백도어로 사용되는 Windows 복구 환경을 중지하려면 어떻게해야합니까?


39

Windows 10에서 부팅 순서 동안 컴퓨터의 전원을 반복적으로 차단하여 WinRE (Windows 복구 환경)를 시작할 수 있습니다. 따라서 데스크톱 컴퓨터에 물리적으로 액세스 할 수있는 공격자는 관리 명령 줄 액세스 권한을 얻을 수 있으며,이 시점에서 파일을보고 수정하고 다양한 기술을 사용하여 관리 암호를 재설정 할 수 있습니다 .

(WinRE를 직접 시작하는 경우 명령 줄 액세스를 제공하기 전에 로컬 관리 암호를 제공해야합니다 . 부팅 순서를 반복적으로 중단하여 WinRE를 시작하는 경우 에는 적용 되지 않습니다 . Microsoft는이를 고려하지 않음을 확인했습니다. 보안 취약점이 될 수 있습니다.)

컴퓨터에 물리적으로 제한없이 액세스 할 수있는 공격자는 일반적으로 이동식 미디어에서 부팅하여 BIOS 암호를 재설정하고 관리 액세스 권한을 얻을 수 있기 때문에 대부분의 시나리오에서는 중요하지 않습니다. 그러나, 키오스크 기계, 교습 실 등에서는 일반적으로 기계 잠금 및 / 또는 경보로 물리적 접근을 제한하기위한 조치가 취해집니다. 전원 버튼과 벽면 콘센트에 대한 사용자 액세스를 차단해야하는 것은 매우 불편합니다. 감독 (개인 또는 감시 카메라를 통한)이 더 효과적 일 수 있지만이 기술을 사용하는 사람은 예를 들어 컴퓨터 케이스를 열려고하는 사람보다 훨씬 덜 명확합니다.

시스템 관리자가 WinRE가 백도어로 사용되지 않도록하려면 어떻게해야합니까?


부록 : BitLocker를 사용하는 경우 이미이 기술로부터 부분적으로 보호됩니다. 공격자는 암호화 된 드라이브의 파일을 읽거나 수정할 수 없습니다. 침입자는 여전히 디스크를 지우고 새 운영 체제를 설치하거나 펌웨어 공격과 같은보다 정교한 기술을 사용할 수 있습니다. (내가 알고있는 한, 일반 공격자는 펌웨어 공격 도구를 아직 널리 사용할 수 없기 때문에 즉각적인 문제는 아닙니다.)


1
또한 부팅하는 동안 전원을 반복적으로 차단해야하는 경우 물리적 액세스가 필요하지 않습니다. 실수로 일어날 수도 있습니다.
Alexander Kosubek

1
BTW, 공격자가 PC에 물리적으로 액세스 할 수 있으면 거의 목표에 도달 한 것입니다.
glglgl

@ glglgl, 그것은 분명히 위험을 크게 증가시킵니다. 그러나이 사용하는 경우, 잠재적 인 공격자는 사람이 일반적으로 가지고 그게 거기에 무엇 때문에 컴퓨터에 액세스 할 수는. 모든 위험을 제거 할 수는 없지만 가능한 위험을 포기하고 무시해야한다는 의미는 아닙니다.
Harry Johnston

Windows 10 WinRE에서는 관리자 암호없이 명령 프롬프트에 액세스 할 수 없습니다. 흐름에서 Win10의 관리자 계정 중 하나를 선택하고 해당 계정의 암호를 제공하라는 메시지가 표시됩니다. 해당 확인이 통과 된 경우에만 명령 프롬프트 및 시스템 재설정과 같은 다른 기능에 액세스 할 수 있습니다.
videoguy

당신이 반복적으로 부팅 순서를 중단하여 WinRE를을 시작하는 경우 @videoguy, 그것은 않습니다 당신이 관리자 암호없이 프롬프트 명령에 대한 액세스를 제공합니다. 이유를 묻지 마십시오. 그것이 작동하는 방식입니다. 이것은 이미 질문에서 언급되었습니다.
Harry Johnston

답변:


37

reagentcWinRE를 비활성화 하는 데 사용할 수 있습니다 .

reagentc /disable

추가 명령 줄 옵션에 대해서는 Microsoft 설명서참조하십시오 .

이 방법으로 WinRE를 비활성화하면 시작 메뉴를 계속 사용할 수 있지만 사용 가능한 유일한 옵션은 이전 F8 시작 옵션과 동일한 시작 설정 메뉴입니다.


Windows 10을 자동 설치하고 설치하는 동안 WinRE를 자동으로 비활성화하려면 설치 이미지에서 다음 파일을 삭제하십시오.

\windows\system32\recovery\winre.wim

WinRE 인프라는 여전히 유효하지만 나중에 사본 winre.wimreagentc명령 줄 도구를 사용하여 다시 활성화 할 수 있지만 비활성화됩니다.

