BitLockerでドライブ暗号化 1台目
レス数が1000を超えています。これ以上書き込みはできません。
>>271
ありがと
調べたけど個人で扱えそうな物じゃないから130ドル払ってPROにしたほうが良さそうだ 最近脆弱性で話題になったcrucialのSSDを使ってるんだけど
ソフトウェアベースの暗号化に切り替えた方がよさげ?
対象製品を使ってる人はどうしているんだろう >>274
だからそこに書いてあるのはソフトウェアベースに切り替えろってことじゃん
脆弱性が個人使用レベルで気にするほどなのか、ってことが知りたいんだよ >>275
こんなとこでこんな質問しかできない奴には暗号化自体不要だよ >>276
意味のないURL貼って指摘されて逆ギレかよ
分かったからもう寝ろ、二度と絡んでくるんじゃないぞ >>278
いいから寝ろ、ドライブ全体をソフトウェアベースで暗号化開始してから寝ろ
風邪ひかないようにあったかくしとけ ハード暗号化って脆弱性がなくてもメーカーがその気になれば解除できちゃうよね
ソフトで暗号化しておくのが一番信頼できると思う ただWin10のBitLockerは設定変えないとハードウェアの方を優先して使ってしまう >>275
MX100、MX200はファームウェア放置なのでソフトウェア暗号化を使え
MX300はファームウェア更新してPSIDRevertやれ
って書かれてるやんけ 以前bitlockerかけたHDDをクイックフォーマットだけして売ってしまった
これって解読できちゃうかなあ どんな暗号も時間を掛ければ解ける。
お前の情報にその価値があれば解かれてしまうだろう bitlockerのなかった時代は上書きしてプラッタひん曲げていたものだが
今の時代に個人でそこまでやってる人おるか? >>287
HDDは気密シール開けて埃とかゴミを詰め込んで捨ててるわ
SSDはフラッシュメモリを何個かひっぺがして本体とはがしたメモリは別の場所に捨ててる >>287
バラして金切り鋏で4つに切断してるよ
復旧の仕事してるが、暗号化してたならクイックでもフォーマットした時点で復元はまず無理だな
ただ、念の為次からはちゃんと普通のフォーマットかけとけ 8TBを通常フォーマットとかやってられるかよ
何の為のbitlockerなんだ
仕方ないのでプラッタ曲げる生活に戻るとする ライブドアのブログなんて踏まない
パスワード弱かったらアウト bitlock出来ないUSBがあったからパッファローに問い合わせしてみたら、このUSBは非対応ですって言われたんだけど、ソフトウェアの話なのにハード関係あんの?
ちなみに同じ型番の色違いは出来た >>295
manage-bdeコマンドでもできねーの? >>296
ダメだった
出来たやつのダンプとって上書きしたら出来た
同じ回復キーの複製されただけだけどね
設定後パスワードの変更は出来たけど、再度設定は出来なかった BitLockerを有効にしている人はファイルシステムがぶっ飛んだらどうしているの?
バックアップからリストアしないともうお終いだよね >>299
システムとアプリしか入ってないから、別に構わない
いい機会だから入れなおすかって感じかな
まだぶっ飛んだことはないけど >>269
検索すれば出てくる?の?bitlocker AES-NIなしのCPUで、XTS-AES256にされてる方居ますか? bitlockerの回復キーはkeepass等のパスワード管理ツールで暗号化して非暗号化ドライブに保存するような形でも安全性には違いはないでしょうか? 世界が日本の裁判所にプレッシャーを与えてるからな
お前らごときがどんな扱いされたところで世界は見向きもしないけど
ゴーンは大物だから黙っててもみんなが注目してくれる
そんなことも分からないで今まで生きてきたのか? すごく初歩的な質問なんですが、お願いします。
BitLockerで暗号化したハードディスクを
別のPCにつないでも、パスワードまたは回復キーを
正確に記録してあれば復号できる、ということでいいんでしょうか? >>308
良い
ってか出来なくちゃPC壊れたら死ぬやん >>309
そ〜ですよねw
別のPCでは不可、ということなら
暗号化してもあまり役に立たない、ということになってしまう。 でも「ファイルの保護」で暗号化した場合はビットロッカーと違って
別PCでの復号化が面倒なんだよな。 >>312
なるほど。参考になります。
やっぱ、私の場合は、BitlockerでHD全部暗号化がいいかな。
未使用領域も含めて全部。 てか、BitlockerってMacでマウント出来るじゃん 仮想ドライブを作ってやってみればわかるんだろうけど
MSRごとセクタ to セクタでクローンコピーしたらそのまま複合化出来ますよね? OSでなくデータ入れてるだけなら
MSRは空でもいいから関係ない パスワードを4桁にする方法ある?
8文字だと長くて 4桁ってすぐ解読されて終わりだぞ
銀行とかTPMみたいのはロックアウトされるから短くでもなんとかなるわけで、
BitLockerはロックアウト無いから永遠に解読できるので死ぬ >>319
そんなことは分かった上でどうすればできるのか聞いてるんだろ
答えられないなら黙ってろよ >>317
テキストファイルにパスワード書いて
それを4桁のパスワードで保護したら? マザボCPU交換でOS再インスコの場合、全ドライブいったん解除する必要ありですか?
クリーンインスコ後にD以降のドライブは回復キーで元通り使えたりしないですか?
HDDの解除、再暗号化に時間かかるのであまりしたくないです >>317
新規インストールして
新規登録する際にパスワードなしで登録するか
設定した後にオートログインにする。
Pro限定
リモートデスクトップを有効にして
Windowsほかの端末からアクセスする
パスワードとIP固定にしとけばクリックで立ち上がるように設定できる。 >>324
引き継ぐ必要はあるのですか?
トラブルだけかと思いますけど
基本的に新しくマザボを交換するなら別のパソコンなので
Windowsのライセンスの新規購入になります。
よってマザボを購入したなら新しく作ってデータだけ映せばいいと思いますけど >>324
同一マザーの交換の場合
https://www.dell.com/support/article/jp/ja/jpdhs1/sln297814/?lang=ja
それ以外は325で書いた通り。
Windowsってめんどくさいパソコンなのだから諦めるかや
受け入れるかどちらかにしなさい。 VAIOストアとSONYストア、ノートPCはどっちで買えばいいの?
今さらな質問だけど、初VAIOでして・・・ bitlocker to goはフォーマットしなくても暗号化できるけどファイルが断片化する可能性はないのかな? Cドライブが最初から暗号化されてる状態にして
Windows10をインストールするにはどうすればいいの BitLocker Pre-provisioning
で検索すればそれっぽい情報出てくるかもしれないがワイには理解不能だった
SCCMとかあればもう少し簡単かもしれない
結局インストール後自動でコマンド実行するようにしてそこで暗号化する方法で妥協した 回復キーってマイクロソフトアカウントに預けてると警察にばらされるの? >>335
そりゃ捜査協力くらいするだろう。
預けてなくてもMSにマスターキーに相当するコードくらいはあると思う。
警察や委託業者でも独自に解読してる可能性はある。 Cドライブ丸ごと暗号化してる場合
ログオンしなくても起動した時点で解錠されてる? >>337
osのファイルが復号されてなきゃ起動しないのではないかい? >>337
もう不要情報かもしれんが、>>338の書く通り、
起動途中でのPIN入力が必須、その時点で解錠されて起動する
他のHDDはパスワードで解錠するか、起動後自動解錠にするかを選ぶ Androidも6以降は勝手に暗号化されてなかったか? Surfaceも暗号化標準になったんじゃなかったっけ?
MSアカウント使うと暗号化されちゃう >>345
それはSurfaceじゃなくてWin8.1以降の標準機能だ >346
MSアカウント使うと勝手に暗号化されちゃうの?
TPMがある場合だけ? >>347
条件としてはInstantGoに対応してる必要がある
InstantGoに対応してればOK(TPMも内蔵してるので) bitlockerでフォーマットしたら以前のファイルは復元されない? Bitlockerで暗号化したHDDをフォーマットした後という話ならまず復元は無理 説明ミスった
今まで使ってたHDDをクイックフォーマットしてからBitlockerToGoで暗号化した場合は暗号化前のデータは復元できないのかな?
例えばディスクを完全消去するのに通常のフォーマットではなくBitlockerで暗号化して読めなくするみたいな使い方はできるの >>346
SurfaceはRT or Proだから標準機能で付いてる。
このご時世、盗難対策等で、いい加減HOMEにも標準で付けるべきだな。
家庭用Noteなので他のProの機能は無用で、正直そのためだけに1万数千円
払うのは馬鹿馬鹿しい。 >>353
HOMEでも標準で搭載されてる
デバイスの暗号化でググれ >>354
PINなどでPCを起動させないってのは出来んだろ >>351
使ってたHDDをクイックフォーマットしてから暗号化じゃ効果ないんじゃない?
削除済みのデータは暗号化されないだろうから
HDD売却のためにやるんだったら、まずHDDすべてのデータを暗号化してからフォーマットしたほうが安心
それでも数十年後に量子コンピューターが実用化されたら複合できちゃうんだろうけどw
将来的にも見られては困るものだったら、暗号化じゃなくてデータ上書きか破壊が一番だろうな Bitlockerについての質問です
PCに接続されているHDDはなんらかの方法でログインさえできれば、暗号化されていようとアクセスできるようになります
しかしながら外部HDDやUSBメモリーにBitkockerを施した場合(自動ロック解除は設定しない)はPCに依存しないため、
PCの内部HDDより強固なセキュリティがあると考えているんですが、この認識で合ってますか? >>360
1万ちょい払えばProにアップグレードできる
クレカで簡単に完結する 起動ドライブはlockできないなどの制限はあるがいちおうHomeでも使えることは使える クラックした違法なシリアルだと後日使えなくなったりするぞw クラックしたものじゃなくて正規にMSDNなどから配布されたMAKだから
後日再インストールするとライセンス数をオーバーして再ライセンス認証が通らないだけです
最初にクリーンインストールしたらライセンス認証を済ませて
システムイメージを念のためにオフラインから作成しておけ Windowsの暗号化機能に致命的な脆弱性、証明書偽装の恐れ 〜米国家安全保障局が警告
Windows 10とWindows 2016以降のサーバーOSに影響、今月のセキュリティパッチで解決
https://forest.watch.impress.co.jp/docs/news/1229173.html ライセンス数をオーバーしてるのに売ってるシリアルなんて海賊版と変わらんぞ ProにアップグレードしたからBitLockerで4TBHDD全体暗号化してしまった・・・
なにも入ってないHDDで使用済みのデータだけ暗号化選べば数秒で終わるらしいな >>367
購入者がライセンス認証した時には有効なMAKなんだから違法ではないよな
新規インストールして再ライセンス認証しようとした時には既にオーバーカウントになっているんです
つまりはそう言う事だけどこの人にはライセンスの種類なんて理解出来ないだろうな >>370
ボリュームライセンスを部外者に販売するのは違法だけどね
違法のものを買う方は違法かどうかはしらんが >>369
ご愁傷さまです。
バックアップが取れなくなりました。
イメージが取れない 通常のデフォルトでBitLockerが待機状態で
自分で有効にしなくても勝手に優子になって解除できなくなる不具合があるので
使わないのなら初めにサービスから無効に設定しないと嵌る。
マイクロソフトの機能は基本無効に設定するのが正しい運用方法です。
勝手書き換わった場合マイクロソフトアカウントでアクセスして
Web側でキーが保存されている。 ちなみに、一度にするとBitLockerを解除するのにえらく時間がかかる。
大容量とか壊れかかっているドライブにBitLockerをかけると死ねるからな。
adiós! 他のPCにディスク載せ換えるため暗号化解除してるが、6Tでかれこれ3日ぐらいかかってるw
明日ぐらいには終わるかな TPMとかいうのがCせなに入ってて替えたら読めなくなるらしいが >>379
じゃあPC壊れたらHDD外して他のPCから読めなくなっちゃうの? TPMに鍵が見つからない場合は
復活の呪文を要求されるから
それ入れたら解除できるだろ。 >>381
一応読めるんですね。
BitLockerとVeraCryptってどっちがいいの? bitlockerはパスワードクラックされれば終了だから解除業者が昔から商売にしている。TPMも突破されるからOS起動前(プリブート)認証されるソフトであることが第一だと思う。
VeraCryptと有償の暗号化ソフトウェアの併用かな。 wwww
不具合が発生して利用者自ら全てのデータ損失するのが見えているw
バックアップするにしても一旦暗号化を解除しなくてはならないからな
それでまた暗号化する
そんな事をしているのならばフォルダを暗号化しておけばいいだろうよ
セキュアブートしてたって解除されてブータブルメディアを使われたら
セクタバイセクタでコピーされちまうだろうがよ BitLockerでドライブ全体暗号化した場合、セクタ不良が出たらドライブ全体が
読めなくなってしまう…とか、そういったリスクはあるでしょうか?
