This is a good article. Click here for more information.

BitLocker

BitLocker
BitLocker
BitLocker icon.png
Windows To Go - Bitlocker.png
윈도우즈 To Go 생성 중 BitLocker 옵션
기타 이름장치 암호화
개발자마이크로소프트
초기 릴리즈2007년 1월 30일; 15년(2007-01-30)
운영 체제마이크로소프트 윈도
유형디스크 암호화 소프트웨어
웹사이트docs.microsoft.com/windows/security/information-protection/bitlocker/bitlocker-overview Edit this on Wikidata

BitLockerWindows Vista로 시작하는 Microsoft Windows 버전에 포함된 전체 볼륨 암호화 기능이다.전체 볼륨대해 암호화를 제공하여 데이터를 보호하도록 설계되었다.기본적으로 128비트 또는 256비트 를 가진 XTS 모드나[1] CBC(암호 블록 체인)에서 AES 암호화 알고리즘을 사용한다.[2][3]CBC는 전체 디스크에서 사용되지 않고 각각의 개별 섹터에 적용된다.[3]

역사

로 형상을 잠정적으로"코너"[4][5]까지 특힌 기기나 분실 도난은 BitLocker마이크로 소프트의 차세대 보안 컴퓨팅 기반 아키텍처의 일환으로 2004년 및 장치에 정보 보호를 위해 설계되었다; 다른 특징,"코드 무결성 Rooting"이라는 제목의 M회사의 건전성을 확인하기 위해 설계됐었어icrosoft 윈도우즈 부트 및 시스템 파일.[4]호환되는 TPM(신뢰할 수 있는 플랫폼 모듈)과 함께 사용할 경우 BitLocker는 보호된 볼륨의 암호를 해독하기 전에 부트 및 시스템 파일의 무결성을 검증할 수 있으며, 검증에 실패하면 보호된 시스템에 대한 액세스가 금지된다.[6][7]BitLocker는 Windows Vista가 제조에 출시되기 전에 잠시 Secure Startup이라고 불렸다.[6]

BitLocker 사용 가능 위치:

특징들

경영상의
개발자마이크로소프트
초기 릴리즈2007년 1월 30일; 15년(2007-01-30)
운영 체제마이크로소프트 윈도
유형명령
면허증소유권 상용 소프트웨어
웹사이트경영상의

처음에 Windows Vista의 그래픽 BitLocker 인터페이스는 운영 체제 볼륨만 암호화할 수 있었다.서비스 팩 1이 탑재된 Windows Vista(윈도우 비스타)와 Windows Server 2008(윈도우 서버 2008)을 시작으로 운영 체제 볼륨 이외의 볼륨은 그래픽 툴을 사용하여 암호화할 수 있었다.그래도 BitLocker의 일부 측면(자동 잠금 설정 또는 해제 등)은 명령줄 도구를 통해 관리해야 했다.manage-bde.wsf.[13]

Windows 7(윈도우 7)과 Windows Server 2008 R2(윈도우 서버 2008 R2)에 포함된 BitLocker 버전에는 이동식 드라이브를 암호화하는 기능이 추가됐다.Windows XP 또는 Windows Vista에서는 FAT16, FAT32 또는 exFAT 파일 시스템을 사용하는 경우 BitLocker To Go Reader라는 프로그램을 통해 이러한 드라이브에 대한 읽기 전용 액세스를 얻을 수 있다.[14]게다가 새로운 명령줄 도구인manage-bde옛것을 대체하다manage-bde.wsf.[15]

마이크로소프트는 윈도우즈 서버 2012와 윈도우즈 8을 시작으로 BitLocker 암호화의 암호화 작업을 스토리지 장치의 하드웨어로 오프로드할 수 있는 마이크로소프트 암호화된 하드 드라이브 사양으로 BitLocker를 보완했다.[16][17]또한 BitLocker는 이제 Windows PowerShell을 통해 관리할 수 있다.[18]마지막으로 Windows 8은 BitLocker가 보호할 수 있는 Enterprise Edition에서 Windows To Go를 선보였다.[19]

