경고 : PC의 Windows 11 암호화 기능을 확인하여 데이터가 위험하지 않은지 확인하십시오.
게시 됨: 2025-05-02- Windows 11 24H2에 적용되는 기본 드라이브 암호화에 대한 우려가 제기되었습니다.
- 이것은 새로운 PC를 설정할 때 또는 기존 장치에 Windows 11 24H2의 새로운 설치를 할 때 제자리에 놓입니다.
- 암호화 복구 키는 Microsoft 계정에 연결되어 있으며 해당 계정이 삭제되거나 접근 할 수없는 경우 모든 데이터를 잃을 수 있음을 의미 할 수 있으며 Microsoft는 거의 명확하게하지 않습니다.
Microsoft에서 일부 비판은 Microsoft 계정으로 Windows 11 24H2를 설정하는 동안 장치 암호화 (Windows 11 Home의 Bitlocker)가 자동으로 활성화되어 있음을 충분히 명확하게하지 못한다고 비판을 받았습니다. (여기에 경고가 있지만 다시 돌아올 것입니다).
Neowin은 Reddit의 게시물을 신고하여 'Bitlocker는 이제 Title에서 Windows 11의 사용자 데이터에 가장 큰 위협'을 대담하게 전달합니다.
정확히 어떻게 작동합니까? 물론 Bitlocker가 호스트 드라이브에 대한 암호화를 제공하는 보안 기능이라는 점을 감안할 때 (PC가 도난 당하거나 잃어버린 경우 확실히 좋은 일입니다).
글쎄, Redditor가 지적했듯이, 여기에는 보안에 대한 더 넓은 관점이 있으며, 이는 기밀성 (암호화)이 아닌 데이터의 가용성을 포함합니다.
Morcjul이라는 Redditor의 게시물은 다음과 같이 관찰합니다.“사이버 보안에서 우리는 CIA Triad : 기밀 유지 (데이터 비밀 유지), 무결성 (데이터 정확하고 변경되지 않은 상태) 및 가용성 (필요할 때 데이터에 액세스 할 수 있도록)에 대해 이야기합니다.
“평범한 사용자의 경우 데이터의 가용성이 기밀성보다 훨씬 더 중요하다고 주장합니다. 이용 가능성으로 인해 가족 사진 및 문서에 대한 액세스를 잃는 것은 기밀성 문제보다 훨씬 고통 스럽다고 주장합니다.
"필수적이고 중복 된 키 백업이 없으면 Bitlocker [장치 암호화]는 아무것도 보장하지 않습니다. 그것은 단지 치명적인 실패를 위해 사용자를 조용히 설정하는 것입니다. 나는 이것이 너무 자주 일어나는 것을 보았습니다."
기본적으로 Redditor는 Microsoft 계정을 잃으면 데이터와 함께 사라 졌다고 지적하고 있습니다. 어떻게 되나요? 이를 위해서는보다 심층적 인 설명이 필요합니다.

분석 :이 문제의 기원 - 그리고 자신을 보호하기 위해 할 수있는 일
여기서 조금 되 감고 이것을 뽑아 봅시다. 이 논쟁의 기원은 얼마 전 Microsoft의 움직임으로 Windows 11 용 24h2 업데이트가 출시되었습니다. 24H2로 회사는 자동 드라이브 암호화를 용이하게하는 데 필요한 하드웨어의 요구 사항을 완화하여 도달 범위를 확대했습니다.
Microsoft가 한 일은 Microsoft 계정을 사용하여 Windows 11 홈이있는 새 PC를 처음 설정할 때 기본적으로 장치 암호화가 켜집니다 (시스템 드라이브에만 해당하는 경우, 컴퓨터의 다른 드라이브를 암호화하려면 전체 Bitlocker가 필요합니다). 기존 PC에 Windows 11 24H2를 깨끗하게 설치하는 것도 마찬가지입니다.
따라서이 암호화 기능의 기본 활성화는 Windows 11 24H2로의 내 업그레이드를 수행하거나 로컬 계정을 사용하여 OS를 설치하는 경우 적용되지 않습니다.
이 기능이 Microsoft 계정으로 Windows 11을 설정하는 사용자 만 사용하는 이유는 암호화를 취소하는 복구 키가 있기 때문입니다. 이는 사용자의 Microsoft 계정에 첨부되기 때문입니다.
