TV 및 프로젝터 

BitLocker - 디스크 암호화. VeraCrypt를 사용하여 전체 하드 드라이브를 암호화하는 방법 드라이브의 데이터 암호화

읽다, 하드 드라이브나 외장 드라이브를 암호화하여 무단 액세스로부터 보호하는 방법. 기본 제공 Windows 기능인 BitLocker 암호화를 설정하고 사용하는 방법입니다. 운영 체제에서는 내장된 BitLocker 랜섬웨어를 사용하여 로컬 드라이브와 이동식 장치를 암호화할 수 있습니다. TrueCrypt 팀이 예기치 않게 프로젝트를 종료했을 때 사용자에게 BitLocker로 전환할 것을 권장했습니다.


콘텐츠:

Bitlocker를 활성화하는 방법

드라이브 암호화용 BitLocker 및 BitLocker To Go를 사용하려면 Windows 8, 8.1 또는 10의 Professional, Enterprise 버전 또는 Windows 7의 Ultimate 버전이 필요합니다. 그러나 "핵심" OS 윈도우 버전 8.1에는 암호화된 장치에 액세스하기 위한 "장치 암호화" 기능이 포함되어 있습니다.

BitLocker를 활성화하려면 다음을 엽니다. 제어판시스템 및 보안 - BitLocker를 사용한 드라이브 암호화로 이동합니다. Windows 탐색기를 열고 다음을 클릭할 수도 있습니다. 오른쪽 클릭드라이브에서 BitLocker 활성화를 선택합니다. 이 옵션이 메뉴에 없으면 지원되지 않는 Windows 버전을 사용하고 있는 것입니다.


시스템 드라이브, 논리 파티션 또는 이동식 장치에서 BitLocker 활성화 옵션을 클릭하여 암호화를 활성화합니다. 동적 드라이브는 BitLocker로 암호화할 수 없습니다.

활성화할 BitLocker 암호화에는 두 가지 유형이 있습니다.

  • 논리 파티션의 경우. 시스템이든 아니든 모든 내장 디스크를 암호화할 수 있습니다. 컴퓨터를 켜면 부트로더는 시스템 예약 파티션에서 Windows를 시작하고 잠금 해제 방법(예: 비밀번호)을 제공합니다. 그러면 BitLocker가 드라이브의 암호를 해독하고 Windows를 시작합니다. 암호화/암호 해독 프로세스는 즉시 발생하며 암호화를 활성화하기 전과 동일한 방식으로 시스템을 사용하게 됩니다. 운영 체제 드라이브뿐만 아니라 컴퓨터의 다른 드라이브도 암호화할 수 있습니다. 해당 디스크에 처음 액세스할 때 액세스 비밀번호를 입력해야 합니다.
  • 을 위한 외부 장치 : USB 플래시 드라이브, 외장 하드 드라이브 등의 외부 저장 장치를 BitLocker To Go로 암호화할 수 있습니다. 드라이브를 컴퓨터에 연결할 때 잠금 해제 암호를 입력하라는 메시지가 표시됩니다. 비밀번호가 없는 사용자는 디스크에 있는 파일에 액세스할 수 없습니다.

TPM 없이 BitLocker 사용

TPM(신뢰할 수 있는 플랫폼 모듈)이 없는 경우 BitLocker를 활성화하면 다음 메시지가 표시됩니다.

“이 장치는 TPM(신뢰할 수 있는 플랫폼 모듈)을 사용할 수 없습니다. 관리자는 정책에서 "호환되는 TPM 없이 BitLocker 허용" 설정을 지정해야 합니다. - OS 볼륨에 대한 추가 시작 인증 필요.


기본적으로 Bitlocker를 사용한 드라이브 암호화에는 운영 체제 드라이브를 보호하기 위해 컴퓨터에 TPM이 필요합니다. 이것은 마이크로칩이 내장되어 있는 것입니다. 마더보드컴퓨터. BitLocker는 암호화된 키를 TPM에 저장할 수 있습니다. 이는 컴퓨터의 하드 드라이브에 저장하는 것보다 훨씬 더 안전하기 때문입니다. TPM 칩은 컴퓨터 상태를 확인한 후에만 암호화 키를 제공합니다. 공격자는 단지 훔칠 수는 없습니다. 하드 드라이브또는 암호화된 디스크의 이미지를 생성한 다음 다른 컴퓨터에서 암호를 해독하십시오.

TPM 없이 디스크 암호화를 활성화하려면 관리자 권한이 있어야 합니다. 로컬 보안 정책 그룹 편집기를 열고 필요한 설정을 변경해야 합니다.

딸깍 하는 소리 윈도우 키+R을 눌러 실행 명령을 실행하고 gpedit.msc를 입력하고 Enter를 누르세요. 정책으로 이동 "로컬 컴퓨터""컴퓨터 구성""관리 템플릿"« Windows 구성 요소» "BitLocker 드라이브 암호화"– “운영 체제 디스크.” "이 정책 설정을 사용하면 시작 시 추가 인증에 대한 요구 사항을 구성할 수 있습니다."를 두 번 클릭합니다. 값을 활성화됨으로 변경하고 호환되는 TPM 없이 BitLocker 허용 확인란이 선택되어 있는지 확인한 다음 확인을 클릭하여 저장합니다.


잠금 해제 방법 선택

다음으로, 시작 시 디스크 잠금을 해제하는 방법을 지정해야 합니다. 드라이브 잠금을 해제하기 위해 다른 경로를 선택할 수 있습니다. 컴퓨터에 TPM이 없는 경우 암호를 입력하거나 키 역할을 하는 특수 USB 플래시 드라이브를 삽입하여 드라이브 잠금을 해제할 수 있습니다.

컴퓨터에 TPM이 장착되어 있으면 추가 옵션을 사용할 수 있습니다. 예를 들어 부팅 시 자동 잠금 해제를 설정할 수 있습니다. 컴퓨터는 암호를 얻기 위해 TPM 모듈에 접속하고 자동으로 디스크의 암호를 해독합니다. 보안 수준을 높이기 위해 로드 시 PIN 코드 사용을 구성할 수 있습니다. PIN 코드는 TPM에 저장된 디스크를 열기 위한 키를 안전하게 암호화하는 데 사용됩니다.

원하는 잠금 해제 방법을 선택하고 추가 설정 지침을 따르세요.


복구 키를 안전한 곳에 보관하세요

BitLocker는 드라이브를 암호화하기 전에 복구 키를 제공합니다. 비밀번호를 잊어버린 경우 이 키를 사용하면 암호화된 드라이브의 잠금이 해제됩니다. 예를 들어, 비밀번호나 키로 사용된 USB 플래시 드라이브를 잃어버리거나 TPM 모듈이 작동을 멈추게 됩니다.