장치 암호화

Windows Mobile 6.5, Windows RT 및 Windows 8.1의 핵심 버전에는 전체 시스템을 암호화하는 BitLocker의 기능 제한 버전인 장치 암호화가 포함되어 있다.[20][21][22]관리자 권한을 가진 마이크로소프트 계정으로 로그인하면 자동으로 암호화 프로세스가 시작된다.복구 키는 마이크로소프트 계정 또는 Active Directory에 저장되므로 모든 시스템에서 검색할 수 있다.8.1의 모든 버전에서 장치 암호화가 제공되지만 BitLocker와 달리 장치 암호화는 장치가 InstantGo(이전의 Connected Standby) 사양을 충족해야 하므로 솔리드 스테이트 드라이브, 비이동성 RAM(콜드 부트 공격으로부터 보호하기 위해) 및 TPM 2.0 칩이 필요하다.[22][20][23]

Windows 10 1703부터 기기 암호화에 대한 요구사항이 변경되어 PCR 7이 지원되는 TPM 1.2 또는 2.0 모듈, UEFI Secure Boot가 필요하며 장치가 Modern Standby 요구 사항 또는 HSTI 유효성 검사를 충족해야 한다.[24]

2019년 9월 자체 암호화 하드 드라이브를 암호화할 때 BitLocker의 기본 설정을 변경하는 새로운 업데이트가 출시(KB4516071[25])되었다.이제 기본값은 새로 암호화된 드라이브에 소프트웨어 암호화를 사용하는 것이다.이는 하드웨어 암호화 결함 및 이러한 문제와 관련된 보안 우려 때문이다.[26]

암호화 모드

BitLocker 암호화를 구현하기 위한 구성 요소로 다음과 같은 세 가지 인증 메커니즘을 사용할 수 있다.[27]

  • 투명 작동 모드:이 모드는 투명한 사용자 환경을 제공하기 위해 TPM 1.2 하드웨어의 기능을 사용한다. 즉, 사용자가 전원을 켜고 평소처럼 Windows에 로그인한다.디스크 암호화에 사용되는 키는 TPM 칩에 의해 밀봉(암호화)되며 초기 부팅 파일이 수정되지 않은 것으로 보이는 경우에만 OS 로더 코드에 해제된다.BitLocker의 OS 이전 구성 요소는 TCG(Trusted Computing Group)에서 지정한 방법론인 정적 신뢰 루트 측정을 구현하여 이를 실현한다.이 모드는 전원이 꺼진 시스템을 공격자에 의해 부팅할 수 있기 때문에 콜드 부트 공격에 취약하다.또한 성공적으로 부팅되는 동안 볼륨 암호화 키가 TPM에서 CPU로 일반 텍스트로 전송되기 때문에 스니핑 공격에 취약하다.
  • 사용자 인증 모드:이 모드에서는 사용자가 사전 부트 PIN 또는 암호의 형태로 사전 부트 환경에 대한 일부 인증을 제공해야 한다.
  • USB모드:사용자는 보호된 OS를 부팅할 수 있으려면 시작 키가 들어 있는 USB 장치를 컴퓨터에 삽입해야 한다.이 모드에서는 보호된 컴퓨터의 BIOS가 사전 OS 환경에서 USB 장치 읽기를 지원해야 한다는 점에 유의하십시오.키는 또한 암호화 스마트카드를 읽기 위해 CCID에 의해 제공될 수 있다.CCID를 사용하면 키 파일을 외부 USB 썸 드라이브에 저장하는 것 이상의 추가적인 이점을 얻을 수 있다. CCID 프로토콜은 스마트카드에 내장된 암호화 프로세서를 사용하여 개인 키를 숨기기 때문이다. 이는 키가 저장된 미디어에서 단순히 읽혀지는 것만으로 키가 도난되는 것을 방지한다.

위의 인증 메커니즘의 다음과 같은 조합이 지원되며, 모두 에스크로 복구 키(옵션)가 있다.

