이 가이드는 Windows 11에서 BitLocker 대신 VeraCrypt 암호화 설정 방법에 대해 설명합니다.
VeraCrypt 암호화란?
VeraCrypt는 무료 오픈 소스 드라이브 암호화 도구로, TrueCrypt 프로젝트의 후속 버전입니다.
VeraCrypt는 파일을 위한 안전한 금고(컨테이너)를 만들거나 전체 드라이브를 암호화하여 암호 없이는 로그인조차 할 수 없도록 설정할 수 있습니다.
또한 이 암호화 도구는 가상 하드 드라이브처럼 작동하는 단일 파일을 만들 수 있으며, 암호를 사용하여 이 파일을 마운트하고 파일을 저장한 다음 마운트 해제하여 파일을 잠글 수도 있습니다.
특히 눈 여겨 볼 점은 볼륨 안에 또 다른 볼륨을 숨길 수도 있어, 누군가 비밀번호를 알려 달라고 강요하면 미끼 암호를 알려주면 상대방은 정작 중요하지 않은 파일만 볼 수도 있고, 실제 중요 데이터는 존재 여부조차 확인할 수 없습니다.
BitLocker 암호화와 차이점은 무엇인가요?
VeraCrypt와 BitLocker는 모두 강력한 데이터 보호 기능을 제공하지만, BitLocker는 Windows 11 Pro, Enterprise 및 Education에서만 사용할 수 있는 반면에 VeraCrypt는 Home을 포함한 모든 Windows 버전 뿐만 아니라 Linux 및 macOS에서도 동작합니다.
BitLocker는 소스 코드가 공개되지 않은 비공개 소프트웨어로, Microsoft에 대한 신뢰를 기반으로 합니다. TPM 칩을 사용하여 하드웨어와 완벽하게 통합되며, 이를 통해 간편하게 설정 후 잊어버리는 암호화 방식을 제공하며 AES 알고리즘만 지원합니다.
반면 VeraCrypt는 오픈 소스이며 커뮤니티를 통해 유지 관리됩니다. TPM 칩이 필요하지 않은 소프트웨어 기반 키를 사용할 수 있으며, AES, Serpent, Twofish 및 이들의 조합을 포함한 다양한 암호화 알고리즘을 지원하여 더 큰 유연성을 제공합니다.
BitLocker는 편의성 및 통합을 우선하는 반면, VeraCrypt는 투명성, 제어 및 다양한 고급 옵션을 제공하지만 실제 사용하기에는 BitLocker보다 까다로울 수 있습니다.
BitLocker 대신 VeraCrypt를 사용해야 하는 이유?
VeraCrypt는 BitLocker 기능을 온전히 사용할 수 없는 Windows 11 Home 사용자 또는 Microsoft 생태계가 너무 제한적이라고 느끼는 사용자에게 유용합니다.
물론 Windows 11 Home에서도 BitLocker Lite 버전인 “장치 암호화” 기능을 사용할 수 있지만, 컨테이너 방식의 파일 암호화나 개별 드라이브 암호화가 가능한 VeraCrypt를 활용할 수 있습니다.
또한 BitLocker 복구 키를 Microsoft 계정(클라우드)에 자동으로 백업하는 경우가 많습니다. 이러한 복구 키를 클라우드에 저장하고 싶지 않다면 VeraCrypt를 사용하면 됩니다.
Windows 11에서 VeraCrypt 드라이브 암호화 설정하기
⚠️ 주의 : 계속 진행하기 앞서 시스템 백업을 생성한 것으로 가정합니다. 암호화 과정 중에 전원 손실 등 문제가 발생하는 경우 데이터에 접근할 수 없게 됩니다. 또한 비밀번호를 잊어버려 기기를 잠금 해제할 수 없는 경우에도 백업이 필요합니다.
작업 전 전체 시스템 백업을 생성한 후에는 BitLocker(장치 암호화 포함) 기능을 비활성화하고, Microsoft 계정에서 복구 키를 삭제(선택 사항) 합니다.
또한 빠른 시작 기능도 비활성화해야 합니다. 이 암호화 도구는 빠른 시작 기능이 활성화된 경우 문제를 일으킬 수도 있습니다. 이러한 단계를 모두 완료한 후 설치를 진행할 수 있습니다.
01 VeraCrypt 드라이브 암호화 도구 설치
Windows 11에서 VeraCrypt를 설치하려면 다음 단계를 수행합니다.

