BitLockerでドライブ暗号化 1台目
■ このスレッドは過去ログ倉庫に格納されています
Windowsのドライブを暗号化するセキュリティ機能BitLockerについて語りましょう。
・BitLocker に関してよく寄せられる質問 (FAQ)
http://technet.microsoft.com/ja-jp/library/hh831507.aspx
【BitLocker とは何ですか。具体的な作用を教えてください。】
BitLocker は、コンピューターのハード ドライブを暗号化し、データの盗難を防ぐ機能です。
コンピューターやリムーバブル ドライブの紛失、盗難に伴うデータの漏洩を防ぎます。
また、コンピューターを廃棄する際も、BitLocker で保護されていれば
削除されたデータを確実に保護することができます。
削除したデータを暗号化済みのドライブから復元するのは、
ドライブが暗号化されていない場合と比べてはるかに困難です。
・Windows7 BitLocker ドライブ暗号化
http://windows.microsoft.com/ja-jp/windows7/products/features/bitlocker
・Windows8 BitLocker でファイルの保護をサポートする - Microsoft
http://windows.microsoft.com/ja-jp/windows-8/bitlocker-drive-encryption
・Wikipedia BitLocker
http://ja.wikipedia.org/wiki/BitLocker
・Windows 8レボリューション:第16回 データを保護するBitLocker暗号化
http://www.atmarkit.co.jp/ait/articles/1302/28/news114.html
・BitLocker To GoでUSBメモリを暗号化する
http://www.atmarkit.co.jp/fwin2k/win2ktips/1348bitlocker/bitlocker.html
・Windows7 BitLockerでドライブを暗号化する(基本編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100222/344919/
・Windows7 BitLockerでドライブを暗号化する(応用編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100302/345215/ >>345
それはSurfaceじゃなくてWin8.1以降の標準機能だ >346
MSアカウント使うと勝手に暗号化されちゃうの?
TPMがある場合だけ? >>347
条件としてはInstantGoに対応してる必要がある
InstantGoに対応してればOK(TPMも内蔵してるので) bitlockerでフォーマットしたら以前のファイルは復元されない? Bitlockerで暗号化したHDDをフォーマットした後という話ならまず復元は無理 説明ミスった
今まで使ってたHDDをクイックフォーマットしてからBitlockerToGoで暗号化した場合は暗号化前のデータは復元できないのかな?
例えばディスクを完全消去するのに通常のフォーマットではなくBitlockerで暗号化して読めなくするみたいな使い方はできるの >>346
SurfaceはRT or Proだから標準機能で付いてる。
このご時世、盗難対策等で、いい加減HOMEにも標準で付けるべきだな。
家庭用Noteなので他のProの機能は無用で、正直そのためだけに1万数千円
払うのは馬鹿馬鹿しい。 >>353
HOMEでも標準で搭載されてる
デバイスの暗号化でググれ >>354
PINなどでPCを起動させないってのは出来んだろ >>351
使ってたHDDをクイックフォーマットしてから暗号化じゃ効果ないんじゃない?
