X



BitLockerでドライブ暗号化 1台目
■ このスレッドは過去ログ倉庫に格納されています
0001名無し~3.EXE垢版2014/09/27(土) 10:34:30.91ID:v5Qhr63F
Windowsのドライブを暗号化するセキュリティ機能BitLockerについて語りましょう。

・BitLocker に関してよく寄せられる質問 (FAQ)
http://technet.microsoft.com/ja-jp/library/hh831507.aspx

【BitLocker とは何ですか。具体的な作用を教えてください。】
BitLocker は、コンピューターのハード ドライブを暗号化し、データの盗難を防ぐ機能です。
コンピューターやリムーバブル ドライブの紛失、盗難に伴うデータの漏洩を防ぎます。
また、コンピューターを廃棄する際も、BitLocker で保護されていれば
削除されたデータを確実に保護することができます。
削除したデータを暗号化済みのドライブから復元するのは、
ドライブが暗号化されていない場合と比べてはるかに困難です。

・Windows7 BitLocker ドライブ暗号化
http://windows.microsoft.com/ja-jp/windows7/products/features/bitlocker
・Windows8 BitLocker でファイルの保護をサポートする - Microsoft
http://windows.microsoft.com/ja-jp/windows-8/bitlocker-drive-encryption
・Wikipedia BitLocker
http://ja.wikipedia.org/wiki/BitLocker
・Windows 8レボリューション:第16回 データを保護するBitLocker暗号化
http://www.atmarkit.co.jp/ait/articles/1302/28/news114.html
・BitLocker To GoでUSBメモリを暗号化する
http://www.atmarkit.co.jp/fwin2k/win2ktips/1348bitlocker/bitlocker.html
・Windows7 BitLockerでドライブを暗号化する(基本編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100222/344919/
・Windows7 BitLockerでドライブを暗号化する(応用編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100302/345215/
0072名無し~3.EXE垢版2015/11/30(月) 16:30:22.71ID:SLILz5su
ごめんなさい、これになったっぽいのですが、何方か回避策ご存じないでしょうか・・・。
0073名無し~3.EXE垢版2016/01/03(日) 21:38:03.92ID:kU+NVgGf
わははは
エロ動画のコレクションHDDを暗号化してやるぜ
これでいつ死んでもオッケー
0074名無し~3.EXE垢版2016/02/21(日) 21:20:13.84ID:lAMoSba3
Bitlockerでも、暗号化ファイルシステム(EFS)にあったような「データ回復エージェント」を設定しておくことができるのね。
データ回復エージェントが設定されたシステムにおいてBitlocker暗号化を行ったドライブ(OSボリュームを含む)は、
データ回復エージェントの秘密鍵でドライブの復号化ができるようだ。

なので俺はその秘密鍵をパスフレーズで保護して保管している。そうしておくと、いちいち回復キーを保管しておく必要がない。
プレーンテキストファイルに記載されている回復キーと違ってパスフレーズで保護しやすく、保管がしやすい。
注意点はデータ回復エージェントの秘密鍵でドライブにアクセスするには、manage-bdeコマンドを叩く必要があって、GUIではマウントできないことと、
EFSにはなかった識別子なる概念がある点か。
0075名無し~3.EXE垢版2016/02/21(日) 22:54:58.65ID:TG7VurSh
マザーボードにTPMコネクタがあるので、折角だから使ってみようかと思ったら、
肝心のTPMチップモジュールがどこにも売ってないじゃん…

米尼にはあるようだが、どうやら輸出規制がかかっていて火炎
ネットスケープ全盛期かよ、おい
0076名無し~3.EXE垢版2016/02/22(月) 00:21:31.62ID:g+etiPLY
>>75
TPMがついているパソコンを買ってきて移植・・・と思ったが、
買ったパソコンからTPMが取り外せるとは限らないな
007775垢版2016/02/29(月) 21:47:53.57ID:CBq9xBkH
米尼にソデにされたその足で、怒りのeBayポチり…本日到着
BIOSにTPMの項目が影も形もなかったから少し心配だったが、チップを挿すと普通に出現
良く見たらAMI-AptioなBIOSだったので今更ながらに納得