키보드 단축키 Win + R 키를 눌러 실행 대화 상자를 열고 wt 입력 후 Ctrl + Shift + Enter 키를 눌러 관리자 권한으로 터미널을 실행합니다.

다음 명령을 입력하고 Enter 키를 눌러 VeraCrypt를 설치합니다.
winget install --id IDRIX.VeraCrypt
약관에 동의하려면 Y를 입력하고 Enter 키를 누릅니다.
모든 단계를 완료하면 VeraCrypt 도구가 설치되고, BitLocker 및 빠른 시작과 같은 충돌하는 기능을 비활성화 할 수 있습니다.
🔗 Windows 11 WinGet 명령으로 앱을 검색하는 방법
02 장치 암호화 또는 BitLocker 비활성화
Windows 11에서 VeraCrypt 도구를 설정하기 전 충돌을 막기 위해 BitLocker 또는 BitLocker Lite(장치 암호화)를 비활성화하려면 다음 단계를 수행합니다.
장치 암호화 비활성화

키보드 단축키 Win + I 키를 누르고 설정에서 [개인 정보 및 보안 > 장치 암호화]를 클릭합니다.

장치 암호화 기능을 활성화하려면 “장치 암호화” 토글 스위치를 눌러 [끔]으로 변경합니다.
🔗 Windows 11 Home에서 BitLocker 장치 암호화 활성화 방법
BitLocker 드라이브 암호화 비활성화

시작 메뉴에서 “BitLocker 관리” 검색 후 앱을 실행합니다.

‘BitLocker 드라이브 암호화’ 화면의 운영 체제 드라이브 섹션에서 “BitLocker 끄기”를 선택합니다.
🔗 Windows 11 BitLocker 일시 중단 방법 (BIOS 업데이트 등)
03 빠른 시작 비활성화
Windows 11에서 빠른 시작 기능을 비활성화하려면 다음 단계를 수행합니다.

키보드 단축키 Win + R 키를 눌러 실행 대화 상자를 열고 control 입력 후 Enter 키를 누르거나, 시작 메뉴에서 “제어판” 검색 후 결과를 클릭하여 실행합니다.

제어판 앱이 열리면 [하드웨어 및 소리]를 클릭합니다.

하드웨어 및 소리 화면에서 [전원 옵션]을 선택합니다.

전원 옵션 화면에서 [전원 단추 작동 설정]을 클릭합니다.

“현재 사용할 수 없는 설정 변경” 옵션을 클릭합니다.

‘종료 설정’ 섹션에서 “빠른 시작 켜기(권장)” 옵션을 선택 해제하고 [변경 내용 저장] 버튼을 클릭합니다.
모든 단계를 완료하면 부팅 속도를 높이는 빠른 시작 기능이 비활성화 됩니다.
04 VeraCrypt 암호화 설정
Windows 11에서 VeraCrypt를 사용하여 드라이브를 암호화하려면 다음 단계를 수행합니다.

VeraCrypt 앱을 열고 [Create Volume] 버튼을 클릭합니다.

“Encrypt the system partition or entire system drive” 옵션을 선택합니다.
다음으로 [Next >] 버튼을 클릭합니다.

UAC(사용자 계정 컨트롤) 창이 열리면 [예] 버튼을 클릭합니다.

“Normal” 옵션을 선택하고 [Next >] 버튼을 클릭합니다.

“Encrypt the Windows system partition” 옵션을 선택합니다.
옵션 선택 후 [Next >] 버튼을 클릭합니다.

“Single-boot” 옵션을 선택하고 [Next >] 버튼을 클릭합니다.
🔦 참고 : 컴퓨터에 Multi 부팅 구성에 Linux 등 다른 운영 체제가 설정되어 있다면 "Multi-boot" 옵션을 선택합니다.

암호화 알고리즘(AES 등)을 선택하고 [Next >] 버튼을 클릭합니다.
🔦 참고 : 일반적으로 AES 옵션이면 충분하며, 이는 BitLocker에서 사용하는 것과 동일한 알고리즘 방식입니다. 다른 암호화 알고리즘을 선택하려면 해당 알고리즘을 완전히 이해하고 있는 것이 좋습니다.

