BitLockerでドライブ暗号化 1台目
■ このスレッドは過去ログ倉庫に格納されています
Windowsのドライブを暗号化するセキュリティ機能BitLockerについて語りましょう。
・BitLocker に関してよく寄せられる質問 (FAQ)
http://technet.microsoft.com/ja-jp/library/hh831507.aspx
【BitLocker とは何ですか。具体的な作用を教えてください。】
BitLocker は、コンピューターのハード ドライブを暗号化し、データの盗難を防ぐ機能です。
コンピューターやリムーバブル ドライブの紛失、盗難に伴うデータの漏洩を防ぎます。
また、コンピューターを廃棄する際も、BitLocker で保護されていれば
削除されたデータを確実に保護することができます。
削除したデータを暗号化済みのドライブから復元するのは、
ドライブが暗号化されていない場合と比べてはるかに困難です。
・Windows7 BitLocker ドライブ暗号化
http://windows.microsoft.com/ja-jp/windows7/products/features/bitlocker
・Windows8 BitLocker でファイルの保護をサポートする - Microsoft
http://windows.microsoft.com/ja-jp/windows-8/bitlocker-drive-encryption
・Wikipedia BitLocker
http://ja.wikipedia.org/wiki/BitLocker
・Windows 8レボリューション:第16回 データを保護するBitLocker暗号化
http://www.atmarkit.co.jp/ait/articles/1302/28/news114.html
・BitLocker To GoでUSBメモリを暗号化する
http://www.atmarkit.co.jp/fwin2k/win2ktips/1348bitlocker/bitlocker.html
・Windows7 BitLockerでドライブを暗号化する(基本編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100222/344919/
・Windows7 BitLockerでドライブを暗号化する(応用編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100302/345215/ windows10proでやってみたけど500GBのHDD全体で12時間弱かかった
ところで、暗号化終わった後、全体をやったのかファイルがある所だけやったのか
って、どっかでわかるもの? LinuxをUSB起動すればwindowsがぜんぜん暗号化されていないことが分かる >>175
やっと糸口をつかめたthx!
復号化先のドライブがRAW化してしまうのはこっちの問題なのか? >>180
おおっありがとー
今手元は暗号化してないPCで、してないってのが見えた
今度、暗号化してるPCでやってみるわ(^^)/ Bitloker済みのシステムドライブがリカバリー時どうなるのかという多くの人垣にしそうなQandoAが無い リカバリーなどというWindowsの機能は無いんだから当たり前だろ そう
同じバックドアがあるVeracryptやtruecryptは安定はしていても無料だけが利点で面倒だから
TPMだけあればログインパスだけで導入できるBitkickerのほうが絶対に楽
PINやピクチャパスワードを後から追加できるし
外付けHDDやUSBについては間違えてフォーマットしないBitlockerが常に上 自動ロック解除って、電源OFFで、自動ロック解除が無効化されるの?
前日設定したのが、次の日起動したら無効化されてた
これ意味あんの?
なんか最近、Windowsの動作が直感的でないのが多い希ガス メインWin、サブMac使いだが
これMacのFileVaultみたいに気軽に使えるもんなのかな。
内蔵ストレージ暗号化のためにWin10Proにしようか迷ってる。
パフォーマンスの著しい低下とか、厄介なバグや不具合が無ければ導入してみたい。
ファイルのバックアップは普段からやってる(Robocopyによるファイルコピー)。 おまいらは、家宅捜索に入られるようなことやってんのか?
ある意味すごいぞw eSATAでつないだHDDだとBit Locker To GO扱いになるんだけど
結局再起動しないと施錠も取り出しも出来ないんだけど? んなぁこたぁない
eSataもSataも一緒なんですよ
エロい人はわかってないでつよ マザーの設定でホットプラグ有効にするか無効にするかだけだしな
まあHDDの場合は大抵OSがロックしてて取り出せない FNでやばいブツ集めてるからHDD丸ごと暗号化してるが
本当にK札に突破されないか心配 HDDケースに入れた外付けHDDをBitLocker暗号化して
そのあとケース変更しても大丈夫? 復号化してないなら大丈夫
ビットロッカーを突破する程有能なケーサツが心配なら素直にveracryptを使うべき
Microsoft製でオープンソースでないビットロッカーよりは幾分マシでしょ win10proでロックを解除したHDDを開こうとすると、「パラメーターがうんたら」と言って開けない時がある
再起動して同じことをすれば開けるので再現性はない
二台のPCでも同じことが起こる
なんでこうなんの?既出ならごめん >>201
解読法が分かっても、短時間に解けるとは誰も言ってないんだよなあ……。 そもそもXTS-AES使ってるってMSが明言してるが アルゴリズムが分かっても、解読法が分からないのが今の暗号
安心して使おうね 漁師コンピュータ辺りが実用化されれば、今の暗号は役に立たなくなるかもしれない。
実用化できれば、だが。 友達がWindowsで稼げている情報など。ニュースというか参考までに。
⇒ http://kuchibeta.sblo.jp/article/181868190.html
興味がある方のために書きました。
19LH57R8CT Shareで家に警察来たけどファイルが見つからなくて逮捕されなかった
ファイル隠しときゃ逮捕はされないし
事情聴取も任意だから拒否できる
最悪に備えて暗号化あたりで隠しておいたほうがいいよん VHDをbitlockerで暗号化するってことできるの
そのときTCみたいに自動マウントとかできますか? リカバリーキー保存するの忘れちゃったのだけど
フォーマットしないで再取得とか確認とか出来る? >>212
自動アンロックできているなら、管理者モードのコマンドプロンプトで
manage-bde -protectors -get ドライブ文字:
によって数字キーが取得できるよ。 一旦HDDをからにして設定してからコピーと
ファイル入ったまま設定だとどっちが早いかな ファイルが入ったままの方が速いか、悪くて同等だと思う
データがあるところをBitlockerすると、1つのハードディスクにリードとライトが1回ずつ発生するけど
ヘッドがランダムに飛んだりしないので、それぞれリードやライトのシーケンシャルアクセス速度の
半分ほど出ていたと思う。 >>216
圧倒的に空にしてからの方が速い
HDDじゃなくてSSDでもそう
HDDは激遅で使い物にならないレベル
つーか逆の事書いてる奴は素なのか荒らしなのか… プライベートファイルに鍵付けるためだけにVHDイメージに使ってるんだけどリカバリーキーっていつ使うの?