작전

BitLocker는 논리 볼륨 암호화 시스템이다.(한 볼륨이 하드 디스크 드라이브, 전체 드라이브 또는 둘 이상의 드라이브에 걸쳐 있음)TPM과 BitLocker는 대부분의 오프라인 물리적 공격 및 부트 섹터 악성 프로그램을 방지하기 위해 신뢰할 수 있는 부트 경로(예: BIOS 및 부트 섹터)의 무결성을 보장할 수 있다.[34]

BitLocker가 운영 체제를 유지하는 볼륨을 암호화하려면 운영 체제용(일반적으로 C:)과 최소 크기가 100MB인 NTFS 형식의 볼륨이 2개 이상 필요하며, 이 볼륨은 암호화되지 않은 상태로 남아 운영 체제를 부팅한다.[34](그러나 Windows Vista 및 Windows Server 2008의 경우, 볼륨의 최소 크기는 1.5GB이며 드라이브 문자가 있어야 함)[35]이전 버전의 Windows와 달리 Vista의 "diskpart" 명령줄 도구는 NTFS 볼륨 크기를 축소하여 이미 할당된 공간에서 볼륨을 생성할 수 있도록 하는 기능을 포함하고 있다.마이크로소프트에서는 BitLocker 드라이브 준비 도구라는 도구를 사용할 수 있는데, 이를 통해 Windows Vista의 기존 볼륨을 축소하여 새 부팅 볼륨을 위한 공간을 마련하고 필요한 부트스트래핑 파일을 전송할 수 있다.[36]

대체 부팅 파티션이 생성되면 TPM 모듈을 초기화해야 하며(이 기능이 사용되고 있다고 가정할 때), 그 후에는 TPM, PIN 또는 USB 키와 같은 필요한 디스크 암호화 키 보호 메커니즘이 구성된다.[37]그러면 볼륨은 백그라운드 작업으로 암호화되며, 이는 모든 논리 섹터가 디스크에 다시 읽기, 암호화 및 다시 쓰이기 때문에 큰 디스크로 상당한 시간이 걸릴 수 있다.[37]키는 볼륨이 안전한 것으로 간주될 때 전체 볼륨이 암호화된 후에만 보호된다.[38]BitLocker는 로우 레벨 장치 드라이버를 사용하여 모든 파일 작업을 암호화 및 해독하여 플랫폼에서 실행되는 애플리케이션에 대해 암호화된 볼륨과의 상호작용을 투명하게 한다.[37]

운영 체제가 실행되면 EFS(암호화 파일 시스템)를 BitLocker와 함께 사용하여 보호를 제공할 수 있다.운영 체제 내의 프로세스 및 사용자로부터 파일 보호는 EFS와 같이 윈도우즈 내에서 작동하는 암호화 소프트웨어를 통해서만 수행할 수 있다.따라서 BitLocker와 EFS는 서로 다른 종류의 공격에 대한 보호를 제공한다.[39]

Active Directory 환경에서 BitLocker는 Active Directory에 대한 선택적 키 에스크로를 지원하지만, 이를 위해서는 스키마 업데이트가 필요할 수 있다(즉, Active Directory 서비스가 Windows Server 2008 이전 버전에서 호스팅되는 경우).

BitLocker 및 기타 전체 디스크 암호화 시스템은 악성 부트 관리자의 공격을 받을 수 있다.일단 악성 부트로더가 비밀을 포착하면 VMK(Volume Master Key)의 암호를 해독할 수 있으며, 그러면 암호화된 하드 디스크의 정보를 해독하거나 수정할 수 있다.BIOS부팅 섹터를 포함하여 신뢰할 수 있는 부팅 경로를 보호하도록 TPM을 구성하면 BitLocker는 이 위협을 완화할 수 있다. (부호 부팅 경로에 대한 일부 악의적이지 않은 변경으로 인해 플랫폼 구성 레지스터 검사가 실패하여 잘못된 경고를 생성할 수 있다는 점에 유의하십시오.[34]

보안 문제

TPM만으로는 충분하지 않다.