부팅 중에 드라이브 잠금을 해제하려면 암호화 암호를 입력하고 [Next >] 버튼을 클릭합니다.
(선택 사항) “Use PIM” 옵션을 선택합니다.
🔦 참고 : Microsoft가 아닌 타사 암호화 도구를 사용하므로 Secure Boot 내부에 저장되지 않습니다. 따라서 컴퓨터가 시작할 때마다 복호화 암호를 입력해야 합니다.

암호 길이가 짧은 경우 경고 메시지가 표시됩니다.
암호는 20자 이상 입력하는 것이 좋으며, 이를 무시하려면 경고 메시지에서 [예(Y)] 버튼을 클릭합니다.

(선택 사항) PIM 옵션을 선택한 경우 Volume PIM을 입력하고 [Next >] 버튼을 클릭합니다.

마우스 포인터를 드래그하여 임의 데이터를 사용하여 암호화 키를 생성합니다.
마우스 움직임으로 수집한 무작위 값이 도달하면 [Next >] 버튼을 클릭합니다.

Header Key, Master Key 값이 생성되면 [Next >] 버튼을 클릭합니다.

VeraCrypt 복구 디스크를 생성하려면 [Next >] 버튼을 클릭합니다.
(선택 사항) 복구 디스크 생성 없이 다음 단계로 이동하려면 “Skip Rescue Disk verification” 옵션을 선택합니다.
🔦 참고 : 복구 디스크를 분실하면 암호를 잊어버렸을 때 드라이브에 접근할 수 없습니다.

VeraCrypt 복구 디스크 파일이 포함된 “.zip” 파일의 내용을 FAT/FAT32로 포맷된 USB 플래시 드라이브에 압축을 해제하여 보관합니다.

‘Wipe Mode(지우기 모드)’ 옵션을 선택하고 [Next >] 버튼을 클릭합니다.
🔦 참고 : VeraCrypt 도구를 사용할 때 삭제된 데이터는 암호화되지 않지만, 삭제 모드를 사용하여 삭제된 데이터 위에 0을 덮어쓰는 방식으로 복구가 불가능하게 만들 수 있습니다.

실제 암호화를 시작하기 전에 암호화 과정을 테스트하려면 [Test] 버튼을 클릭합니다.

암호화 후 컴퓨터가 동작하지 않을 경우 어떻게 대처해야 하는 정보가 포함되어 있으므로 메모를 확인하고 [OK] 버튼을 클릭합니다.

다시 시작하라는 메시지가 표시되면 [예(Y)] 버튼을 클릭하여 다시 시작합니다.
모든 단계를 완료하면 Windows 11로 부팅하기 전에 로그인 메시지가 표시됩니다.
계정에 로그인하면 VeraCrypt에서 자동으로 테스트를 수행하고, 성공적으로 완료되면 암호화 버튼을 클릭하여 실제 드라이브 암호화를 진행해야 합니다.
05 Windows 부팅 로그인 방법
시스템을 다시 시작하면 Windows 11로 부팅하기 전에 로그인 메시지가 표시됩니다.

BIOS 환경에서 비밀번호 설정한 것과 동일하게 부팅 전 사용자가 설정한 암호를 입력해야 로그인 화면으로 전환됩니다.

VeraCrypt 비밀번호가 정상적으로 인증되면 Windows 로그인 화면이 표시됩니다.
마치며
Windows 11에서 BitLocker 기능을 온전히 사용하기 위해서는 Pro, Enterprise 또는 Education 버전이 필요합니다.
물론 Windows 11 Home에서 장치 암호화 기능을 사용할 수 있지만, Bitlocker 기능과 달리 장치 암호화는 시스템 파티션을 포함한 모든 드라이브에 대한 암호화가 적용됩니다.

결과적으로 개별 드라이브에 대한 암호화 구성을 위해서는 Pro 버전으로 업그레이드가 필요하지만 비용이 발생하게 됩니다.
또한 BitLocker와 장치 암호화는 TPM 2.0, Secure Boot 등 필요한 요구 조건이 필수이며, 두 방법 모두 결과적으로 파일마다 개별 암호를 적용하거나, 암호화된 파일을 관리할 때 유연성이 떨어질 수 있는 단점도 있습니다.
따라서 무료로 안전하고 간편하게 내 데이터를 보호하고 싶다면 VeraCrypt 도구를 이용하는 것도 좋은 방법입니다.

