마이크로소프트, FBI에 BitLocker 복구 키 제공해 용의자 노트북 해제
(techcrunch.com)- 미국 연방수사국(FBI)이 BitLocker로 암호화된 노트북 3대의 하드 드라이브를 해제하기 위해 복구 키를 요청, 마이크로소프트가 이를 제공함
- BitLocker는 Windows 기기에서 기본 활성화되는 전체 디스크 암호화 기능으로, 원래는 소유자 외 접근을 막기 위한 보안 기술임
- 그러나 복구 키가 기본적으로 마이크로소프트 클라우드에 업로드되어 있어, 법 집행기관이 이를 통해 암호화된 드라이브를 해독할 수 있음
- 이번 사건은 괌의 팬데믹 실업 지원금(PUA) 사기 혐의자들을 대상으로 한 연방 수사 과정에서 발생함
- 암호화 전문가들은 클라우드에 저장된 복구 키가 해킹될 위험을 지적하며, 마이크로소프트의 보안 관리 능력에 대한 우려를 제기함
FBI의 BitLocker 복구 키 요청과 제공
- FBI는 괌에서 발생한 팬데믹 실업 지원금(PUA) 관련 사기 사건 수사 중, 용의자 노트북 3대의 암호화 해제를 위해 마이크로소프트에 복구 키 제공을 요구하는 영장을 발부함
- 이 사건은 Forbes가 처음 보도했으며, TechCrunch가 이를 인용함
- 괌 현지 매체 Pacific Daily News와 Kandit News도 관련 영장 발부 사실을 보도함
- 마이크로소프트는 FBI 요청에 따라 BitLocker 복구 키를 제공, 해당 노트북의 암호화된 데이터를 해제할 수 있도록 함
- 마이크로소프트는 매년 평균 약 20건의 복구 키 요청을 수사기관으로부터 받는다고 Forbes에 밝힘
BitLocker의 기본 동작 구조와 접근 가능성
- BitLocker는 최신 Windows 컴퓨터에서 기본 활성화되는 전체 디스크 암호화 기능으로, 기기가 꺼져 있거나 잠겨 있을 때 데이터 접근을 차단함
- 그러나 기본 설정상 복구 키가 마이크로소프트 클라우드에 자동 업로드되며, 이로 인해 회사와 법 집행기관이 해당 키를 이용해 암호화된 드라이브를 해독할 수 있음
- 이러한 구조는 사용자 데이터 보호를 강화하는 동시에, 기업과 정부가 복구 키를 통해 접근할 수 있는 경로를 남김
보안 전문가의 우려
- 존스홉킨스대 암호학자 매튜 그린(Matthew Green) 은 마이크로소프트 클라우드 인프라가 해킹될 경우, 복구 키가 외부 공격자에게 노출될 위험을 경고함
- 그는 과거 마이크로소프트가 정부 해킹 사건 등으로 키를 유출당한 사례가 여러 차례 있었다고 언급함
- 다만, 해커가 복구 키를 이용하려면 물리적 하드 드라이브 접근이 필요함
- 그린은 Bluesky 게시글에서 “2026년이 되었지만 이런 우려는 이미 오래전부터 제기되어 왔다”며, 마이크로소프트의 고객 키 보안 실패가 업계에서 예외적 수준이라고 지적함
마이크로소프트의 입장
- TechCrunch의 논평 요청에 대해 마이크로소프트는 즉각적인 답변을 내놓지 않음
- Forbes에는 “회사는 때때로 법 집행기관에 BitLocker 복구 키를 제공한다”고만 설명함
- 추가적인 내부 정책이나 절차에 대한 언급은 없음
개인정보 보호 및 산업적 함의
- 복구 키를 기업이 보유하고 있는 구조는 사용자 프라이버시 침해 가능성을 내포함
- 전문가들은 이러한 구조가 클라우드 보안 침해 시 대규모 데이터 노출 위험으로 이어질 수 있다고 경고함
- 이번 사례는 암호화 기술의 신뢰성과 법 집행 협력 간 균형 문제를 다시 부각시킴
Hacker News 의견들
-