で、>>1の正規翻訳版のコレを熟読してみたんだが
https://technet.microsoft.com/ja-jp/library/mt404671%28v=vs.85%29.aspx
結局TPMがあってもなくてもdでも逝っても数字48文字のパスワードで解除出来るんだから、
あんまし意味がなかったかもね

TPMがある場合に限り、起動時の整合性チェックが可能という事だけど、不審なユーザーが
これの影響を受ける場合って、全てのパスワードが破られた条件下しかないよなw
0078名無し~3.EXE垢版2016/03/10(木) 14:14:19.09ID:V80rNur7
>>77
数字48桁は十分な強度だと思うが消したければ管理者のコマンドプロンプトから
manage-bde -protectors -delete ドライブ文字: -t RecoveryPassword
で消せるかな
その場合Windowsが破損して起動できなくなったりしたときに回復する手段がなくなるがね
48桁の数字パスワードが設定されていれば、Windowsインストールディスクから起動して、
数字パスワードで暗号化されたハードディスクをマウントして、修復を試すことができる。

起動時の整合性チェックってのは例えばKNOPPIXでブートしてNTFSアクセス権を無視して
データを取り出そうとするのを防ぐ等の効果であって、そこそこ有効だと思うけどね
それでもUEFIを書き換えてTPMを騙そうなどという攻撃には無意味かもしれないが
0079名無し~3.EXE垢版2016/05/28(土) 10:34:57.83ID:qWUnvb2d
何と一部メーカーのH170系マザーボードでは最新BIOSでTPM2.0が標準装備に!
マザーボードのTPM端子とは何だったのかw
0080名無し~3.EXE垢版2016/06/10(金) 14:09:15.81ID:hEs+2h4m
PINコードって数字限定で20桁しか付けられないのか
Winログインパスを複雑にすると、PCから離れて戻るたびに入力するのも面倒だし
回復キーは強制的に保存させられるし
なかなか微妙な仕様だなこれ

起動時だけ英大小、数字、記号30字以上のパス入力して
FN+F1からの復帰には、ちょっとしたパスでOKみたいな設定できないの?
0081名無し~3.EXE垢版2016/07/05(火) 12:57:22.00ID:7Fm5mJgM
正直素人には仕組みがわからない
他のPCに繋いで読むときにどうするのか
ディスクの一部が壊れても他は復号できるのか
OSのクリーンインストール時にどうなるのか
回復キーって?PINて?
すげー分かりやすい図解とか用意しない時点一般人に普及させる気はないよな
あくまで玄人と企業向け
0082名無し~3.EXE垢版2016/07/15(金) 02:17:27.26ID:2ryzBR6r
Win10Proにした記念で家中のドライブ暗号化した

これで故障しても安心して修理に出せる

むしろHomeでも標準機能にしとくべき
0083名無し~3.EXE垢版2016/07/15(金) 04:13:04.78ID:FFslimBW
回復キー忘れたら怖いので設定はしない
面倒なのでしない
0084名無し~3.EXE垢版2016/07/19(火) 18:06:18.31ID:g0Yiw+NW
>81
パスワード入れるだけのアプリに解説なんて不要でしょ
仕組みを理解しなくても使えるからBitlockerなわけで
0085名無し~3.EXE垢版2016/07/25(月) 19:33:52.31ID:m+FCocWe
システムドライブを暗号化する方法が分からん
というか、7Homeだから自前で暗号化できない
暗号化したいシステムパーティションをWin10proみたいな別のシステムに繋いで、そこから暗号化かけたら起動できる?

