X



BitLockerでドライブ暗号化 1台目
■ このスレッドは過去ログ倉庫に格納されています
0001名無し~3.EXE
垢版 |
2014/09/27(土) 10:34:30.91ID:v5Qhr63F
Windowsのドライブを暗号化するセキュリティ機能BitLockerについて語りましょう。

・BitLocker に関してよく寄せられる質問 (FAQ)
http://technet.microsoft.com/ja-jp/library/hh831507.aspx

【BitLocker とは何ですか。具体的な作用を教えてください。】
BitLocker は、コンピューターのハード ドライブを暗号化し、データの盗難を防ぐ機能です。
コンピューターやリムーバブル ドライブの紛失、盗難に伴うデータの漏洩を防ぎます。
また、コンピューターを廃棄する際も、BitLocker で保護されていれば
削除されたデータを確実に保護することができます。
削除したデータを暗号化済みのドライブから復元するのは、
ドライブが暗号化されていない場合と比べてはるかに困難です。

・Windows7 BitLocker ドライブ暗号化
http://windows.microsoft.com/ja-jp/windows7/products/features/bitlocker
・Windows8 BitLocker でファイルの保護をサポートする - Microsoft
http://windows.microsoft.com/ja-jp/windows-8/bitlocker-drive-encryption
・Wikipedia BitLocker
http://ja.wikipedia.org/wiki/BitLocker
・Windows 8レボリューション:第16回 データを保護するBitLocker暗号化
http://www.atmarkit.co.jp/ait/articles/1302/28/news114.html
・BitLocker To GoでUSBメモリを暗号化する
http://www.atmarkit.co.jp/fwin2k/win2ktips/1348bitlocker/bitlocker.html
・Windows7 BitLockerでドライブを暗号化する(基本編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100222/344919/
・Windows7 BitLockerでドライブを暗号化する(応用編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100302/345215/
0106名無し~3.EXE
垢版 |
2017/01/08(日) 03:35:50.99ID:fAER5aZU
>>102
>>その点ではUSBメモリにスタートアップキーを保存してマシンに挿しっぱなしにしとくのでも効果はある。

これは気が付かんかったわ
確かに言われてみればその通りでこういう運用法があったんだな
脳みそが足らなかった
0107名無し~3.EXE
垢版 |
2017/01/08(日) 10:02:08.01ID:XAs/8uO3
駅ロッカー使い方変わってきてる
QR紙、田舎者/年寄りには不親切だわ
0108名無し~3.EXE
垢版 |
2017/01/08(日) 16:49:40.45ID:Fn5kzvaX
BitLockerで暗号化しとけばHDD/SSDの故障時に安心して修理(交換)に出せる
0110名無し~3.EXE
垢版 |
2017/01/10(火) 12:32:50.03ID:MtXCg4oG
AES-NIはSandy以降でもほぼi7とi5に限られた機能だから、あまり当たり前扱いは
しない方がいいかもな
KabyLake以降でようやく一般的と言えるレベルになるようだが
0111名無し~3.EXE
垢版 |
2017/01/10(火) 16:57:26.88ID:iQu9u3db
>>110
Haswellからi3も搭載
Skylakeから全搭載
CoreMは全搭載
AtomはSilvermont(Baytrail)から全搭載
0112名無し~3.EXE
垢版 |
2017/01/10(火) 23:47:36.94ID:nWrdunpH
それよりTPMだよ
デスクトップはほぼ全滅でノートもごく一部
0113名無し~3.EXE
垢版 |
2017/01/11(水) 00:32:44.40ID:D8Wn4ytw
>>112
モバイルはHaswellの1チップ版からTPMが内蔵(IntelPTT)されて外付けチップが不要になった
デスクトップはSkylakeから同じく内蔵全搭載されて自作PCでも使えるようになった
0114名無し~3.EXE
垢版 |
2017/01/11(水) 15:50:36.31ID:jH/mRAQ4
Core i3 6100のMINISTX機だけどデバイスマネージャにTPMの行はない
Skylakeでも入ってないってことだろ
0115名無し~3.EXE
垢版 |
2017/01/11(水) 17:29:52.03ID:9VUREBQt
そりゃ低価格機にもれなく入れたら値段の高いPC売れないから当たり前
0116名無し~3.EXE
垢版 |
2017/01/11(水) 17:34:23.26ID:QJAGB2dy
i7-6700KだけどTPMはマザーにソケットがあるだけで別売だぞ
0117名無し~3.EXE
垢版 |
2017/01/11(水) 17:46:39.29ID:Q91YejFp
TPMモジュールが日本では手に入れられないのが問題だな
パソコンショップではまず売ってない
0118名無し~3.EXE
垢版 |
2017/01/11(水) 18:06:02.87ID:9VUREBQt
TPMみたいなクリティカルな部品が別売だったら
信用し難いからパーツショップに置いてあってもどうせ使わないと思う
デスクトップでもノートでも使うのはM/Bに最初から組み込まれてる場合だけ
0119名無し~3.EXE
垢版 |
2017/01/11(水) 20:38:39.89ID:rVdJGObz
単純に考えてTPMがマザーボードから取り外せたら、
ストレージを盗むときにTPMを外して持ち去り、マザーボードのフリをする装置にTPMを接続して
鍵を読み出すことは可能に思える。