키를 파일에 저장하거나, 인쇄하여 중요한 문서와 함께 저장하거나, USB 플래시 드라이브에 저장하거나, Microsoft 온라인 계정에 업로드할 수 있습니다. 복구 키를 Microsoft 계정에 저장하면 나중에 https://onedrive.live.com/recoverykey에서 액세스할 수 있습니다. 누군가가 키에 액세스하면 드라이브의 암호를 해독하고 파일에 액세스할 수 있도록 이 키를 안전하게 저장했는지 확인하세요. 키가 없고 기본 잠금 해제 방법에 문제가 발생하면 암호화된 파일이 영원히 손실되기 때문에 이 키의 여러 복사본을 여러 장소에 보관하는 것이 좋습니다.

디스크 암호 해독 및 잠금 해제

BitLocker를 활성화하면 새 파일이 추가되거나 변경될 때 자동으로 암호화되지만 이미 드라이브에 있는 파일을 어떻게 처리할지 선택할 수 있습니다. 현재 점유된 공간만 암호화하거나 디스크 전체를 암호화할 수 있습니다. 전체 디스크를 암호화하면 시간이 더 오래 걸리지만 콘텐츠가 복구될 가능성을 방지합니다. 삭제된 파일. 새 컴퓨터에 BitLocker를 설정하는 경우 사용된 디스크 공간만 암호화하면 더 빠릅니다. 이전에 사용한 컴퓨터에 BitLocker를 설정하는 경우 전체 드라이브 암호화를 사용해야 합니다.


BitLocker 시스템 검사를 실행하고 컴퓨터를 다시 시작하라는 메시지가 표시됩니다. 컴퓨터를 처음 부팅하면 디스크가 암호화됩니다. BitLocker 아이콘은 시스템 트레이에서 사용할 수 있으며 이를 클릭하면 진행 상황을 볼 수 있습니다. 디스크가 암호화되는 동안 컴퓨터를 사용할 수 있지만 프로세스 속도가 느려집니다.

컴퓨터를 다시 시작하면 BitLocker 암호, PIN 코드를 입력하라는 메시지 또는 USB 키를 삽입하라는 메시지가 표시됩니다.

잠금을 해제할 수 없으면 Esc를 누르세요. 복구 키를 입력하라는 메시지가 표시됩니다.

BitLocker To Go를 사용하여 이동식 드라이브를 암호화하도록 선택하면 비슷한 마법사가 표시되지만 시스템을 재부팅하지 않고도 드라이브가 암호화됩니다. 암호화가 진행되는 동안 이동식 장치를 분리하지 마세요.

암호화된 플래시 드라이브나 외장 드라이브를 컴퓨터에 연결할 때 잠금을 해제하려면 비밀번호를 입력해야 합니다. BitLocker로 보호되는 드라이브에는 Windows 탐색기에 특수 아이콘이 있습니다.

BitLocker 제어판 창에서 보호된 드라이브를 관리할 수 있습니다. 비밀번호를 변경하고, BitLocker를 끄고, 백업 복사본복구 키 및 기타 작업. 암호화된 드라이브를 마우스 오른쪽 버튼으로 클릭하고 BitLocker 활성화를 선택하여 제어판으로 이동합니다.


다른 암호화와 마찬가지로 BitLocker는 시스템 리소스를 추가로 로드합니다. BitLocker에 대한 Microsoft의 공식 도움말에는 다음과 같이 나와 있습니다. 중요한 문서로 작업하고 암호화가 필요한 경우 이는 성능에 대한 합리적인 절충안이 될 것입니다.

최근에는 저렴한 가격과 높은 성능으로 인해 노트북이 큰 인기를 얻고 있습니다. 그리고 사용자는 보안이 유지되는 장소 밖에서 사용하거나 방치하는 경우가 많습니다. 이는 Windows OS를 실행하는 시스템에서 개인 정보에 대한 접근 불가능성을 보장하는 문제가 매우 시급해지고 있음을 의미합니다. 여기서는 단순히 로그인 비밀번호를 설정하는 것만으로는 도움이 되지 않습니다. 그리고 개별 파일과 폴더를 암호화하는 것은 너무 일상적인 일입니다. 그러므로 가장 편리하고 믿을 수 있는 수단은 암호화 하드 드라이브 . 이 경우 파티션 중 하나만 암호화하고 해당 파티션에 개인 파일과 프로그램을 보관할 수 있습니다. 또한 이러한 파티션은 드라이브 문자를 할당하지 않고도 숨길 수 있습니다. 이러한 섹션은 겉으로 보기에는 포맷되지 않은 것처럼 나타나므로 침입자의 관심을 끌지 못할 것입니다. 이는 특히 다음과 같은 이유로 효과적입니다. 최선의 방법비밀 정보를 보호한다는 것은 그 존재 자체를 숨기는 것입니다.

하드 드라이브 암호화 작동 방식

일반적인 원칙은 다음과 같습니다. 암호화 프로그램은 이미지를 만듭니다. 파일 시스템이 모든 정보를 컨테이너에 저장하며 그 내용은 암호화됩니다. 이러한 컨테이너는 단순한 파일이거나 디스크 장치의 파티션일 수 있습니다. 암호화된 컨테이너 파일을 사용하면 해당 파일을 편리한 위치에 복사하여 계속 작업할 수 있으므로 편리합니다. 이 접근 방식은 적은 양의 정보를 저장할 때 편리합니다. 그러나 컨테이너 크기가 수십 기가바이트이면 이동성이 매우 의심스럽고, 게다가 이렇게 큰 파일 크기는 여기에 어떤 종류의 내용이 포함되어 있다는 사실을 드러냅니다. 유용한 정보. 따라서 보다 보편적인 접근 방식은 하드 드라이브의 전체 파티션을 암호화하는 것입니다.

많은 다양한 프로그램이러한 목적을 위해. 그러나 가장 유명하고 신뢰할만한 것으로 간주됩니다 트루크립트. 이 프로그램은 오픈 소스이므로 문서화되지 않은 백도어를 통해 암호화된 데이터에 액세스할 수 있는 공급업체별 백도어가 없음을 의미합니다. 불행하게도 TrueCrypt 프로그램의 제작자가 추가 개발을 포기하고 독점적인 프로그램에 지휘봉을 넘겨야 한다는 추측이 있습니다. 그러나 신뢰할 수 있는 최신 버전인 7.1a는 모든 Windows OS 버전에서 완벽하게 작동하며 대부분의 사용자는 이 버전을 사용합니다.

주목!!!최신 버전은 7.1a( 다운로드 링크). "컷다운" 버전 7.2를 사용하지 마십시오(프로젝트가 종료되었으며 프로그램의 공식 웹사이트에서는 TrueCrypt에서 Bitlocker로 전환할 것을 제안하며 버전 7.2만 사용할 수 있습니다).

암호화된 디스크 만들기

파티션을 암호화할 때 표준 접근 방식을 고려해 보겠습니다. 이렇게 하려면 하드 드라이브나 플래시 드라이브에 사용되지 않은 파티션이 필요합니다. 이를 위해 논리 드라이브 중 하나를 비울 수 있습니다. 실제로 여유 파티션이 없는 경우 암호화된 디스크를 생성하는 과정에서 포맷하지 않고 디스크를 암호화하도록 선택하고 기존 데이터를 저장할 수 있습니다. 그러나 이 작업은 시간이 더 오래 걸리고 컴퓨터가 정지되는 경우 암호화 프로세스 중에 데이터가 손실될 위험이 약간 있습니다.