削除済みのデータは暗号化されないだろうから
HDD売却のためにやるんだったら、まずHDDすべてのデータを暗号化してからフォーマットしたほうが安心
それでも数十年後に量子コンピューターが実用化されたら複合できちゃうんだろうけどw
将来的にも見られては困るものだったら、暗号化じゃなくてデータ上書きか破壊が一番だろうな Bitlockerについての質問です
PCに接続されているHDDはなんらかの方法でログインさえできれば、暗号化されていようとアクセスできるようになります
しかしながら外部HDDやUSBメモリーにBitkockerを施した場合(自動ロック解除は設定しない)はPCに依存しないため、
PCの内部HDDより強固なセキュリティがあると考えているんですが、この認識で合ってますか? >>360
1万ちょい払えばProにアップグレードできる
クレカで簡単に完結する 起動ドライブはlockできないなどの制限はあるがいちおうHomeでも使えることは使える クラックした違法なシリアルだと後日使えなくなったりするぞw クラックしたものじゃなくて正規にMSDNなどから配布されたMAKだから
後日再インストールするとライセンス数をオーバーして再ライセンス認証が通らないだけです
最初にクリーンインストールしたらライセンス認証を済ませて
システムイメージを念のためにオフラインから作成しておけ Windowsの暗号化機能に致命的な脆弱性、証明書偽装の恐れ 〜米国家安全保障局が警告
Windows 10とWindows 2016以降のサーバーOSに影響、今月のセキュリティパッチで解決
https://forest.watch.impress.co.jp/docs/news/1229173.html ライセンス数をオーバーしてるのに売ってるシリアルなんて海賊版と変わらんぞ ProにアップグレードしたからBitLockerで4TBHDD全体暗号化してしまった・・・
なにも入ってないHDDで使用済みのデータだけ暗号化選べば数秒で終わるらしいな >>367
購入者がライセンス認証した時には有効なMAKなんだから違法ではないよな
新規インストールして再ライセンス認証しようとした時には既にオーバーカウントになっているんです
つまりはそう言う事だけどこの人にはライセンスの種類なんて理解出来ないだろうな >>370
ボリュームライセンスを部外者に販売するのは違法だけどね
違法のものを買う方は違法かどうかはしらんが >>369
ご愁傷さまです。
バックアップが取れなくなりました。
イメージが取れない 通常のデフォルトでBitLockerが待機状態で
自分で有効にしなくても勝手に優子になって解除できなくなる不具合があるので
使わないのなら初めにサービスから無効に設定しないと嵌る。
マイクロソフトの機能は基本無効に設定するのが正しい運用方法です。
勝手書き換わった場合マイクロソフトアカウントでアクセスして
Web側でキーが保存されている。 ちなみに、一度にするとBitLockerを解除するのにえらく時間がかかる。
大容量とか壊れかかっているドライブにBitLockerをかけると死ねるからな。
adiós! 他のPCにディスク載せ換えるため暗号化解除してるが、6Tでかれこれ3日ぐらいかかってるw
明日ぐらいには終わるかな TPMとかいうのがCせなに入ってて替えたら読めなくなるらしいが >>379
じゃあPC壊れたらHDD外して他のPCから読めなくなっちゃうの? TPMに鍵が見つからない場合は
復活の呪文を要求されるから
それ入れたら解除できるだろ。 >>381
一応読めるんですね。
BitLockerとVeraCryptってどっちがいいの? bitlockerはパスワードクラックされれば終了だから解除業者が昔から商売にしている。TPMも突破されるからOS起動前(プリブート)認証されるソフトであることが第一だと思う。
VeraCryptと有償の暗号化ソフトウェアの併用かな。 wwww
不具合が発生して利用者自ら全てのデータ損失するのが見えているw
バックアップするにしても一旦暗号化を解除しなくてはならないからな
それでまた暗号化する
そんな事をしているのならばフォルダを暗号化しておけばいいだろうよ
セキュアブートしてたって解除されてブータブルメディアを使われたら
セクタバイセクタでコピーされちまうだろうがよ BitLockerでドライブ全体暗号化した場合、セクタ不良が出たらドライブ全体が
読めなくなってしまう…とか、そういったリスクはあるでしょうか?
素のHDDと同じで物理的もしくは論理的に異常が出たところだけの被害で済む、
という事だと安心なのですが… >>385
BitLockerはブロック暗号なので壊れた部分だけ読めなくなるから非暗号化とほぼ変わりない
運悪くメタデータ(NTFSのMFTみたいな)が破損した場合はrepair-bdeを使えば復元できる
そもそも運良く一部分だけ壊れるとは限らないのでバックアップは必須
バックアップ後の変更部分だけ復元したいならと考えた方が良い >>386
レスありがとうございました、基本的には損傷個所のみの影響という事で安心しました。
バックアップも別のHDDに定期的に保存するようにしようと思います。 >>372
win上からならとれるよとAcronisが言ってた
試してはない うぇーい。使用中のHDDすべてを暗号化するのに三日三晩かかりますた。
HDDへの負荷は温度も上がらず大したことなかったようだけど疲れた。 超重要なファイルが入ったHDDをクイックフォーマットしてしまい死にそう。
状況としてはBitLockerで暗号化してあるドライブを、パスワードを入れて中身が見れる状態にしたままクイックフォーマットを実行。
本当に困ってます。。。誰か助けて。
藁にもすがる思いでEaseUS Data Recovery Wizard Professional を買ってきていまスキャン中。 >>393
repair-bde C: D: -pw パスワード
C:破損したドライブ
D:データを退避させる"空"のドライブ
復元が終わったらD:からデータを取り出す
まあソフト買ったならそれでやれば良いんじゃね >>394
早速ありがとうございます!