素のHDDと同じで物理的もしくは論理的に異常が出たところだけの被害で済む、
という事だと安心なのですが… >>385
BitLockerはブロック暗号なので壊れた部分だけ読めなくなるから非暗号化とほぼ変わりない
運悪くメタデータ(NTFSのMFTみたいな)が破損した場合はrepair-bdeを使えば復元できる
そもそも運良く一部分だけ壊れるとは限らないのでバックアップは必須
バックアップ後の変更部分だけ復元したいならと考えた方が良い >>386
レスありがとうございました、基本的には損傷個所のみの影響という事で安心しました。
バックアップも別のHDDに定期的に保存するようにしようと思います。 >>372
win上からならとれるよとAcronisが言ってた
試してはない うぇーい。使用中のHDDすべてを暗号化するのに三日三晩かかりますた。
HDDへの負荷は温度も上がらず大したことなかったようだけど疲れた。 超重要なファイルが入ったHDDをクイックフォーマットしてしまい死にそう。
状況としてはBitLockerで暗号化してあるドライブを、パスワードを入れて中身が見れる状態にしたままクイックフォーマットを実行。
本当に困ってます。。。誰か助けて。
藁にもすがる思いでEaseUS Data Recovery Wizard Professional を買ってきていまスキャン中。 >>393
repair-bde C: D: -pw パスワード
C:破損したドライブ
D:データを退避させる"空"のドライブ
復元が終わったらD:からデータを取り出す
まあソフト買ったならそれでやれば良いんじゃね >>394
早速ありがとうございます!
買ったソフトでは復元できないファイルが大半なように見えるので、教えていただいた方法も試してみます!
本当にありがとうございました! >>68
BIOS書き換え時には必ずしも解除しなくても良い。
ただ書き換え後の初回起動時には起動ドライブの【回復キー】を求められるので
回復キーのセーブ&保存は確実に。 USBメモリを指してもBitlocker暗号化ができないんですが、どうしてでしょうか? >>394
せっかく教えて頂いたのですが、上手くいきませんでした。。。
コマンドプロンプトで実行すると解除パスワードの入力を求められ、今までドライブのロックを解除するときに入力していたものを入力すると「正しい構文」を求められてしまう状態。。。
購入した復元ソフトも全くダメでした。。。
いつか復元できることを願ってHDDはそのまま保管しておきます。アドバイス下さりありがとうございましたm(_ _)m >>397
今見てたら自分のもUSBメモリに有効にするって選択肢が出なくなってるな。SDカードにはある。なんでだろう?
以前はできてたんだが。 >>399
TPMといじってみてもうまく行かない。20H2でできないので、windowsのバージョンによるのか? BitLockerのために、proまたは
HOMEにもこの機能を付けてほしいな (↑書き途中で失礼)
BitLockerのため、PCを買うたびにproを選択、またhエディションアップをやってる
HOMEにもこの機能を付けて欲しい >>397
>>399
USB接続のSSDケースで有効にするの選択肢が出ないから
情報を探してこのスレに辿り着いたが、やっぱり今できなくなってるのか・・・
手持ちのUSBメモリでも出ないし。
余談だけど暗号化関連って情報少ないね、ネット上に。あまり関心持たれてないのかな。
アプリケーションもちゃんとしたの少ない気がするし。
数年前に人気あったやつもすぐサービス終了しちゃうし。 たぶんそれは、OS側のBitlocker暗号化じゃないよね
gpeditを起動して管理用テンプレート ----> Windowsコンポーネント ----> BitLocker暗号化 ----> BitLockerで保護されているドライブの回復方法を選択する
これで機能を有効化すれば、NTFSでフォーマットしてあるものならばUSBメモリでも暗号化が出来るはず >>406
BitLockerで保護されているドライブの回復方法を選択する。の所を読むと、
このポリシーは、Windows Server 2008 または Windows Vista を実行しているコンピューターにのみ適用できます。
と書いてある。
Windows10なので適用外かな?
それに、ドライブの回復方法?なんか違う気がする。
BitLocker暗号化の中にある、リムーバブルデータドライブの中のどれかの項目ではなくて? >>401
制御不能なWindowsでは
Homeであっても勝手にかかって解除不可能になるトラブルはありますよ。
要は、制御するところがないからできない、解除できない。
ってことになっているだけ 内蔵ドライブはbitlockerだけど外付けはveraにしてる、なんとなく >>411
これも試したけど使えるようにならなかったよ。 そりゃあなたの頭脳に問題がありそうだなw 相手にできません
ヒントとしてドライブを右クリックしたメニュー表示だな TPMってUSB鍵を刺しっぱなしにするのに比べて利点はある? USBキーを使用する方法にしとくと、
本体だけ盗まれて、ログインIDとパスも知られてたとしても起動は困難ですかね? TPMが有効になっているシステムが起動不能になった場合に
PEからブートして内部のデータ救出は可能ですか?
それともバカ野郎ですか? >>415
USBキーはコピーし放題だがTPMはコピー不能
また複数回ログイン試行したらロックなどもTPMは出来る
>>419
TPMとか関係なく回復パスワードで救出できる >>419
TPMとか関係なく回復パスワードで救出できる
やったことがあったら方法論もよろしくお願いします
単純にPEからは外部ドライブへのアクセスと同等だと思いますが、コマンドプロンプトでの操作になるので
回復パスワードを指定するのが難しいのではないかと思っています 20h2の現在、いつのまにかドライブやリムーバブルのアイコンに「bitlockerを有効にする」が表示されています
コンパネではbitlocker関係3種を全て無効と表示中、非表示のオプションが見当たらない
「bitlockerを有効にする」項目を抹消する方法はありませんか?
今までHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked
に追記してコンテキストメニューの不要項目を削除していました 無視すればいいんですよ無視すれば
そんなことでレジストリいじったら思わぬところに弊害出ますよ 下記の構成で、○察が突破したかのようなことを言ってるんだけど、、、どうやったの??
Cドライブ(NVMe) tpm + pin + スタートアップキー
・tpmはamd ryzen cpu搭載のftpm
・pinは英数字記号入り12文字
・スタートアップキーは暗号機能付USBメモリ利用(テンキーついててpin入れてアンロックするタイプ)
・回復キーは安全なところに保管、MSアカウントに保存してない(ただ、MSアカウントは普通に使ってる)
Dドライブ(hybrid ssd+hdd) 自動アンロック
・回復キーはCドライブと同様に保管
この構成で、少なくともDドライブが開いたかのようなこと言ってる
押収された時はハイバネート状態だったから、コールドブート攻撃でメモリダンプを取れるとは思えない
スタートアップキーはfips 140-2 lv.3認証済みのもので、こちらも開かないはず
Dドライブの自動アンロックは外部ファイル鍵でCドライブに保存されてると思うんだけど、なぜ? >>418
マイクロソフトに筒抜け
Microsoftアカウントを使えばwebがキーがわかるよ。 会社のPC設定した覚え無いのにマザー替えたら起動時に出やがった。
会社のネットワーク管理者に聞けば判るんかな?
マイクロソフトアカウントで見ても代わりに繋げたPCのビットロッカー48桁パスワードが残っているのに元々のPCのは記録が無いのが謎なんだよね。 >>427
セキュアブート、TPM共に有効にしたままマザーを交換したのならばそれはアホとしか言いようがないんだな このスレざっと見るとBitLocker使って得られるメリットよりもデメリットのほうが遥かに大きいんだね。
まあ、知ってたけど。 そもそもBitLockerの罠に嵌まるって事は、一度たりともシステムバックアップの行動を起こさなかったと言う事なんだよな
危機意識をそもそも持っていないのだからその危機に遭遇するのはある意味当たり前なのかな? BitLockerかけとかないとHDDやSSD壊れたら修理に出せない
壊れてるのにふとした瞬間に復活してデータ流出したりするからな
海外でもよく流出してる >>432
それは壊れているんじゃなくユーザーの認識不足で、単純にOSが起動不能なだけじゃないの? はあ?
ちょっとイミフ過ぎるんだが…
誰がお前らの溜め込んだどうでもいいエロ動画なんて興味あるんだよアホが >>434
だったらそれはストレージの復旧業者に依頼しているんじゃないの?
いずれにしたっておまえらの知識が足らないからそんな事になるんだよ
BitLockerで暗号化しようがしまいが関係ない Microsoftアカウント使ってるなんて、馬鹿としか言いようがないわ Win標準のバックアップ機能で毎週末にシステムイメージを外付けドライブに取ってるんだけど、
万が一回復キーを紛失するか何らかの理由で使えなくなったら、とか考えてしまうと、なかなか
暗号化に踏み切れない。あとコロナ禍で外にノートPCを持ち出さなくなったというのもあるけど。
100%完全なものはないし、セキュリティ的に使った方が良さげなんだけど、
大型アップデートのたびに環境壊されたり設定変えられたりしてるから、いまいち踏み切れない。
悩ましいなあ。 自作機やビジネス向けの機種なら
BIOS設定画面でメモのようなものを入れる機能があったりしないかな まあ今後BitLocker使う必要に迫られたらiPhoneで画面写真撮るとかして、
画像をiCloudに保存するわ(回復キー情報) コロナで死んだ後家族にエロフォルダ見られたくないな、とおもってbitlockerを調べてたんだが
ツイッターで検索したらトラブルばかりで躊躇するな
安易にやらんほうがいいのだろうか >>443
トラブルで消えてしまえば永遠に家族に見られることも無く、自分も諦めもつく(実話 >>444
BitLockerでトラブル?
どういう経緯でそうなったのか詳しく >>445
システムディスク壊れてほかのPCでデータ取り出そうとしてできない、とか
回復キーを受け付けないとか
出張先でブルスク、回復キー要求されて詰んだ、とか
暗号化チップ(TPM)をリセットしてしまったとか
bitLocker使ったランサムウェアとか
https://twitter.com/search?q=BitLocker%20lang%3Aja&src=typed_query&f=live
https://twitter.com/5chan_nel (5ch newer account) >>446
何それ怖いな
導入しようと思ってたけど暫く様子見するか… bios update の前に回復キーを印刷しておいて難を逃れた トラブル見てると、ユーザーの理解不足や操作ミスと思われることに起因するものばかり。
ひどい場合はパスワードの控えの誤記(殴り書きで判読が難しい)と思われるのに、パスワードは正しいとか言い張っているケースもあったし。
bitlockcrの不具合と思われる事象って滅多にないよ。 滅多になくても一度でもあったらアウトだからどうしても躊躇するな
今後アプデでどうにかなるとも限らんし >>455
VeraCryptは使い方がめんどくさすぎる
あれなら暗号化アーカイバの方がマシ OSに障害が出て他のマシンにつないで
データを救出ができない。
ドライブのイメージを取れない。
壊れるOSのWindowsでは自殺行為 以前、BitLockerは使えないはずのWindows10Home32bitが入ってたネットブックで
WindowsUpdate後にいきなりBitLockerがかかってるという表示が出たことがあった。
キー入力を求めるダイアログが出るが、そんなもんかけた覚えもないから知らんしw
データがまるごとパーになって悲惨だったわ。
ほんとWindowsって欠陥OS。 >>460
それはメーカーの問題
メーカーによっては、homeでもbitlockerをオンにして出荷している場合がある 使えてるものをアプデでわざわざ使えなくするWindows
まともに使わせたら悔しい病気かよ
一回酷い目にあったから
もう二度と更新しないわ >> 461
何処のメーカーか教えていただけませんか? Windowsは何かあるとすぐぶっ壊れるOS
それ前提で使わないとな
話にならんわ いや、普通にHomeでBitlockerを有効にしている状態で出荷しているメーカー少なくないだろ。
国内メーカー、台湾メーカー、米国メーカー問わずあるから。
知識のないユーザーはAppleでも使っといたほうが良いよ。 >>467
ユーザーの知らないキーを要求するのがおかしいって話だよ。 >>461
WindowsUpdateの問題だよアホなのか? そもそもLinuxのLiveUSBで起動してストレージ内容が読めたから最初はBitLockerはかかってなかった。
想像だけでWindows擁護をするのはやめなさい。
WindowsUpdateのバグだから。 Homeならば、manage-bde -status で全ドライブの暗号化設定状態を一度は確認しておけよなw HOME使ってるユーザーにコマンドラインを打たせる廃プレイ
とても一般ユーザーには無理やな BitLockerでシステムドライブが暗号化状態にあるとOSの更新時などに再起動後のブート処理でコケて更新作業が出来なくなるそうだw
素人諸君 BIOSの更新時などもな BIOS更新とかそういうことが起きる可能性のある作業するときは
保護の中断やれば問題なく復帰できるはずだ
再起動1回で戻される 多分Homeだとシステムドライブを右クリックしても、BitLockerの管理項目がないのが問題なのでしょう
TPMモジュールがあるとHomeだと厄介だよね
manage-bdeを利用して暗号化を解除すれば問題はないよな
そう言ったものだと思って利用しましょうw >>476
Sモードが出る以前のネットブックだよ
バカは黙ってなさい 出来なくなるそうだ
できるはずだ
このスレでも
実際に使ってる奴0人説… 全くその程度で揚げ足取らないで欲しいな
実際にやってるわけだがな俺は 実際使い勝手はどう?
