윈도우11 비트로커 드라이브 암호화 USB 복구키 분실 TPM 미지원 활성화

윈도우11은 사용자의 개인 정보와 데이터 보호를 강화하기 위해 비트로커(BitLocker)와 같은 강력한 보안 기능을 제공합니다. 이러한 기능은 중요한 파일과 데이터를 안전하게 보호하고, 데이터 손실을 예방하는 데 도움이 됩니다. 그러나 가끔 USB 복구키를 분실하거나 TPM(Trusted Platform Module)를 지원하지 않는 컴퓨터에서 비트로커 활성화해야 할 때 어떻게 해야 하는지에 대한 정보가 필요할 수 있습니다.

윈도우11에서 비트로커 드라이브 암호화를 사용하고 USB 복구키를 분실한 경우 대처 방법 및 TPM 미지원 컴퓨터에서의 활성화 방법을 자세히 살펴보겠습니다.

비트로커(BitLocker) 드라이브 암호화란?

비트로커는 마이크로소프트에서 제공하는 디스크 암호화 도구로, 윈도우 운영 체제에서 제공되며 이 기능을 사용하면 외장하드 및 SSD, 하드드라이브등 C드라이브, D드라이브등을 암호화하여 데이터를 보호할 수 있습니다.

BitLocker 관리

전체 드라이브 암호화를 통해 모든 파일과 시스템 파일을 보호하며, TPM를 활용하여 보안 부팅을 지원합니다. 또한 다양한 인증 방법을 지원하고, 장치에 액세스할 수 없을 때를 대비하여 복구 키를 생성합니다.

단 비트로커를 사용하기 위해서는 Windows 10 Pro, Enterprise, 또는 Education 에디션과 같은 특정 에디션의 윈도우 운영 체제가 필요합니다. 또한, 컴퓨터의 하드웨어가 TPM(Trusted Platform Module)을 지원해야 합니다. TPM은 보안 키를 저장하고 관리하는 데 사용됩니다.

윈도우11 비트로커 드라이브 암호화 설정

윈도우11 비트라커 드라이브 암호화 활성화 켜기
  1. 윈도우 시작 메뉴를 클릭하거나 “Windows” 키를 눌러서 시작합니다.
  2. 시작 메뉴 내부의 검색 바에서 “BitLocker”를 입력하고 “BitLocker 드라이브 암호화 관리” 또는 유사한 항목을 선택합니다.
  3. “BitLocker 드라이브 암호화 관리”를 선택하면 “BitLocker 설정” 화면이 열립니다.
  4. 드라이브 선택
    • 비트라커를 활성화할 드라이브를 선택합니다. 주로 “C:” 드라이브 (시스템 드라이브)가 선택됩니다.
  5. 비트라커 설정 시작
    • BitLocker 설정” 옵션을 클릭하여 설정을 시작합니다.
  6. 인증 방법 선택
    • 드라이브를 잠그고 해제하는 데 사용할 인증 방법을 선택합니다. 다음과 같은 옵션이 있을 수 있습니다.
      • “비밀번호”를 설정하고 비밀번호를 입력하는 방법
      • “스마트 카드” 또는 “스마트 카드 + PIN”을 사용하는 방법
      • “USB 플래시 드라이브”를 사용하여 드라이브를 잠금 해제하는 방법
  7. 비트라커 시작
    • 선택한 인증 방법에 따라 비트라커 설정을 시작합니다. 설정 과정 중에는 인증 정보를 설정하거나 백업 키를 생성하는 단계가 포함됩니다.
  8. 복구 키 백업
    • 비트라커를 사용할 때 반드시 복구 키를 백업하세요. 이 키는 비밀번호를 분실한 경우나 컴퓨터에 문제가 발생한 경우에 필요할 수 있습니다. 복구 키를 인쇄하거나 안전한 장소에 저장하세요.
  9. 드라이브 암호화 진행
    • 설정이 완료되면 비트라커는 선택한 드라이브를 암호화하기 시작합니다. 이 작업은 드라이브 크기와 컴퓨터 성능에 따라 몇 시간 또는 몇 분이 걸릴 수 있습니다.
  10. 암호화 완료
    • 암호화가 완료되면 컴퓨터를 다시 시작해보세요. 이제 컴퓨터 부팅 시 비트라커 인증을 거쳐야 합니다.

비트라커를 사용하면 컴퓨터의 데이터를 보호하고 민감한 정보를 안전하게 보관할 수 있습니다. 설정 과정에서 복구 키를 안전하게 보관하는 것이 중요하며, 비밀번호나 인증 정보를 안전하게 관리해야 합니다.

USB 복구키 분실 시 대처 방법

USB 복구키는 비트로커를 사용할 때 필요한 중요한 요소 중 하나입니다. 이 키를 분실하면 장치에 액세스하기 어려울 수 있으므로, 분실한 경우 어떻게 대처해야 하는지 알아보겠습니다.