それか、暗号化されたパーティションをCドライブのフォルダとしてマウントするとか、暗号化されたパーティション内のフォルダでシンボリックリンクを作成すれば擬似的にCドライブを暗号化出来るだろうか?
それとも起動時にコケるかな?
0087名無し~3.EXE垢版2016/08/13(土) 18:56:46.46ID:BzTqYXtP
EnableするためにはProバージョンが必要だが、一度EnableしたドライブはHomeバージョンで問題なく
読み書きできると思って良い?
0088名無し~3.EXE垢版2016/08/15(月) 22:19:48.52ID:ayjOH9Cq
私は冬の子 BitLocker
真っ白な雪の子 BitLocker
0089名無し~3.EXE垢版2016/08/18(木) 16:18:12.73ID:ctYMHaYn
>>87
そのとおり
0090名無し~3.EXE垢版2016/09/06(火) 09:34:42.19ID:NFGGnNVR
色々言われているが、BitLockerはとりあえずシステム暗号化が出来て起動前認証も可能で、
起動時に他のドライブを自動マウント出来るから、使い勝手としては合格だな
それとPINは標準の数字のみだけでなく、ポリシーエディタで設定すれば英数字記号が使える
拡張PINに変更出来る
0091名無し~3.EXE垢版2016/09/06(火) 23:15:02.65ID:8qimpC/8
Crucial MX200だとハードウェアで暗号化できて性能劣化も少ないので、ポータブルSSDにして持ち出ししてます。便利。
0093名無し~3.EXE垢版2016/09/07(水) 00:21:42.47ID:elQAlE9i
>>92
そなの?そこそこ性能でてるからハードでやってると思ってた。
0094名無し~3.EXE垢版2016/09/07(水) 19:09:00.87ID:jrrleXBz
manage-bde -statusで暗号化の方法が2.16.840.1.101.3.4.1.2か2.16.840.1.101.3.4.1.42になってればハードウェア暗号化が有効
AES 128bitみたいな表示だとソフトウェア暗号化になってる

そもそも今時のCPUだとAESの復号化なんて負荷のうちに入らないので差は感じないと思うが
特にWin10で新たにサポートされたXTS-AESは軽いし
0095名無し~3.EXE垢版2016/09/08(木) 00:18:38.93ID:OxVtgHcS
ありがとうございます。AES 128ってでました。ディスク自体が高速なら、どの製品でも困らないのか。
0096名無し~3.EXE垢版2016/10/05(水) 01:21:54.93ID:gTj7f4UX
>>91-95の書き込みを見てWindows10Pro 1607+NUC5i5MYHE+Crucial MX200の環境で
BitLockerを使ってみたのですが、以下の考え方で正しいでしょうか。


AES-CBC(ソフトウェア暗号)を使用する場合
Windows7以降が必要

AES-CBC+SED(ハードウェア暗号)を使用する場合
Windows8以降+SED対応ストレージ+UEFI(ver2.3.1以降)の環境で適切な設定が必要

AES-XTSを使用する場合
Windows10 1511以降が必要
SED(ハードウェア暗号)はBitLockerからは現状使用できない


グループポリシーの設定で、[ハードウェア ベースの暗号化で使用できる暗号化アルゴリズムと暗号を制限する]の項目に
AES-XTSに該当するものが見当たらないのでこう考えたのですが。

せっかくTPM付きの環境、SED対応のストレージなので、TPM+スタートアップキー+SEDで無駄に厳格な環境を構築しようとしたのですが、
AES-CBC+SED(ハードウェア暗号)が良いか、AES-XTS(ソフトウェア暗号)が良いか、
実際のところ、実用上大した差が無さそうなので、逆に悩みます。
0097名無し~3.EXE垢版2016/10/30(日) 00:02:51.93ID:ZArbEovs
そもそもソフトウェア暗号化といっても、Ivy Bridge以降のCPUならAES-NI命令で早いし
問題ないんじゃねーの
まぁ、AES-NI非対応のはずのSandy BridgeのCPUでAES-XTS使ってるけど全くストレスはないけどな。
009897垢版2016/12/11(日) 01:08:51.94ID:kNnsjdQa
今更だがよく調べたらSandy BridgeでもAES-NI対応のCPUはあり、AES-NI対応のCPUを使ってたことが判明
スマン
0099名無し~3.EXE垢版2016/12/23(金) 12:20:18.68ID:kGa4lvm5
TPM付いてないのPC買ったあとで気がついた
文字パスワードとかクソ面倒なことやってられないわ
0101名無し~3.EXE垢版2016/12/30(金) 17:49:39.54ID:39fusl+W
この機能はPC業界の戦犯だろ
完璧すぎてフリーや商用の暗号化アプリが完全に止まってしまった
NSAの陰謀を感じるわ
0102名無し~3.EXE垢版2017/01/03(火) 14:26:29.15ID:Uomx0Me1
>>101
それなのに日本語の情報微妙に少ない気がする
manage-bdeコマンドとかBitlockerにおけるデータ回復エージェントとかについて解説した
日本語記事が少ない。