BitLocker의 "투명 작동 모드"와 "사용자 인증 모드"는 TPM 하드웨어를 사용하여 BIOSMBR을 포함한 사전 부트 환경에 대한 무단 변경 사항이 있는지 탐지한다.허가되지 않은 변경 사항이 감지되면 BitLocker는 USB 장치에서 복구 키를 요청한다.이 암호 비밀은 VMK(Volume Master Key)의 암호를 해독하고 부팅 프로세스가 계속되도록 하기 위해 사용된다.[40]그러나 TPM만으로는 충분하지 않다.

  • 2008년 2월 보안 연구진이 USB 드라이브와 같은 이동식 미디어에서 다른 운영 체제로 기계를 부팅한 후 사전 부트 메모리의 내용을 덤핑하여 BitLocker와 같은 전체 디스크 암호화 시스템을 손상시킬 수 있는 이른바 콜드 부트 공격의 세부 사항을 발표했다.[41]이 공격은 D램이 전력을 제거한 후 최대 몇 분(혹은 냉각하면 더 오래) 동안 정보를 보관한다는 사실에 의존한다.미국 특허권 9,514,789에 기술된 브레스/멘츠 장치는 이러한 유형의 공격을 수행할 수 있다.[42]리눅스Mac OS X를 포함한 다른 벤더와 다른 운영 체제의 유사한 전체 디스크 암호화 메커니즘은 동일한 공격에 취약하다.저자들은 (휴면 모드로 방치되는 것이 아니라) 소유자의 물리적 제어에 있지 않을 때는 컴퓨터의 전원을 꺼야 하며, 암호화 소프트웨어는 기계를 부팅하는 데 암호가 필요하도록 구성할 것을 권고한다.[41]
  • Microsoft는 2015년 11월 10일 악의적인 Kerberos 키 배포 센터를 채택하여 인증을 무시할 수 있도록 한 BitLocker의 보안 취약성을 완화하기 위해 보안 업데이트를 발표했는데, 공격자가 컴퓨터에 물리적으로 액세스한 경우 해당 컴퓨터는 도메인의 일부분이며 PIN 또는 USB 플래시 드라이브 보호 기능이 없었다.[43]
  • BitLocker는 여전히 TPM 2.0 보안 기능을 제대로 지원하지 않아 결과적으로 마더보드의 직렬 주변 인터페이스를 통해 키가 전송될 때 개인 정보 보호의 완전한 바이패스(bypass)로 이어질 수 있다.[44]

이러한 모든 공격은 시스템에 대한 물리적 접근이 필요하며 USB 플래시 드라이브 또는 PIN 코드와 같은 보조 보호기에 의해 좌절된다.

업보잉 케르크호프스의 원리

BitLocker에서 사용되는 AES 암호화 알고리즘이 공개 도메인에 있지만, 소프트웨어의 다른 구성 요소뿐만 아니라 BitLocker에서의 구현은 독점적이지만, 이 코드는 비공개 계약에 따라 마이크로소프트 파트너와 기업의 정밀 조사를 위해 사용할 수 있다.[45][46]

마이크로소프트의 소식통에 따르면, BitLocker는 의도적으로 내장된 백도어를 포함하지 않는다. 즉, 법 집행 기관이 마이크로소프트가 제공하는 사용자 드라이브의 데이터에 대한 확실한 통로를 확보할 수 있는 방법이 없다.[47]2006년, 영국 내무부는 백도어가 없는 것에 대해 우려를 표했고, 마이크로소프트와 그 중 하나를 도입하기 위해 협상에 들어가려 했다.[48]마이크로소프트 개발자 겸 암호작성자인 닐스 퍼거슨은 백도어 요청을 부인하며 "내 사체를 넘어"라고 말했다.[49]마이크로소프트 엔지니어들은 비록 공식적인 서면 요청은 없었지만 FBI 요원들이 백도어를 추가하기 위해 수많은 회의에서 그들에게 압력을 가했다고 말했다; 마이크로소프트 엔지니어들은 결국 FBI에 BitLocker 프로그램이 사용자들에게 제안하는 키의 하드 카피를 찾아야 한다고 제안했다.[50]