問題無く使えてるの?
今後のWindowsアプデに不安は無い? 8年以上使ってるがアプデは何の問題もない
なお、EFSではこの前のアプデで初めて失敗してファイルを
複合できなくなったので、もう使うの止めるわ まあWindowsの標準機能はできるだけ使わないほうがいいよ
いつアップデートで不具合が出るかわからんし 有効にするとSSDでも結構とでかいファイルの書き込み時にスループットが極端に低下するって弊害がある
SSDのSLCキャッシュをオーバーフローしていない情況でも極端に速度低下するんだよ BitLockerって迷惑機能以外の何物でもないよな
ただでさえ更新失敗する確率が高いのにこれ以上不安定要素を増やしてどうすんだっていう Windowsのバージョンが変わるとまた確実に致命的なエラー出るだろうな
ニーズがあってもある日突然アクセス出来なくなる恐怖
日々のプレッシャーに耐えられないわ アップデでBitLockerがトラブったなんか一度もないな
たとえ、PCが他のエラーで立ち上がらくなっても、ドライブを取り出して
ケースに入れて中身を読めばいいし 主にメジャーアップデートに近いような更新は再起動後のブート時更新で復号前にトラブるような事が各メーカーサイトで書かれているので間違いではないんだろうと思う
トラブルの確認としてはBitlockerを有効にしたままでOSの上書きアップデートをして見ればいいかと思う 例えば俺が使っているParagonでBitLockerが有効なままになっているシステムパーティションに
そのままの状態でシステムイメージを上書きリストアしようとすると却下されるようになっています
システムパーティションを削除後に空き領域となっている場所へと復元する仕様となっています
推測するに、BitLockerで暗号化するとパーティションの管理領域以外にもドライブ全体を管理している領域の一部のパラメータを変更する必要があるのでしょうね 新しいアルゴリズムのBitLockerディスクWindows 10 TH2以降のBitLockerの新アルゴリズムで暗号化したUSBメモリをWindows 7に接続したところ。
>>494 このようなエラーが表示され、ロックを解除できない。 BitLockerの新しいアルゴリズムで作成したUSBメモリを古いWindows OSでアクセスするとどうなるのか?
Windows 10 TH2以降では、BitLockerで新しい暗号化アルゴリズム(XTS-AES)が利用できる。だがこれをWindows 7などでアクセスしようとすると次のような(やや意味不明な)エラーになるので、リムーバブルメディアでは利用は避けるべきである。
manage-bdeコマンドで情報を見ると次のようになっている。何のエラーなのか、少々分かりづらい。
C:\>manage-bde -status i:
BitLocker ドライブ暗号化: 構成ツール Version 6.1.7601
Copyright (C) Microsoft Corporation. All rights reserved.
ボリューム I: [不明なラベル]
[データ ボリューム]
サイズ: 不明 GB
BitLocker のバージョン: Windows 7
変換状態: 不明
暗号化された割合: 不明%
エラー: エラーが発生しました (コード 0x80070057): ……エラーとなって、情報を取得できない
パラメーターが間違っています。
C:\> 複合化出来ない場合には、サルベージソフトでも救出不能だし、書き込みのスループットもファイルが大きいと極端に遅くなるので
肝に銘じた上で利用するべきユーティリティでしょう
メーカー出荷時状態でシステムドライブが既に暗号化してあるのに気付かずにそのまま利用している初心者さんは大勢いるのでしょうよねw
特にHomeエディションだとシステムドライブに鍵マークのアイコンが表示されているのでしか気付かないかな? 暗号化って当然知識とバックアップを準備して使うもんだと思ってたけど
今のWindowsだと何も知らん人が何も知らずに使ってるパターンもあるのか
それは確かにまずいな 知識があっても想定外の動きをするのがBitLocker 「BitLocker To Go Reader」が「Windows 10 バージョン 21H1」で非推奨に
「Internet Explorer 11」や「WMIC」コマンドラインツールと同様、いずれ削除へ
https://forest.watch.impress.co.jp/docs/news/1349742.html >>496
サポート切れのWin7何だからしゃーないだろ
Win8.1ではちゃんと対応されとるわ >>491
解除せずにOS上書きとかどうかしてるな
理屈考えりゃ分かんだろ >>503
いやその解除できなくなる現象が出てるしどうにもならんだろw 例のあの画像だけどUSBメモリをBitLockerで暗号化してあるのを解除不能になっているんだよね
OS領域は起動していればそのままBitLockerの管理からパスワードなども必要なく解除出来るのでそれ程の問題とはならないと思います BitLockerの解除と複合化を同じような意味合いでサイトに書いてあるのがちょくちょく見受けられますよね
完全に違う内容だとの認識が必要です
BitLockerの解除とは、再びドライブ内をゴニョゴニョして通常の暗号化されていないドライブへの変更作業をする事ですよ
複合化しただけのドライブは、鍵マークのアイコンが表示されています というか仕組みが複雑過ぎてなあ
全部読んで全部理解して
それでも環境が変われば全部終わる可能性あるし
GUIのみならずmanage-bdeコマンドも
失敗が許されない割に非常に分かりづらい 回復パスワードやスタートアップキー、外部キー
等の専門用語も非常にとっつきにくい USBメモリに回復キーを保存した場合には以下の様な2つのファイルがルートに作成されます
BitLocker 回復キー 30411FE3-0940-4FBE-8D7F-D7C49498A8E7.TXT
この中身
ID:30411FE3-0940-4FBE-8D7F-D7C49498A8E7
回復キー:620675-297880-053405-558778-348084-397023-057750-185130
システム属性の付いているキーファイル エクスプローラーの設定を変更しないと普段は見えません
5216BDC7-E1BB-4386-8C62-D861077B742C.BEK
複合する際にはこの様なキーファイルの使い方をします
manage-bde -unlock C: -RecoveryKey "%~dp05216BDC7-E1BB-4386-8C62-D861077B742C.BEK"
%~dp0の部分はバッチファイルを利用してUSBメモリのドライブレターを自動で取得している部分なので余り気にしなくていいです
BEKキーの意味合いが感覚的にわかれば他のオプションも自然と理解出来ます TPMモジュールへとシステムドライブの複合キーファイルを保存しないで、USBメモリなどへキーファイルを保存した利用をしている場合にも、
システム起動時にただキーファイルのあるUSBメモリを要求されるだけで複合化まで自動化しているためにこの.BAKファイルの存在を知らない人ばかりだと思います
このような理由からBitLockerが取っ付きにくい理由かと思いますよね
ただ書き込みとかもそれ相応に遅くなりますので副作用が多過ぎなので使わないに越した事はありません >.BEKファイルの存在を知らない人ばかりだと
間違い そのUSBメモリが壊れたらどうなるの?
紛失したら? 普通はお終いだけど、回復キーフレーズを入力するか、またはパスワード設定で使っていた場合には複合出来ます まあ、一ユーザーの立場で言えば、おせっかいの要らない機能って事よね。 そうだね ATOKが間違って優先した変換しているw HDDは常にバックアップしてるから
同じ内容のHDDがペアで2台×数十台
これからそれら全てをBitLockerで暗号化するのは無理があるな
そして何かの原因で壊れたら文字通り全て終わる そうだよね
暗号化していないドライブならば例え管理領域が不良セクタになってもサルベージすればほとんどのファイルは救えると思うんだけど、
暗号化したドライブは重要な管理領域の一部に不良セクタが発生した場合には復号不能となって全部吹っ飛ぶかも知れない >>520
あるな
実際に通常のドライブでもGPT管理領域の一部がきちんと読めなかった場合には、パーティション消失になる
サルベージソフトでそのセクタ範囲を頭から順に舐めればファイルサルベージは可能だろうけど、
暗号化してあるドライブならばそもそもが認識出来ていないパーティションなんだからそれをrepairなんてするのは不可能です >>524
https://docs.microsoft.com/ja-jp/windows-server/administration/windows-commands/repair-bde?form=MY01SV&OCID=MY01SV
制限事項
このコマンドには、次の制限があります。
このコマンドでは、暗号化または暗号化解除のプロセス中に失敗したドライブを修復することはできません。
>暗号化解除のプロセス中に失敗したドライブを修復することはできません。
知ったように書き込んでいるが、不良セクタの場所によっては希にこのような事が起こりえます
あんたの意見は一般論だ 残念だったな どうして何も知らないのにBotLockerを擁護するんだろう?
アホのMS社員? バックアップは当然取るものとして
片方の1台のみBitLocker暗号化では意味無いから
2台ともBitLocker暗号化
しかしこの場合、何らかの原因で壊れたら全部終わる 内臓はbitlockerでバックアップ用外付けはveracryptにしてるわ 同じ内容のデータドライブ(バックアップ)
1台はBitLocker暗号化
1台はveracrypt暗号化
こういう運用をしてるって事? EFS暗号化を一旦解除して再度別のアカウントでEFS暗号化を掛けるというシナリオのときに
解除する先がノーマルドライブだと秘密のファイルデータの(暗号化解除した)電磁的痕跡が残ってしまい、徹底消去という手間が必須になり面倒だ
そこで、一旦解除する先をビットロッカー暗号化を施したドライブにして行う
こうすることで一旦解除した裸のデータも初めからビットロッカー暗号化状態だから、その後別アカウントでEFS暗号化を掛けて(あるいは別アカウントのEFS暗号化がかかるフォルダへ転送して)も
元々あった(消去した)裸のデータの電磁的痕跡自体が暗号化されているので安心である
機密ファイルが一旦脆弱になるテンポラリフォルダが属するドライブにビットロッカー暗号化をかけておくという手法である
経済的余裕があれば機密ファイル一時展開先としての専用ドライブを用意してそこにビットロッカー暗号化をかけておくのもいいだろう 5chブラウザの読み込み/書き込みログもBitLocker暗号化をかけたドライブに保存してる
俺の死後「こいつこんなスレでこんな書き込みしてたのwwwウケルwww」なんて思われたくないからな >>533
それごときに経済的余裕が必要な境遇なのか? 銀行口座の情報とか個人情報系はUSBメモリにveracryptで暗号化 >>533
盗み見られると困るような情報の研究開発にでも企業内部で携わっているんだろうなw 5chをハックしたのかID分からないし
MSは世界中にハッカーを増やそうとしているのかなるほど >>542
この作品については、作者がコメント・評価を希望しておりません。
怪し過ぎワロタ BitLockerは使ったことによる利益よりも
使ったことによる損害のほうが大きいという
いかにもマイクロソフトらしい糞機構 この手の機構は絶対におかしくならないというロバストさが何より重要なのにそれがない。
単なる迷惑機能。 まあ別に死んだ後のエロ動画がどうなろうと知ったこっちゃないしな
誰も興味無いだろうよ Win11のプリインストールマシンってこれが標準になるんだよね?
大丈夫なん? ノーガード戦法は警察が玄関まで来てから後悔することになる 鍵を厳重にかけてその鍵をMSの気まぐれで無くすよりいいと思うw >>547
大丈夫なわけないでしょ。
もう終盤のWindows10ですらおかしいんだから。 Windows10は本当にバグだらけだった…
MSはいつになったらまともなOS作るのか しかしレガシーを切り捨てるとユーザーに
「どうせ使えないんだったら他のOSでよくね?」
と思われてしまうジレンマ。 過去に作ったものは使えるだけ使って
使えないとわかった時点で
iPadやスマホ対応で作るのが普通に
Windows用には作り直さない。
Windowsが必須条件からどんどん外れていくだけ。 ドザ叩きで意識高い自分を演出したいから
でもドザ続けるしか無い鬱積は貯まる一方 うちは8台積んでるストレージの内、ゲーム用の2台を除いてBitLocker化してるんだけど
11をクリーンインストールする場合は全部解除してから行わなきゃならないのかな? >>559
やってみろよ
システムドライブとなっているパーティションを削除後に再作成しないとインストール出来ないから・・・w 弄らなくてもそのまますんなりクリーンインストール出来ました。
キーの入力を求められることもありませんでした。 重要データってkeepasとveracryptどっちに入れたほうが安全? Q: どこに置いたら安全ですか?
A: ローカルには置かない、又はすべて暗記する bitlocker 対応ドライブになってるけど、暗号化はしてない状態なんだけど、bitlocker対応をやめようと思うと一度暗号化してから、非対応にするって手順踏まなきゃダメなの?今すぐ非対応にしたいんだけどだめなんだよなあ。
やり方ありますか? なんだそれ?
