Windows NTFS 파티션의 암호를 해독하기 위해 설치된 Bitlocker를 프로그래밍하는 것은 얼마나 위험합니까?

Windows NTFS 파티션의 암호를 해독하기 위해 설치된 Bitlocker를 프로그래밍하는 것은 얼마나 위험합니까?

Windows11과 Linux로 멀티 OS 시스템을 구축했습니다. 마운트할 수 있다는 것을 알았습니다비트 잠금 암호화됨 NTFSLinux의 Windows 파티션(루트로 /dev/sda3):

cryptsetup bitlkDump /dev/sda3
cryptsetup open -y --readonly --type=bitlk /dev/sda3 bitlk-65536
mount -t ntfs -o,ro /dev/mapper/bitlk-65536 /mnt/
# ...
umount /dev/mapper/bitlk-65536 
cryptsetup close bitlk-65536

나는 항상 사용읽기 전용 배너서로에게비밀번호 설정 열려 있는그리고 옵션매퍼를 위해. 이것은 가능하다 비트 잠금 암호화됨 NTFS분할읽고 쓰기, 좋다:

/dev/mapper/bitlk-65536 /mnt 유형 ntfs3(rw,nosuid,nodev,relatime,uid=1000,gid=1000,iocharset=utf8,windows_names,uhelper=udisks2)

설치 시 쓰기(삭제) 작업은 얼마나 위험한가요?비트 잠금 NTFS3분할? 문서에 따르면 추가하는 것은 이미 위험하고 실험적입니다.비트 잠금윈도우NTFS/etc/crypttab로 파티션을 나누고 Linux 부팅 시 Windows 파티션의 암호를 해독하고 마운트합니다.

Windows11을 다시 설정하기 전에 묻고 싶습니다.가능한 파일 시스템 충돌 후).

감사합니다,

[이메일 보호됨].

답변1

짧은 답변:

안전하지만 항상 백업해 두십시오(관련된 저장 기술에 관계없이 잃고 싶지 않은 데이터는 모두 백업해야 합니다).

긴 답변:

BitLocker는 독점 기술이며 디스크 메타데이터 사양은 공개되지 않습니다.

이는 Linux에서 BitLocker에 대한 모든 지원이 다음으로 인해 이루어짐을 의미합니다.리버스 엔지니어링따라서 Linux에서는 항상 문제가 발생할 가능성이 있습니다. 좋은 소식은 실제로 데이터를 읽고 쓸 때가 아니라 디스크 메타데이터를 읽고 구문 분석할 때 문제가 주로 존재한다는 것입니다. 이것은 LUKS도 사용하는 표준 AES-XTS(이전 버전의 BitLocker가 있는 AES-CBC) 암호화입니다. 따라서 실제로 디스크에서 데이터 읽기 및 쓰기를 처리하는 커널 코드는 잘 테스트되었으며 안전합니다.

또한 BitLocker의 NTFS는 표준 NTFS이므로 cryptsetup메타데이터가 구문 분석되고 BitLocker 장치가 잠금 해제되고 NTFS 파일 시스템을 탑재할 준비가 되면 데이터 손실을 일으킬 수 있는 오류가 너무 많지 않습니다. (또는 적어도 BitLocker 없이 일반 NTFS에 쓰는 것보다 더 위험한 것은 없습니다).

BitLocker 메타데이터를 구문 분석하고 볼륨 암호화 키를 해독하는 것은 어려운 일이며 cryptsetup오류가 발생하더라도 일반 텍스트 장치에는 가비지(마운트할 수 없음 데이터 해독 오류, 데이터 해독 오류, 이런 일이 발생해서는 안 되지만 cryptsetup의 BitLocker 지원은 메타데이터에 알 수 없거나 예상치 못한 내용이 있으면 조기 오류가 발생하도록 작성되었습니다.

cryptsetup의 BitLocker 지원은 여전히 ​​실험적이라고 표시되어 있지만2.3.0, 약 4년 전이므로 많은 사람들이 테스트했기 때문에 (지금까지) 데이터를 잃은 사람은 아무도 없습니다. 그래서 아마도 꽤 안전하게 사용할 수 있을 것 같습니다.

답변2

암호화의 특성으로 인해 암호화된 볼륨에 쓰는 것은 암호 해독이 올바른 경우 암호화되지 않은 볼륨에 쓰는 것보다 더 위험하지 않습니다. 최신 암호화는 복호화의 부분적인 실패를 허용하지 않으며 의도적으로 전부 아니면 전무 작업입니다.

하지만 Linux에서 암호화되지 않은 NTFS 볼륨을 마운트하는 것은 매우 위험합니다. 특히 시스템을 마운트 해제하지 않고 재부팅할 가능성이 있는 경우 더욱 그렇습니다. 암호화를 하지 않더라도 언마운트에 문제가 있을 경우 정상적인 재부팅을 하여도 볼륨이 손상될 위험이 높습니다. (이러한 상황에서 Windows가 자체 볼륨을 손상시키는 경우도 본 적이 있지만 이는 덜 일반적입니다.)

또한 암호화 키를 파일에 저장하면 보안 위험이 발생합니다. 일반적으로 bitlocker는 키를 TPM에 저장하므로 키를 파일에 저장하면 bitlocker를 사용하는 목적이 전혀 무효화됩니다. Linux 볼륨을 암호화하고 해당 키를 TPM에 저장하면 이 문제가 어느 정도 완화될 수 있지만 이러한 취약한 보안 상태와 두 운영 체제 간에 NTFS를 공유하는 위험으로 인해 사람들은 암호화된 볼륨을 공유하는 것을 경계하게 되어 그 지혜에 의문을 갖게 됩니다.

관련 정보