あと、他のOSとの間でのデータ交換が必要な場合は他の暗号化ソフトウェアに頼らざるをえない。
俺はVeracryptを使ってるがね

Bitlockerの目的として、HDDだけでも、PCごとでも、盗まれたときにデータの流出を防ぐというのは1つだが、
もう一つ、「HDD/SSD破棄時に面倒な消去作業をしなくてもデータの流出を防ぐ」というのがあると思う。
その点ではUSBメモリにスタートアップキーを保存してマシンに挿しっぱなしにしとくのでも効果はある。
HDD/SSDが故障したらそのまま窓から投げ捨ててもキーがなければデータは読まれない。
UEFIから認識されないせいで消去作業が不可能となっても、HDDのフタを開けてプラッタのデータを読まれても復号は不可能。
0103名無し~3.EXE垢版2017/01/03(火) 22:39:23.46ID:ljfK6CzN
未だに廃棄時にHDDに穴開けたりしてる会社は情報遅れすぎだから近寄らないほうが良い
0105名無し~3.EXE垢版2017/01/05(木) 23:55:26.15ID:ivAl/c1B
HDDを暗号化したらPCが起動できずデータ復旧するときややこしいし
処分はお姫様もやってたドリルが確実なんだよ
素人目にも読めない状態が一目瞭然
ソフトで処理してこれで消去できてますって言ったら売れって意見が出るからな
ドリルでつぶすのがいろんな意味でラクなんです
0106名無し~3.EXE垢版2017/01/08(日) 03:35:50.99ID:fAER5aZU
>>102
>>その点ではUSBメモリにスタートアップキーを保存してマシンに挿しっぱなしにしとくのでも効果はある。