暗号化するとドライブのゴニョゴニョが始まるからインジケーターランプがあればすぐにわかる
そして鍵マークのアイコンドライブへと変化する
BitLockerでの暗号化を解除すると、またゴニョゴニョが始まって鍵マークのアイコンがなくなります
TPMが有効になっているのとBitLockerでドライブを暗号化しているのは直接的には関係ありません
復号化キーがTPMへと保存されていて、それを参照して複合化するようになるだけです
BitLockerドライブの複合化と解除ではドライブに対しての意味が違ってくるので間違って憶えない事 ディスクの管理で見るとbitlockerになってるのに、暗号化はしてない状態というのかな? >>570
HomeだからBitLockerの管理がなくてどうなっているのかもわからないパターンなのか?
だったら解除するのにはmanage-bde.exeを使わないとならないそうだ >>570
キーが入ってない状態でBitLockerが掛かっている。
イメージでバックアップは取れない。
Windowsは危険なのでBitLockerが不要であれば
サービスで無効にしておかなと勝手にかかる恐れがある。
するならする、しないなら無効以外の設定しかない。 >>573
マジですかい!この状態で暗号化有効にすると回復キーを発行される?されるならその後回復キー入れて無効にすればよろしいか?
されないなら、終わりやんな。 manage-bde -off C:
説明: ボリュームの暗号化を解除し、BitLocker 保護完了時にキーの保護機能をすべて削除します。
システムドライブならばOS上からこれで解除が出来るそうだ manage-bde -off C:
説明:ボリュームの暗号化を解除し、BitLocker 保護を無効にします。暗号化の解除完了時にキーの保護機能をすべて削除します。
チョットコピペミス 面倒くさい話なのですが、暗号化はされて無いのです。
対応ドライブだけど暗号化されてない。
無効にするボタンがグレーアウトしてるんですわ。 それはシテスムを弄くったからサービスの登録がぶっ壊れているんでしょ
それか、グループポリシーの設定とかがおかしくなっているのか
OSを修復インストールでもするしかないんじゃないの?
大抵はサービスのスタートアップ項目のグレーアウトは直ります
BitLocker Drive Encryption Service(BDESVC) >>579
最初にディスクの管理に表示されているって言っているでしょうよ
矛盾しとりませんかね?
どのように表示されているのかを詳細に説明して貰えませんと判断が付きません
>>572 のようにディスクの管理にシステムドライブが「BitLockerで暗号化済み」と表示されているようならば、
OSの起動時にシステムドライブを復号化するのが無理になるから起動出来なくなりますよね
当然まず最初にその暗号化を解除してからじゃないと(BDESVC) のスタートアップ起動を無効化するのは無理でしょうね そういえばみなさんはOS丸ごと暗号化とかしてんの?
俺は外付けHDDを暗号化してるだけだからTPMとか全く不要なんだけど
win11からOS暗号化してるとくそ面倒だよね 書き込みのレスポンスが遅くなるからシステムドライブの暗号化はやらない方が吉だけど、
復号手段としてパスワードやUSBメモリにキーを保存しておく方法とかググったらわかる
ずっと昔の8あたりからBitLockerでの暗号化は普通に使えていましたよ 俺はシステムドライブ丸ごとやってる
速度求めてないけど、遅くなった実感も特に無い。
念の為キーはOneDriveとEvernoteに放り込んでる >>581
すんません、ubuntuでの状態と混同してました。
ディスクの管理からはbitlocker暗号化済みと出てます。
んでコンパネのbitlockerドライブ暗号化で見るとc:bitlockerはアクティブ化待機中ですと出てまして、
盾のアイコンの横にbitlockerを有効にする。だけでてました。
(グレーアウトもデマでしたすんません。) ちなみにサービスを見るとBDESは実行中のようです。 >>583
>>584
随分前から全CPUにAES-NI載ってるから速度なんて落ちないでしょ >>585
BitLockerじゃなくて設定のデバイスの暗号化をオフにすれば解除できるが >>588
マジか!別のところから!?
ありがとうございます。
怖いから今度バックアップとってやってみます。 [Windows 10] デバイスの暗号化をオン(有効)にする方法を教えてください。
https://www.fmworld.net/cs/azbyclub/qanavi/jsp/qacontents.jsp?PID=9511-2199&rid=282
デバイスの暗号化の対象機種を教えてください。
https://www.fmworld.net/cs/azbyclub/qanavi/jsp/qacontents.jsp?rid=3&PID=7011-2891
まずOSのエディションを明記する事
Homeだと設定メニューがBitLockerに関しては相当ハブられている
BitLockerの管理なんて項目もどこにもありません
それと、おいらの21H1のProには「デバイスの暗号化」この項目は表示されていません
多分TPM1.1でTPM2.0実装じゃないからだと思います
ネタとしてやっているんだろうけどさw このBitLockerの管理項目がHomeだとないのは、
今後市販の11が流通して来ると初心者さん達にはどうにもならないのでクレームが殺到するのは間違いないだろう
近い将来にマイクロソフトが簡単な設定メニューを追加して来ると予想します Win11はTPMがある場合は
基本暗号化なしでインストール出来ない様だな >>593
コレ。誰かも書いてたけど、しっかり回復キーなど保存して使うか、全く使わないかの二択だよなぁ。 Win10HomeでBitlockerかけた覚えがないのに(Homeはかけられない)ある日突然回復キーを要求されるBitLocker
あんときは焦ったわ。
メーカーサポートに聞くと方法を教えてくれたけどWindowsアップデートが原因らしい。
どうしようもなくなってPC捨てた人もいるんじゃないかなあれ。 BitLockerが効果があるのは本体をどこかに置き忘れた場合、
第三者がデータを覗こうとした場合効果がある。
BitLockerはセキュリティについては無防備で
内部的な攻撃に関しては意味がない。
Windowsそのものが起動できなくる障害発生率は比較的高い。
OSそのものが壊れて起動できない場合、
HDDに障害が出て起動気なくなった場合に、
Bitlockerが掛かった状態だと対処が非常に難しくなる。
メリットとデメリットを比較するなら、
据え置きで使っている場合デメリットの方が多い。 クリティカルなデータだけ暗号化アーカイブに入れとけばいいんだよ。
ドライブ全体を暗号化して起動すらしなくなるリスクを取る必要はない。 回復キーってメモって貸し金庫に置いておいたら安全? 貸金庫の鍵の保管場所次第だな
例えば金庫にしまうとか 詳しく言うと、それは回復キーフレーズだぞ
回復キーとは回復キーを保存したドライブに作られるシステム属性の付いた.bekファイルです
システム属性ですからフォルダオプションで表示するように設定を変更すると見えます BitLocker
なんでこんな複雑でややこしいの?
誰もが直観的に使えるようじゃないと意味無いだろ
誰が使うの?こんなもん TPM機で、購入した初期状態からBitLocker有効でも、ストレージトラブるまでに
一般人は何一つ煩わしいこと無いと思うけど DELL製ノートPC買ったらHomeエディションなのに搭載HDDにBitlockerかかってたわ
なんでこんなことすんだろ 情弱だからBitlockerかかってるドライブがどうやってもフォーマットできなくて参ってたわ
出荷段階でBitlockerかけるのは害悪でしかない 正確には購入直後の未起動時やリカバリー直後にはまだ暗号化されてなくて
起動してから裏でせっせと暗号化してたけどな 林檎デバイスは相当前から内蔵ストレージが暗号化されているが
そんな事気にしている奴は何処にもいない
お前らはなんで気にしているのか? Androidスマホでも暗号化されてるけど気にしてる奴会ったことないな 暗号化済みのドライブの場合には解除しない限りサルベージソフトを駆使してもファイルを拾えないって事だな
おまえら良かったな まあ自宅の大容量倉庫にはやめときなさいってこった。
俺みたいに重要なものは全てクラウドと同期してる持ち出し用のノートやタブレットは、
クラウドにアクセスする手掛かりでもサルベージされたら困るから、かけずには居られないけど。 >>612
BitLockerが信用できないから。 >>81
前のパソコン壊れてスマホだけで5年ぶりにパソコン買ったら
これ凄いんだろうけどマイクロソフトアカウントと相まってめっちゃめんどくさいことになってて途方に暮れてる >>610
これ
デバイスの暗号化やらBitLocker暗号化やら
昔通り、ローカルアカウントでやりたい場合ややこしすぎてマイクロソフトアカウントなるものがデフォルトになっていたり >>599
暗号暗号言うならネット経由で覗かれるのを防いでほしいわ BitLockerもMSアカウントも
モバイルだったりPC複数持ちじゃないと有り難みがないだろな BitLockerを掛けても
置き忘れや一時離席で盗難されたら
そのデバイスを使用して中身見られる
暗号化デフォのスマホも以下同文
効き所が超限定されてるな >>610
ふつーにやってるけどな
Apple製品じゃあるまいしw >>622
どういうこと?
盗難された時こそ真価が発揮されるのでは?
そのデバイスを使用しようとしてもログインにパスワードが必要だろうし、使えないのでは? ロックせずにそのままつけっぱなしでPCの前から離れるってことかと
スーパーで車のキーをつけたまま買い物する人なんだろう
それで車盗まれても何が悪いかわからないってわめくやつ 死亡時に備えてディスクないしフォルダの暗号化を考えているんですけど
どういうやりかたがおすすめですか?
Bitlockerっていい?
他にいい方法あります? BitLocker スイッチをONにすれば何でも暗号化
知らないうちに親切に全てを暗号化してくれる便利なもの。
もしSSD、デスクが壊れたらもう知らないよ。
パソコンを盗まれたと思って諦めよう。
BitLockerに必要なデーター暗号化演算IC「TPM 」チップ
BitLocker は「TPM 」チップでデーターを暗号化している。
TPM チップをマザーボードに搭載しているのは、わりと
富士通やHP、ASUSに搭載されている。
マイクロソフトは、暗号でパソコンがダメになる買い替え
需要を狙っていると思う。
TPMチップの暗号化は時系列で乱数発生させながら、時系列で手法も
変えながら暗号化しているので、解析が進まないようにしている。
データーは時間と共に乱数コードーで変化しながら、暗号手法も100以上
搭載しているので、手法も変化しながらチップが勝手に暗号化しているの
でチップメーカーですら解析不可能。 外で使うことがないWindowsでは
メリットよりデメリットの方が大きい Microsoftの営業に騙されて
必要のないものを必要があると思い込まされている 必要ないなら暗号化解除すれば良いだけ。
必要な人にとっては必要なんだからだまっとけ。 >>631
しかも購入して最初の電源投入時点で勝手に暗号化 デバイスマネージャーを開いて、セキュリティデバイスに
トラステッドプラットフォーム「TPM」チップが搭載されています!
と出たら貴方のPCはもう安全です。おめでとうございます。
もうダメだ
そのPCはサルベージできない
oneドライブの契約しないと 最初の電源投入時点で勝手に暗号化
大変だoneドライブと契約しないとPC壊れたら終わりじゃん
Microsoft oneドライブよろしくね Microsoft oneドライブ を借りてください BitLockerとはちょっとややこしくてググっても回復キーの役割がわからんのではないかと思います
ドライブの暗号化と言う言葉はそのまま受け取ってもらって問題はないです
問題は、この暗号化されたドライブの復号と解除をごっちゃにして使っているサイトだらけなんですよ
暗号化ドライブの解除とは、この回復キーを利用して通常のドライブとして利用出来るように戻す作業を言います
反対に復号化とは、暗号化されているドライブを一時的に解除して通常のドライブとして利用出来る状態にするものです
その他にも回復キーと回復キーフレーズと言うものに分かれています
回復キーはバックアップしたドライブのルートにシステム属性の付いた隠しファイルとして保存されています
.bekの拡張子のファイルです つまりMicrosoft oneドライブ を借りてください 突然ディスクに障害が出る可能性があるWindowsでBitLockerは行わない。
backupもサルベージもできない。 Microsoft oneドライブ を使えばいい
Microsoft鯖ハッキングされねぇかな 知識がない奴はMacでも使っとけば良いと思う。
bitlockerは有能だよ。 >>648
何が有能なんだい?