これを防ぐためにはTPMがマザーボードを認証するとか、
あるいはマザーボードはTPMに商用電源またはリチウム電池から電源を常に供給しといてそれが断たれたらTPMはロックする、
といった仕組みが考えられる。

もっともTPMの電源が切れないようにして取り外すことは決して不可能ではないように思えるし、
マザーボードに、TPMから認証を受けるための鍵を格納しておくための耐タンパー性のあるチップを搭載するくらいだったら、
最初からTPMをマザーボードに組み込めばいいわけで。

しかし、この「TPMが実際に何をしているのか」について記載した文書は乏しく、
意外とTPMは攻撃の余地があるんじゃないかという気がしないでもない。
まだ歴史が浅いから攻撃されたことがないだけではないのだろうか?
0120名無し~3.EXE
垢版 |
2017/01/11(水) 21:04:57.09ID:QQ4eZ6FS
>>119
USBメモリかよ
だいたいマザボに搭載されてるチップも半田付けされてるだけだから取り外せるし
0121名無し~3.EXE
垢版 |
2017/01/11(水) 21:17:34.52ID:jH/mRAQ4
TPMよりUSBメモリにキーを内蔵する運用のほうが確実に見える
0123名無し~3.EXE
垢版 |
2017/01/12(木) 18:13:05.77ID:dUN55AUG
>>122
自分の不見識でした
勘違いで知ったかして申し訳ありませんでした
0124名無し~3.EXE
垢版 |
2017/01/17(火) 00:32:18.50ID:opfeG9Kl
>>122
全然知らんかった
いい情報をありがとう
0125114
垢版 |
2017/01/18(水) 07:05:20.48ID:6sVh2r/N
>>122
deskmini110ユーザーだけど122の言うとおりだった
再起動してUEFIの設定変更したら対応できた
0126名無し~3.EXE
垢版 |
2017/01/18(水) 15:29:36.03ID:kUUzIf0B
Win10が2017年からTPM必須にした背景はこれだったんだな
0127名無し~3.EXE
垢版 |
2017/01/20(金) 12:23:53.47ID:m6M/nNCv
TPMは止めた方がいいと思うけどね
ある日突然PCが起動不能になるしリカバリも手順がややこしい
USBにキーを入れるのが楽で確実
0128名無し~3.EXE
垢版 |
2017/01/20(金) 15:23:17.20ID:mDcQ7U8l
結局マウントしてるときに踏み込まれたら意味ない気がする
0129名無し~3.EXE
垢版 |
2017/01/20(金) 21:43:14.23ID:IJjNdouc
>>127
TPMが何をしているかがよくわからないので、どういうときに起動不可能になるかがわからないんだな
ちなみにBitLockerはTPMによる暗号化のほかにパスワードでも解除できるように設定することもできる

