Windows 7에서 홈 폴더를 암호화 할 수 있습니까?


14

Ubuntu 및 MaxOS에는 랩톱을 도난당한 경우 홈 폴더를 암호화하는 기능이 있습니다. Windows 7에서 동일한 작업을 수행 할 수 있습니까? 홈 폴더를 암호화하여 암호를 사용하여 런타임으로 암호화 및 해독되도록해야합니다. 노트북을 도난당한 경우 도둑이 HDD를 제거하고 민감한 데이터를 읽거나 해독 할 수는 없습니다.

그러한 것이 가능하다면, 어떤 기능의 Windows 7이 그 기능을 제공합니까? "홈 보험료"로 충분합니까?


1
이 좀비는 내가 원하는 답변이므로 중복 질문을 게시하지 않으므로이 좀비를 부활시키고 있습니다.
반전

1
제목의 질문에 대한 답변을 원합니다. 다른 사람들이 다른 계정에서 내 랩톱을 사용할 수 있도록 홈 폴더를 암호화하고 싶지만 홈 디렉토리의 정보는 암호로 보호됩니다. 전체 디스크 암호화는 그 점에서 도움이되지 않습니다.
Jason R. Coombs

답변:


9

TrueCrypt 는 부팅 전 시스템 암호화 기능을 제공합니다. 아마도 당신이 찾고있는 것입니다.


2
OP는 '로그온을 사용하여 런타임시 암호 해독'방법 (예 : Windows 로그온)을 요청합니다. 사전 부팅 암호화는 작동하지만 질문에 더 가까운 솔루션이 바람직합니다.
반전

예, 그러나 Windows 암호화는 그를 위해 풀리는 것 같습니다;)
schöppi

1
나는 당신이 이길 것이라고 생각한다. 다른 답변은 어떤 식 으로든 실용성이 떨어집니다. TrueCrypt +1!
반전

7

기사는 Microsoft.com에서 발견 되었으며 Vista 용으로 작성되었으므로 여전히 7에서 작동합니다.

  1. 암호화 할 폴더 나 파일을 마우스 오른쪽 단추로 클릭 한 다음 속성을 클릭합니다.

  2. 일반 탭을 클릭 한 다음 고급을 클릭하십시오.

  3. 내용을 암호화하여 데이터 보호 확인란을 선택한 다음 확인을 클릭합니다.


1
그게 얼마나 안전한지 잘 모르겠습니다. 인증서가 동일한 하드 디스크에 파일로 저장되어있는 것 같습니다. 랩톱을 도난당한 경우 도둑이 해당 인증서를 사용하여 폴더의 암호를 해독합니까?
grigoryvp

이 방법이 실제로 얼마나 안전한지에 대한 정보가 있습니까? 또한 파일 구조를 암호화 하지 않는다는 것을 알았습니다 .
반전

5
이것은 Windows 7 / Vista의 Ultimate 또는 Pro 버전에서만 작동합니다.
studiohack

OP는 단순히 어떤 버전의 Windows 7이 필요한지 간단히 물었습니다.
wag2639

필자의 경험에 따르면 홈 폴더를 암호화하면 시스템에서 항상 사용하기 때문에 영구적으로 암호를 해독 할 수 없습니다. The specified file could not be decrypted.
cowlinator 2016 년

4

BitLocker 기능 을 사용하여 전체 하드 드라이브 (홈 폴더 포함)를 암호화 할 수 있습니다. Windows 7 Ultimate에서만 사용할 수 있습니다.

'홈 폴더'가 사용자의 데이터 폴더 ( C:\Users\username) 를 의미 하는 경우 다른 버전에서 수행 할 수 있습니다.


2
BitLocker에는 대부분의 컴퓨터에서 사용할 수없는 하드웨어 암호화 모듈 (TPM)이 필요합니다. (
grigoryvp

랩탑은 TPM을 지원하지만 데스크탑 보드는 지원하지 않습니다. TPM이없는 우리에게는 더 나은 솔루션이 필요합니다. - 또한 그것이 유일한 것은 TPM은 '보안의 잘못된 인식'입니다 제공 말했다 것 truecrypt.org/faq이
반전

3

TrueCrypt의 대안 솔루션으로 EncFS, VeraCrypt 또는 NTFS 암호화를 고려하십시오.

유료 대안으로는 Microsoft의 BitLocker, McAfee 및 Symantec이 있습니다.

NTFS 암호화 사용

Windows는 NTFS 및 암호화 파일 시스템을 기본 제공 솔루션으로 구현합니다. 이것은 다음과 같이 간단 할 수 있습니다.

  1. 폴더를 마우스 오른쪽 버튼으로 클릭
  2. 일반 탭을 선택하십시오.
  3. 고급 버튼을 클릭하십시오.
  4. 내용을 보안 데이터로 암호화 확인란을 선택하십시오.