これは気が付かんかったわ
確かに言われてみればその通りでこういう運用法があったんだな
脳みそが足らなかった
0107名無し~3.EXE垢版2017/01/08(日) 10:02:08.01ID:XAs/8uO3
駅ロッカー使い方変わってきてる
QR紙、田舎者/年寄りには不親切だわ
0108名無し~3.EXE垢版2017/01/08(日) 16:49:40.45ID:Fn5kzvaX
BitLockerで暗号化しとけばHDD/SSDの故障時に安心して修理(交換)に出せる
0110名無し~3.EXE垢版2017/01/10(火) 12:32:50.03ID:MtXCg4oG
AES-NIはSandy以降でもほぼi7とi5に限られた機能だから、あまり当たり前扱いは
しない方がいいかもな
KabyLake以降でようやく一般的と言えるレベルになるようだが
0111名無し~3.EXE垢版2017/01/10(火) 16:57:26.88ID:iQu9u3db
>>110
Haswellからi3も搭載
Skylakeから全搭載
CoreMは全搭載
AtomはSilvermont(Baytrail)から全搭載
0112名無し~3.EXE垢版2017/01/10(火) 23:47:36.94ID:nWrdunpH
それよりTPMだよ
デスクトップはほぼ全滅でノートもごく一部
0113名無し~3.EXE垢版2017/01/11(水) 00:32:44.40ID:D8Wn4ytw
>>112
モバイルはHaswellの1チップ版からTPMが内蔵(IntelPTT)されて外付けチップが不要になった
デスクトップはSkylakeから同じく内蔵全搭載されて自作PCでも使えるようになった
0114名無し~3.EXE垢版2017/01/11(水) 15:50:36.31ID:jH/mRAQ4
Core i3 6100のMINISTX機だけどデバイスマネージャにTPMの行はない
Skylakeでも入ってないってことだろ
0115名無し~3.EXE垢版2017/01/11(水) 17:29:52.03ID:9VUREBQt
そりゃ低価格機にもれなく入れたら値段の高いPC売れないから当たり前
0116名無し~3.EXE垢版2017/01/11(水) 17:34:23.26ID:QJAGB2dy
i7-6700KだけどTPMはマザーにソケットがあるだけで別売だぞ
0117名無し~3.EXE垢版2017/01/11(水) 17:46:39.29ID:Q91YejFp
TPMモジュールが日本では手に入れられないのが問題だな
パソコンショップではまず売ってない
0118名無し~3.EXE垢版2017/01/11(水) 18:06:02.87ID:9VUREBQt
TPMみたいなクリティカルな部品が別売だったら
信用し難いからパーツショップに置いてあってもどうせ使わないと思う
デスクトップでもノートでも使うのはM/Bに最初から組み込まれてる場合だけ
0119名無し~3.EXE垢版2017/01/11(水) 20:38:39.89ID:rVdJGObz
単純に考えてTPMがマザーボードから取り外せたら、
ストレージを盗むときにTPMを外して持ち去り、マザーボードのフリをする装置にTPMを接続して
鍵を読み出すことは可能に思える。

これを防ぐためにはTPMがマザーボードを認証するとか、
あるいはマザーボードはTPMに商用電源またはリチウム電池から電源を常に供給しといてそれが断たれたらTPMはロックする、
といった仕組みが考えられる。

もっともTPMの電源が切れないようにして取り外すことは決して不可能ではないように思えるし、
マザーボードに、TPMから認証を受けるための鍵を格納しておくための耐タンパー性のあるチップを搭載するくらいだったら、
最初からTPMをマザーボードに組み込めばいいわけで。

しかし、この「TPMが実際に何をしているのか」について記載した文書は乏しく、
意外とTPMは攻撃の余地があるんじゃないかという気がしないでもない。
まだ歴史が浅いから攻撃されたことがないだけではないのだろうか?
0120名無し~3.EXE垢版2017/01/11(水) 21:04:57.09ID:QQ4eZ6FS
>>119
USBメモリかよ
だいたいマザボに搭載されてるチップも半田付けされてるだけだから取り外せるし
0121名無し~3.EXE垢版2017/01/11(水) 21:17:34.52ID:jH/mRAQ4
TPMよりUSBメモリにキーを内蔵する運用のほうが確実に見える
0123名無し~3.EXE垢版2017/01/12(木) 18:13:05.77ID:dUN55AUG
>>122
自分の不見識でした
勘違いで知ったかして申し訳ありませんでした
0124名無し~3.EXE垢版2017/01/17(火) 00:32:18.50ID:opfeG9Kl
>>122
全然知らんかった
いい情報をありがとう
0125114垢版2017/01/18(水) 07:05:20.48ID:6sVh2r/N
>>122
deskmini110ユーザーだけど122の言うとおりだった
再起動してUEFIの設定変更したら対応できた
0126名無し~3.EXE垢版2017/01/18(水) 15:29:36.03ID:kUUzIf0B
Win10が2017年からTPM必須にした背景はこれだったんだな
0127名無し~3.EXE垢版2017/01/20(金) 12:23:53.47ID:m6M/nNCv
TPMは止めた方がいいと思うけどね
ある日突然PCが起動不能になるしリカバリも手順がややこしい
USBにキーを入れるのが楽で確実
0128名無し~3.EXE垢版2017/01/20(金) 15:23:17.20ID:mDcQ7U8l
結局マウントしてるときに踏み込まれたら意味ない気がする
0129名無し~3.EXE垢版2017/01/20(金) 21:43:14.23ID:IJjNdouc
>>127
TPMが何をしているかがよくわからないので、どういうときに起動不可能になるかがわからないんだな
ちなみにBitLockerはTPMによる暗号化のほかにパスワードでも解除できるように設定することもできる