>>128
Windowsのログインパスワードは十分に長いならば、とっさにWindowsキー+Lでデスクトップをロックすれば大丈夫
この場合最も注意すべきはショルダーハッキングかもしれない

しかし相手にBitLockerを使用しているということがバレている場合は、
マシンを奪い、電源を切断してから速やかに(データが消える前に)メモリモジュールを取り外して別の機器でメモリモジュールを読み込むことで、
メモリに残っているディスクの暗号化鍵を取り出すことは「絶対に不可能とはいえない」らしい。
その点では例えばAppleのMacBook Airのようにメモリが簡単に取り外せないマシンを使うのが安全だという。
0130名無し~3.EXE
垢版 |
2017/01/21(土) 20:23:28.37ID:7oJhe+2n
windows10proのクライアントHyper-Vに入れたwindows10proでBitlocker使う意味は有りますか?
仮想化上の暗号化OSをスリープした時に実PC側に保存される一時ファイルやスナップショットの中身は暗号化されていない素ですか?
0131名無し~3.EXE
垢版 |
2017/01/22(日) 18:16:27.33ID:G4QbOqTz
>>130
その不安を解消する製品は業務用の有料仮想化ソフトしかない
0132名無し~3.EXE
垢版 |
2017/01/22(日) 20:29:52.07ID:1tGF03dE
>>130
ホストPC側に保存される一時ファイルやスナップショットは、ゲストPCにとってはメモリの中身にすぎないわけで、暗号化されてないだろう。

仮にBitlockerを使っても、鍵をどうする。
毎回起動時にパスワードを入力するのならいいが、TPMは仮想マシンには当然ないし、
鍵をディスクイメージに格納しておいといても、その場合ホストPCを暗号化してなきゃ意味がない
鍵を実物のUSBメモリに保存して、ゲストPCからディスクとして見えるように設定し、厳重に管理するならアリかもね。