그러나 필자가 겪는 대부분의 시나리오는 사용자 파일을 클라우드 저장소의 USB 드라이브에 백업해야하므로 USB 드라이브 또는 클라우드 저장소에 파일을 암호화 된 상태로 유지해야합니다.

EncFS 대안 :

이는 다중 플랫폼 요구 사항 (Windows, Linux, Apple, Android 등)을위한 일종의 "go-to"솔루션입니다.

예를 들어 EncFS를 사용하면 암호화 된 파일을 iPhone, Android 전화, Apple, Linux, Windows, DropBox, GoogleDrive 등에 동기화 할 수 있으며 파일은 각 장치에서 암호화 된 상태로 유지됩니다. 이것은 NTFS EFS의 옵션이 아닙니다. 암호화.

파일은 EncFS로 개별적으로 암호화되고 한 번에 하나씩 동기화 될 수 있으므로 Veracrypt / TrueCrypt의 경우와 같이 하나의 파일이 변경 될 때마다 큰 "암호화 된 컨테이너"를 다시 복사 할 필요가 없습니다.

그러나 단점은 EncFS 폴더를 사용자의 "문서"폴더 등으로 마운트하기 위해 Windows 로그인 스크립트를 편집해야한다는 것입니다. 그러나 NTFS EFS 암호화의 경우 이는 문제가되지 않으며 자동으로 작동합니다.

BitLocker 또는 VeraCrypt를 사용하지 않는 경우 :

기능적으로 BitLocker는 전체 드라이브 암호화 와 관련하여 VeraCrypt / TrueCrypt와 유사합니다 . 같은 이유로, 다른 사용자의 홈 폴더를 개별적으로 암호화해야 할 필요성을 실제로 해결하지 마십시오. 전체 드라이브의 암호를 해독 할 수있는 관리자는 자신의 홈 폴더와 귀하의 폴더에 액세스 할 수 있습니다 .

또한 별도의 암호화 된 드라이브 파티션을 사용하더라도 각 사용자의 "홈 폴더"에 대해 Windows는 로그인 할 때 해당 드라이브의 암호를 해독하라는 메시지를 표시하거나 메시지를 표시하지 않습니다. Windows는 사용자 환경이로드 될 때까지 기다립니다. 즉, 홈 폴더 (문서, 사진 등)를 암호화 된 파티션으로 실제로 "리디렉션"할 수 없습니다.

이러한 이유로 EncFS는 특정 폴더 및 파일을 암호화하는 데 유용합니다.

그러나 BitLocker와 VeraCrypt는 (... 꿈꾸는 dmcrypt / Luks는 Windows에 대한 주류 지원 ... ... 언젠가 ... 곧 (tm)) ...

VeraCrypt / TrueCrypt를 사용하기로 선택한 경우 :

보안 감사 등의 관점에서 TrueCrypt를 사용하는 것이 가장 좋은 아이디어는 아닙니다.

그러나 / lot /의 스타트 업 대체품이 있으며, Veracrypt는 현재 가장 안정적인 것으로 간주됩니다.

이전 TrueCrypt 사용을 고집하고 타사 사이트에서 다운로드하는 경우 다음을 수행하여 원본 사본이 있는지 검증 할 수 있습니다.

  1. 웹 사이트에서 TrueCrypt의 공개 키를 다운로드합니다.
  2. 원래 7.1a 다운로드 및 서명을 검색합니다.
  3. 같은, 다운로드 한 파일의 디지털 서명을 확인 https://www.torproject.org/docs/verifying-signatures.html.en .
  4. 또는 https://defuse.ca/truecrypt-7.1a-hashes.htm 과 같은 타사 서명 / 키를 신뢰합니다 .

유효한 대안이 존재하는 경우 유지 관리되지 않은 보안 도구를 사용하는 것이 최선의 방법은 아닙니다. TrueCrypt 웹 사이트 : " 고정되지 않은 보안 문제가있을 수 있으므로 TrueCrypt를 사용하는 것은 안전하지 않습니다 ."