비트로커 복구키 분실 시 마이크로소프트 홈페이지 복구키 확인 및 삭제

Windows 장치를 Microsoft 계정과 연동하여 사용하고 있다면, Microsoft 계정의 온라인 대시보드에서 복구 키를 확인할 수 있을 가능성이 있습니다. 웹 브라우저에서 Microsoft 계정 대시보드에 접속하고, Microsoft 계정으로 로그인하여 연결된 장치들의 복구 키를 확인해보세요.

백업된 복구 키 찾기

BitLocker를 설정할 때, 사용자에게는 복구 키를 출력하거나 파일로 저장하라는 옵션이 제시됩니다. 이 키를 백업한 문서나 파일이 있는지 확인해보세요.

비트로커가 잠긴 화면에서는 8자리의 복구 키 아이디를 확인할 수 있습니다. 이 아이디를 사용하여 복구 키를 저장했을 가능성이 있는 곳을 검색해볼 수 있습니다.

만약 비트라커 복구 키를 찾을 수 없는 경우 마지막 수단으로, 드라이브를 포맷하여 다시 사용할 수 있게 만들 수 있습니다. 그러나 이 방법을 사용하면 드라이브의 모든 데이터가 손실되므로, 중요한 데이터 복구가 필요한 경우 전문가에게 도움을 구하는 것이 좋습니다.

TPM 미지원 컴퓨터에서 비트라커 활성화 방법

TPM(Trusted Platform Module)을 지원하지 않는 컴퓨터에서 비트라커를 활성화하려면 다음 단계를 따라야 합니다.

gpedit.msc 로컬그룹정책편집기

실행 명령에 접근하려면 Windows 키 + R을 함께 누른 뒤 실행 대화 상자에 “gpedit.msc“를 입력하여 로컬 그룹 정책 편집기를 엽니다.

윈도우11 비트라커 드라이브 암호화 USB 복구키 분실 TPM 미지원 활성화 10

왼쪽 패널에서 “로컬 컴퓨터 정책” 아래의 “컴퓨터 구성“을 선택하고, 이어서 “관리 템플릿”로 이동합니다.

TPM 미지원 비트로커 활성화

Windows 구성 요소” 내에서 “BitLocker 드라이브 암호화“를 찾아 클릭하고, “운영 체제 드라이브” 폴더를 엽니다.

오른쪽 패널에서 TPM 없이 BitLocker를 사용하도록 설정하기 위해서는 시작 시 추가 인증 요구를 선택해 사용으로 변경하고 TPM 시작 구성을 모두 허용해줍니다.

이를 통해 TPM를 지원하지 않는 컴퓨터에서도 비트로커를 활성화할 수 있습니다. 이때 중요한 것은 데이터를 안전하게 백업하고, BitLocker 설정을 시작하기 전에 모든 데이터가 안전하게 보관되었는지 확인하는 것입니다.

윈도우11 비트라커 45% 속도저하 문제발생

마이크로소프트는 SSD의 하드웨어 기반 암호화 코드를 완전히 제어할 수 없다는 문제에 대한 대응으로, 자사 솔루션을 선호하는 것으로 나타났습니다. 몇 년 전에 하드웨어 암호화 코드에서 발견된 취약점으로 인해 제조업체가 수정해야 하는 사건이 발생했었죠. 이러한 사례들을 고려하면 마이크로소프트가 자체 솔루션에 높은 신뢰를 두는 것으로 보입니다.

그동안 SSD의 실행 속도 문제가 계속되고 있다는 점에서, 이 문제가 비트로커 암호화와 관련이 있는지 확인하는 방법에 대한 정보가 중요합니다. 관리자 권한으로 윈도우 11 프로 명령줄을 열고 ‘manage-bde -status‘ 명령을 입력합니다.

manage-bde -status

그럼 비트로커 드라이브 암호화 도구가 실행되어 SSD 데이터의 암호화 여부를 확인할 수 있으며 또한 암호화 방법이 소프트웨어 암호화(XTS-AES)인지 하드웨어 암호화인지 확인할 수 있습니다.

윈도우11 프로에서 SSD 속도저하에 대한 해결책은 아직 마이크로소프트로부터 공식적으로 발표되지 않았습니다. 그러나 SSD에 부담을 주는 애플리케이션 사용에 대한 톰스하드웨어의 언급은 주목할 만합니다. 이에 대한 윈도우 11 프로용 패치가 개발 중인지 여부는 확인되지 않았습니다.

컴퓨터 속도저하 문제를 해결하기 전에 전체 드라이브에 비트로커 암호화가 필요한지 확인하는 것이 중요합니다. 노트북을 자주 이동하는 사용자라면 데이터 보안을 위해 비트로커 암호화가 유용할 수 있습니다. 또한, SSD 데이터를 암호화된 형식으로 백업할 필요가 없다면 관리자 권한으로 명령줄을 실행해 ‘manage-bde -off C:‘ 명령을 통해 비트로커 소프트웨어를 비활성화할 수 있습니다.

manage-bde -off C:

다만, 비트로커 소프트웨어 암호화에서 하드웨어 암호화로의 전환은 SSD가 하드웨어 암호화를 지원해야 하는 등 더 복잡한 절차를 요구합니다.

You may also like...

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다