BitLockerの鍵をNTFSのEFSで暗号化するのは?しかしHyper-Vの仮想マシンってSYSTEMユーザーで動くのではなかったっけ?そうするとEFSで暗号化はできないね。
0133名無し~3.EXE
垢版 |
2017/01/22(日) 20:31:24.09ID:Nk3t/dSl
ホストOSからも読めなくしたいのか?
0134131
垢版 |
2017/01/22(日) 22:20:31.30ID:G4QbOqTz
>>130
131は間違ってた
Virtualboxが暗号化サポートしてた
これならBitlocker非対応のHomeでもイメージを暗号化できる
0135名無し~3.EXE
垢版 |
2017/01/23(月) 03:14:20.75ID:5whtkjLM
それVDIファイルだけって書かれてない?
それにVBOXはVMWAREと比べて体感速度がワンテンポ遅いから
windows7/10等デスクトップOSの利用には向いてないと思う
0136名無し~3.EXE
垢版 |
2017/01/23(月) 16:26:27.50ID:n27eRRtt
おまいらはそんなに見られたらヤバい物を扱ってるのか?
0137名無し~3.EXE
垢版 |
2017/01/23(月) 17:56:15.57ID:H1g9YW0U
当たり前だ
おれのDドライブには夢と希望が詰まってる
0139名無し~3.EXE
垢版 |
2017/01/24(火) 10:54:22.12ID:znQlG2Ev
見られて嫌な人はここでなくオープンソースのTrueCryptとかのがいいんじゃない
0140名無し~3.EXE
垢版 |
2017/01/25(水) 04:49:10.04ID:DUZXecx0
TrueCryptは開発中止になってて、作者はWindowsならBitlockerを使うように勧めてる
もっとも今のところTrueCryptに大きな不具合はないとされてるけど
ただ、もう使うのは止めた方がいいんでは
0141名無し~3.EXE
垢版 |
2017/01/25(水) 21:20:40.92ID:aZtGO+ZQ
監査で欠陥無が証明されてるのにVeraCreyptやBitlockerに移行する理由がない
OSが違うならCryptSetupとか他OSで動作するのに乗り換えしかないけど
WinOSなら今でもTCが鉄板でしょう
0142名無し~3.EXE
垢版 |
2017/01/26(木) 01:33:17.51ID:/hF2tu7s
ここはBitlockerスレだからNSAの陰謀があ!とか言う人はここに居なくていい
機能が制限されてるけど結果として簡単なBitlockerとOSS愛好者は永久にかみ合わない
0143名無し~3.EXE
垢版 |
2017/01/26(木) 11:34:22.49ID:Ynf8VCZR
>>129
出かけてる間に家宅捜査入ったらアウトだと思うのね
0144名無し~3.EXE
垢版 |
2017/01/26(木) 23:25:13.24ID:mdPXq6cV
別にBitLocker使ってるからってファイルコンテナ暗号化ができるそれらのツール使えないということはないからな
もちろん、解除できると豪語する業者もいるから国家権力クラス()に対抗する必要があるレベルの情報にはちと心もとないかなという館は否めないが
0145名無し~3.EXE
垢版 |
2017/01/27(金) 00:31:29.59ID:6cG7m+hG
ネット環境でBitlockertオンにしたらデータベース内で要注意人物フラグが立ってそう
0146名無し~3.EXE
垢版 |
2017/01/28(土) 00:16:26.43ID:nDF1pMAV
>>122
Pro買うわ
たまにこういう情報が書き込まれるから2chを抜けられない
0147名無し~3.EXE
垢版 |
2017/01/29(日) 17:55:29.47ID:H3MmoCoJ
頻繁にCPUとマザボかえるから使えない
0148名無し~3.EXE
垢版 |
2017/01/29(日) 18:34:04.06ID:V8nIhKku
>>143
むしろそういう場合にこそ対応できるとされるのがBitLockerだと思うが?
ただ例えば、自宅の金庫にBitLocker回復キーを保管していて、マシンと一緒に金庫を押収されたような場合は、警察は金庫をこじ開けてBitLocker回復キーを使うだろうから確かにダメだ
そうでなければ、TPMを使ったBitLockerは、Windowsログインパスワードが破られなければ、警察によっても突破されない、と考えている。

「出かけてる間」もWindows + Lでロックするのみで、マシンの電源を入れっぱなしにしているのなら確かに、>>129に書いたようなメモリを素早く取り外して読むようなことをされたら突破される。
出かけるならば電源を切るか、休止状態にしとくのがよさそうだ。

>>147
CPUとマザボを取り換える前にパスワードによる暗号化解除を設定、取り換えてから新しいTPMにキーを設定、
設定したパスワードを削除、をやっていけばできそうだけど試したことないので具体的手順は知らん。
0149名無し~3.EXE
垢版 |
2017/01/29(日) 18:53:59.25ID:Z2eheBCT
マザボ交換するなら保護の中断をクリックしてからシャットダウンして交換して起動するだけ
0150名無し~3.EXE
垢版 |
2017/01/31(火) 00:06:09.75ID:4lD5P2r6
DefenderにしろBitlockerにしろ
昔はブラウザやWMP入れた程度で独占禁止法がどうとか言われたのに
ここ最近は何入れてもOKなんだな
DVD再生が消えたけどアレは需要がないから消えたんだろうし
いつのまにかフリーダムになったんだ
0151名無し~3.EXE
垢版 |
2017/01/31(火) 17:41:58.90ID:FjlvGK1l
一台のドライブを2つのパーティションにして、D/Eドライブとして暗号化してた。Dドライブを縮小してEドライブとの間に隙間作ったらEドライブ死んだ…。Dは元気なのに…。
0152名無し~3.EXE
垢版 |
2017/02/01(水) 20:36:19.08ID:umElOEex
Bitlockerでシステムドライブを暗号化しても
LinuxのライブUSBから起動してマウントすれば中身のファイルが見えんだから意味ない
0154名無し~3.EXE
垢版 |
2017/02/02(木) 05:11:35.71ID:zZ99mmCJ
>>152
それそれ
やっぱ有料のじゃないとダメだよね
0156名無し~3.EXE
垢版 |
2017/02/03(金) 08:25:46.04ID:BzHkg4Ei
素人対策なんだからwindowsで読めなけりゃ十分だろ
0157名無し~3.EXE
垢版 |
2017/02/03(金) 09:43:08.51ID:jrVdz9i1
>>152
PPAP
0158名無し~3.EXE
垢版 |
2017/02/04(土) 10:58:19.60ID:t7lg1tka
回復キーと回復パスワードの正式な意味はどっちなん?

