 또는 수동 시도를 차단합니다.

메모리 다시 관리

보안 부팅을 사용하도록 설정하고 암호를 사용하여 BIOS 설정을 변경합니다. 이러한 고급 공격에 대한 보호가 필요한 시나리오의 경우 보호기를 구성 TPM+PIN 하고, 대기 전원 관리를 사용하지 않도록 설정하고, 권한이 부여된 사용자의 제어를 벗어나기 전에 디바이스를 종료하거나 최대 절전 모드로 전환합니다.

Windows 기본 전원 설정으로 인해 유휴 상태일 때 디바이스가 절전 모드 로 전환됩니다. 디바이스가 절전 모드로 전환되면 실행 중인 프로그램 및 문서가 메모리에 유지됩니다. 디바이스가 절전 모드에서 다시 시작되면 사용자는 암호화된 데이터에 액세스하기 위해 PIN 또는 USB 시작 키를 사용하여 다시 인증할 필요가 없습니다. 이 시나리오는 데이터 보안이 손상되는 조건으로 이어질 수 있습니다.

디바이스가 최대 절전 모드로 전환되면 드라이브가 잠깁니다. 디바이스가 최대 절전 모드에서 다시 시작되면 드라이브의 잠금이 해제됩니다. 즉, BitLocker에서 다단계 인증을 사용하는 경우 사용자가 PIN 또는 시작 키를 제공해야 합니다.

따라서 BitLocker를 사용하는 조직은 보안 향상을 위해 절전 모드 대신 최대 절전 모드를 사용할 수 있습니다.

참고

이 설정은 시작 시 및 최대 절전 모드에서 다시 시작할 때 투명한 사용자 환경을 제공하기 때문에 TPM 전용 모드에 영향을 주지 않습니다.

BitLocker를 속여 불량 운영 체제에 키를 전달합니다.

공격자는 비동기 파티션에 저장된 BCD(부팅 관리자 구성 데이터베이스)를 수정하고 다른 파티션의 불량 운영 체제에 진입점을 추가할 수 있습니다. 부팅 프로세스 중에 BitLocker 코드는 TPM에서 가져온 암호화 키가 제공된 운영 체제가 의도된 받는 사람으로 암호화된 것으로 확인되도록 합니다. 이 강력한 암호화 확인은 이미 존재하기 때문에 디스크 파티션 테이블의 해시를 PCR 5에 저장하지 않는 것이 좋습니다.

또한 공격자는 플랫폼 하드웨어 및 펌웨어를 유지하면서 전체 운영 체제 디스크를 교체한 다음, 피해자 OS 파티션의 메타데이터에서 보호된 BitLocker 키 Blob을 추출할 수 있습니다. 그런 다음 공격자는 자신의 제어 하에 있는 운영 체제에서 TPM API를 호출하여 BitLocker 키 Blob의 봉인을 해제하려고 시도할 수 있습니다. Windows가 BitLocker 키를 TPM에 봉인할 때 PCR 11 값이 0인 경우 이 작업을 수행하므로 성공할 수 없습니다. Blob의 봉인을 성공적으로 해제하려면 TPM의 PCR 11 값이 0이어야 합니다. 그러나 부팅 관리자가 모든 부팅 로더(합법적인 또는 불량)에 컨트롤을 전달하면 항상 PCR 11이 1 값으로 변경됩니다. PCR 11 값은 부팅 관리자를 종료한 후 달라지도록 보장되므로 공격자는 BitLocker 키의 잠금을 해제할 수 없습니다.

공격자 대책

다음 섹션에서는 다양한 유형의 공격자에 대한 완화를 다룹니다.

많은 기술이나 제한된 물리적 액세스 권한이 없는 공격자

버스와 메모리를 노출하지 않는 폼 팩터에서 물리적 액세스가 제한될 수 있습니다. 예를 들어 외부 DMA 지원 포트가 없고, 섀시를 열기 위해 노출된 나사가 없으며, 메모리가 메인보드에 납땜됩니다.

이 기회의 공격자는 파괴적인 방법이나 정교한 포렌식 하드웨어/소프트웨어를 사용하지 않습니다.

완화:

  • Preboot 인증이 TPM으로만 설정됨(기본값)

기술 및 긴 물리적 액세스 권한이 있는 공격자

충분한 시간이 있는 표적 공격; 공격자는 케이스, 솔더를 열고 정교한 하드웨어 또는 소프트웨어를 사용합니다.

완화:

  • PIN 보호기를 사용하여 TPM으로 설정된 Preboot 인증(TPM 망치 방지 완화에 도움이 되는 정교한 영숫자 PIN[향상된 핀]포함).

    -그리고-

  • 대기 전원 관리를 사용하지 않도록 설정하고 권한이 부여된 사용자의 제어를 벗어나기 전에 디바이스를 종료하거나 최대 절전 모드로 전환합니다. 이 구성은 다음 정책 설정을 사용하여 설정할 수 있습니다.

    • 컴퓨터 구성>선언>관리 템플릿>Windows 구성 요소>파일 탐색기>전원 옵션 메뉴에서 최대 절전 모드 표시
    • 컴퓨터 구성>선언>관리 템플릿>전원 관리>절전 모드 설정>
      • 절전 모드 시 대기 모드(S1-S3) 허용(전원 사용)
      • 절전 모드 시 대기 모드(S1-S3) 허용(배터리 사용)

중요

이러한 설정은 기본적으로 구성되지 않습니다 .

일부 시스템의 경우 TPM 전용을 우회하려면 케이스를 열어야 하고 납땜이 필요할 수 있지만 합리적인 비용으로 수행할 수 있습니다. PIN 보호기를 사용하여 TPM을 무시하면 비용이 더 많이 들고 PIN을 강제 적용하는 무차별 암호 대입이 필요합니다. 정교한 향상된 PIN을 사용하면 거의 불가능할 수 있습니다. 정책 설정에 대한 자세한 내용은 시작에 향상된 PIN 허용을 참조하세요.

보안 관리 워크스테이션의 경우 다음을 수행하는 것이 좋습니다.

  • PIN 보호기에서 TPM 사용
  • 대기 전원 관리 사용 안 함
  • 권한이 부여된 사용자의 제어를 벗어나기 전에 디바이스를 종료하거나 최대 절전 모드로 전환합니다.

다음 단계

조직에서 BitLocker 배포를 계획하는 방법을 알아봅니다.

BitLocker 계획 가이드 >