Windows 11에서는 BitLocker가 기본 활성화되어 있고, Microsoft 계정이 연결되어 있으면 복구 키가 자동으로 업로드됨
그래서 FBI가 영장을 통해 Microsoft에 키 제공을 요구할 수 있음
대부분의 사용자는 자신이 암호화된 노트북을 쓰고 있다는 사실조차 모를 수 있음
언론은 “Microsoft가 키를 줬다”고 표현하지만, 실제로는 법적 의무에 따른 것임
일반 사용자에게는 도난 방지와 데이터 복구를 위한 합리적 기본값이라 생각함
고급 사용자는 키를 직접 관리하도록 설정을 바꾸면 됨- 하지만 그 설정을 바꾸려면 BitLocker를 끄고, 로컬 계정을 새로 만들고, OneDrive에서 기존 키를 삭제한 뒤 다시 암호화해야 함
Apple처럼 초기 설정 단계에서 “복구 키를 iCloud에 저장할지 여부”를 묻는 방식이 훨씬 합리적이라 생각함 - 기능이 존재하는 이상, 실수나 버그, 심지어 우주선 입자 하나로도 키가 업로드될 수 있음
이런 경우 사용자에게 아무런 표시도 없기 때문에 보안 속성이 조용히 바뀌는 침묵 실패가 발생함 - 거대 기업을 옹호하는 사람들은 언제나 있음
하지만 Microsoft가 주기적으로 화면 스크린샷을 찍는다는 사실을 생각하면 불안함 - Microsoft는 키를 평문으로 클라우드에 저장하기로 설계했음
패스워드 매니저처럼 종단간 암호화를 적용할 수도 있었지만 그렇게 하지 않았음
이런 결정이 법 집행기관 접근을 가능하게 만든 것임 - 사용자가 업로드를 거부해도 실제로 키가 업로드되지 않았는지 확신할 방법이 없음
이제 Microsoft가 신뢰를 회복하려면 Windows를 오픈소스로 공개하는 수밖에 없음
- 하지만 그 설정을 바꾸려면 BitLocker를 끄고, 로컬 계정을 새로 만들고, OneDrive에서 기존 키를 삭제한 뒤 다시 암호화해야 함
-
예전에는 이런 뉴스에 대해 더 저항적인 분위기가 있었는데, 요즘은 “당연하지”라는 반응이 많아졌음
기술자들이 정부 요구에 순응하면서 이런 상황이 만들어졌다고 생각함
이건 법의 문제가 아니라 보안 시스템 설계의 문제임- 대부분의 댓글은 여전히 저항적이지만, 종종 클릭베이트 기사의 전제를 그대로 받아들이는 경향이 있음
실제로 법 집행기관이 데이터를 요구하면, 기업은 거부할 수 없고 결국 법에 의해 압박당함 - 많은 기술자들이 정부에 협조하는 이유는 RSU와 KPI, 생계 압박 때문임
사람들은 자신의 편안함이 위협받기 전까지만 행동하는 경향이 있음 - “보안 설계의 문제”라는 주장에 반박함
실제로는 국가가 종단간 암호화 자체를 금지하기도 함
관련 사례로 Apple이 영국에서 E2E 암호화를 비활성화한 이유를 참고할 수 있음 - 정부가 언제든 테러리스트의 정의를 바꿀 수 있음
오늘의 시민이 내일의 “위협”이 될 수 있음을 잊지 말아야 함 - 문제의 주체는 개인 개발자가 아니라 기업임
- 대부분의 댓글은 여전히 저항적이지만, 종종 클릭베이트 기사의 전제를 그대로 받아들이는 경향이 있음
-
나는 Linux 드라이브를 완전 암호화해 사용 중임
키를 잊으면? 그냥 새 드라이브를 만들고 백업에서 복원하면 됨
Microsoft나 미국 정부가 내 파일에 접근할 방법은 없음
Windows는 사용자 보안을 위한 게 아니라 권위적 정부의 보안을 위한 시스템임- 하지만 전체 디스크 암호화(FDE) 만으로는 충분하지 않음
카메라, 키로거, 부트로더 변조, 콜드 부트 공격 등으로 여전히 취약함 - “백업 키를 잊으면?”이라는 질문도 있음
결국 백업 관리도 암호화만큼 중요함 - 외부에서 내 허락 없이 드라이브를 암호화할 수 있다면, 그건 진짜 암호화가 아님