(부수적으로, 당신은 어쨌든 Windows 11 설치 프로세스에 Microsoft 계정이 필요하다는 것을 알고있을 수 있으므로 피하는 것은 쉽지 않습니다. 로컬 계정으로 OS를 설치할 수있는 해결 방법이 여전히 있지만 Microsoft는이 모든 스탬프를 찍는 것처럼 보입니다).
어쨌든 잠재적 인 재난 시나리오는 다음과 같이 실행됩니다. 사용자는 프로세스가 요구하는 것처럼 Microsoft 계정을 사용하여 Windows 11 24H2를 설치하고 장치 암호화가 켜져 있음을 인식하지 않고 설정을 진행합니다.
앞으로 사용자는 Microsoft 계정 (나중에 로컬 계정으로 전환하거나 다른 Microsoft 계정으로 전환)을 삭제합니다. 문제가 발생하면 시스템 드라이브의 암호화 된 데이터에 액세스하기 위해 복구 키를 요구하는 경우 무엇을 추측하십시오. 그 복구 키는 삭제 된 Microsoft 계정과 함께 빈에 던져졌습니다.
물론, 이것은 다소 틈새 시나리오이지만 결과는 드라이브의 데이터가 돌이킬 수 없을 정도로 손실되며 가족 사진 및 위에서 언급했듯이 악몽 같은 전망입니다.
Redditor가 주장하는 것은이 잠재적 인 '데이터 타임 폭탄'이 드라이브를 암호화하지 않는 것보다 위험하다는 것입니다. 후자는 도난의 경우에만 실제로 문제가됩니다 (특히 LAN 파티를 제외하고는 아무데도 가지 않는 데스크탑 PC의 경우 틈새 시나리오입니다).
해결책은 무엇입니까? 글쎄, Microsoft 계정 스프링을 염두에 두지 마십시오. 문제는 당신이 행복하게 그렇게 할 수 있다는 것입니다 - 당신은 해당 계정에 포함 된 중요한 키가 될 수있는 것을 쓰러 뜨리고 있다는 것입니다.
Redditor가 지적했듯이 24h2로 기본적으로 적용되는 드라이브 암호화 기능에 대해 훨씬 더 많은 플래그가 있어야합니다. Windows 11 홈 설정에서는 무슨 일이 일어나고 있는지 완벽하게 명확하게해야하며, 장치 암호화가 켜져 있거나 꺼져있는 방정식의 양쪽의 위험-보상을 완벽하게 명확하게해야합니다. 키가 Microsoft 계정에 연결된 것에 대한 명확한 경고를해야합니다.
또한 Microsoft 계정을 삭제할 때 장치 암호화 복구 키가 첨부되면 사용자는이를 매우 잘 알고 있어야하며, 계정을 심연으로 펀딩하면 다시는 볼 수없는 결과가 무엇인지 다시 볼 수 없습니다. 현재, 그러한 경고는 계정 삭제에 따라 주어지지 않으며, Redditor는 게시물을 작성할 때 확인했을 때 여전히 그렇다고 확인했습니다.
그러나 이것을 읽었을 때, 당신은 Microsoft 계정을 삭제하는 것이 당신이주의해야한다는 지식으로 무장합니다. 또한 Windows 11 Home (24H2) 장치가 암호화로 실행 중인지 확인하려면 설정 앱에서 개인 정보 보호 및 보안> 장치 암호화 로 이동하여 알 수 있습니다. 화면 상단에는 암호화 기능을위한 슬라이더가 있으며, 이는 켜져 있거나 꺼져 있습니다.
단순히 그 슬라이더를 사용하여 Windows 11 24H2를 설치 후 장치 암호화를 끄질 수 있습니다.
여기에 여분의 편집증을 던지기 위해 과거에는 Bitlocker (초기에 언급 된 바와 같이 장치 암호화가 '라이트'향료 임)는 SSD를 놀라운 양으로 속도로 느리게하는 것으로 밝혀졌습니다. Full Bitlocker는 Windows 11 Pro (또는 Enterprise 버전)와 함께 사용되며, 언급했듯이 장치 암호화는 Windows 11 홈 머신의 시스템 드라이브를 위해 순전히 슬림 한 다운 차원입니다. 우리는 Microsoft에게 의견을 위해 연락했습니다.