据え置き機が9割の端末で Microsoft oneドライブ を借りてください
有料です そうとも言い切れない周囲の理解さえあれば改善可能
…言い換えれば引きこもりのおっさんでは絶望ということ oneドライブ を借りてください
とっても便利ですよ
HDD壊れても大丈夫ですサルベージとか必要ありません
借りろってんだろw データを保存しようとしてソフトがフリーズするOneDriveが? Windowsは失敗したからな。
土挫が大事にしてるデータはエロサイトの動画くらいだろ
クラウドに有料で保存するデータありゃしませんぜ
だいたい金持ってないやつしかかいないだろw
将来性はないんだよね。
ところで
DropboxやGoogleドライブじゃダメなんですかね?
s://www.dropbox.com/ja/downloading
s://www.google.com/intl/ja_jp/drive/download/ 暗号多くて いらない工程や作業が多い
というか手口が目的になっています
私の場合は予備校ローンです
@資格試験を目標にする
A予備校に通うローンを組む、資格試験の受験費用を払う
B邪魔される(学習障害、テストの点は語呂合わせで決定、自習させないなど)
落ちる、受験できない
※A、Bの繰り返し
C浪人化して缶詰にする
この繰り返しで支出が増え、ローンが増え、
まるでテンプレートです、教育応援と言っていますが
つまりローンを増やす、資格学校の営業が目的になっています
これがセンター試験にもされていますので、試験の受験者がかわいそうです
邪魔は喜びます
皆様もご注意下さい(中間が非常に儲けています) Win11の動作で重要必要要件となったBitLocker=TPM
ゲームで不良動作原因となった事からその名が広く知られるようになった
BitLocker=TPMですが、このTPMが原因で性能低下問題が発生していた。
ユーザー調査によると、Win11やWin10でBitLocker=TPMを有効にしてい
ると、ランダムで性能が低下する事象が発生していた。解決策としてBitLo
ckerをオフにするしかないという。または、BitLockerを使わないWin10 Home
以下にするしかないという。 以前からBitLockerで暗号化していたらSSDでも書き込み性能が低下するのは詳しい人達ならわかっていたわ 使わなければいいだけのBitlockerに何かしらの恨みを持つ者の犯行って感じ?w
迂闊に暗号化しちゃって戻せなくなったのかなw 政治 竹島の支配等含め韓国の勝ち
経済 サムスンの飛躍を考慮し韓国の勝ち
軍事 軍人の人口比で韓国の勝ち
文化 韓国内の日本の文化規制の一方、日本への韓流で韓国の勝ち >>662
Windows丸ごと使わなければいいと思います。
メーカーによって初期設定は異なるが富士通のLIFEBOOKはデフォルトでBitlocker有効です。
電源を入れ初めに諸々の設定を行いデスクトップが出たら初めに行うのがBitlocker解除とBitlockerのサービスの無効化になります。 Microsoft oneドライブ を借りてください Microsoft oneドライブ を借りれればいいのです >>664
既にbitlockerが有効になってる事に気づかない奴ってのは、bitlockerの影響を受けないんだよw
影響を受けるのはお前のようにbitlockeを興味本位でenableにしたあとファイルを取り出せなくなった間抜けだけw
間抜けが注意喚起する事になんら意味は無いw ランサムウェアとは、感染すると端末等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価として金銭を要求する不正プログラムです。 貴様らは黙ってMicrosoft oneドライブ を借りれればいいのです 5GBまで無料なので
普通に使う時点で無料になることはありえない。
そもそも欠陥機能で
本来の目的以外の用途で使うものではない。 普通に使ってて30GBだよw
何かしらのキャンペーンで容量は増やせたんだよw 黙ってMicrosoft oneドライブ を借りれればいいのです マイクロソフトアカウントを作ると
妖怪「黙ってMicrosoft oneドライブ を借りれればいいのです」が現れる。
また色違いの「貴様らは黙ってMicrosoft oneドライブ を借りれればいいのです」も存在する。 Microsoft oneドライブ を借りれればいいのです 昔の日本が得意だった他人の褌で相撲を取る製品を国内向けに発売する
中華の電化製品に改造を加えてソフトウェアもバグを排除したもので販売すれば売れます このスレはMSKK(マイクロソフト日本法人の営業マン)に監視されています。 >>680
こーいう人は超漢字でも使ってんのかねw
超漢字じゃぁ昔から何ができたわけでもないし、今更何もできないだろw ∧_∧ ┌────────────
◯( ´∀` )◯ < 僕は、VeraCryptちゃん!
\ / └────────────
_/ __ \_
(_/ \_)
lll CドライブがM.2 SSD(NVMe) で、DドライブのHDDにデーターやバックアップを
入れていました。
パソコンにトラブルが発生したので、Dドライブを外付けにして他のパソコンで見た
ところ、中身が全く見えませんでした。
原因はBitLockerによりDドライブも暗号化されていたことが原因と分かりました。
これは高度な暗号セキュリティによりDドライブも安全に保護されている証拠だと
言われました。 oneドライブ oneドライブ oneドライブ
office 365 office 365 office 365 ×原因はbitlocker
○原因はバックアップをとっていなかった愚かな自分
こうだよw ×原因はバックアップをとっていなかった愚かな自分
○原因はoneドライブに金ださなかった愚かな自分 冫─' ~  ̄´^-、
/ 丶. ‐―‐ 、
/ ノ、. / , - 、 \
/ /ヽ丿彡彡彡彡彡ヽヽ.. / / // ̄7 ', oneドライブ
| 丿 ミ.| l / ̄7/ー'7 | office 365
| 彡 ____ ____ ミ/ ', ⌒ヾ、_/ /
ゝ_//| |⌒| |ヽゞ| \ /
|tゝ \__/_ \__/ | | ` ー―一´
ヽノ /\_/\ |ノ
ゝ /ヽ───‐ヽ / / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
/|ヽ ヽ──' / < 売れるなら何の問題もない
/ | \  ̄ / \ 買えよ
/ ヽ ‐- おわってんな
oneDriveの用途は本来バックアップするためのものじゃないでしょw
backupするなら外付けドライブで書き出せばいい
そもそもWindowsがもうポンコツで捨てる時期に来ている
Windowsやめたら?
すっきりするよ。 暗号化解除に時間がかかり過ぎます
BitLockerをPCから削除することはできますか oneDrive
oneDrive
oneDrive 中途半端にいろいろいじってるのは迷惑だが
主にスタートメニューだけ作ってWindows11リリースとかふざけたことしてるからね 初歩的な質問なんですが
win10pro(PC1)で外付けHDD(A)をBitLocker To Goで暗号化
win10home(PC2)にAを接続、パスを入力してロックを解除すると
PC2でも中身が読み込めるのは理解しています
この状態のままPC2にあるデータをAに入れる事は可能なのでしょうか? OSが復号化を完了しているドライブへはそのOSからは自由にアクセス出来る Microsoftアカウント使わなくても勝手に暗号化されるね
manage-bde c: -offで速攻解除してるけど 「BitLocker」君は悪く無いよ!
しかし暗号化時間かかるね
解除するときも同じくらいかかるのだろうか? >>706
SSDならあまり時間かからないと思うけど
HDDならデータ入れた状態での暗号化はやめた方が良い
空のドライブでBitLocker有効にしてから転送すれば普通にアクセスする速度と変わらん 安物のSSDの中にはハードウェア暗号化サポートしてない奴あるから遅いのはそういうのも関係する。
SSD自体にパスワードかけられないやつはやめた方がいい >>709
ハードウェア暗号化は脆弱性が騒ぎになってからデフォルトで使わないようになってる >>08
224円で100ギガだから安いと私は思います 現在CドライブSSD、他HDD2台、SSD1台の構成ですが、Win11に入れ替えるタイミングですべてBitLockerにしたいと考えています
おすすめの手順、注意点などあれば教えてください 次にCドライブをフォーマットしてWin11をクリーンインストールします。 次にCドライブをフォーマットしてWin10をクリーンインストールします。 全部のドライブこれで暗号化したらPCパーツのどれかがしぼんぬしたらデータ全部取り出せなくなるから終了やん PEをブートしてからmanage-bde.exeを利用して復号化をすればコピーできるし解除してしまっても良い 全ドライブBitLockerにしてる人いるの?
起動ドライブ暗号化したほうがいい? >>721
遅くなる。
そもそも掛けるメリットがあるかどうか考えて方がいいのでは? 目的がないの人にするしないを問うこと自体無意味。
初めに何のためにという意味をしっかり持つことが判断基準になります。 クラウドに写真やビデオ置いたらAIに通報されるし
危険物は自分で保管しないと >>721
全ドライブしてるよ。お前らのスマホもとっくの昔からそうだろ エロデータとか暗号化しても何の意味もないことに気づいてからは個人情報データしか暗号化しなくなった >>728
意味ないってどういうこと?
個人情報の暗号化ってフォルダだけ暗号化してるの? 抜いてるのがGoogleやMicrosoftなんだから
暗号化しても意味ねぇよ重くなるだけ ネット経由のOSを介在したデータの漏洩は全く効果がない。
据え置きのがほとんどのWindowsださらに無意味。 情報漏洩が怖いならUTM(統合脅威管理)でも購入するすればいい 死亡後に人に見られることを避けたいのでbitlockerで充分かな ストレージの処分時や盗難時に読まれないように対策したいだけだからbitlockerで十分 Windows11 Cドライブを有効にしてたら昨日
>Windows のスタートアップに必要な次のファイルが破損しています: ot\cipolicies\active\{cdd5cb55-db68-4d71-aa38-3df2b6473a52}.cip
とかでOSが起動しなくなった
修復も無理なので新規インストールしなおしでした Windowsはよく事故るので
何かする前には確実にバックアップしましょう。 どうもそのメッセージだとこれらしいけれど、インストールメディア内にも存在しているので修復するのは可能だろうな
\efi\microsoft\boot\cipolicies\active\{cdd5cb55-db68-4d71-aa38-3df2b6473a52}.cip
11だとEFIシステムパーティション内にあるようだから、bcdboot C:\Windows /l ja-JPとすれば修復されるだろうと思う
フォーマットをしてしまってもこのコマンドで復旧される領域なので暗号化とは関係のない領域なのでBitLockerとは関係なさそうだ 入れなおしてみたけど
インストーラーが変わってるのとPIN認証を3回繰り返させられたり
PINがおkになるまでスクリーンキーボードがログイン画面で使えないとか
いろいろ面倒になってる
後はスタート画面のUIも新規だと全くちがうんでびっくりした RescuezillaでCドライブをバックアップしようとしてる
Rescuezillaは暗号化したドライブは現状バックアップ出来ないみたいなので
Cドライブの暗号化解除しようとしたら
OSの入ってるドライブには他ドライブの暗号鍵も入ってるから
すべてのドライブの暗号化解除しろって言われた
HDDはファイル多いと暗号化解除遅いから嫌だなあ・・・って思った
だが、これは自動ロック解除しか
解除手段をDドライブに設定してなかったからっぽい
パスワードをDドライブに追加したら
Cドライブの暗号化のみ解除できた それをパスワードとは言わない
解除キーと呼ぶ.bekファイルだな
ドライブルートにシステム属性の付いた通常では見えないファイルとして保存されている
どのバックアップソフトを使おうが復号化されていないドライブのバックアップは拒否される
セクタ by セクタでコピーしようとしても通常は拒否されて無理だな
最もこれでコピーしたってそのストレージの中身は読み出せない Macrium Reflectは暗号化ドライブでも
ロック解除された状態で平文バックアップ、
ロックされた状態で暗号化されたままバックアップ(実質セクタ単位)、
ロック解除された状態で変更部位だけをBitLocker維持したまま復元等々、
色々出来るぞ バックアップソフトとは、復元した際には暗号化が解除された通常のドライブとなる
Macrium Reflectは、自動でドライブの復号化もするからOS上からと同じようにドライブ内へと読み書き出来て当然だ Macrium Reflectは、レスキューメディアを作成する際にオプションとして自動でドライブの復号化をするって項目があるんだよね
これのチェックを外して作成すると自動化はされません
これは、TPMにキーファイルが保存してあっても、USBメモリ内にキーファイルが保存してあっても勝手に復号化がされるようだな
他のバックアップソフトでもコマンドプロンプトからmanage-bde.exeを利用して復号化後に、
diskpartからドライブレターを割り当ててやったら結局は同じようなものですよ BitLocker は
DHCPのHWオーバーレイ関連ダメだね マイクロソフトって回復キーと回復キーフレーズは言い回しを分けなければならないのに自分の所ではごっちゃに使い回してしまうのなw
こんなんだから文書内の単語使いも滅茶苦茶なんだよ >>746
覚えるために存在してるものではないし、6桁ごとにチェックディジットの仕組みがあるので、これでいい TPM1.2でbitlocker使うと暗号化方式がsha1ってのになるらしいけど、これってどれくらい脆いもんなの? >>750
暗号化そのものにSHA-1が使われるわけではない
証明書や暗号化キーの検証、ブートローダーの起動時検証などのハッシュ計算に使われるだけ(ハッシュは復号化が事実上できない片方向計算)
そのため、SHA-1かSHA-256かは、データの保護強度そのものに関しては何ら影響ないが、検証プロセスでSHA-1が使われているとハッシュ値不正一致により、やや脆弱になってしまう
どちらかというと、データの保護強度を気にするのであれば、こちらの情報を気にするべきではなかろうか
ttps://docs.microsoft.com/ja-jp/mem/configmgr/protect/tech-ref/bitlocker/settings#windows-10-or-later-devices Bitlockerで暗号化しておけば、例えばの話、警察にPCを調べられた時でも
ログインパスか回復キーを吐かない限り中を見ることはできないですか?
