SED를 사용하면 TPM 없이 BitLocker가 얼마나 안전합니까?

SED를 사용하면 TPM 없이 BitLocker가 얼마나 안전합니까?

BitLocker에 대한 몇 가지 기본 정보에 대한 소스를 찾으려고 합니다. Samsung EVO와 같은 자체 암호화 드라이브(SED)가 있지만 TPM은 없다고 가정해 보겠습니다. BitLocker를 활성화합니다. 두 가지 옵션이 있습니다:

  1. 비밀번호만
  2. USB 드라이브의 비밀번호 및 키

내 겉보기에 매우 기본적인 질문은 다음과 같습니다.

  1. "비밀번호만" 옵션을 사용하면 키가 비밀번호의 해시입니까, 아니면 사전 부팅 인증 환경 어딘가에 저장되어 있습니까? 저장되어 있다면 비밀번호로 암호화되어 있나요?

  2. USB 드라이브에 있는 비밀번호와 키를 사용하면 키는 어떻게 보호되나요? 비밀번호로 암호화되어 있나요?

  3. 기계가 작동하는 동안 키는 어떻게 보호됩니까? SED를 사용하면 드라이브만 작동하려면 키가 필요하지만, 컴퓨터를 잠자기 상태로 전환하면 키를 잊어버리고 PC에서 키를 계속 공급해야 합니다. Windows에서 비밀번호/USB 드라이브를 묻는 메시지를 다시 표시합니까, 아니면 키를 RAM 어딘가에 저장합니까?

TPM이 없는 경우 키가 어떻게 보호되는지는 실제로 명확하지 않습니다. 비밀번호는 정말 안전한가요? PC와 함께 USB 키를 도난당했다면 어떻게 될까요?

답변1

  1. (지금은 이 질문을 건너뜁니다.)
  2. USB 드라이브의 외부 키 파일(*.bek)은 보호되지 않습니다.비밀번호가 필요하지 않습니다.*.bek 파일은 실제로 암호화에 사용된 키의 잠금을 해제합니다. 따라서 드라이브의 보호기 목록에서 이 외부 키 파일을 삭제하고 손실된 경우 새 외부 키 파일을 생성할 수 있습니다. (재암호화가 필요하지 않습니다.) 비밀번호는 드라이브 잠금을 해제하기 위한 드라이브의 추가 보호기/키입니다.비밀번호를 사용하여 드라이브 또는 USB 드라이브의 잠금을 해제할 수 있습니다. 둘 다 필요하지 않습니다.
  3. 운영 체제는 대기 모드에서 깨어난 후에는 키를 다시 요청하지 않습니다. 최대 절전 모드에서 깨어나려면 USB 드라이브나 비밀번호가 필요합니다. (죄송합니다. 키가 실제로 저장된 위치에 대한 요청을 생략했습니다. 유효성을 검사할 올바른 소스를 찾을 수 없습니다.)

참고 사항: USB 드라이브 암호화(StartUp 외부 키 *.bek 보유)는 부팅 중에 USB 드라이브에 액세스할 수 있어야 하므로 시스템 암호화 드라이브에 대해 작동하지 않습니다. 시스템 암호화 드라이브가 아닌 경우에도 작동합니다. 그런 다음 먼저 비밀번호로 USB 드라이브의 잠금을 해제한 다음 클릭하여 암호화된 드라이브의 잠금을 해제하고 [USB 스테이션에서 키 로드]를 클릭하세요.이러한 방식으로 실제로 비밀번호와 키 파일(USB 드라이브 읽기)이 필요한 2단계 잠금 해제를 생성했습니다.그런데 RecoveryPassword(숫자)는 이 모든 것을 우회합니다.

관련 정보