디스크 장치에 필요한 파티션이 준비되면 이제 TrueCrypt 프로그램을 시작하고 "새 볼륨 생성" 메뉴 항목을 선택할 수 있습니다.

컨테이너 파일이 아닌 디스크 파티션에 데이터를 저장하는 데 관심이 있으므로 "비시스템 파티션/디스크 암호화" 옵션과 일반적인 유형의 볼륨 암호화를 선택합니다.

이 단계에서는 파티션의 데이터를 암호화하거나 정보를 저장하지 않고 포맷하는 선택 사항이 나타납니다.

그런 다음 프로그램은 암호화에 사용할 알고리즘을 묻습니다. 국내 요구 사항에는 큰 차이가 없습니다. 알고리즘이나 조합을 선택할 수 있습니다.

이 경우에만 여러 알고리즘의 조합을 사용할 때 암호화된 디스크로 작업할 때 더 많은 컴퓨팅 리소스가 필요하므로 읽기 및 쓰기 속도가 떨어진다는 점을 고려해 볼 가치가 있습니다. 컴퓨터 성능이 충분하지 않은 경우 테스트 버튼을 클릭하여 컴퓨터에 가장 적합한 알고리즘을 선택하는 것이 좋습니다.

다음 단계는 암호화된 볼륨을 포맷하는 실제 프로세스입니다.

이제 여러분이 해야 할 일은 프로그램이 하드 드라이브 암호화를 완료할 때까지 기다리는 것뿐입니다.

비밀번호 설정 단계에서 키 파일을 추가 보호로 지정할 수 있다는 점은 주목할 가치가 있습니다. 이 경우, 해당 키 파일을 사용할 수 있는 경우에만 암호화된 정보에 대한 접근이 가능합니다. 따라서 이 파일이 다른 컴퓨터에 저장되어 있는 경우 로컬 네트워크, 암호화된 디스크나 플래시 드라이브가 있는 노트북을 분실하면 비밀번호를 추측했더라도 누구도 비밀 데이터에 액세스할 수 없습니다. 결국 노트북 자체나 노트북에 키 파일이 없습니다. 플래시 드라이브.

암호화된 파티션 숨기기

이미 언급했듯이 암호화된 파티션의 장점은 운영 체제에서 사용되지 않고 포맷되지 않은 상태로 위치한다는 것입니다. 그리고 암호화된 정보가 포함되어 있다는 표시도 없습니다. 알아내는 유일한 방법은 비트 시퀀스의 높은 무작위성을 기반으로 해당 섹션에 암호화된 데이터가 포함되어 있다는 결론을 내릴 수 있는 특수 암호 분석 프로그램을 사용하는 것입니다. 그러나 귀하가 정보 기관의 잠재적인 표적이 아니라면 그러한 위협에 직면할 가능성은 거의 없습니다.

그러나 일반 사람들로부터 추가적인 보호를 받으려면 사용 가능한 드라이브 문자 목록에서 암호화된 파티션을 숨기는 것이 좋습니다. 또한 문자로 디스크에 직접 액세스하면 아무 것도 제공되지 않으며 포맷을 통해 암호화가 제거된 경우에만 필요합니다. 사용 중인 문자에서 볼륨을 고정 해제하려면 "제어판" 섹션 "컴퓨터 관리/디스크 관리"로 이동하여 전화하세요. 상황에 맞는 메뉴원하는 파티션에 대해 "드라이브 문자 또는 드라이브 경로 변경..."을 선택하면 바인딩을 제거할 수 있습니다.

이러한 조작 후에는 암호화된 파티션이 표시되지 않습니다. 윈도우 탐색기그리고 다른 사람들 파일 관리자. 그리고 여러 다른 시스템 파티션 사이에 이름이 없고 "포맷되지 않은" 파티션이 하나 존재하는 것은 외부인의 관심을 불러일으킬 가능성이 거의 없습니다.

암호화된 드라이브 사용

암호화된 장치를 일반 드라이브로 사용하려면 연결이 필요합니다. 이렇게 하려면 기본 프로그램 창에서 사용 가능한 드라이브 문자 중 하나를 마우스 오른쪽 버튼으로 클릭하고 "장치 선택 및 마운트..." 메뉴 항목을 선택합니다.

그런 다음 이전에 암호화된 장치를 표시하고 비밀번호를 지정해야 합니다.

결과적으로 선택한 문자가 있는 새 드라이브가 Windows 브라우저에 나타나야 합니다(이 경우 X 드라이브).

이제 일반 논리 디스크처럼 이 디스크를 사용할 수 있습니다. 작업을 마친 후 가장 중요한 것은 컴퓨터를 끄거나 TrueCrypt 프로그램을 닫거나 암호화된 파티션을 비활성화하는 것을 잊지 않는 것입니다. 결국 디스크가 연결되어 있는 한 모든 사용자는 디스크에 있는 데이터에 액세스할 수 있습니다. "마운트 해제" 버튼을 클릭하여 파티션을 마운트 해제할 수 있습니다.

결과

TrueCrypt 프로그램을 사용하면 하드 드라이브를 암호화하여 누군가가 갑자기 플래시 드라이브나 하드 드라이브에 액세스할 경우 낯선 사람으로부터 개인 파일을 숨길 수 있습니다. 그리고 사용되지 않은 숨겨진 파티션에 암호화된 정보가 있으면 추가 보호 수준이 생성됩니다. 왜냐하면 아직 시작하지 않은 사람들은 비밀 정보가 파티션 중 하나에 저장되어 있다는 사실을 깨닫지 못할 수도 있기 때문입니다. 개인 데이터를 보호하는 이 방법은 대부분의 경우에 적합합니다. 그리고 비밀번호를 얻기 위해 폭력 위협의 대상이 되는 경우에만 스테가노그래피 및 숨겨진 TrueCrypt 볼륨(2개의 비밀번호 사용)과 같은 보다 정교한 보안 방법이 필요할 수 있습니다.

요즘 우리는 끊임없이 정보를 다루고 있습니다. 정보기술의 발달로 인해 업무, 창의성, 오락은 이제 정보를 처리하고 소비하는 과정으로 자리 잡았습니다. 그리고 이 엄청난 양의 정보 중 일부 데이터는 공개되어서는 안 됩니다. 그러한 정보의 예로는 비즈니스 활동과 관련된 파일 및 데이터가 포함됩니다. 개인 기록 보관소.

이 데이터 중 일부는 단순히 "알 필요가 없기 때문에" 일반 대중을 위한 것이 아닙니다. 일부 정보는 매우 중요합니다.

이 기사는 중요한 정보를 안정적으로 보호하는 데 전념합니다. 중요한 정보, 컴퓨터나 저장 매체(플래시 드라이브, 하드 드라이브)가 기술적으로 진보된 사람과 강력한 컴퓨팅 리소스에 접근할 수 있는 사람을 포함하여 승인되지 않은 사람의 손에 들어간 경우에도 다른 사람의 접근으로부터 보호하려는 모든 파일 .