MSアカウントに保存されているキーは消去しておく(さいしょから保存しない、OSにMSアカウントを設定せずローカルアカウントのみで運用する)前提で。
これでもMSが捜査協力とかしたらデコードされてしまうものですか? >>752
PCの実物あるならコールドブート攻撃でクラックするやり方は有るし、
実際に業務用マシンとかそれでクラックされてるので、
スタートアップキーやPINを併用しないとクラックされる可能性はある
要するにOSが立ち上がってしまうと解除キーがRAMに入ってるので、
それを取り出せてしまうってこと、なのでスリープ(S3)も厳禁 BitLockerの自動解除を無効にした上でTPMへはアクセスされないようにしてキーでロックしておく Windows 11で必須になった「TPM 2.0」って何?TPMの役割や確認方法を紹介
https://pc.watch.impress.co.jp/docs/topic/feature/1334277.html
このような中級者レベルでも理解しづらい内容で書くから更に混乱する
どうせ書いている本人もよく理解できていないようだがな
PEベースでブートしたらSecure Bootでもマイクロソフトの署名はブートマネージャーにあるのだからブートしないはずがない
OSのインストールが出来なくなってしまうだろうよな 意味がわかんねえんだよ
TPMへのアクセスを許すか許さないかだよな
何が警察だよ USBメモリにでも回復キー.bekでも保存して金庫にでもしまっておけよ
通常時に自分でもTPMにある回復キーでシステムドライブの自動復号化をして利用しているんだったら誰にでも解除出来てしまうわ
実際にMacriumRescueメディアをデフォルトのままで作成すると、PE起動時にはシステムドライブの暗号化を自動で解除する
加えてシステム起動時には、パスワードやpinでBitLockerの復号化をするようにでもしておくしかないのではないのか >>752
マイクロソフトアカウントに紐づいているん以上
マイクロソフトがゲロすればすぐに外せてしまう仕組みです。
BitLockerをかけたままマイクロソフトかカウントが削除されれば
力技になると思いますが Windows11の罠にまんまと嵌った。
>>596も言ってるが、インストール時にハード要件を満たしていて、かつ初期設定時にMSアカウントを設定した場合は
断りなくデフォでCドライブ全体にBitlockerがかかる仕様。
Homeエディションも含めて。(Windows10まではBitlockerはProのみだった)
回復キーはMSアカウントに自動保存される。
で、自分のCドライブが暗号化されていることを知らずにしばらく使っていた。
あるとき必要があってUSBブートのLinuxを起動したあとWindowsに戻ろうとしたところ
「セキュアブートポリシーが変更されたため回復キーを入力する必要があります。」
と出た。
ここで初めてBitLockerがかかっていることを知った。
回復キーはMSアカウントに保存されていると出てるからあまり焦らなかったのだが・・・
次レスへ続く 別端末のブラウザで自分のMSアカウントにログイン。
自分のPC名も表示されていて、そこから「回復キーを表示する」ところまで行った。
そこで二段階認証を求められた。
設定してあった連絡用メールアドレスが既に解約しているもので、確認コードを受け取れない。
これまでMSアカウントはあまり積極的に使わなかったのでそこまで気を配ってなかった。
で、確認用の連絡先をいま有効なものに変更ようとしたところ・・・
確認コード受信できない場合の「セキュリティ情報の置き換え」には1か月の待期期間がかかるという。
乗っ取り対策なんだろうけど、確認コードが受信できない場合、持ち主からの異議が無いのを待ってから連絡先変更が反映されるという。
つまり、回復キーが保存されているのは間違いないが1か月間手が出せない。PCは使えず文鎮状態。
人間が出てくるMSのサポート電話先をあちこち探し回って、そこにかけても1時間待たされてようやく繋がり、どうにかならないか説明したがらちが明かず。
身分証でも住民票でも何でも出すから今すぐ認証させてくれと訴えたが「システムにないからできません」と。
勝手にかかるBitlockerにしても過剰な認証システムにしても、MSのおせっかいのせいで非常に不便をこうむっている。 Windowsの脆弱は構造的欠陥でありパッチで治るようなもんじゃない。
Bitlocker が誰のための機能か考えた方がいい。
セキュリティー的に強化されるもんじゃないです。
特に据え置きならするだけでメリットしかない。
そこを理解して利用しようね。 システムドライブも含めて暗号化されていたら昔から鍵マークが付く仕様なんだから分かるだろうし、
TPMを利用した自動復号化だろうから普通は別に困らないし、必ず回復キーの保存場所を聞かれるはずでTPMすらも指定しないで無視したんだろうよな >>751
ノートパソコンを持ち歩こうかと思ってるんですが、TPM1.2しか乗って無くて
それでbitlockerで暗号化したところでどの程度の強度があがるのかなと思いまして
無職の個人用なので中身目当てで盗まれるまずないと思うので
復号が十分困難であればいいんですがどんなもんなのかなと
電源オフの状態で盗まれた場合が一番気になっています
ローカルアカウントで使用後、ログアウトした状態で動作はしている状態だとどんな感じかな
とも思いますが、直近の流れ見るとその場合はTPMのバージョンに関係なくRAMのデータから復号出来てしまうっぽいですね TPMはbitlockerの複合化キーそのものだからTPMで自動的に起動する設定だと起動自体はできる
あくまでも記憶媒体のみがもち去られたときに有効であって内臓ディスクにTPM設定するメリットは高くない >>764
ブート段階で暗号化を自動解除してしまうので、ロック画面が出ていればそれに対する耐性はない
自動解除をやめて、起動手前の段階でWindowsのロック解除とは別に、復号化用のパスワードを都度求められてもいいのであれば、この設定をして、自分で好きなパスワードを設定しておく方法もある
ttps://windows777.com/312 レスありがとうございます
なるほどですね
今はローカルアカウントにパスワード無しでログインできるように設定しているんですが
これをそのままにしてbitlockerを有効化したうえで復号化パスワードを有効化するのが良いかなと思いました
そうすると起動〜ログイン時のパスワードの入力は1回で済ませられ
かつパスワードの入力無しに復号化されず、ブルートフォースアタックも回避できる、と
私が使うにはバランス的に良さそうな感じです 話は戻って>>751ですが
TPM1.2だと検証プロセスでSHA-1が使われていて
ググってみたのですが、SHA-1はお高いGPUで時間をかけて計算すると
ハッシュ値の一致を見つけることが可能でそれが問題であると、つまり
>検証プロセスでSHA-1が使われているとハッシュ値不正一致により、やや脆弱になってしまう
こういう事だと思います
自分なりに調べてもよくわからなかったのですが
・bitlockerのディスクの暗号化方式そのものはTPM1.2によって特段の制約は加わらないのでしょうか?
・TPM1.2を使用すると復号化の計算過程でSHA-1の計算を行っているようですが
その結果は恐らく基本的には揮発性メモリの外側には出ていきませんよね?
とすればTPM1.2を使用することによる脆弱さは電源が入っていて復号化されている状態の時に限定される
という認識で良いのでしょうか? TPMは家の鍵みたいなもの
bitlockerを鍵を使って解除してる
TPMを使ってbitlockerを解除するのは起動時か起動された状態で
bitlockerされた記憶媒体が接続されたとき
内臓ディスクで起動されてる状態だとbitlockerは機能しない
そのためにWindowsでは起動状態だと自動的にロックされるようになっている
これが一定時間にロック画面が出る理由
内臓ディスクの場合電源OFFの状態から起動時に複合化キーで解除するのが一番効果が高い
起動状態でセキュリティを確保するのであればPCから離れると自動的にWindowsをロックする
サードパーティ製のツールを使うのが良い >>768
TPMが1.2か2.0かには関係なく、CPUの演算部とTPMとの間でだけ、秘密鍵はやりとりされる
メインメモリに格納されることもないけど、起動したままパソコン分解して、CPUとTPMの間のバス通信を読み取る装置をつけられてしまうのには弱いみたい
…けど、そこまでするとなるとかなりハードル高いから、あんまり気にしすぎもよくない TPMは単純にUSBメモリなどのように簡単な方法では中に保存されたデータへとアクセス出来なくなっている信用場所ってだけです
BitLockerの復号化には以前と同じように.bekキーが利用されています
11で利用すようになったからって理由だけでTPMが一人歩きをするようになっちまったけど、
やっている事は今まで通りで何も変わっちゃいません
クソライターのばか記事に惑わされる事なく本質を見極めるようにしろ BitLocker回復キーは2種類ありました
http://monozukisya.blog92.fc2.com/blog-entry-333.html
ここに書かれている内容と何も変わっちゃいません
要は.bekのバイナリファイルをTPMで扱うようにしただけ
このファイルの存在に気が付いていない人が多いだけでしょう レスありがとうございます
TPM1.2でも電源オフの状態でも特段ディスク自体の暗号化強度が弱いわけではないみたいですね
>CPUとTPMの間のバス通信を読み取る装置をつけられてしまうのには弱いみたい
個人の持ち物にここまではされないでしょうね
防衛省とかだったらまずいでしょうけど・・
TPM 1.2でもあまり気にしないで使ってみようと思います XTS-AES 256 ビット使っとけば良い
使ったことはないけどTPM 1.2で使えないなどとは書いてない
ちなみにCPUとTPMの間からキー抜かれたら、どちらでも変わらんと思われ >>754
PROが付いてるRyzenはそれ対策できるDRAM暗号化機能が付いてるんよな
これ以上に意味のある対策はないな、脆弱性が見つからんとも限らんが 現行betaビルドの11でセーフモード入ろうとしたら、4押した直後
真っ先に回復キーフレーズ求められたけど、これは以前からの仕様?
それとも以前とは仕様変わった? >>778
回復キー.BEKにアクセス出来ないからだと思うけどな
普段はどのようにして起動時に自動解除させているんだよ >>778
セーフモード入るときは自動解除効かないので求められたと思う 起動オプションを選択したら再起動となるだろうよ
その後にセーフモードの種類の選択画面が表示されるけど、この時点でシステムドライブが復号化されていなければ起動できませんよね とりあえず今のうちに>>752をテロ等準備罪の疑いで通報しといたほうがいいのかも >>781
なんで複合化までする必要あんだよ
回復キー入れてロックを解除するだけだろが >>785
あんたにゃ何もわかっちゃいないって事よ
自分でもやってみればいい >>786
システムドライブのセーフモード起動も非システムドライブのデータ取り出しも何回もやってるわ
おまえが知識無いだけだわな そういや転スラの主人公のストレージ破壊してもらえたのかな アニメだと風呂に沈めただけだったような?
あれHDDなら基盤交換すれば読めそうだよね ヘリウム充填モデルだったら基板乾かすだけで読めそう そういやオートアンロック設定時ってシステムドライブ以外のドライブはログインしてようやくロック解除されるの bitlockerの解除キーにUSBメモリ使用できる
って書いてあったからSDカードでも大丈夫だよね?
と思って本体内蔵のSDカードリーダーにSDカードいれても使えなかったわ
安物のリーダーだとUSBメモリと同じように認識されるような気がするんだけど
内蔵だから接続先がUSBじゃなかったり、何か作りが違うんだかそもそもダメなんだか ちょっくらハードウェアいじったら回復ループ状態に陥ってしまた
ググると一応対処法が出てくるけど、一旦bitlocker解除して暗号化し直すのが確実かつ簡単かな ググると出てくる回復ループ状態になったと思い込んでたけど、そうじゃなかったっぽい
コイン電池交換したことによってBIOS設定がリセットされてTPMが無効になったせいみたい
TPMが無効になってることに気づく前にbitlocker解除してしまったので検証はしてないけど 起動ドライブにBitLockerかけてみたんだけど
強度を上げるためにはwindows起動前にパスワードを
とこのスレで言われたのですが
USBメモリをキーにすることも出来るようだったので設定してみました
USBメモリを抜くと起動せず、指すとパスワードもなし起動するので
希望していた動作になりました
持ち出し時だけUSBメモリを抜いて本体と別に持っていようと思います なんかWindows Halloの方がスマートのような… Windowsのログオン認証ってあまり信用できないから起動前認証ないと困る 回復キーちゃんと保存してたら大丈夫なんちゃう?知らんけど >>800
OS起動前にBIOS(UEFI)段階でドングル認証って話? BIOSからディスク(OSのブートローダー)に処理移る段階でUSBメモリに入ってるキーで認証 >>801
windowsが立ち上がってからの処理だと
立ち上がった段階でbitlockerが解除されていて
気休め程度の意味しかない、とここで言われました
>>804
外部に保存しておきました
>>808
ノーパソで持ち歩くので、盗まれたりしてみられると嫌だなと
警察に見られて困るものは特にないですね >>754に書かれてるけどOS立ち上がるとキー抜ける
つまりドライブだけ盗難された場合はTPMのみで問題ないが、
一式まるごと盗難されてログインまで行ってしまうと死亡 >>777に書かれてるけど、
Total Memory Encryptionが普及したらこの問題も収まるだろう >>812
複合化って何?