>>128
Windowsのログインパスワードは十分に長いならば、とっさにWindowsキー+Lでデスクトップをロックすれば大丈夫
この場合最も注意すべきはショルダーハッキングかもしれない

しかし相手にBitLockerを使用しているということがバレている場合は、
マシンを奪い、電源を切断してから速やかに(データが消える前に)メモリモジュールを取り外して別の機器でメモリモジュールを読み込むことで、
メモリに残っているディスクの暗号化鍵を取り出すことは「絶対に不可能とはいえない」らしい。
その点では例えばAppleのMacBook Airのようにメモリが簡単に取り外せないマシンを使うのが安全だという。
0130名無し~3.EXE垢版2017/01/21(土) 20:23:28.37ID:7oJhe+2n
windows10proのクライアントHyper-Vに入れたwindows10proでBitlocker使う意味は有りますか?
仮想化上の暗号化OSをスリープした時に実PC側に保存される一時ファイルやスナップショットの中身は暗号化されていない素ですか?
0131名無し~3.EXE垢版2017/01/22(日) 18:16:27.33ID:G4QbOqTz
>>130
その不安を解消する製品は業務用の有料仮想化ソフトしかない
0132名無し~3.EXE垢版2017/01/22(日) 20:29:52.07ID:1tGF03dE
>>130
ホストPC側に保存される一時ファイルやスナップショットは、ゲストPCにとってはメモリの中身にすぎないわけで、暗号化されてないだろう。

仮にBitlockerを使っても、鍵をどうする。
毎回起動時にパスワードを入力するのならいいが、TPMは仮想マシンには当然ないし、
鍵をディスクイメージに格納しておいといても、その場合ホストPCを暗号化してなきゃ意味がない
鍵を実物のUSBメモリに保存して、ゲストPCからディスクとして見えるように設定し、厳重に管理するならアリかもね。