비공개 소스 암호화 소프트웨어를 신뢰하면 안되는 이유

비공개 소스 프로그램에는 "북마크"(없기를 바라지 마세요!)와 마스터 키를 사용하여 암호화된 파일을 여는 기능이 포함될 수 있습니다. 저것들. 가장 복잡한 비밀번호라도 무엇이든 사용할 수 있지만 암호화된 파일은 무차별 대입 비밀번호 없이 "북마크"나 마스터 키 소유자를 사용하여 쉽게 열 수 있습니다. 암호화 소프트웨어 회사의 규모와 국가 이름은 이 문제에 중요하지 않습니다. 이는 많은 국가의 정부 정책의 일부이기 때문입니다. 결국, 우리는 항상 테러리스트와 마약상들에게 둘러싸여 있습니다(우리는 무엇을 할 수 있습니까?).

저것들. 널리 사용되는 암호화 방법을 올바르게 사용하면 진정으로 안정적인 암호화를 기대할 수 있습니다. 소프트웨어오픈 소스 코드와 크랙 방지 암호화 알고리즘을 사용합니다.

TrueCrypt에서 VeraCrypt로 전환할 가치가 있나요?

수년 동안 매우 안전한 파일 암호화를 제공해 온 참조 프로그램은 TrueCrypt입니다. 이 프로그램은 여전히 ​​훌륭하게 작동합니다. 안타깝게도 현재 프로그램 개발이 중단되었습니다.

최고의 후속 프로그램은 VeraCrypt 프로그램이었습니다.

VeraCrypt는 TrueCrypt 7.1a를 기반으로 하는 무료 디스크 암호화 소프트웨어입니다.

VeraCrypt는 TrueCrypt의 최고의 전통을 이어가면서도 시스템과 파티션을 암호화하는 데 사용되는 알고리즘에 향상된 보안을 추가하여 암호화된 파일을 무차별 대입 공격의 새로운 발전으로부터 보호합니다.

VeraCrypt는 TrueCrypt에서 발견된 많은 취약점과 보안 문제도 해결했습니다. TrueCrypt 볼륨과 함께 작동할 수 있으며 TrueCrypt 컨테이너 및 비시스템 파티션을 VeraCrypt 형식으로 변환하는 기능을 제공합니다.

이렇게 향상된 보안은 암호화된 드라이브 단계 중 성능에 영향을 주지 않고 암호화된 파티션을 열 때 약간의 대기 시간만 추가합니다. 합법적인 사용자에게는 이것이 거의 눈에 띄지 않는 불편함이지만, 공격자에게는 컴퓨팅 능력이 있음에도 불구하고 암호화된 데이터에 접근하는 것이 거의 불가능합니다.

이는 Hashcat의 비밀번호 크래킹(무차별 대입)에 대한 다음 벤치마크에서 명확하게 입증될 수 있습니다.

TrueCrypt의 경우:

해시 유형: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512비트 Speed.Dev.#1.: 21957 H/s(96.78ms) Speed.Dev.#2.: 1175 H/s(99.79ms) Speed.Dev.#* .: 23131 H/s 해시 유형: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512비트 Speed.Dev.#1.: 9222 H/s(74.13ms) Speed.Dev.#2.: 4556 H/s(95.92ms) Speed.Dev.#*.: 13778 H/s 해시 유형: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 비트 Speed.Dev.#1.: 2429 H/s (95.69ms) Speed.Dev.#2.: 891 H /s (98.61ms) Speed.Dev.#*.: 3321 H/s 해시 유형: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 비트 + 부팅 모드 Speed.Dev.#1.: 43273 H/s (95.60ms) 속도 편차#2.: 2330H/s(95.97ms) 속도 편차#*.: 45603H/s

VeraCrypt의 경우:

해시 유형: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512비트 Speed.Dev.#1.: 68 H/s(97.63ms) Speed.Dev.#2.: 3 H/s(100.62ms) Speed.Dev.#* .: 71 H/s 해시 유형: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 비트 Speed.Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s 해시 유형: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 비트 Speed.Dev.#1.: 3 H/s (57.73ms) Speed.Dev.#2.: 2 H /s (94.90ms) Speed.Dev.#*.: 5 H/s 해시 유형: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 비트 + 부팅 모드 Speed.Dev.#1.: 154 H/s (93.62ms) 속도 개발#2.: 7H/s(96.56ms) 속도 개발#*.: 161H/s 해시 유형: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512비트 속도 개발#1.: 118H /s (94.25ms) Speed.Dev.#2.: 5 H/s (95.50ms) Speed.Dev.#*.: 123 H/s 해시 유형: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 비트 + 부팅 모드 속도 편차#1.: 306H/s(94.26ms) 속도 편차#2.: 13H/s(96.99ms) 속도 편차#*.: 319H/s

보시다시피, 암호화된 VeraCrypt 컨테이너를 크래킹하는 것은 TrueCrypt 컨테이너보다 몇 배 더 어렵습니다(역시 쉽지는 않습니다).

""기사에 하드웨어에 대한 전체 벤치마크와 설명을 게시했습니다.

두 번째 중요한 문제는 신뢰성입니다. 소프트웨어 오류로 인해 귀중하고 중요한 파일과 정보를 잃고 싶은 사람은 아무도 없습니다. VeraCrypt가 등장하자마자 저는 VeraCrypt에 대해 알았습니다. 나는 그녀의 발전을 따라가고 끊임없이 그녀를 면밀히 관찰했습니다. 지난 1년 동안 저는 TrueCrypt에서 VeraCrypt로 완전히 전환했습니다. 1년 동안 매일 사용하는 동안 VeraCrypt는 단 한 번도 저를 실망시킨 적이 없습니다.

따라서 제 생각에는 이제 TrueCrypt에서 VeraCrypt로 전환할 가치가 있습니다.

VeraCrypt 작동 방식

VeraCrypt는 컨테이너라는 특수 파일을 생성합니다. 이 컨테이너는 암호화되어 있으며 올바른 비밀번호를 입력한 경우에만 연결할 수 있습니다. 비밀번호를 입력하면 컨테이너가 추가 디스크(삽입된 플래시 드라이브와 같은)로 표시됩니다. 이 디스크(즉, 컨테이너)에 있는 모든 파일은 암호화됩니다. 컨테이너가 연결되어 있는 한 자유롭게 복사, 삭제, 새 파일 쓰기, 열기 등이 가능합니다. 컨테이너의 연결이 끊어지면 다시 연결될 때까지 컨테이너의 모든 파일에 완전히 액세스할 수 없게 됩니다. 비밀번호를 입력할 때까지.

암호화된 컨테이너의 파일 작업은 다른 드라이브의 파일 작업과 다르지 않습니다.

파일을 열거나 컨테이너에 쓸 때 암호 해독을 기다릴 필요가 없습니다. 마치 일반 디스크로 작업하는 것처럼 모든 작업이 매우 빠르게 수행됩니다.