"백도어는 도저히 받아들일 수 없다"[49]는 닐스 퍼거슨 감독의 입장은 케르크호프스의 원칙에 따른 것이다.네덜란드가 19세기에 태어난 암호학자 오귀스트 케르크호프스에 의해 언급된 이 원칙은 비록 시스템의 모든 것이 키를 제외한 모든 것이 공적인 지식일지라도 암호체계는 안전해야 한다는 것이다.

기타 우려 사항

윈도우 8과 윈도우 서버 2012를 시작으로 마이크로소프트는 아무런 선언적인 이유 없이 BitLocker 체계에서 Elephant Diffuser를 제거했다.[51]Dan Rosendorf의 연구는 Elephant Diffuser를 제거하면 표적 공격에 대한 BitLocker 암호화의 보안에 "불가분히 부정적인 영향"을 미친다는 것을 보여준다.[52]마이크로소프트는 나중에 디퓨저의 제거를 정당화하기 위해 성능 우려와 연방 정보처리 표준(FIPS)의 비준수를 언급했다.[53]그러나 Microsoft는 Windows 10 버전 1511을 시작으로 새로운 FIPS 호환 XTS-AES 암호화 알고리즘을 BitLocker에 추가했다.[1]Microsoft는 Windows 10 버전 1803부터 Thunderbolt 3 포트를 통한 DMA 공격에 대해 BitLocker에 "Kernel DMA Protection"이라는 새로운 기능을 추가했다.[54][55]

2017년 10월에는 스마트카드, TPM 등 보안제품에서 광범위하게 사용하던 인피니온이 개발한 코드 라이브러리의 결함(ROCA 취약성)이 공개키에서 개인키를 유추할 수 있도록 한 것으로 알려졌다.이를 통해 공격자는 영향을 받는 TPM 칩을 사용할 때 BitLocker 암호화를 무시할 수 있다.[56]마이크로소프트는 윈도 업데이트를 통해 결함을 고치는 인피니온 TPM 칩용 펌웨어의 업데이트 버전을 발표했다.[57]