複合化パスワードって、怪しげな材料を混ぜるときの魔女の呪文のことか?w ごめん、ごめん
複合化用パスワードって書いてたなw
どっちにしてもそのレベルの知識では使ってると
そのうち痛い目を見るわなwww 最低でもリモートアシスタンスやらリモートデスクトップを禁止する設定をしていない限り、Windowsログオン認証を回避する設定をする気にはなれない ルーター側にWAN側からの抜け道でも設定していない限りは、
LAN内部同士でしかリモートアシスタンスやリモートデスクトップは受け付けないんだから問題はない
バカが穴を空けているから過去に外部接続からやられている事例があるだけだぞ 普通は外部からつなぐにはトンネリングでローカルIP貰わないと繋がらないようになってる それはVPN接続での話しだろうよw
知識が浅いな
IPv4グローバルIPアドレスを調べて接続先のパソコンまでオープンポートフォワーディングをやっておいたら直にアクセス出来るよ
バカがやる事だけどな
招待を送って接続を確立しておいてから繋ぐのが通常の利用方法だろうよな 「KB5012170」に再び問題、「BitLocker」の回復キーを入力しなければならなくなる
「Windows 11バージョン 21H2」で発生、最悪の場合データを失う
https://forest.watch.impress.co.jp/docs/news/1433528.html 入力しなければならなくなるんだからこれは回復キーフレーズ
回復キーとは.bekファイルの事だ マイクソもそうだけどプロのライターの癖にさw また母が何もしないのに壊れたって言ってたけど
>>824だったわ 公式ランサムウェア笑った
MSは相変わらずクソofクソだな こうなることは初めからわかっているので
BitLocker は解除を行い、サービスから停止にするのが事故らない秘策です。 これシステムドライブでの話だろ
データドライブを暗号化してる奴らには関係ない 関係あるだろうよ
システムドライブが復号化出来なくて起動しないのならば、その他のドライブも暗号化してあるのならば
自動でTPMにある復号化キーへとアクセスして解除出来ない
終わってしまう人も多分いるよな ハードウェアの構成が変更されると回復キーなしではブートできない状態にするという安全装置を逆手に取って
ハードウェアの構成が変更されたとOSに思わせてPCを起動不可に陥らせる攻撃が成立するわけだな
くわばらくわばら 昔からそうだがウィルスよりもタチが悪い事を何度もやっているのに責任の自覚はないのな
何でも勝手にやってしまうのは初心者にとっては一番タチが悪くて右往左往して復旧できないことしかもたらしません セキュリティだって常に高位にする必要は無くて、「費用対効果」で運用した方がいいでしょ
ノコギリでバターを切る必要はないでしょ 別にハードウェアの構成が変更されていなくても
TPMにある復号化キーへとアクセス出来なければシステムドライブを復号化して起動可能な状態へとは出来ませんよ もしかして最近買ったばかりの奴ら大騒ぎか?
やべ、うちのカミさんもだわ
キーフレーズ確認させとかねぇと 11プリインスト機買ったばかりのHomeの連中、原則MSアカウントで使ってる筈だし、初回に勝手にシステムドライブ暗号化されてる筈だし
Windows HalloやPINでばかり使ってて、アカウントのパスワード忘れてたら積みかな。 家族用のWindows11 homeのノートPC、自動アプデにしてて>>824も12日くらいにアプデされてたんだが何もトラブルなかった
今日これ知って慌てて調べたけど、11 homeにはデバイス暗号化機能はあるけどBitLocker暗号化機能はない、みたいに書かれてたんだが
Windows 11 homeでもこのアプデのBitLockerの問題起こってるのか?
BitLockerでドライブ暗号化の項目はあっても、そこからBitLockerが無効か有効かすらも出てないんだが...
回復キーのバックアップの項目だけはあったんで紙にメモしたけども うちのもコントロールパネルに解除の設定がなくて探したら
設定(歯車マーク)→システム→バージョン情報→BitLockerで解除できた
ググってもコンパネからの解除しか載ってないんだよね ごめん
設定(歯車マーク)→プライバシーとセキュリティ→デバイスの暗号化→BitLockerだった
解除すると設定が消えるから何処にあったか分からなくなった 自作機しか使ってないから知らんがこの前家族がDELLのPC買ったら元からシステムドライブが勝手にBitLockerで暗号化されてたな
今のメーカーPCってみんなそうなんか 開封時の未起動時点ではまだ暗号化されてなくて
どの段階で、誰が仕込んだどんなスクリプトが走るか知らんけど、初回のログイン直後に確認すると、裏で暗号化中だから(Homeでも)そういう仕様なんだろな。
Proでローカルアカウント運用の場合は知らん これってNTFSのEFSみたいに開錠しなくてもファイル名が分かったりするの? マイクロソフトのドキュメントって言うのはいつ見てもメーカー製パソコンの仕様説明にはなっていない気がする
大抵がデタラメ文書だしなw 回復キーどっかにメモっておくだけだぞ
そんなこともしないものぐさな奴は個人ユーザーには居ないだろ
企業ならシス菅に問い合わせ案件だろうが・・・ ふと思ったんだけどドライブ廃棄する前にbitlocker全体にかけて
パスワードも回復キーも保存しなければ
0フィルに近い効果得られるよね? 面倒くせえ事を考えていないでclean allを実行すればいいだけ
意外とdiskpartのclean allを知らないやつらだらけだよな しばらく暗証番号入れないとパソコンごとどっかんさせるとか 48桁パス調べようとマイクロソフトサインインしたら
過去のメアドにコード送信しますと表示されて、
スマホに送る様に変更したら30日待ち。
マジウザいわ。 OSが起動しているのならばUSBメモリに.bekキーと回復キーフレーズをバックアップ出来たと思ったぞ >>853
業務PCのSSDを破棄するとき、これとWindowsを再インストールを2回繰り返して、最後Secure Eraseして捨てた HomeならばBitLockerのGUIツールは用意されていないので
manage-bde.exeを利用すると回復キーもバックアップ出来るんだぞ >>860
当然起動しない。
bitlockerの48桁パスを書けだけ表示されて
先に進めない。
折角PC新調したのに9月16日まで置き物や。 >>863
スマホでも長らくMSアカウントにサインインしてなかったのか?
今度からSMSじゃなくて Microsoft Authenticator で2段階認証すると機種変更しても便利だぞ 釣りじゃ無かったら、ついにリアルに被害者出たんだな 釣りなわけない。
調べたら同じケース結構あるみたい。
Microsoft今後対策アプデするらしいけど、
既に症状でたユーザーはアプデ出来んし、意味無いやろ。 今回のこれPCに弱い人ほどハマるやつだからマジあかんやつだよな… 本当に弱い人は>>863程の理解力も包容力も無いけど 朝起きたらbitlocker要求されてビビったわ
なんとかググって解決したけど、パソコン疎い人だと無理だろうなこれ >>869
ボク、パソコン疎いんで解決方法かいてください bitlockerのバクほんとマイクソだな。
MSアカウントがロックされてて完全につんだわ。
アカウントロック解除がんばってるが、もう諦めぎみ、PC内のデータはもうどうでも良いんだけど、再セットアップがメンドーなんだよ、クソ 回復キーフレーズ保管して無い上にMSアカウントにサクッと入れないガイジって本当に実在するんだな 嫁のPCでBitlockerやられた。MSアカウントから早々に回復キー持ってくるも通らず全滅。詰んだかと。
が嫁の勤務先教育機関がMS提携でオンラインオフィスのライセンスが出ていたことを思いだし、
支給されたアカウントを試したら、違う回復キーが出てきて、それで復旧できた。
MS提携のアカウントを通した経験があるなら、このあたり盲点かも。
が、こういう盲点があるっていうことは、オクで安売りしているアカウント紐付けオフィスを
インストしたPCでも同じ事が起きるってことだ罠。
安売りオフィス潰すためにBitlockerわざと出してるんじゃw >>874
確かマイクロソフトアカウントの中にキーフレーズをバックアップするってのがあるはずなので
それをもう一度やっておく事じゃないですか?
きっとMS提携のアカウントでログインした際に暗号キーの上書きをされたんだと思いますよ 意外とCドライブを暗号化してる人多いんやね
Win11になってからTPM関連とかで面倒だから
データドライブしか暗号化してないから今回のトラブルは回避できてるけど Windows でのデバイスの暗号化
https://support.microsoft.com/ja-jp/windows/windows-%E3%81%A7%E3%81%AE%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E3%81%AE%E6%9A%97%E5%8F%B7%E5%8C%96-ad5dcf4b-dbe0-2331-228f-7925c2a3012d
>Windows 10 以降の BitLocker を実行するサポートされているデバイスでは、個人の Microsoft アカウント (@outlook.com、@hotmail.com など) や仕事用または学校アカウントに初めてサインインすると、自動的にオンになります。
公式に明言している文章があったぞ
>BitLocker 暗号化は、Windows 10/11 Pro、Enterprise、Education のいずれかを実行しているサポート対象デバイスで利用できます。
こんな事を書くからHomeユーザーが更に混乱するんだぞ >>878
>>845に準拠したプリインストール機を使ってれば知らないうちにC:が暗号化されてる >>876
症状既に出てる人は通常起動出来ないから
確認できん。 >デバイスが BitLocker をサポートしていない場合は、代わりに Windows デバイス暗号化を使用できる場合があります
この両者の違いがいまだ理解できない 多分TPMとセキュアブートをBIOS側でサポートしていなくともUSBメモリに復号キーを保存するなどすればBitLockerを利用出来ると言いたいのではないかな マイクロソフトってのはいつもバカな言い回ししかしないんだよなw MSのやつほど読みづらい技術書はなかなか無い
あれは一種の才能だわ >>882
デバイスの暗号化
・Home専用
・システムドライブのみ
・保護はTPMのみ(PINなどは使えない)
・MSアカウントにログインすると暗号化が完了する 勝手に暗号化されるのはシステムドライブのみのようだが吊しのままの初心者が多いので
パーティションを別に作成していたらこちらも勝手に暗号化される可能性もあるかも知れない
グループポリシーエディタ経由で設定を変えてやると
TPMを利用せずともUSBメモリに復号化キーを保存してBitLockerを利用出来ます
Homeでもmanage-bde.exeを利用するとBitLocker暗号化を利用出来ます
なのでそれはチョット違います 裏技としてTPMのないHomeエディションですが回復キーをUSBメモリ内に保存するようにして、
外部からPEにあるmanage-bde.exeを利用すればシステムドライブを暗号化するのが可能です
起動時にそのUSBメモリを認識していれば起動可能になります
やっていないけど理論上でのお話ですw >>889
わざわざHomeをインストールしてから検証をするのも面倒なので
出来るかもしれないので誰か興味があったらやってみて下さい 情弱が使わないような機能を強制的に使わせてるとこうなるっていう AndroidもiOSも初期状態で暗号化されてるのにWindowsだけが叩かれるという >>893
Windowsは動きがもっさりしていて、
その原因が望んでない動作でイライラしてしかも正常に動かない。
しかもトラブルだらけ・・・いつまでたっても安定しないのでいらないのです。 とはいえPC用OSとしてはデファクトスタンダードだから使わざる負えない
windows使うなって言うのはiPhoneでもandroidでもないスマホ使えって言うようなもんだと思う ここに居る奴らはそんなことないだろうけど
新品でもスマホの半値程度のHDD搭載型落ちノートと、今時のiPhone比較して、パソコン(Windows)ってサクサク動かなくてやだわ
とか言われるとため息が出る >>893
そもそもがストレージ取り外し困難で本体認証が外れる心配ないスマホと、ストレージ取り外し容易(一部機種除く)で本体認証外れる可能性のあるPCとの差がね… >>897
別板だけど確かメモリ2GBセレロンHDDのノートから
4GBi3SSDのに買い換えてた奴がいたんだけど
そいつ億単位の金持ってるのにそんなの買ってるもんだから
俺も含めていじてったんだけど
「これが売れ筋一位って事は多くの人はこれで満足してるってことやろ?
無駄に高い物買わせようというメーカーの陰謀に踊らされてる奴w」
みたいなこと言ってたことがあったわw
ここにいる奴らはそんなことないだろうけど >>900
車に例えれば簡単。
税金の問題が無ければ軽自動車なんて誰も買いはしない。
それと一緒。使い捨て文房具にコストは掛けない。 人に使わせるものにはコストを掛けず、
自分が使うものはMacを買う。
官僚あるある Windows homeの人は設定するときどうしてるの?