Windows에 VeraCrypt를 설치하는 방법

TrueCrypt에 대한 절반의 스파이 이야기가 있었습니다. "TrueCrypt를 다운로드"하기 위해 사이트가 만들어졌고 그 사이트의 바이너리 파일(물론!)이 바이러스/트로이 목마에 감염되었습니다. 이러한 비공식 사이트에서 TrueCrypt를 다운로드한 사람들은 자신의 컴퓨터를 감염시켜 공격자가 개인 정보를 도용하고 악성 코드를 확산시키는 데 도움을 주었습니다.

실제로 모든 프로그램은 공식 웹사이트에서만 다운로드해야 합니다. 보안 문제를 다루는 프로그램의 경우에는 더욱 그렇습니다.

VeraCrypt 설치 파일의 공식 위치는 다음과 같습니다.

Windows에 VeraCrypt 설치

설치 마법사가 있으므로 VeraCrypt의 설치 프로세스는 다른 프로그램의 설치 프로세스와 유사합니다. 몇 가지 사항을 명확히 할 수 있습니까?

VeraCrypt 설치 프로그램은 두 가지 옵션을 제공합니다.

  • 설치하다(시스템에 VeraCrypt 설치)
  • 발췌(추출. 이 옵션을 선택하면 이 패키지의 모든 파일이 추출되지만 시스템에 아무것도 설치되지 않습니다. 시스템 파티션이나 시스템 드라이브를 암호화하려는 경우 이 옵션을 선택하지 마십시오. 이 옵션을 선택하면 유용할 수 있습니다. 예를 들어, 소위 휴대용 모드에서 VeraCrypt를 실행하려는 경우 VeraCrypt는 실행될 운영 체제에 설치할 필요가 없습니다. 모든 파일을 추출한 후 추출된 파일 "VeraCrypt.exe"를 직접 실행할 수 있습니다. (VeraCrypt는 휴대용 모드로 열립니다)

체크된 옵션을 선택하면, 즉 파일 연결 .hc, 그러면 편리함이 추가됩니다. 확장자가 .hc인 컨테이너를 생성하는 경우 이 파일을 두 번 클릭하면 VeraCrypt가 실행되기 때문입니다. 그러나 단점은 제3자가 .hc가 암호화된 VeraCrypt 컨테이너라는 것을 알 수 있다는 것입니다.

이 프로그램은 다음과 같은 경우 기부할 것을 상기시켜 줍니다.

물론 돈이 부족하지 않다면 이 프로그램의 작성자를 도와주십시오(그는 혼자입니다). 우리가 TrueCrypt의 작성자를 잃은 것처럼 나도 그를 잃고 싶지 않습니다...

초보자를 위한 VeraCrypt 지침

VeraCrypt에는 다양한 기능과 고급 기능이 있습니다. 그러나 가장 인기 있는 기능은 파일 암호화입니다. 다음은 하나 이상의 파일을 암호화하는 방법을 단계별로 보여줍니다.

러시아어로 전환하여 시작하겠습니다. 러시아어는 이미 VeraCrypt에 내장되어 있습니다. 그냥 켜기만 하면 됩니다. 메뉴에서 이 작업을 수행하려면 설정선택하다 언어…:

거기에서 러시아어를 선택하면 프로그램 언어가 즉시 변경됩니다.

이미 언급했듯이 파일은 암호화된 컨테이너("볼륨"이라고도 함)에 저장됩니다. 저것들. 이를 위해서는 프로그램의 기본 인터페이스에서 "버튼을 클릭하여 컨테이너를 생성해야 합니다. 볼륨 생성».

VeraCrypt 볼륨 생성 마법사가 나타납니다:

우리는 첫 번째 옵션(“ 암호화된 파일 컨테이너 만들기") 따라서 아무것도 변경하지 않고 다음,

VeraCrypt에는 숨겨진 볼륨을 생성하는 기능이라는 매우 흥미로운 기능이 있습니다. 요점은 파일에 하나가 아닌 두 개의 컨테이너가 생성된다는 것입니다. 악의를 품은 사람을 포함하여 암호화된 파티션이 있다는 것을 누구나 알고 있습니다. 그리고 억지로 비밀번호를 알려준다면 “암호화된 디스크가 없다”고 말하기는 어렵다. 숨겨진 파티션을 생성하면 동일한 파일에 있지만 서로 다른 비밀번호로 열리는 두 개의 암호화된 컨테이너가 생성됩니다. 저것들. 컨테이너 중 하나에 "민감한" 것처럼 보이는 파일을 배치할 수 있습니다. 그리고 두 번째 컨테이너에는 정말 중요한 파일이 들어있습니다. 필요에 따라 중요한 섹션을 열려면 비밀번호를 입력하세요. 거절할 수 없으면 그다지 중요하지 않은 디스크의 비밀번호를 공개합니다. 두 번째 디스크가 있다는 것을 증명할 방법이 없습니다.

많은 경우(매우 중요하지 않은 파일을 엿보는 눈으로부터 숨기기) 일반 볼륨을 생성하는 것만으로도 충분하므로 다음.

파일 위치 선택:

VeraCrypt 볼륨은 하드 드라이브의 파일(VeraCrypt 컨테이너)에 위치할 수 있습니다. USB 플래시 드라이브등. VeraCrypt 컨테이너는 다른 일반 파일과 다르지 않습니다(예를 들어 다른 파일처럼 이동하거나 삭제할 수 있습니다). "파일" 버튼을 클릭하여 새 볼륨을 저장하기 위해 생성할 컨테이너 파일의 이름과 경로를 지정합니다.

참고: 이미 존재하는 파일을 선택하면 VeraCrypt는 해당 파일을 암호화하지 않습니다. 이 파일은 삭제되고 새로 생성된 VeraCrypt 컨테이너로 대체됩니다. 현재 생성 중인 VeraCrypt 컨테이너로 기존 파일을 이동하여 (나중에) 기존 파일을 암호화할 수 있습니다.

파일 확장자를 선택할 수 있습니다. 이는 암호화된 볼륨의 작동에 어떤 영향도 미치지 않습니다. 확장자를 선택하면 .hc, 또한 설치 중에 VeraCrypt를 이 확장과 연결한 경우 이 파일을 두 번 클릭하면 VeraCrypt가 시작됩니다.

최근 역사 열린 파일이러한 파일에 빠르게 액세스할 수 있습니다. 그러나 “H:\달러 상당의 도난당한 달러에 대한 내 해외 계좌.doc”와 같은 기록 항목은 외부인의 마음 속에 귀하의 진실성에 대한 의심을 불러일으킬 수 있습니다. 암호화된 디스크에서 열린 파일이 기록에 저장되지 않도록 하려면 ' 옆의 확인란을 선택하세요. 기록을 저장하지 마세요».

암호화 및 해싱 알고리즘 선택. 무엇을 선택해야 할지 확실하지 않으면 기본값을 그대로 두십시오.

볼륨 크기를 입력하고 측정 단위(킬로바이트, 메가바이트, 기가바이트, 테라바이트)를 선택합니다.