買ったソフトでは復元できないファイルが大半なように見えるので、教えていただいた方法も試してみます!
本当にありがとうございました! >>68
BIOS書き換え時には必ずしも解除しなくても良い。
ただ書き換え後の初回起動時には起動ドライブの【回復キー】を求められるので
回復キーのセーブ&保存は確実に。 USBメモリを指してもBitlocker暗号化ができないんですが、どうしてでしょうか? >>394
せっかく教えて頂いたのですが、上手くいきませんでした。。。
コマンドプロンプトで実行すると解除パスワードの入力を求められ、今までドライブのロックを解除するときに入力していたものを入力すると「正しい構文」を求められてしまう状態。。。
購入した復元ソフトも全くダメでした。。。
いつか復元できることを願ってHDDはそのまま保管しておきます。アドバイス下さりありがとうございましたm(_ _)m >>397
今見てたら自分のもUSBメモリに有効にするって選択肢が出なくなってるな。SDカードにはある。なんでだろう?
以前はできてたんだが。 >>399
TPMといじってみてもうまく行かない。20H2でできないので、windowsのバージョンによるのか? BitLockerのために、proまたは
HOMEにもこの機能を付けてほしいな (↑書き途中で失礼)
BitLockerのため、PCを買うたびにproを選択、またhエディションアップをやってる
HOMEにもこの機能を付けて欲しい >>397
>>399
USB接続のSSDケースで有効にするの選択肢が出ないから
情報を探してこのスレに辿り着いたが、やっぱり今できなくなってるのか・・・
手持ちのUSBメモリでも出ないし。
余談だけど暗号化関連って情報少ないね、ネット上に。あまり関心持たれてないのかな。
アプリケーションもちゃんとしたの少ない気がするし。
数年前に人気あったやつもすぐサービス終了しちゃうし。 たぶんそれは、OS側のBitlocker暗号化じゃないよね
gpeditを起動して管理用テンプレート ----> Windowsコンポーネント ----> BitLocker暗号化 ----> BitLockerで保護されているドライブの回復方法を選択する
これで機能を有効化すれば、NTFSでフォーマットしてあるものならばUSBメモリでも暗号化が出来るはず >>406
BitLockerで保護されているドライブの回復方法を選択する。の所を読むと、
このポリシーは、Windows Server 2008 または Windows Vista を実行しているコンピューターにのみ適用できます。
と書いてある。
Windows10なので適用外かな?
それに、ドライブの回復方法?なんか違う気がする。
BitLocker暗号化の中にある、リムーバブルデータドライブの中のどれかの項目ではなくて? >>401
制御不能なWindowsでは
Homeであっても勝手にかかって解除不可能になるトラブルはありますよ。
要は、制御するところがないからできない、解除できない。
ってことになっているだけ 内蔵ドライブはbitlockerだけど外付けはveraにしてる、なんとなく >>411
これも試したけど使えるようにならなかったよ。 そりゃあなたの頭脳に問題がありそうだなw 相手にできません
ヒントとしてドライブを右クリックしたメニュー表示だな TPMってUSB鍵を刺しっぱなしにするのに比べて利点はある? USBキーを使用する方法にしとくと、
本体だけ盗まれて、ログインIDとパスも知られてたとしても起動は困難ですかね? TPMが有効になっているシステムが起動不能になった場合に
PEからブートして内部のデータ救出は可能ですか?
それともバカ野郎ですか? >>415
USBキーはコピーし放題だがTPMはコピー不能
また複数回ログイン試行したらロックなどもTPMは出来る
>>419
TPMとか関係なく回復パスワードで救出できる >>419
TPMとか関係なく回復パスワードで救出できる
やったことがあったら方法論もよろしくお願いします
単純にPEからは外部ドライブへのアクセスと同等だと思いますが、コマンドプロンプトでの操作になるので
回復パスワードを指定するのが難しいのではないかと思っています 20h2の現在、いつのまにかドライブやリムーバブルのアイコンに「bitlockerを有効にする」が表示されています
コンパネではbitlocker関係3種を全て無効と表示中、非表示のオプションが見当たらない
「bitlockerを有効にする」項目を抹消する方法はありませんか?
今までHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked
に追記してコンテキストメニューの不要項目を削除していました 無視すればいいんですよ無視すれば
そんなことでレジストリいじったら思わぬところに弊害出ますよ 下記の構成で、○察が突破したかのようなことを言ってるんだけど、、、どうやったの??
Cドライブ(NVMe) tpm + pin + スタートアップキー
・tpmはamd ryzen cpu搭載のftpm
・pinは英数字記号入り12文字
・スタートアップキーは暗号機能付USBメモリ利用(テンキーついててpin入れてアンロックするタイプ)
・回復キーは安全なところに保管、MSアカウントに保存してない(ただ、MSアカウントは普通に使ってる)
Dドライブ(hybrid ssd+hdd) 自動アンロック
・回復キーはCドライブと同様に保管
この構成で、少なくともDドライブが開いたかのようなこと言ってる
押収された時はハイバネート状態だったから、コールドブート攻撃でメモリダンプを取れるとは思えない
スタートアップキーはfips 140-2 lv.3認証済みのもので、こちらも開かないはず
Dドライブの自動アンロックは外部ファイル鍵でCドライブに保存されてると思うんだけど、なぜ? >>418
マイクロソフトに筒抜け
Microsoftアカウントを使えばwebがキーがわかるよ。 会社のPC設定した覚え無いのにマザー替えたら起動時に出やがった。
会社のネットワーク管理者に聞けば判るんかな?
マイクロソフトアカウントで見ても代わりに繋げたPCのビットロッカー48桁パスワードが残っているのに元々のPCのは記録が無いのが謎なんだよね。 >>427
セキュアブート、TPM共に有効にしたままマザーを交換したのならばそれはアホとしか言いようがないんだな このスレざっと見るとBitLocker使って得られるメリットよりもデメリットのほうが遥かに大きいんだね。
まあ、知ってたけど。 そもそもBitLockerの罠に嵌まるって事は、一度たりともシステムバックアップの行動を起こさなかったと言う事なんだよな
危機意識をそもそも持っていないのだからその危機に遭遇するのはある意味当たり前なのかな? BitLockerかけとかないとHDDやSSD壊れたら修理に出せない
壊れてるのにふとした瞬間に復活してデータ流出したりするからな
海外でもよく流出してる >>432
それは壊れているんじゃなくユーザーの認識不足で、単純にOSが起動不能なだけじゃないの? はあ?
ちょっとイミフ過ぎるんだが…
誰がお前らの溜め込んだどうでもいいエロ動画なんて興味あるんだよアホが >>434
だったらそれはストレージの復旧業者に依頼しているんじゃないの?
いずれにしたっておまえらの知識が足らないからそんな事になるんだよ
BitLockerで暗号化しようがしまいが関係ない Microsoftアカウント使ってるなんて、馬鹿としか言いようがないわ Win標準のバックアップ機能で毎週末にシステムイメージを外付けドライブに取ってるんだけど、
万が一回復キーを紛失するか何らかの理由で使えなくなったら、とか考えてしまうと、なかなか
暗号化に踏み切れない。あとコロナ禍で外にノートPCを持ち出さなくなったというのもあるけど。
100%完全なものはないし、セキュリティ的に使った方が良さげなんだけど、
大型アップデートのたびに環境壊されたり設定変えられたりしてるから、いまいち踏み切れない。
悩ましいなあ。 自作機やビジネス向けの機種なら
BIOS設定画面でメモのようなものを入れる機能があったりしないかな まあ今後BitLocker使う必要に迫られたらiPhoneで画面写真撮るとかして、
画像をiCloudに保存するわ(回復キー情報) コロナで死んだ後家族にエロフォルダ見られたくないな、とおもってbitlockerを調べてたんだが
ツイッターで検索したらトラブルばかりで躊躇するな
安易にやらんほうがいいのだろうか >>443
トラブルで消えてしまえば永遠に家族に見られることも無く、自分も諦めもつく(実話 >>444
BitLockerでトラブル?
どういう経緯でそうなったのか詳しく ■ このスレッドは過去ログ倉庫に格納されています