パス忘れた時?
そんなもん手元に置いておいたらパスを手元に置くのと変わらないやんと思ってファイル生成後にすぐ削除してるんだけど。 今までは10時間ぐらいかかってたのに1709にアプデしたら4時間で80%超えてたわ
全体暗号化にしたはずなんだけどな >>223
そりゃ相当速いCPUを使ってるか、何かの間違いだな >>219
キーが欲しくなったとき、microsoftに聞く手間が省ける これ、NASの中を暗号化できないの?
ネットワークドライブ右クリックしてもアンコウの選択肢がないんだけど >>226
NASの仕組みがわかってればそんな愚問出てこないだろ 某メーカーのサポセンにいるが、Bitlockerという字を見るのが最近本当に鬱・・・
マザボ交換とかBIOSアプデとか何かのキッカケで掛かっちゃうことがあるらしいんだが、修理中に発生しても
「あれはWindowsの機能で故障じゃねーんだゴルァ!」
という言い分で、メーカーとしては有償リカバリ以外の解除には応じない。
当然客の大半は納得せず罵倒される毎日・・・ >>228
bitlockerが意図せずに掛かるってあり得ないだろ >>229
そうだと思うんだけどね。
若いお客さんの場合は回復キーの取得手順説明すればだいたい自己解決してくれるんだが、こういう依頼してくるのはほとんど年寄り客なので・・・
規模は違うが、数年前の無償アプデで勝手にWin10に上げられた!という苦情が殺到した時と似たような状態。 友達から教えてもらった簡単確実稼げる秘密の方法
関心がある人だけ見てください。
グーグルで検索するといいかも『金持ちになりたい 鎌野介メソッド』
ZH7Y7 >>227
分かんないから出てきてるんだろ
察しろよ >>233
察するだけじゃ意味ないからきちんと諭して正解 最近マザボのMEIが更新されてTPMが使える用になった関係でbitlokerに興味を持っていろいろ調べてる最中なんだけど、
TPM,USBスタートキー併用しても回復キー、回復パスワードが流出してしまえば無意味ということ?