매우 중요한 단계는 암호화된 디스크의 비밀번호를 설정하는 것입니다.

좋은 비밀번호는 매우 중요합니다. 사전에 있는 하나 이상의 단어(또는 그러한 단어 2, 3, 4개 조합)로 비밀번호를 사용하지 마세요. 비밀번호에는 이름이나 생년월일이 포함되어서는 안 됩니다. 추측하기 어려울 것입니다. 좋은 비밀번호는 대문자, 소문자, 숫자, 특수문자(@ ^ = $ * + 등)를 임의로 조합한 것입니다.

이제 다시 러시아어 문자를 비밀번호로 사용할 수 있습니다.

우리는 프로그램이 무작위 데이터를 수집하도록 돕습니다.

여기에서 확인란을 선택하여 동적 디스크를 생성할 수 있습니다. 저것들. 정보가 가득 차면 확장됩니다.

결과적으로 데스크탑에 test.hc 파일이 생성되었습니다.

확장명이 .hc인 파일을 만든 경우 해당 파일을 두 번 클릭하면 기본 프로그램 창이 열리고 컨테이너 경로가 이미 삽입되어 있습니다.

어떤 경우든 VeraCrypt를 열고 파일 경로를 수동으로 선택할 수 있습니다(이렇게 하려면 "파일" 버튼을 클릭하세요).

비밀번호를 올바르게 입력하면 시스템에 새 디스크가 나타납니다.

모든 파일을 복사/이동할 수 있습니다. 거기에 폴더를 만들고, 거기에서 파일을 복사하고, 삭제할 수도 있습니다.

외부인이 용기를 닫으려면 버튼을 누르세요. 마운트 해제:

비밀 파일에 다시 액세스하려면 암호화된 드라이브를 다시 마운트하세요.

VeraCrypt 설정

VeraCrypt에는 귀하의 편의를 위해 변경할 수 있는 몇 가지 설정이 있습니다. "를 확인하는 것이 좋습니다. 일정 기간 동안 비활성 상태인 경우 자동으로 볼륨 마운트 해제»:

그리고 설치도 하세요 단축키을 위한 " 즉시 모든 것을 마운트 해제하고 캐시를 지우고 종료하십시오.»:

이것은 매우... 매우 유용할 수 있습니다...

Windows용 VeraCrypt 휴대용 버전

버전 1.22(작성 당시 베타 버전)부터 Windows용 휴대용 옵션이 추가되었습니다. 설치 섹션을 읽으셨다면 프로그램이 이미 이식 가능하며 간단히 파일을 추출할 수 있다는 점을 기억하셔야 합니다. 그러나 독립 실행형 휴대용 패키지에는 고유한 특성이 있습니다. 설치 프로그램을 실행하려면 관리자 권한이 필요하며(아카이브의 압축을 풀려는 경우에도) 휴대용 버전은 관리자 권한 없이 압축을 풀 수 있습니다. 이것이 유일한 차이점입니다.

공식 베타 버전만 사용할 수 있습니다. VeraCrypt Nightly Builds 폴더에서 휴대용 버전 파일은 VeraCrypt Portable 1.22-BETA4.exe입니다.

컨테이너 파일은 플래시 드라이브에 배치할 수 있습니다. VeraCrypt의 휴대용 버전을 동일한 플래시 드라이브에 복사할 수 있습니다. 이렇게 하면 VeraCrypt가 설치되지 않은 컴퓨터를 포함하여 모든 컴퓨터에서 암호화된 파티션을 열 수 있습니다. 그러나 키 입력 하이재킹의 위험에 유의하십시오. 이러한 상황에서는 화상 키보드가 도움이 될 수 있습니다.

암호화 소프트웨어를 올바르게 사용하는 방법

비밀을 더 잘 유지하는 데 도움이 되는 몇 가지 팁:

  1. 공항에서 노트북을 수하물로 위탁하지 않는 것을 포함하여 승인되지 않은 사람이 귀하의 컴퓨터에 접근하는 것을 방지하십시오. 가능하다면 시스템 하드 드라이브 등을 제외한 컴퓨터를 수리용으로 보내십시오.
  2. 복잡한 비밀번호를 사용하세요. 메일 등에 사용하는 것과 동일한 비밀번호를 사용하지 마십시오.
  3. 비밀번호를 잊지 마세요! 그렇지 않으면 데이터를 복구할 수 없습니다.
  4. 공식 사이트에서만 모든 프로그램을 다운로드하십시오.
  5. 사용 무료 프로그램또는 구매했습니다(해킹된 소프트웨어를 사용하지 마십시오). 또한 의심스러운 파일을 다운로드하거나 실행하지 마십시오. 이러한 모든 프로그램에는 다른 악성 요소 중에서도 공격자가 암호화된 컨테이너에서 비밀번호를 알아낼 수 있는 킬로로거(키스트로크 인터셉터)가 있을 수 있습니다.
  6. 때로는 키 입력이 가로채는 것을 방지하기 위해 화면 키보드를 사용하는 것이 좋습니다. 제 생각에는 이것이 타당하다고 생각합니다.

오픈소스는 주요 벤더로부터 독립된 덕분에 10년 동안 인기를 끌었습니다. 프로그램 제작자는 공개적으로 알려지지 않았습니다. 이 프로그램의 가장 유명한 사용자 중에는 Edward Snowden과 보안 전문가 Bruce Schneier가 있습니다. 이 유틸리티를 사용하면 플래시 드라이브나 하드 드라이브를 기밀 정보가 숨겨져 있는 안전한 암호화 저장소로 바꿀 수 있습니다.

신비한 유틸리티 개발자들은 5월 28일 수요일에 프로젝트 종료를 발표하면서 TrueCrypt를 사용하는 것은 안전하지 않다고 설명했습니다. "경고: TrueCrypt를 사용하는 것은 안전하지 않습니다. 왜냐하면... 프로그램에 해결되지 않은 취약점이 있을 수 있습니다.” - 이 메시지는 SourceForge 포털의 제품 페이지에서 볼 수 있습니다. 그 다음에는 "TrueCrypt로 암호화된 모든 데이터를 플랫폼에서 지원되는 암호화된 디스크 또는 가상 디스크 이미지로 마이그레이션해야 합니다."라는 또 다른 메시지가 표시됩니다.

독립적인 보안 전문가인 Graham Cluley는 현재 상황에 대해 "이제 파일 및 하드 드라이브 암호화를 위한 대체 솔루션을 찾을 때입니다."라고 논리적으로 논평했습니다.

이것은 농담이 아닙니다!

처음에는 프로그램 웹사이트가 사이버 범죄자에 의해 해킹되었다는 제안이 있었지만 이제는 이것이 사기가 아니라는 것이 분명해지고 있습니다. SourceForge는 이제 개발자가 디지털 서명한 TrueCrypt의 업데이트된 버전을 제공하며, 설치 중에 BitLocker 또는 다른 대체 도구로 업그레이드하라는 메시지를 표시합니다.

