Bitlocker 복구 비밀번호를 읽을 수 없거나 복구할 수 없게 만드는 방법은 무엇입니까?

Bitlocker 복구 비밀번호를 읽을 수 없거나 복구할 수 없게 만드는 방법은 무엇입니까?

저는 Windows 10 Professional에서 SSD를 암호화하기 위해 TPM2.0 + Bitlocker + PIN을 사용합니다. 복구 비밀번호를 백업하고 계속했습니다. 암호화가 완료되고 두 번 재부팅한 후 콘솔에 쓸 수 있습니다.

manage-bde -protectors -get c:

,일반 텍스트(!!!) 복구 비밀번호가 표시됩니다.

BitLocker Drive Encryption: Configuration Tool version 10.0.18362
Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Volume C: []
All Key Protectors

    Numerical Password:
      ID: {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}
      Password:
        XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX

    TPM And PIN:
      ID: {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}
      PCR Validation Profile:
        7, 11
        (Uses Secure Boot for integrity validation)

2019년 TPM을 사용한 디스크 암호화를 위한 일반 텍스트 비밀번호는 무엇입니까? 정말? 그렇다면 왜 TPM이 필요한가요?

manage-bde문제를 해결하기 위해 뭔가를 찾으려고 노력했지만 운이 없었습니다.

이를 숨기거나 복구할 수 없게 만드는 방법이 있습니까(예: 일반 텍스트가 아닌 비밀번호 해시만 저장되는 경우)?

답변1

이 경우 TPM의 목적은 사용자 개입 없이 시스템이 자동으로 부팅될 수 있도록 암호 해독 키를 안전하게 보관하는 것입니다. 시스템은 단순히 복구 키를 검색하는 방법을 제공하지만(하드 드라이브 제거를 포함하는 복구 시나리오의 경우) 보안 방식으로 수행됩니다. 첫째, 시스템을 검색하려면(따라서 암호 해독 프로세스를 거쳐야 함) 시스템이 성공적으로 부팅되어야 하고, 둘째, 관리 액세스가 필요합니다.

관련 정보