おまいらが、回復キーと言ってたのは、本当は回復パスワードだったんだぜ
で、回復キーは回復キーで別にあるみたいだし

MSも回復パスワードのことを回復キーと言ってるし
どーなってんの?

https://blogs.technet.microsoft.com/infrajp/2010/11/19/bitlocker/
0159名無し~3.EXE
垢版 |
2017/02/04(土) 12:53:30.27ID:5KbtkS27
BitLockerの回復(復号化)キーは3種類ほどあり回復パスワードはその手段の一つ
0160名無し~3.EXE
垢版 |
2017/02/04(土) 13:21:29.06ID:kosx1MQN
最近TPMつかうよりもUSBメモリ使った方が安全な気がしてきた
必要な時に差し込むだけだし
0161名無し~3.EXE
垢版 |
2017/02/04(土) 13:28:42.14ID:t7lg1tka
回復キーの中に回復キーがあるってことなの
それだと、回復キーがどっちの意味か不明なんだけど

だとしても、回復パスワードを回復キーというのはやっぱおかしいんじゃないの?
区別できてるのに、誤解させるような言い方だし。
0162名無し~3.EXE
垢版 |
2017/02/04(土) 15:36:13.13ID:Gxlh+w5r
>USBメモリー 中 USBメモリーの鍵はAES 128ビットで暗号化
>TPM 低 TPMの鍵はRSA 2048ビットで暗号化
http://ascii.jp/elem/000/000/014/14017/index-2.html
なんで2048bitなのに128bitより強度が低いの?
0163名無し~3.EXE
垢版 |
2017/02/04(土) 16:29:19.33ID:99jU26m7
TPMだけだとパソコン押収されたら解読できる
スマートカードやUSBメモリだけだと隠し場所発見されたら解読できる
パスワードだけだと自白させられたら解読される

複数を併用しすべしというのが専門家の見解
0164名無し~3.EXE
垢版 |
2017/02/05(日) 01:09:00.47ID:YquwJN0T
押収ってw
バックドアがあるBitlockerはマスターキーを持つ政府は開けられるから
警察や自衛隊と敵対したらWinPCなど丸裸だろ
TPMの有無とかパスワードの桁数なんて関係ないわ
0165名無し~3.EXE
垢版 |
2017/02/05(日) 01:40:35.77ID:bJOGvyNA
脳内世界は楽しそうだなあ
0166名無し~3.EXE
垢版 |
2017/02/05(日) 14:55:40.21ID:YquwJN0T
Bitlockerが開かないと信じるほうが可笑しいだろ
暗号化されてるから安全なら暴力団とかテロリストが使い放題だわ
0168名無し~3.EXE
垢版 |
2017/02/06(月) 03:56:49.77ID:iZ3fJ1eF
>>166
生成される乱数があらかじめ指定された範囲内で決まってるって噂のことか
0169名無し~3.EXE
垢版 |
2017/02/07(火) 21:50:52.09ID:jTjIXag+
UEFI対応Veracryptが出てしまったからもうBitlockerは不要
MacでもLinuxでもマウントできるVCと利便性汎用性が違いすぎる
0170名無し~3.EXE
垢版 |
2017/02/10(金) 11:08:44.66ID:VZKuKThX
「こんにちわ」が、中国の漢字も含む1000字くらいの漢字・数字・記号の羅列に変換されるエニグマみたいなソフト(原則インターネットから遮断された環境でのみ動くLinux・BSD専用のソフト)を作るとか
0171名無し~3.EXE
垢版 |
2017/02/10(金) 13:48:40.89ID:oSDDNiW7
>>169
ああいうのが好きそうな陰謀論者から見ればTPM2.0有効は逆に危険なんだろう
0172名無し~3.EXE
垢版 |
2017/02/11(土) 13:12:06.35ID:dwy8TinO
>>169
隠しOSや隠し領域がああいうアプリのミソ
パスワードを言わないことがいつか法廷侮辱罪等となる時代が来ても
隠しドライブは存在が証明できないから疑わしくても罰せられない
AES以外の暗号も同時に併用できるしBitlockerは仕事以外には使いたくないな
0173名無し~3.EXE
垢版 |
2017/02/13(月) 13:25:11.90ID:thFr8Gj/
LinuxでCryptsetup使ってこんな楽なんだと驚いた
windowsもインストール時で有効化する方式にしてほしいよ
0174名無し~3.EXE
垢版 |
2017/02/17(金) 02:11:00.61ID:XXcP837E
壊れかけのドライブから暗号化されたデータだけ救出できたんだけどこれを復号化できないかな
0176名無し~3.EXE
垢版 |
2017/02/24(金) 06:56:28.81ID:4fnNBPCY
windows10proでやってみたけど500GBのHDD全体で12時間弱かかった