존 홉킨스 대학교 암호학 교수인 매튜 그린은 "알 수 없는 해커가 TrueCrypt 개발자를 식별하고 디지털 서명을 훔치고 웹사이트를 해킹했을 가능성은 거의 없습니다"라고 말했습니다.

이제 무엇을 사용해야 할까요?

사이트와 프로그램 자체의 팝업 경고에는 TrueCrypt로 암호화된 파일을 Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise 및 Windows 8 Pro/Enterprise와 함께 제공되는 Microsoft의 BitLocker 서비스로 전송하기 위한 지침이 포함되어 있습니다. TrueCrypt 7.2를 사용하면 파일의 암호를 해독할 수 있지만 새로운 암호화된 파티션을 생성할 수는 없습니다.

이 프로그램의 가장 확실한 대안은 BitLocker이지만 다른 옵션도 있습니다. Schneier는 Symantec의 PGPDisk를 다시 사용할 것이라고 밝혔습니다. (사용자 라이센스당 $110)는 잘 알려져 있고 검증된 PGP 암호화 방법을 사용합니다.

DiskCryptor와 같은 Windows용 다른 무료 대안이 있습니다. The Grugq로 알려진 컴퓨터 보안 연구원은 작년에 오늘날에도 여전히 관련이 있는 전체 내용을 썼습니다.

SANS 기술 연구소의 과학 이사인 요하네스 울리히(Johannes Ullrich) 맥 사용자 OS X에서는 이 제품군의 OS X 10.7(Lion) 이상 운영 체제에 내장된 FileVault 2에 주의할 것을 권장합니다. FileVault는 미국 국가안보국(NSA)에서 사용하는 128비트 XTS-AES 암호화를 사용합니다. Ulrich에 따르면 Linux 사용자는 내장된 LUKS(Linux Unified Key Setup) 시스템 도구를 사용해야 합니다. Ubuntu를 사용하는 경우 이 OS의 설치 프로그램을 통해 처음부터 전체 디스크 암호화를 활성화할 수 있습니다.

그러나 다른 OS를 실행하는 컴퓨터에서 사용되는 휴대용 미디어를 암호화하려면 사용자에게 다른 응용 프로그램이 필요합니다. Ulrich는 이 경우에 떠오르는 것은 다음과 같다고 말했습니다.

독일 회사 Steganos가 사용을 제안합니다. 이전 버전암호화 유틸리티 Steganos Safe(현재 버전은 지금은- 15이지만 무료로 배포되는 버전 14)를 사용하는 것이 좋습니다.

알려지지 않은 취약점

TrueCrypt에 보안 취약점이 있을 수 있다는 사실은 심각한 문제입니다. 특히 프로그램 감사에서 그러한 문제가 밝혀지지 않았기 때문입니다. 이 프로그램 사용자들은 미국 국가안보국(NSA)이 상당량의 암호화된 데이터를 해독할 수 있다는 소문이 퍼지자 감사를 위해 70,000달러를 모금했습니다. TrueCrypt 로더를 분석한 연구의 첫 번째 단계는 지난달에 수행되었습니다. 감사에서는 백도어나 의도적인 취약점이 발견되지 않았습니다. 사용된 암호화 방법을 테스트하는 연구의 다음 단계는 올 여름에 계획되었습니다.

Green은 감사에 참여한 전문가 중 한 명이었습니다. 그는 개발자들이 프로젝트를 종료할 계획이라는 사전 정보가 없다고 말했습니다. Green은 “TrueCrypt 개발자로부터 마지막으로 들은 내용은 다음과 같습니다. “2상 시험 결과를 기대하고 있습니다. 여러분의 노력에 감사드립니다!” TrueCrypt 프로젝트 종료에도 불구하고 감사는 계획대로 계속될 예정입니다.

아마도 프로그램 제작자는 유틸리티가 오래되었기 때문에 개발을 중단하기로 결정했을 것입니다. 2014년 5월 5일에 개발이 중단되었습니다. Windows XP 공식 지원 종료 이후 SoundForge에서는 "Windows 8/7/Vista 및 이후 시스템에는 디스크 및 가상 디스크 이미지를 암호화하기 위한 도구가 내장되어 있습니다."라고 언급합니다. 따라서 데이터 암호화는 많은 운영 체제에 내장되어 있으며 개발자는 이 프로그램이 더 이상 필요하지 않다는 것을 알았을 수도 있습니다.

화재에 연료를 추가하기 위해 5월 19일에 TrueCrypt가 Tails 보안 시스템(Snowden이 가장 선호하는 시스템)에서 제거되었습니다. 그 이유는 완전히 명확하지 않지만 프로그램을 사용해서는 안 된다고 Cluley는 지적했습니다.

Cluley는 또한 "사기인지, 해킹인지, 아니면 논리적인 결말인지"라고 썼습니다. 수명주기 TrueCrypt를 사용하면 의식 있는 사용자가 이 실패 이후 자신의 데이터를 프로그램에 신뢰하는 것이 불편할 것이 분명합니다."

윈도우 비스타, 윈도우 7, 윈도우 8에서 프로 버전이상으로 개발자들은 모든 유형의 외부 드라이브 및 USB 플래시 드라이브에서 논리 파티션의 내용을 암호화하기 위한 특수 기술을 개발했습니다. BitLocker.
그것은 무엇을 위한 것입니까? BitLocker를 실행하면 디스크의 모든 파일이 암호화됩니다. 암호화는 투명하게 이루어집니다. 즉, 파일을 저장할 때마다 비밀번호를 입력할 필요가 없습니다. 시스템이 모든 작업을 자동으로 조용히 수행합니다. 그러나 이 드라이브를 끄고 나면 다음에 다시 켤 때 액세스하려면 특수 키(특수 스마트 카드, 플래시 드라이브 또는 비밀번호)가 필요합니다. 즉, 실수로 노트북을 분실한 경우 이 노트북에서 하드 드라이브를 제거하고 다른 컴퓨터에서 읽으려고 해도 암호화된 디스크의 내용을 읽을 수 없습니다. 암호화 키는 너무 길어서 가장 강력한 컴퓨터에서 올바른 옵션을 선택하기 위해 가능한 모든 조합을 시도하는 데 수십 년이 걸립니다. 물론 비밀번호는 고문을 통해 알아내거나 사전에 도난당할 수 있지만, 플래시 드라이브를 실수로 분실했거나 암호화된 줄 모르고 도난당한 경우에는 읽을 수 없습니다.

Windows 8을 사용하여 BitLocker 암호화 설정: 시스템 드라이브 암호화, 플래시 드라이브 및 외부 USB 드라이브 암호화.
시스템 디스크 암호화
BitLocker가 작동하기 위한 요구 사항은 운영 체제가 설치된 논리 드라이브를 암호화하는 것입니다. 윈도우 시스템, 암호화되지 않은 부팅 파티션이 존재하는 것입니다. 시스템은 여전히 ​​어딘가에서 시작되어야 합니다. Windows 8/7을 올바르게 설치하면 설치 중에 부팅 섹터와 초기화 파일을 위한 보이지 않는 파티션과 모든 파일이 저장되는 기본 파티션이라는 두 개의 파티션이 생성됩니다. 첫 번째는 암호화할 필요가 없는 섹션입니다. 그러나 모든 파일이 있는 두 번째 파티션은 암호화되어 있습니다.