Microsoft-Windows-WinRE-RecoveryAgent설정은 unattend.xmlWindows 10에 영향을 미치지 않는 것으로 보입니다. 그러나 설치중인 Windows 10 버전에 따라 달라질 수 있습니다. 버전 1607의 LTSB 분기에서만 테스트했습니다.


1
또한의 일부가 아닌 복구 항목을 수동으로 추가하는 것이 좋습니다 recoverysequence. 그렇게하면 자동 시작하지 않고도 복구 할 수 있습니다.
Mehrdad

Win10에서 WinRE가 활성화 된 이유가 있습니다. 시스템이 부팅되지 않고 복구하려는 경우 WinRE 도구가 도움이됩니다. 누군가가 물리적으로 접근하면 모든 베팅이 해제됩니다. 이를 비활성화하면 실제로 도움이되지 않습니다. WinRE로 USB 스틱을 쉽게 생성하고 부팅 할 수 있으며 이제 전체 C : \ 드라이브에 액세스 할 수 있습니다.
videoguy

@videoguy, 우리는 BIOS에서 USB 부팅을 비활성화하고 사용자가 BIOS 암호를 재설정 할 수 없도록 사건을 경고합니다. 물론 WinRE가 없어도 시스템을 복구하는 데 필요한 도구가 있거나 키오스크 머신이므로 다시 설치할 수 있습니다.
Harry Johnston

16

BitLocker 또는 다른 하드 드라이브 암호화를 사용하십시오. 원하는 것을 달성 할 수있는 유일하고 신뢰할 수있는 안전한 방법입니다.


1
@HarryJohnston : Windows에 익숙하지는 않지만 컴퓨터에 실제로 액세스하는 공격자가 항상 드라이브를 지우고 운영 체제를 다시 설치할 수는 없습니까?
Thomas Padron-McCarthy

2
@ ThomasPadron-McCarthy, BIOS가 올바르게 구성되어 있고 케이스를 열 수없는 경우가 아닙니다.
Harry Johnston

11
"유일하고 신뢰할 수있는 유일한 방법입니다."이것은 다른 답변이 유효하지 않거나 잘못된 보안 감각을 제공한다고 말합니다. 그 이유를 자세히 설명하면이 짧은 대답이 도움이 될 것입니다.
Mast

5
이. 누군가가 액세스 권한을 얻기 위해 반복적으로 전력을 차단하는 것이 중요하다면, 다른 컴퓨터에 디스크를 넣는 것도 확실합니다. Bitlocker (또는 유사한 소프트웨어)는 실제로이를 방지 할 수있는 유일한 방법입니다. 자격 증명이 입력되지 않았거나 디스크 액세스가 없음
Damon

4
@ poizan42 OP는 다른 문제를 해결합니다 . 그들은 이 질문의 목적 으로 WinRE에만 관심 있습니다.
Pureferret

1

Bit Locker는 누군가가 하드 드라이브를 훔쳐서 PC의 보조 드라이브로 사용하여 OS와 보조 하드 드라이브로 드라이브를 부팅 할 때 암호가 필요하지 않고 암호가 필요하지 않은 경우에도 작동합니다 BitLocker로 보호되는 사람은 누구나 쉽게 내용을 탐색 할 수 있습니다.이 동작을 반복하면 데이터가 심각하게 손상 될 수 있으므로 신중하게 시도하십시오.

이런 종류의 문제를 방지하려면 항상 암호화를 사용하십시오. 디스크 암호화에 대한 자세한 내용은이 내용을 읽으십시오.

디스크 암호화


1
지구상에서 무엇에 대해 이야기하고 있습니까? 비트 로커 드라이브를 보조 드라이브로 마운트하려면 복구 키가 필요합니다. 호스트 시스템에서 TPM을 화나게하려면 복구 키가 필요합니다. 창의 포털 사본을 부팅하는 경우 복구 키가 필요합니다.
Mark Henderson

2
@Mark,이 답변을 잘못 해석했다고 생각합니다. 당신이 경우에 것을 말하고 하지 않는 BitLocker를 사용 후 공격자가 하드 드라이브를 훔치는 내용을 액세스 할 수 있습니다. 반면에 물리적으로 보호 된 컴퓨터를 가리키는 문제의 요점을 완전히 놓친 것입니다. 공격자가 사례를 열 수 없으면 하드 드라이브를 훔칠 수 없습니다.
Harry Johnston

정확히 @Harry Johnstno는 암호화가 더 많은 보안을 제공한다고 말하고 싶었습니다.
TAHA SULTAN TEMURI

@HarryJohnston 공격자가 사건을 공개 할 수 없으면 충분히 노력하지 않는 것입니다. 쇠톱과 팔꿈치 그리스는 컴퓨터 케이스를 "열어"전동 공구 나 구식 "스매쉬"를 말하지 않습니다. 이것이 유스 케이스의 위험 가능성이라고 말할 수는 없지만 여전히 "물리적 보안"은 상대적인 용어이며 실제로 는 그다지 안전하지 않습니다 .
HopelessN00b

@ HopelessN00b, 예, 위험 프로필에 관한 것입니다.
Harry Johnston
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.