참고 항목

참조

  1. ^ a b Hakala, Trudy (January 29, 2020). "What's new in Windows 10, versions 1507 and 1511". TechNet. Microsoft. Retrieved March 7, 2020.
  2. ^ a b "Windows BitLocker Drive Encryption Frequently Asked Questions". TechNet Library. Microsoft. March 22, 2012. Retrieved March 7, 2020.
  3. ^ a b Ferguson, Niels (August 2006). "AES-CBC + Elephant Diffuser: A Disk Encryption Algorithm for Windows Vista" (PDF). Microsoft. Retrieved March 7, 2020. {{cite journal}}:Cite 저널은 필요로 한다. journal=(도움말)
  4. ^ a b Biddle, Peter (2004). "Next-Generation Secure Computing Base". Microsoft. Archived from the original (PPT) on August 27, 2006. Retrieved March 7, 2020.
  5. ^ Thurrott, Paul (September 9, 2005). "Pre-PDC Exclusive: Windows Vista Product Editions". Supersite for Windows. Penton. Archived from the original on April 2, 2015. Retrieved March 7, 2020.
  6. ^ a b Microsoft (April 22, 2005). "Secure Startup–Full Volume Encryption: Technical Overview" (DOC). Retrieved March 7, 2020.
  7. ^ Microsoft (April 21, 2005). "Secure Startup – Full Volume Encryption: Executive Overview" (DOC). Retrieved March 7, 2020.
  8. ^ a b "What's New in BitLocker". TechNet Library. Microsoft. August 31, 2016. Retrieved March 7, 2020.
  9. ^ "Compare Windows 10 Editions". Windows for Business. Microsoft. Retrieved March 7, 2020.
  10. ^ "Finding your BitLocker recovery key in Windows". Windows support. Microsoft. Retrieved December 2, 2021.
  11. ^ "BitLocker Drive Encryption in Windows Vista". TechNet. Microsoft. Archived from the original on November 17, 2016. Retrieved March 7, 2020.
  12. ^ "BitLocker Drive Encryption Overview". TechNet. Microsoft. November 17, 2009. Retrieved March 7, 2020.
  13. ^ Hynes, Byron (September 8, 2016). "Advances in BitLocker Drive Encryption". TechNet Magazine. Microsoft. Retrieved March 7, 2020.
  14. ^ "Description of BitLocker To Go Reader". Microsoft. Archived from the original on September 24, 2019. Retrieved April 25, 2017.
  15. ^ "Enabling BitLocker by Using the Command Line". TechNet. Microsoft. September 12, 2012. Retrieved March 7, 2020.
  16. ^ "Encrypted Hard Drive". TechNet. Microsoft. August 31, 2016. Retrieved March 7, 2020.
  17. ^ "Encrypted Hard Drive Device Guide". MSDN. Microsoft. June 1, 2017. Retrieved March 7, 2020.
  18. ^ "BitLocker". TechNet. Microsoft. Retrieved March 7, 2020.
  19. ^ "Windows To Go: Frequently Asked Questions". TechNet. Microsoft. October 23, 2013. Retrieved March 7, 2020.
  20. ^ a b "Device Encryption". Device Encryption. Microsoft. November 18, 2015. Retrieved March 7, 2020.
  21. ^ Cunningham, Andrew (October 17, 2013). "Windows 8.1 includes seamless, automatic disk encryption—if your PC supports it". Ars Technica. Condé Nast. Retrieved March 7, 2020.
  22. ^ a b "Help protect your files with device encryption". Windows Help portal. Microsoft. Archived from the original on May 2, 2016. Retrieved March 7, 2020.
  23. ^ Thurrott, Paul (June 4, 2013). "In Blue: Device Encryption". Paul Thurrott's SuperSite for Windows. Penton Media. Archived from the original on June 9, 2013. Retrieved March 7, 2020.
  24. ^ "BitLocker drive encryption in Windows 10 for OEMs". docs.microsoft.com. November 16, 2018. Retrieved March 7, 2020.
  25. ^ "September 24, 2019—KB4516071 (OS Build 16299.1420)". support.microsoft.com. Retrieved March 7, 2020.
  26. ^ Cimpanu, Catalin (November 5, 2018). "Flaws in self-encrypting SSDs let attackers bypass disk encryption". www.zdnet.com. Retrieved March 7, 2020.
  27. ^ "BitLocker Drive Encryption". Data Encryption Toolkit for Mobile PCs: Security Analysis. Microsoft. April 4, 2007. Archived from the original on October 23, 2007. Retrieved March 7, 2020.
  28. ^ "ProtectKeyWithTPM method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. March 31, 2018. Retrieved March 7, 2020.
  29. ^ "ProtectKeyWithTPMAndPIN method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. March 31, 2018. Retrieved March 7, 2020.