이러한 파티션이 있는지 확인하려면 다음을 엽니다. 컴퓨터 관리

섹션으로 이동 저장장치 - 디스크 관리.


스크린샷에서 시스템 부팅을 위해 생성된 파티션은 다음과 같이 표시되어 있습니다. 시스템 예약됨. 그렇다면 BitLocker 시스템을 사용하여 Windows가 설치된 논리 드라이브를 안전하게 암호화할 수 있습니다.
이렇게 하려면 관리자 권한으로 Windows에 로그인하고 제어판

섹션으로 이동 시스템 및 보안


섹션을 입력하세요. BitLocker 드라이브 암호화.
암호화할 수 있는 모든 드라이브가 여기에 표시됩니다. 링크를 클릭하세요 BitLocker 활성화.


보안 정책 템플릿 설정
이 시점에서 보안 정책 템플릿이 구성될 때까지 디스크 암호화가 불가능하다는 메시지가 나타날 수 있습니다.


사실 BitLocker를 실행하려면 시스템에서 이 작업을 허용해야 합니다. 이 작업은 관리자만 직접 수행할 수 있습니다. 이해할 수 없는 메시지를 읽은 후 보이는 것보다 훨씬 쉽습니다.

열려 있는 지휘자, 누르다 승리+R- 입력 라인이 열립니다.


다음을 입력하고 실행합니다.

gpedit.msc

열릴 것이다 로컬 그룹 정책 편집자. 섹션으로 이동

관리 템플릿
- Windows 구성 요소
-- 이 정책 설정을 사용하면 BitLocker 드라이브 암호화를 선택할 수 있습니다.
--- 운영 체제 디스크
---- 이 정책 설정을 사용하면 시작 시 추가 인증에 대한 요구 사항을 구성할 수 있습니다.



매개변수 값 설정 포함됨.


그 후 모든 값을 저장하고 다음으로 돌아갑니다. 제어판- BitLocker 드라이브 암호화를 실행할 수 있습니다.

키 생성 및 저장

시스템은 비밀번호와 플래시 드라이브라는 두 가지 주요 옵션 중에서 선택할 수 있습니다.


플래시 드라이브를 사용할 때 이 플래시 드라이브를 삽입한 경우에만 하드 드라이브를 사용할 수 있습니다. 키는 암호화된 형식으로 여기에 기록됩니다. 비밀번호를 사용하는 경우 이 디스크의 암호화된 파티션에 액세스할 때마다 비밀번호를 입력해야 합니다. 컴퓨터의 시스템 논리 드라이브의 경우 콜드 부팅(처음부터) 또는 전체 다시 시작 중에 또는 다른 컴퓨터에서 논리 드라이브의 내용을 읽으려고 할 때 암호가 필요합니다. 함정을 피하기 위해 영문자와 숫자를 사용하여 비밀번호를 만드십시오.

키를 생성한 후, 분실한 경우 액세스를 복원하기 위해 정보를 저장하라는 메시지가 표시됩니다. 특수 코드를 텍스트 파일에 저장하거나, 플래시 드라이브에 저장하거나, 계정 Microsoft 또는 인쇄하십시오.


저장되는 것은 키 자체가 아니며 접근 복원 절차를 위해 필요한 특수 코드라는 점을 참고하시기 바랍니다.


USB 드라이브 및 플래시 드라이브 암호화
외부 USB 드라이브 및 플래시 드라이브를 암호화할 수도 있습니다. 이 기능은 Windows 7에서 이름으로 처음 나타났습니다. BitLocker To Go. 절차는 동일합니다. 비밀번호를 생성하고 복구 코드를 저장합니다.


USB 드라이브를 마운트(컴퓨터에 연결)하거나 잠금 해제하려고 하면 시스템에서 비밀번호를 묻는 메시지가 표시됩니다.


이 컴퓨터에서 작업할 때 보안에 자신이 있어서 매번 비밀번호를 입력하고 싶지 않다면, 추가 매개변수잠금을 해제할 때 이 컴퓨터를 신뢰한다고 표시하십시오. 이 경우 신뢰 설정을 취소할 때까지 비밀번호가 항상 자동으로 입력됩니다. 각 컴퓨터의 신뢰 설정은 독립적으로 작동하므로 다른 컴퓨터에서는 시스템에서 비밀번호를 입력하라는 메시지를 표시합니다.


USB 드라이브 작업을 마친 후 간단히 플러그를 뽑거나 보안 꺼내기 메뉴를 통해 마운트를 해제하면 암호화된 드라이브가 무단 액세스로부터 보호됩니다.

두 가지 암호화 방법

암호화할 때 BitLocker는 결과는 동일하지만 실행 시간이 다른 두 가지 방법을 제공합니다. 정보로 바쁘다빈 공간 처리를 건너뛰거나 디스크를 완전히 통과하여 비어 있는 공간을 포함하여 논리 파티션의 전체 공간을 암호화합니다. 첫 번째 작업은 더 빨리 수행되지만 다음에서 정보를 복원하는 것은 여전히 ​​가능합니다. 빈 공간. 요점은 도움을 받아 특별 프로그램휴지통에서 삭제되었거나 디스크가 포맷된 경우에도 정보를 복원할 수 있습니다. 물론 이는 실제로 수행하기 어렵지만 정보를 영구적으로 삭제하는 삭제용 특수 유틸리티를 사용하지 않으면 이론적인 가능성은 여전히 ​​존재합니다. 전체 논리 드라이브를 암호화하면 비어 있는 것으로 표시된 공간도 암호화되며 특수 유틸리티를 사용해도 정보를 복구할 수 없습니다. 이 방법은 절대적으로 안정적이지만 속도가 느립니다.

디스크를 암호화할 때는 컴퓨터를 끄지 않는 것이 좋습니다. 300GB를 암호화하는데 약 40분 정도 걸렸습니다. 갑자기 정전이 되면 어떻게 되나요? 모르겠어요, 확인하지 않았지만 인터넷에 나쁜 일이 일어나지 않을 것이라고 썼습니다. 암호화를 다시 시작하면됩니다.

결론

따라서 중요한 정보를 저장하는 플래시 드라이브를 지속적으로 사용하는 경우 BitLocker의 도움으로 중요한 정보가 잘못된 손에 들어가는 것으로부터 자신을 보호할 수 있습니다. 시스템 드라이브를 포함한 컴퓨터 하드 드라이브의 정보도 보호할 수 있습니다. 컴퓨터를 완전히 끄기만 하면 외부인이 드라이브의 정보에 접근할 수 없게 됩니다. 보안 정책 템플릿을 설정한 후 BitLocker를 사용하면 훈련받지 않은 사용자에게도 어려움이 발생하지 않습니다. 암호화된 드라이브로 작업할 때 속도가 느려지는 것을 느끼지 못했습니다.