Truecrypt를 신뢰 한 후에도 여전히 신뢰할 수 있습니다. 그것은 단지 업데이트되지 않고있다
Ramhound

1
OP의 질문은 홈 폴더 암호화에 관한 것이 었습니다. Linux에서도 encfs가 사용됩니다 (특히 파일을 클라우드에 동기화하는 경우). TrueCrypt의 마지막 버전이 "디지털 서명"된 경우 서명은 해당 웹 사이트에 없습니다. 어쨌든 다른 소스에서 TrueCrypt를 가져 오면 해킹 된 TrueCrypt 버전, 서명 파일 및 키를 얻을 수 있습니다. 모범 사례는 여전히 남아 있습니다. 특히 대안이있는 경우 유지 관리되지 않은 보안 도구를 사용하지 마십시오. TrueCrypt의 자체 웹 사이트에서 : "TrueCrypt를 사용하는 것은 수정되지 않은 보안 문제를 포함 할 수 있으므로 안전하지 않습니다."
elika kohen

1
나는 장기적인 생존력을 보여주기 위해이 맥락에서 리눅스를 언급한다. 사실 : EncFS는 TrueCrypt 7.1a와 동일하지만 BitLocker와 달리 다중 플랫폼입니다. 또한 EncFS는 훨씬 더 많은 책임을 지니고 있으며 (감사) 확립 된 멀티 플랫폼 솔루션입니다. EncFS는 Linux 배포에서 지원됩니다. TrueCrypt는 원격으로이 수준의 지원을 제공하지 않습니다. 또한 EncFS는 Android 장치에서 작동 할 수 있습니다. "전체적인"솔루션 일뿐 아니라 클라우드 스토리지와의 동기화를 용이하게하는 솔루션입니다. 다른 유사한 옵션은 ecryptfs이며 Windows에서는 잘 작동하지 않습니다.
elika kohen

1
맞습니다. Windows의 NTFS 홈 폴더 암호화는 좋은 솔루션입니다. NTFS가 가장 간단한 솔루션입니다. EncFS는 멀티 플랫폼, 개별 암호화 된 파일 동기화 / 클라우드 스토리지 / 백업 장치 동기화, 홈 폴더 리디렉션, Linux 배포판 지원 ... NTFS 암호화는 지원하지 않습니다. ENCFS를 통해 사용자는 암호화 된 폴더를 USB 드라이브에 복사 / 붙여 넣기하고 다른 장치에서 암호화 된 상태로 사용할 수 있습니다. 1. EncFS 암호화; 2. NTFS 암호화; 3. BitLocker; 4. TrueCrypt 포크.
elika kohen

1
잘; 나는 포기한다. 저자의 질문을 실제로 다루지 않는 질문에 대해서는 공감대를 삭제할 수 없습니다. 나는 대답이 모든 사람을위한 것이라는 것을 이해하지만 최소한 질문의 저자 요구를 해결하려고 시도해야합니다.
Ramhound

2

TrueCrypt를 사용하여 폴더를 암호화하는 방법을 참조하십시오 .

TrueCrypt를 사용하여 PC에 암호화 된 폴더를 만들 수 있습니다. 랩톱을 도난 당했거나 분실했거나 누군가가 한동안 사용하도록 민감한 경우 TrueCrypt 암호화 폴더를 사용하면 중요한 정보가 표시되는 것에 대해 걱정할 필요가 없습니다. 폴더를 암호화하면 PC를 사용하는 사람은 폴더 내부의 내용을 알지 못하며 TrueCrypt 암호화를 해독하는 것은 대부분의 랩톱 도둑이나 사용자에게 익숙하지 않은 어렵고 긴 프로세스입니다.

내가 아는 한 TrueCrypt의 암호화는 결코 깨지지 않았습니다.

참고 : TrueCrypt는 더 이상 업데이트되지 않지만 최신 버전은 여전히 ​​존재합니다.

VeraCrypt 도 참조하십시오 :

VeraCrypt는 IDRIX ( https://www.idrix.fr ) 가 제공하는 무료 디스크 암호화 소프트웨어 이며 TrueCrypt를 기반으로합니다.

VeraCrypt는 시스템 및 파티션 암호화에 사용되는 알고리즘에 향상된 보안 기능을 추가하여 무차별 대입 공격의 새로운 개발에 영향을주지 않습니다.

VeraCrypt는 TrueCrypt에서 발견 된 많은 취약점과 보안 문제를 해결합니다.

VeraCrypt는 TrueCrypt 볼륨을로드 할 수 있습니다. 또한 TrueCrypt 컨테이너 및 비 시스템 파티션을 VeraCrypt 형식으로 변환 할 수 있습니다.


1
나는 truecrypt의 팬이지만 로그온시 사용자의 홈 디렉토리를 암호화하는 데 사용할 수있는 방법을 알 수 없습니다. 불행한 문제입니다.
반전

C : \ Users \ <name>을 암호화하고 사용자의 로그온 스크립트에 mount 명령을 추가하면 어떻게 될지 궁금합니다.
harrymc

이러한 솔루션에는 기술적 노력이 필요합니다.
harrymc

@harrymc, TrueCrypt는 이제 사라진 것 같습니다.
Pacerier

1
@Pacerier : 답변을 업데이트했습니다.
harrymc
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.