となるといかに回復キーを安全に保管するかと思うのですが、
回復USBキー、印刷した回復パスワードごと盗まれたら無意味ですよね。
(そもそも、マシンとUSBスタートキーごと盗難されても無意味ですが)
回復パスワードはMSアカウントに保存、が自身の頭の中にあるIDとパスってことで、盗難される可能性が低いんですかね。
USBスタートキーの保管もどこがいいんだろう。
やはり常時携帯しとくのがいいんですかね。 >>235
TPM使えるんだったらUSBキーいらないでしょ
どうして併用するつもりなの? >>235
逆に考えれば回復パスワード紛失したら絶対に復号不能になる
(AES解読できるようになるまでは)
>>236
ログインパスワード簡素にしてるとか、
Yubikey感覚で使うためとかじゃね >>236
コピペですが、
1.TPMだけ
2.TPM+PINコード(8〜20桁の数字列の入力)
3.TPM+スタートアップキー(USBメモリに保存したBitLockerの外部キー。USBキーとも言う)
4.TPM+PINコード+スタートアップキー
と方法がある中で、仮にPINやパスがショルダーハックや推測で破られ、マシンごと盗まれた場合でも
物理的なスタートアップキー別にないとアクセスできないので、より堅牢なのではと考えてました。
ただ、常にUSBスタートアップキーを身につけ、PC使用時に毎回USBポートに指しての運用は非常に面倒だとは思っています。 veracryptから移行しようと使ってはみたが・・・・
ロックを自動で外してもエクスプローラの不具合でクリックしても開かんかったり
ロックしてるのがバレバレの状態で表示されてて
「こいつ、なんか怪しいの隠してますよ皆さん」みたいな
しかも、その他多数の深刻な不具合もあるみたいで
フリーソフトのveracryptに使い勝手も安定性も負けてるとか
マイクロソフトもなんか腐ってきてるないろいろ今後やばそうという印象だった
どうすっかな、どう考えてもveracryptのほうが使い勝手がいいなこれ しかし、転送速度は速いな
倍は速度が出てる
新規格のAESが影響してるのか PC内臓HDDをbitlockerで暗号化してデータを格納する場合と外部USBメモリにbitlocker暗号化でデータを格納する場合でどっちがセキュリティー強度が強いのか考えてみた
PC内臓HDDはログオンと同時に暗号が解除されるのに対し外部USBメモリはパスワードもしくは回復キーがわからないと解除できない
そんなわけで外部USBの方がセキュリティー強度が強いんじゃないかと思っているんだけどこの認識で合ってますか?盗難や紛失のリスクは別として 友達から教えてもらったネットで稼げる情報とか
興味がある人はどうぞ
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
J1EJG 回復キーはどこに保管が一番いいんだろ
TPMやUSBキーやパスワード設定してても回復キー発見されて盗まれたら意味ないよね >>244
犯罪してないなら銀行の貸金庫
超心配なら分割して分散して保存しても良い >>244
俺はMSアカウントに保存をチェックしといたわ >>244
俺はbitlockerで暗号化されたUSBメモリにPDFで保管 やっぱ自分の頭にしかないMSアカウントIDとパスが最強か
といっても本体ごと盗まれて、ログインパス破られたら終わりだよね
ログインを生体認証オンリーにしたいけど、WindowshelloてPINやらログインパスを別途設定要求されるしなぁ
なんか金庫の鍵をどこに保管するか、その保管用の鍵をどこに保管してその鍵を…てキリないな OSの入ってるデバイスを暗号化しないと自動認証できないとか
ハードルが高すぎだろ
アップデートで不具合が起こったら起動すらできないことも以前あったわけで
ゲームやアプリの動きも悪くなるし
とはいえ、一つ一つパスワードを毎回打つとか有り得ん
全く使い物にならんわ
Cドライブを暗号化するとしてもTPMが搭載されてないとUSBメモリ刺しっぱなしにしないと毎回面倒なことになるし
ドアにカギを刺しっぱなしにするとかセキュリティ的に意味があるのか 会社ならまだしも個人でUSBキーを毎回使うときに抜き指ししてるやつおらんよな
ところで、マザーのMEIファーム更新した場合、bitlockerて回復キー求められるん? >>250
ノーガード戦法の方が向いてる奴もいる
例えばお前 bitlockertogoで自動ロック解除を有効にすると
内臓HDDに付け替えても有効のまま普通に使えるな
これでしばらく使うとするか
veraに戻すの面倒だし >>251
求められるから、BIOSアップデートするときは、
事前にbitlockerを一時無効にしてからアップデートする >>250
USBって毎日抜き差ししてるとユルユルになって接触不良になるし
USB方式のbitlockerは実用的じゃないな
そのへんTPMは問題ないが、キーが本体にあってもセキュリティ的には問題ないのかな? コネクタにシリコンオイルのスプレー吹いとけばいいのね ドライブのアイコンを右クリックとかで施錠できるようにして
eSATAのドライブなら取り出せるようにするべきと思うのね。 マイクロソフトアカウントからメールがこないから回復キー見れません
何回やってもメールこない >>260
他の設定変更ではメールきたから多分あってる んじゃ、MSのサーバが死んでたとか
普段は普通にメール来るし ビットロッカーで暗号化したHDDを他のOSに繋いだらファイル名が見えたりするの?
例えば〇学生なんて文字が見つかったら
それだけでパス吐くまで拘留されそうなんだけど Solid state of fear: Euro boffins bust open SSD, Bitlocker encryption (it's really, really dumb)
https://www.theregister.co.uk/2018/11/05/busted_ssd_encryption/ >>256
TPM埋め込みは公安とかが解除できるようになっている >>263
HDDそのものはPINを入れないと一切開けないけど、検索すれば出てくるので、ファイルがあること自体はわかるのでは?
これ、MSには改善して欲しいなあ BitLockerスレで聞くのもあれだけど、BitLocker以外で丸ごと暗号化できて同じように使えるソフトってない?
一台だけproじゃないのがあるんだよ >>271
ありがと
調べたけど個人で扱えそうな物じゃないから130ドル払ってPROにしたほうが良さそうだ 最近脆弱性で話題になったcrucialのSSDを使ってるんだけど
ソフトウェアベースの暗号化に切り替えた方がよさげ?
対象製品を使ってる人はどうしているんだろう ■ このスレッドは過去ログ倉庫に格納されています