  30. ^ "ProtectKeyWithTPMAndPINAndStartupKey method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. March 31, 2018. Retrieved March 7, 2020.
  31. ^ "ProtectKeyWithTPMAndStartupKey method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. March 31, 2018. Retrieved March 7, 2020.
  32. ^ "ProtectKeyWithExternalKey method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. March 31, 2018. Retrieved March 7, 2020.
  33. ^ "ProtectKeyWithNumericalPassword method of the Win32_EncryptableVolume class". MSDN Library. Microsoft. March 31, 2018. Retrieved March 7, 2020.
  34. ^ a b c "BitLocker Drive Encryption in Windows 7: Frequently Asked Questions". TechNet. Microsoft. September 12, 2012. Retrieved March 7, 2020.
  35. ^ "Windows BitLocker Drive Encryption Step-by-Step Guide". TechNet. Microsoft. July 2, 2012. Retrieved March 7, 2020.
  36. ^ "Description of the BitLocker Drive Preparation Tool". Microsoft. December 21, 2011. Retrieved March 7, 2020.
  37. ^ a b c Andrew, Bettany; Halsey, Mike (2013). Exam Ref 70-687: Configuring Windows 8 (1 ed.). Microsoft Press. p. 307. ISBN 978-0-7356-7392-2. OCLC 851209981.
  38. ^ Jerry, Honeycutt (2012). Introducing Windows 8: An Overview for IT professionals. Microsoft. p. 121. ISBN 978-0-7356-7050-1. OCLC 819519777.
  39. ^ Ou, George (February 28, 2007). "Prevent data theft with Windows Vista's Encrypted File System (EFS) and BitLocker". TechRepublic. CBS Interactive. Retrieved March 7, 2020.
  40. ^ Byron, Hynes (September 7, 2016). "Keys to Protecting Data with BitLocker Drive Encryption". TechNet Magazine. Microsoft. Retrieved March 7, 2020.
  41. ^ a b Halderman, J. Alex; Schoen, Seth D.; Heninger, Nadia; Clarkson, William; Paul, William; Calandrino, Joseph A.; Feldman, Ariel J.; Appelbaum, Jacob; Felten, Edward W (February 21, 2008). Lest We Remember: Cold Boot Attacks on Encryption Keys (PDF) (Thesis). Princeton University. Retrieved March 7, 2020.
  42. ^ "Systems and methods for safely moving short term memory devices while preserving, protecting and examining their digital data". Retrieved March 7, 2020.
  43. ^ "Microsoft Security Bulletin MS15-122 – Important". Security TechCenter. Microsoft. October 11, 2017. Retrieved March 7, 2020.
  44. ^ "From Stolen Laptop to Inside the Company Network". Dolos Group. July 28, 2021. Retrieved December 2, 2021.
  45. ^ Thurrott, Paul (June 10, 2015). "No Back Doors: Microsoft Opens Windows Source Code to EU Governments". Petri. Retrieved March 7, 2020.
  46. ^ "Shared Source Initiative". www.microsoft.com. Retrieved March 7, 2020.
  47. ^ "Back-door nonsense". System Integrity Team Blog. Microsoft. March 2, 2006. Retrieved March 7, 2020.
  48. ^ Stone-Lee, Ollie (February 16, 2006). "UK holds Microsoft security talks". BBC. Retrieved March 7, 2020.
  49. ^ a b Evers, Joris (March 6, 2006). "Microsoft: Vista won't get a backdoor". CNET. CBS Interactive. Retrieved March 7, 2020.
  50. ^ Franceschi-Bicchierai, Lorenzo (September 11, 2013). "Did the FBI Lean On Microsoft for Access to Its Encryption Software?". Mashable. Retrieved March 7, 2020.
  51. ^ "BitLocker Overview". technet.microsoft.com. August 31, 2016. Retrieved March 7, 2020.
  52. ^ Rosendorf, Dan (May 23, 2013). "Bitlocker: A little about the internals and what changed in Windows 8" (PDF). Retrieved March 7, 2020.
  53. ^ Lee, Micah (June 4, 2015). "Microsoft Gives Details About Its Controversial Disk Encryption". The Intercept. Retrieved March 7, 2020.
  54. ^ "Blocking the SBP-2 driver and Thunderbolt controllers to reduce 1394 DMA and Thunderbolt DMA threats to BitLocker". Microsoft. November 7, 2018. Retrieved March 7, 2020.
  55. ^ "Kernel DMA Protection for Thunderbolt™ 3". Microsoft. March 26, 2019. Retrieved March 16, 2020.
  56. ^ Goodin, Dan (October 16, 2017). "Millions of high-security crypto keys crippled by newly discovered flaw". Ars Technica. Condé Nast. Retrieved March 7, 2020.
  57. ^ Busvine, Douglas (October 16, 2017). "Infineon says has fixed encryption flaw found by researchers". Reuters. Retrieved March 7, 2020.

외부 링크