外部メディアだったら他人のPC使ったりなのかな
それかヤフオクでProのライセンス買うとか? うんざりしたからchrome os flex入れようとしたけど
インストール出来なかったな >>904
Homeの場合にはTPMの利用が不可能な場合には、OS上からmanage-bde.exeを利用してもBitLockerを利用して暗号化するのは無理なようだ
Homeの場合にはグループポリシーエディタが利用出来ないし、
レジストリを操作して無理矢理スタートアップキーとしてUSBメモリに変更してもそもそも利用出来ないし、
最終的には純粋にBitLockerそのものがないので暗号化が使用出来ないとエラーが返される
manage-bde -on C:
TPMがあれば多分これだけで再起動後に暗号化が始まるはず
それとUSBメモリなど他のパソコンを利用して暗号化されているものなどの解除はHomeでも可能なはずだ 今の時代、HomeであってもフルのBitLocker機能ぐらい標準で付けるべき
オレはその機能だけのために高いProの差額を払うか、EditionUpを追加で買ってる
実にバカバカしい >>907
システムドライブを別のPCにつないで暗号化しても行けるのかな?
>>888に近いパターンだけどさ >>909
推測だけど、ProにHomeのシステムドライブを繋いでやれば暗号化するのは可能
Homeを起動する際に回復キーフレーズを要求されると思うので、
暗号化したHomeのシステムドライブを復号化しておいてから
その回復キーフレーズを事前に調べておく必要があると思う >>910
やってみる価値はありそうね、Proお高いし・・ >>874
ほんこれ。Win11の更新バグでBitlocker食らって、MSアカウント探しても該当のものがなくて、
あちこち検索して>>874に救われた。
安売りオフィスのoffice365にログインしたところのアカウント内に回復キーがあった。
ちょっと前までAZUREって言われてたけど、今はアカウントのセキュリティ/デバイスからたどっていくと、
英語表記だが回復キー見つかって、回復した。ほんと助かった。
で回復した後に何度かMSアカウントに入ったが、まったく回復キーが更新される気配がない。
しょうがないから印刷で保存したが、MSアカウントにあるあるというのは、安売りオフィス買うような
人間には毒にしかならんな。 データ保存用に外付けHDDとかUSBメモリーにビットロッカー使ってるのだけど、
その場合でも不具合でパスワード入れても開けなくなるようなことある?
あと、ハード的な問題ではなくて
ビットロッカーの問題でファイルが壊れるとかも心配 Bitlockerに限らずあり得るからデータは別媒体で複数バックアップ残すのが基本
暗号化ソフトもできれば複数使ったほうがいい
自分は内蔵ドライブはBitlocker、外付けのバックアップはVera使ってるわ 6箇所にバックアップ取ってるのだけど
全部ビットロッカーだから別の使ってみるわ BitlockerってBitlockerかけてるPCのパーツがどれか1つでも壊れたらそのデータを取り出せなくなると聞いたが怖すぎるやろそれ
本当かどうかは知らんが Bitlockerかけた外付けSSDが
iPadで見られるようになったらいいのになー。
無駄にでかいストレージ積んだやつ買わなくてよくなるから。
無理なのはわかってるけど。 コインロッカーを開けろというのと変わらん要求だから
普通に渡しそうではある >>921
DropboxBox等とicloud契約すれば良い
もしくはリモートデスクトップ。 1ヶ月経過してセキュリティ更新され
やっとクソビットロッカー解除できたわ。 インストールが済んでいるのならばBIOS側のTPMも無効にしておくのが安全だな BitLocker ディスってないで
回復キーフレーズ控えておくだけだろ linux便利過ぎ
bitlockerって、linuxで使うもんだろ WindowsUpdateやブート時のリスクが気になるならEFSでもいいんじゃね 1台のPCでもユーザを分ければ複合不可能
例えAdmin権限のユーザでもな AD鯖がないとクリーンインストールの度にユーザのSIDが変わるのが面倒 自動ログインするようにしたら再起動するたびに回復キーの入力を要求されるようになったんだが
これを回避する方法を教えて >>937
グループポリシーエディタコンピューターの構成 ----> 管理用テンプレート ----> Windows コンポーネント ----> BitLockerドライブ暗号化 ----> オペレーティングシステムのドライブ
・スタートアップ時に追加の認証を要求する
少しくらいはググれよ >>937
グループポリシーエディタ
コンピューターの構成 ----> 管理用テンプレート ----> Windows コンポーネント ----> BitLockerドライブ暗号化 ----> オペレーティングシステムのドライブ
・スタートアップ時に追加の認証を要求する
少しくらいはググれよ >>874
うおお同じ状況で全然見つからなかったからクリーンインストールで諦めてたんだけど、これで救われた!
なんでこんなところにあるんだよってところに回復キーがあった…
嫁のアカウントでも俺のアカウントでもなく、たまたまログインしたことがあった俺の会社のアカウントにあった…
家族写真めっちゃあったからロストせず助かった本当ありがとう 家族写真っていうだけで営みを連想はさすがに童貞丸出し サブPCの再構築のために一旦BitLockerを解除したけど
HDDの解除作業開始から丸1日で完了率50%くらい。2日はかかる。
後追いでやってるけど、データを退避させてからフォーマットしたほうが早かった。 もしHDDならSSDに変えることを強く勧める
ヘタしたら速度が20倍ぐらい違うわな いつの間にかノーパソのDドライブがBitLockerで暗号化されてた
解除したけど数時間掛かったは Windows10 HOMEでもTPM2.0以上が付いてるPCで、かつMSアカウントでセットアップを
行うとドライブが暗号化される。(回復キーはMSアカウントのクラウド上に保管)
Windows11ではTPM2.0以上が必須なので、ごり押しされるMSアカウントでのセットアップに
なってしまうとWindows10と同じ結果。
MSもHOMEにBitLockerの機能限定版(GUIがない)なんかを付けずに、完全版を HOMEもで有効にすべき。そうしないと、PCが立ち上がらなくなった時に初心者は
詰んでしまうわな。 ヘタすると、データの取り出しもできない最悪の状況になる。 スマホと一緒で、重要なものは全部クラウドに同期しとけば問題ない
そもそもSSDなんか前兆もなく突然死ぬのに 運悪く空き巣に窃盗された場合、BitLockerある無しじゃ被害が大違いだから、むしろユーザーの知らないうちに勝手にBitLockerかけてくれて大歓迎 心配なら
家の柱にケンジントンロックをつけていた方がよろしいのでは? ビジネス共用のモバイルノート持ち歩くことがない引きこもりには一生理解できない bitlocker有効にしてるとセーフモードで起動すんのにいちいち入力せにゃならんのな
ヤバくね? 回復キーフレーズを入力する方法しか知らないとーしろめ
.bek回復キーをUSBメモリにでもぶっ込んでおいたらいいんだよ >>958
ニートだけど持ち運び用のだけbitlockerかけてるわ
>>955
クラウドにあげるのは消えたら困るけど人にも見られていいデータだよね?
bitlocker使うっていうことは人に見せられないデータだから
基本的にクラウドとは相反する場合が多いと思うんだが・・
クラウドベンダーが信用できる前提で併用する場合もあるだろうけどさ Android使っててGoogleドライブ信用できなかったり、iPhone使いがiCloud信用できなかったら終わりだから、OneDriveは信用するしかないけどな google script使うからgoogle driveは使ってるけど
他は基本ローカルにおいてNASにバックアップだな
クラウドに置きたいデータはあまりない >>959
めんどくさいと思っているなら解除しとくことをお勧めするw
印刷を選んで印刷せずにPDF出力で保存するとと良いのかと
まぁ突然事故って解除できなくなるとか起こるから
掛けるなら別途家でHDD保存するとか本体のデータが吹っ飛ぶ前提で
バックアップを行えば本体が糞でも安心できるでしょ。 >>878
Cドラも暗号化しないと自動ロック解除が有効化できず
多ドラ運用ではとてつもなく使い勝手が悪くなるんよ 自動ロック解除できないんじゃBitLockerじゃなくてもいいからなw >>968
> Cドラも暗号化しないと自動ロック解除が有効化できず
システムドライブでBitLockerを有効化してないと、他ドライブの自動ロック解除が出来ない??? >>946
営みというだけでSEXを連想は流石に包茎丸出しだろ Windowsを捨てる
Windowsでデータを管理しない
などの対策がございます。
高速なLANを構築すれば本体で管理する必要性はありません。
無理に不便なもので苦しむ必要が無くなる。 windowsの巻き添えでデータが飛ぶ可能性は低くなるが、
nasが飛んだ時に顔がnasみたいな色になる事は間違いないなwww
アホのいう事を真に受けずバックアップを取りましょうw 金のない奴ならわかるが
NASは早々死なんよ。そのための自動のリビルト機能とかなんだからさw
マイクロソフト以外の方が信頼性が高いことを考慮しましょう。 RAID前提かぁw
個人でそんな意味不明な運用を?w電気代の無駄だよw LinkStation LS220D0202G など
電気を気にするならWindowsを使うのが既に間違っている。 USBで外付けのストレージを都度接続してバックアップしたほうがマシだよw
>電気を気にするならWindowsを使うのが既に間違っている。
スマホやタブレットで間に合うならともかくw
他のプラットフォームでも消費電力は大きく変わらないぞw NAS信者は1度RAIDコントーローラが死ぬ恐怖を味わったほうがいい
自宅の火事も。複数サーバーに冗長化されてるクラウドに勝るものなし >>978
これだよなぁ
コントローラが飛んだら新しいの買って来てポン付けでHDD移行できりゃ楽だがそうはいかないからな
下手すりゃ再マウントで死ぬしw Bitlocker 有効済みストレージをクローンすると回復キーまで含めてすべて再現される? 間違えた
Bitlocker 有効済みストレージを暗号化解除後クローンすると回復キーまで含めてすべて再現される? >>983
バカ
システムドライブがBitlocckerで暗号化してあるとそのままだとバックアップソフトでも上書き復元出来ないし、
Windowsのインストールも拒否されて出来なくなる
解除してしまうか、パーティション毎一旦削除する必要がある
それと元を正せば、マイクロソフトが解除キーと解除キーフレーズを区別して書いていないから悪いんだが
解除キーとは .bekファイルとして扱われているファイル自体の事だ >>984
>>985
後出しですいませんデータドライブなんです
簡単に言うとクローンするとデータとキーが同じディスク2つになるのかなと
今クローン中28%経過で完了後無効状態なら有効化に時間がかかるので中止しようかなと思ってただけです >>986
何でクローンしているのか知りませんが、
暗号化してあるイメージのままではバックアップソフトを利用しても内部へとアクセス不能なのでクローンされませんよ
OS上からではそのドライブ自体にアクセス可能となっていたら既に復号化されてしまっているのでその認識のままでクローンが作成されますのでそのクローン先は暗号化などされていません
やった事はありませんが、お立ち台などで暗号化してあるままのドライブをクローンした場合には、
セキュリティ上も配慮されていて違うドライブだとUEFIファームが認識して起動しないと思います >>987
データドライブなのでコピーでも良かったんですが解除後[青い鍵開錠状態]でクローン完了後回復キーが引き継がれるのかなと
Macriumでクローン進行中なんですが「クローンされない」とは完了後にアクセスできないとかOSが起動しないまたは後から外付けでも認識しないんですか?
それだったらフォーマット後に普通にコピーします 暗号化状態でクローン
↓
同じ暗号キーのドライブが2つになる
暗号解除状態でクローン
↓
クローン先は暗号化されてない状態になる
暗号化したままでもクローンは出来る >>990
暗号化状態でもクローン可能ならベースになるほぼ空の小容量ストレージをキープしとけば
容量や媒体問わずベースの回復キー1つでいくらでも複数ドライブ作成・運用できるって事ですか? パスワードで開くやつと
長々と回復の呪文入れないといけないのは何が違うの? >>992
BitLockerは7の頃から既にProには実装されていたから、TPMがなくても利用出来ていたんだ
USBメモリ内に.bek複合キーファイルを保存しておいてOS起動時に勝手に復号化する事も出来ていた
回復キーフレーズとは実際には、この.bek複合化キーファイルの中身と照らし合わせているよう気がする
パスワードを利用するか回復キーを利用するかは、ひとつの選択肢でしかないって事だよな
パスワードを利用した場合には、TPM内にある.bek複合キーファイルを利用して復号化しているんだと思うよ 暗号化するときにパスワード追加すれば
登録してないかシステムドライブは呪文 exploreでディスクを左ダブルクリックすると
BitLockerドライブ暗号化で保護されたドライブは既にロック解除されています。
と右上に表示されるだけで中を見れません
右クリック→ドライブのロックを解除、でも同様です
右クリック→新しいウィンドウで開く、だと新ウインドウが開いて中を見れます
他のドライブだとクリックするだけで中を見れます
なぜですか?直近リブートしたことがあったのでそれが影響してるのでしょうか?
どうすれば左ダブルクリックだけで中を見れるようになりますか? このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 3113日 9時間 19分 23秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。