BitLockerの鍵をNTFSのEFSで暗号化するのは?しかしHyper-Vの仮想マシンってSYSTEMユーザーで動くのではなかったっけ?そうするとEFSで暗号化はできないね。
0133名無し~3.EXE垢版2017/01/22(日) 20:31:24.09ID:Nk3t/dSl
ホストOSからも読めなくしたいのか?
0134131垢版2017/01/22(日) 22:20:31.30ID:G4QbOqTz
>>130
131は間違ってた
Virtualboxが暗号化サポートしてた
これならBitlocker非対応のHomeでもイメージを暗号化できる
0135名無し~3.EXE垢版2017/01/23(月) 03:14:20.75ID:5whtkjLM
それVDIファイルだけって書かれてない?
それにVBOXはVMWAREと比べて体感速度がワンテンポ遅いから
windows7/10等デスクトップOSの利用には向いてないと思う
0136名無し~3.EXE垢版2017/01/23(月) 16:26:27.50ID:n27eRRtt
おまいらはそんなに見られたらヤバい物を扱ってるのか?
0137名無し~3.EXE垢版2017/01/23(月) 17:56:15.57ID:H1g9YW0U
当たり前だ
おれのDドライブには夢と希望が詰まってる
0139名無し~3.EXE垢版2017/01/24(火) 10:54:22.12ID:znQlG2Ev
見られて嫌な人はここでなくオープンソースのTrueCryptとかのがいいんじゃない
0140名無し~3.EXE垢版2017/01/25(水) 04:49:10.04ID:DUZXecx0
TrueCryptは開発中止になってて、作者はWindowsならBitlockerを使うように勧めてる
もっとも今のところTrueCryptに大きな不具合はないとされてるけど
ただ、もう使うのは止めた方がいいんでは
0141名無し~3.EXE垢版2017/01/25(水) 21:20:40.92ID:aZtGO+ZQ
監査で欠陥無が証明されてるのにVeraCreyptやBitlockerに移行する理由がない
OSが違うならCryptSetupとか他OSで動作するのに乗り換えしかないけど
WinOSなら今でもTCが鉄板でしょう
0142名無し~3.EXE垢版2017/01/26(木) 01:33:17.51ID:/hF2tu7s
ここはBitlockerスレだからNSAの陰謀があ!とか言う人はここに居なくていい
機能が制限されてるけど結果として簡単なBitlockerとOSS愛好者は永久にかみ合わない
0143名無し~3.EXE垢版2017/01/26(木) 11:34:22.49ID:Ynf8VCZR
>>129
出かけてる間に家宅捜査入ったらアウトだと思うのね
0144名無し~3.EXE垢版2017/01/26(木) 23:25:13.24ID:mdPXq6cV
別にBitLocker使ってるからってファイルコンテナ暗号化ができるそれらのツール使えないということはないからな
もちろん、解除できると豪語する業者もいるから国家権力クラス()に対抗する必要があるレベルの情報にはちと心もとないかなという館は否めないが
0145名無し~3.EXE垢版2017/01/27(金) 00:31:29.59ID:6cG7m+hG
ネット環境でBitlockertオンにしたらデータベース内で要注意人物フラグが立ってそう
0146名無し~3.EXE垢版2017/01/28(土) 00:16:26.43ID:nDF1pMAV
>>122
Pro買うわ
たまにこういう情報が書き込まれるから2chを抜けられない
0147名無し~3.EXE垢版2017/01/29(日) 17:55:29.47ID:H3MmoCoJ
頻繁にCPUとマザボかえるから使えない
0148名無し~3.EXE垢版2017/01/29(日) 18:34:04.06ID:V8nIhKku
>>143
むしろそういう場合にこそ対応できるとされるのがBitLockerだと思うが?
ただ例えば、自宅の金庫にBitLocker回復キーを保管していて、マシンと一緒に金庫を押収されたような場合は、警察は金庫をこじ開けてBitLocker回復キーを使うだろうから確かにダメだ
そうでなければ、TPMを使ったBitLockerは、Windowsログインパスワードが破られなければ、警察によっても突破されない、と考えている。

「出かけてる間」もWindows + Lでロックするのみで、マシンの電源を入れっぱなしにしているのなら確かに、>>129に書いたようなメモリを素早く取り外して読むようなことをされたら突破される。
出かけるならば電源を切るか、休止状態にしとくのがよさそうだ。

>>147
CPUとマザボを取り換える前にパスワードによる暗号化解除を設定、取り換えてから新しいTPMにキーを設定、
設定したパスワードを削除、をやっていけばできそうだけど試したことないので具体的手順は知らん。
0149名無し~3.EXE垢版2017/01/29(日) 18:53:59.25ID:Z2eheBCT
マザボ交換するなら保護の中断をクリックしてからシャットダウンして交換して起動するだけ
0150名無し~3.EXE垢版2017/01/31(火) 00:06:09.75ID:4lD5P2r6
DefenderにしろBitlockerにしろ
昔はブラウザやWMP入れた程度で独占禁止法がどうとか言われたのに
ここ最近は何入れてもOKなんだな
DVD再生が消えたけどアレは需要がないから消えたんだろうし
いつのまにかフリーダムになったんだ
0151名無し~3.EXE垢版2017/01/31(火) 17:41:58.90ID:FjlvGK1l
一台のドライブを2つのパーティションにして、D/Eドライブとして暗号化してた。Dドライブを縮小してEドライブとの間に隙間作ったらEドライブ死んだ…。Dは元気なのに…。
0152名無し~3.EXE垢版2017/02/01(水) 20:36:19.08ID:umElOEex
Bitlockerでシステムドライブを暗号化しても
LinuxのライブUSBから起動してマウントすれば中身のファイルが見えんだから意味ない
0154名無し~3.EXE垢版2017/02/02(木) 05:11:35.71ID:zZ99mmCJ
>>152
それそれ
やっぱ有料のじゃないとダメだよね
0156名無し~3.EXE垢版2017/02/03(金) 08:25:46.04ID:BzHkg4Ei
素人対策なんだからwindowsで読めなけりゃ十分だろ
0157名無し~3.EXE垢版2017/02/03(金) 09:43:08.51ID:jrVdz9i1
>>152
PPAP
0158名無し~3.EXE垢版2017/02/04(土) 10:58:19.60ID:t7lg1tka
回復キーと回復パスワードの正式な意味はどっちなん?