ところで、暗号化終わった後、全体をやったのかファイルがある所だけやったのか
って、どっかでわかるもの?
0177名無し~3.EXE
垢版 |
2017/02/24(金) 08:05:16.22ID:U9gQNv2e
LinuxをUSB起動すればwindowsがぜんぜん暗号化されていないことが分かる
0178名無し~3.EXE
垢版 |
2017/02/24(金) 14:19:32.96ID:2VPxwtTc
>>175
やっと糸口をつかめたthx!
復号化先のドライブがRAW化してしまうのはこっちの問題なのか?
0181176
垢版 |
2017/02/25(土) 14:16:04.55ID:2K1SG2JV
>>180
おおっありがとー
今手元は暗号化してないPCで、してないってのが見えた
今度、暗号化してるPCでやってみるわ(^^)/
0183名無し~3.EXE
垢版 |
2017/03/02(木) 10:51:28.07ID:Q6HM+VlQ
Bitloker済みのシステムドライブがリカバリー時どうなるのかという多くの人垣にしそうなQandoAが無い
0184名無し~3.EXE
垢版 |
2017/04/03(月) 13:06:04.40ID:GCe19rUR
リカバリーなどというWindowsの機能は無いんだから当たり前だろ
0185名無し~3.EXE
垢版 |
2017/04/09(日) 21:54:28.45ID:3cLuzIAt
どうせバックドアあるからただの改ざん防止機能だわ
0186名無し~3.EXE
垢版 |
2017/04/11(火) 03:29:55.50ID:3e4rDku2
そう
同じバックドアがあるVeracryptやtruecryptは安定はしていても無料だけが利点で面倒だから
TPMだけあればログインパスだけで導入できるBitkickerのほうが絶対に楽
PINやピクチャパスワードを後から追加できるし
外付けHDDやUSBについては間違えてフォーマットしないBitlockerが常に上
0187名無し~3.EXE
垢版 |
2017/05/14(日) 10:46:00.74ID:H4jvrsGH
自動ロック解除って、電源OFFで、自動ロック解除が無効化されるの?

前日設定したのが、次の日起動したら無効化されてた
これ意味あんの?