단지 CPU 사이클 낭비일 뿐임 - 관련된 유명 만화 XKCD 538을 떠올림
- “프라이버시는 범죄가 아니다”라는 생각에 공감함
- 하지만 전체 디스크 암호화(FDE) 만으로는 충분하지 않음
-
Microsoft가 연간 약 20건 정도의 BitLocker 복구 키 제공 요청을 받는다고 Forbes에 밝힘
정직하긴 하지만, 이런 이유로 Linux로 전환하는 게 낫다고 생각함
특히 해외 여행이 잦다면 더더욱
미국 정부에 제공했다면, 다른 정부에도 제공했을 가능성이 높음- 하지만 기업은 법적 명령을 받으면 거부할 선택지가 없음
- 모든 정부에 제공했다고 단정하긴 어렵지만, 다른 정부에도 제공했을 확률은 높음
- 굳이 Linux로 옮기지 않아도 키 업로드 기능을 끄는 것으로 충분하다고 보는 의견도 있음
-
대부분의 사용자에게는 BitLocker 기본 설정이 합리적인 보안 수준이라 생각함
정부 감시보다 노트북 도난이 훨씬 현실적인 위협임
기업 사용자에게는 키 업로드가 기본값이 아니며, 개인도 원하면 비활성화 가능함- 실제로는 정부보다 도난이나 분실이 훨씬 흔함
Microsoft가 키를 직접 접근할 수 없게 설계했다면 더 좋았겠지만, 지금도 없는 것보단 나음 - 하지만 “적대적 정부”가 가까워지고 있는 지금, 이런 안일한 태도가 위험할 수 있음
과거의 “나치가 돌아온다면?”이라는 질문을 다시 떠올리게 됨
- 실제로는 정부보다 도난이나 분실이 훨씬 흔함
-
UEFI와 펌웨어는 사용자가 교체한 보안 키 대신 여전히 Microsoft 키를 허용할 수 있음
TPM도 Intel이나 AMD가 제공한 키로 보호되며, 이론상 제3자 접근 가능성이 존재함
Yubikey나 스마트카드도 폐쇄형 하드웨어라 내부 동작을 검증할 수 없음 -
나는 프라이버시를 중시하지만, 이번 사건은 유효한 영장에 따른 제한적 데이터 제공임
물리적으로 하드 드라이브를 확보한 상태에서만 접근 가능했음
EU의 Chat Control처럼 모든 메시지를 검색할 수 있게 하는 시도보다는 훨씬 합리적임 -
FBI가 노트북을 해제하지 못했을 때 어떤 일이 벌어지는지 보여주는 사례가 있음
FBI가 3억4천5백만 달러 상당의 비트코인을 담은 하드 드라이브를 지운 사건
다음에는 데이터를 복사하고 “복호화 실패”라며 지워버릴 수도 있음
과거에는 요원들이 비트코인을 빼돌린 적도 있었는데, 지금은 상부가 직접 몫을 요구할지도 모름 -
프라이버시 측면에서 Microsoft의 키 업로드는 불안한 설계임
하지만 수천 명의 사용자가 복구 키 덕분에 데이터 복구를 했을 것임
설치 마법사에서 “데이터를 암호화하시겠습니까?” “복구 가능하게 하시겠습니까?” 같은 명시적 선택 화면이 있었다면 더 나았을 것임 -
“이제 진짜 리눅스 데스크톱의 해가 왔다”는 말이 들림
지금이야말로 Windows를 버릴 때임- 부모님을 Linux로 옮기려 했지만, MS Office 데스크톱 버전이 없다는 이유로 거부하심
웹버전, LibreOffice, OnlyOffice, 심지어 LaTeX까지 시도했지만 실패함
macOS로 바꾸자고 해도 듣지 않음
나는 Office를 싫어하지만, 부모님은 “진짜 Microsoft Office” 만 원하심 - Linux를 쓸 거라면 Debian 계열(Ubuntu/Mint) 은 피해야 함
“Stable”이라는 말은 사실 구식이라는 뜻임
Fedora를 추천함 — 소비자용으로 완성도가 높고, Arch처럼 복잡하지 않음
- 부모님을 Linux로 옮기려 했지만, MS Office 데스크톱 버전이 없다는 이유로 거부하심