おまいらが、回復キーと言ってたのは、本当は回復パスワードだったんだぜ
で、回復キーは回復キーで別にあるみたいだし

MSも回復パスワードのことを回復キーと言ってるし
どーなってんの?

https://blogs.technet.microsoft.com/infrajp/2010/11/19/bitlocker/
0159名無し~3.EXE垢版2017/02/04(土) 12:53:30.27ID:5KbtkS27
BitLockerの回復(復号化)キーは3種類ほどあり回復パスワードはその手段の一つ
0160名無し~3.EXE垢版2017/02/04(土) 13:21:29.06ID:kosx1MQN
最近TPMつかうよりもUSBメモリ使った方が安全な気がしてきた
必要な時に差し込むだけだし
0161名無し~3.EXE垢版2017/02/04(土) 13:28:42.14ID:t7lg1tka
回復キーの中に回復キーがあるってことなの
それだと、回復キーがどっちの意味か不明なんだけど

だとしても、回復パスワードを回復キーというのはやっぱおかしいんじゃないの?
区別できてるのに、誤解させるような言い方だし。
0162名無し~3.EXE垢版2017/02/04(土) 15:36:13.13ID:Gxlh+w5r
>USBメモリー 中 USBメモリーの鍵はAES 128ビットで暗号化
>TPM 低 TPMの鍵はRSA 2048ビットで暗号化
http://ascii.jp/elem/000/000/014/14017/index-2.html
なんで2048bitなのに128bitより強度が低いの?
0163名無し~3.EXE垢版2017/02/04(土) 16:29:19.33ID:99jU26m7
TPMだけだとパソコン押収されたら解読できる
スマートカードやUSBメモリだけだと隠し場所発見されたら解読できる
パスワードだけだと自白させられたら解読される

複数を併用しすべしというのが専門家の見解
0164名無し~3.EXE垢版2017/02/05(日) 01:09:00.47ID:YquwJN0T
押収ってw
バックドアがあるBitlockerはマスターキーを持つ政府は開けられるから
警察や自衛隊と敵対したらWinPCなど丸裸だろ
TPMの有無とかパスワードの桁数なんて関係ないわ
0166名無し~3.EXE垢版2017/02/05(日) 14:55:40.21ID:YquwJN0T
Bitlockerが開かないと信じるほうが可笑しいだろ
暗号化されてるから安全なら暴力団とかテロリストが使い放題だわ
0168名無し~3.EXE垢版2017/02/06(月) 03:56:49.77ID:iZ3fJ1eF
>>166
生成される乱数があらかじめ指定された範囲内で決まってるって噂のことか
0169名無し~3.EXE垢版2017/02/07(火) 21:50:52.09ID:jTjIXag+
UEFI対応Veracryptが出てしまったからもうBitlockerは不要
MacでもLinuxでもマウントできるVCと利便性汎用性が違いすぎる
0170名無し~3.EXE垢版2017/02/10(金) 11:08:44.66ID:VZKuKThX
「こんにちわ」が、中国の漢字も含む1000字くらいの漢字・数字・記号の羅列に変換されるエニグマみたいなソフト(原則インターネットから遮断された環境でのみ動くLinux・BSD専用のソフト)を作るとか
0171名無し~3.EXE垢版2017/02/10(金) 13:48:40.89ID:oSDDNiW7
>>169
ああいうのが好きそうな陰謀論者から見ればTPM2.0有効は逆に危険なんだろう
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況