なんか最近、Windowsの動作が直感的でないのが多い希ガス
0188名無し~3.EXE
垢版 |
2017/06/05(月) 23:11:02.97ID:y0BmxsME
メインWin、サブMac使いだが
これMacのFileVaultみたいに気軽に使えるもんなのかな。
内蔵ストレージ暗号化のためにWin10Proにしようか迷ってる。
パフォーマンスの著しい低下とか、厄介なバグや不具合が無ければ導入してみたい。

ファイルのバックアップは普段からやってる(Robocopyによるファイルコピー)。
0189名無し~3.EXE
垢版 |
2017/06/14(水) 19:08:06.25ID:oKCzsWOt
自動的にロック解除とか家宅捜索入ったらアウトだろ
0190名無し~3.EXE
垢版 |
2017/06/25(日) 23:38:24.94ID:LPCaWYlD
おまいらは、家宅捜索に入られるようなことやってんのか?

ある意味すごいぞw
0191名無し~3.EXE
垢版 |
2017/07/03(月) 18:30:38.19ID:BsibQ5PJ
いやあwそんな大したことないっすよw
0192名無し~3.EXE
垢版 |
2017/07/13(木) 22:52:13.20ID:/gl1mloz
eSATAでつないだHDDだとBit Locker To GO扱いになるんだけど
結局再起動しないと施錠も取り出しも出来ないんだけど?
0193名無し~3.EXE
垢版 |
2017/07/16(日) 17:48:52.46ID:HjM9n+fn
んなぁこたぁない
eSataもSataも一緒なんですよ

エロい人はわかってないでつよ
0194名無し~3.EXE
垢版 |
2017/07/20(木) 20:43:52.96ID:6ceEOnAJ
マザーの設定でホットプラグ有効にするか無効にするかだけだしな

まあHDDの場合は大抵OSがロックしてて取り出せない
0195名無し~3.EXE
垢版 |
2017/08/06(日) 09:23:37.49ID:kBhhiOmi
FNでやばいブツ集めてるからHDD丸ごと暗号化してるが
本当にK札に突破されないか心配
0196名無し~3.EXE
垢版 |
2017/08/06(日) 09:33:13.64ID:rATPqU+v
パスワード123456789で完璧
0197名無し~3.EXE
垢版 |
2017/08/11(金) 20:00:43.38ID:uj7enJMI
スレの進みが遅い……。
需要なさすぎじゃない?
0198名無し~3.EXE
垢版 |
2017/09/11(月) 16:46:16.02ID:rWsjgpmK
HDDケースに入れた外付けHDDをBitLocker暗号化して
そのあとケース変更しても大丈夫?
0199名無し~3.EXE
垢版 |
2017/09/15(金) 13:04:14.35ID:1Cng5ncb
復号化してないなら大丈夫

ビットロッカーを突破する程有能なケーサツが心配なら素直にveracryptを使うべき
Microsoft製でオープンソースでないビットロッカーよりは幾分マシでしょ
0200名無し~3.EXE
垢版 |
2017/09/15(金) 14:15:32.12ID:jCKer7uO
win10proでロックを解除したHDDを開こうとすると、「パラメーターがうんたら」と言って開けない時がある
再起動して同じことをすれば開けるので再現性はない
二台のPCでも同じことが起こる
なんでこうなんの?既出ならごめん
0201名無し~3.EXE
垢版 |
2017/09/16(土) 11:17:54.95ID:sCbL26w+
ソースが公開されてたら解読法バレバレなんだすけど
0202名無し~3.EXE
垢版 |
2017/09/16(土) 12:13:52.34ID:J0rh8RXr
>>201
解読法が分かっても、短時間に解けるとは誰も言ってないんだよなあ……。
0204名無し~3.EXE
垢版 |
2017/09/16(土) 15:09:03.47ID:Ev8JW/5x
そもそもXTS-AES使ってるってMSが明言してるが
0205名無し~3.EXE
垢版 |
2017/10/04(水) 21:44:04.88ID:e5R7t2u0
アルゴリズムが分かっても、解読法が分からないのが今の暗号

安心して使おうね
0206名無し~3.EXE
垢版 |
2017/10/04(水) 21:51:47.24ID:65YOBp0K
漁師コンピュータ辺りが実用化されれば、今の暗号は役に立たなくなるかもしれない。

実用化できれば、だが。
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況