BitLockerでドライブ暗号化 1台目at WIN
BitLockerでドライブ暗号化 1台目 - 暇つぶし2ch50:名無し~3.EXE
15/06/28 13:38:54.83 rL9J0JHF.net
>>40本人だが容疑は電車内での条例違反。
実際つり革を両手で持ってたから、否認してた不。
その時に、余罪追求?のためにiPhoneと持ってたSDカードを任意提出させられた。
中身は察しの通り、不味いデータ。
「PW言わなくても、専門部署に解析したらわかるぞ」と初めは言われていたが、
5日後には「教えろ」と強く言われる。
あー、こいつら開けないんだなと確信した。
その後はbitlockerとiPhone開けさせようと
向こうは必死になってたな。
挙げ句の果てに、開けてくれと懇願され拒否すると、
「中身がわからないものは返せない、
言わないならこちらで処理する」と言う。
刑事訴訟法123条で、所有権放棄していない限り、還付されることがわかっていたので無視。
結局13日間拘束されてしまったが、
12日目にbitlockerはサイバー課でも開けない、
AppleからはiPhoneを開けないという回答が来たと言われた。
13日目に検察のところに行き、
条例違反は証拠不十分で不起訴にしますと。
携帯、SDに関しては後ほど連絡するということで釈放。
で、一週間後全て還付された。
会社はくびにならなかったが、不利益は被ったので、
国家賠償を求めて提訴する段階。

51:名無し~3.EXE
15/06/28 13:48:47.30 rL9J0JHF.net
俺は一件だけの疑いだったが、
いろんなことやっとる犯罪者は別件でくるかもね。
ただパスコード自白と天秤をかけた時
言わないほうが良いってなったら黙秘し続けるべきだな。
黙秘することで罪は重くならない。
あと、取り調べはドラマのように怒鳴られたり
というのは全くないw
淡々と奴らは嘘を言うw

52:名無し~3.EXE
15/06/28 13:51:00.54 rL9J0JHF.net
>>41
じゃあ、どっちにしろ黙秘しておけば、
問題ないな。

53:名無し~3.EXE
15/07/11 14:21:10.70 M04yKHBY.net
素人に解読されてるみたいだけど
スレリンク(software板)l50

54:名無し~3.EXE
15/07/21 07:20:51.46 N4fu7NwZ.net
それは総当たり攻撃であって解読はできてないよ

55:名無し~3.EXE
15/07/24 09:59:31.56 b/P8jbns.net
でも、BitLockerは回復キーがうざいよね・・
回復キーは通常の運用でもOS再インストール?とかなんかで必要だから
メモっておかなければいけないんでしょ?
パスワードだけ覚えてればすべてOKにしてほしかったな・・

56:名無し~3.EXE
15/07/26 12:52:03.00 YBn/dAXB.net
他のシステムに暗号化したVHDイメージコピーしても回復キーいらなかったよ。
自分も回復キーいらないんだけど、回復キー作らない選択肢がないんだよね。
今はファイルとして保存してすぐに削除してるけど、これってセキュリティ的にどうなんだっていつも思う。

57:名無し~3.EXE
15/07/29 23:27:11.05 4eF/Lafl.net
URLリンク(www.microsoft.com)
> The BitLocker recovery key for your device is automatically backed up online in your Microsoft OneDrive account

58:名無し~3.EXE
15/08/01 04:57:36.07 G1T/0CiR.net
その機能便利だよね
それがないと出先でとらぶったとき復元できなくなる

59:名無し~3.EXE
15/08/09 02:14:47.74 un7u3PWw.net
マイクロソフト社ならおそらく一発で解錠できるのだろうな。

60:名無し~3.EXE
15/08/10 14:01:15.02 QAWXu9WX.net
パスワードと別の鍵を用意するにしても
せいぜい20ケタ程度にしてほしいんだけど
回復キーの仕組みって誰が得するんだろうな

61:名無し~3.EXE
15/08/14 23:01:29.39 P99is1EV.net
たぶん、秘密の「マスターキー」なる特別な文字列がMS用には用意されていて、
その文字列を使えばユーザーが暗号キーに設定した文字列を回復できる
そういう仕組みになっているのだろう。(一種の公開鍵と秘密カギの関係)

62:名無し~3.EXE
15/08/17 06:13:41.03 ZaABpSLt.net
>>59
数字なんだから20桁じゃ危険すぎるだろ

63:名無し~3.EXE
15/08/20 18:42:30.09 2GP6c54t.net
BitlockerのパスフレーズやPINにソルトは使われていますか
ストレッチングは何回ですか

64:名無し~3.EXE
15/08/22 17:07:28.14 3qYFh5T5.net
BitLockerで暗号化したドライブに、重要なファイルを入れるTrueCryptのコンテナファイルを置いて二重暗号化する予定。
二重で暗号化する分だけ速度は落ちてCPU負荷も上がるだろうけど、
一応、PCのCPUはAES-NI対応してるし、
重要なファイルの中には速度が必要なものはあまり無いので問題は無い。

65:名無し~3.EXE
15/09/03 11:42:04.74 MdvVrP4n.net
あのー初めてつかうのでバックアップについて教えてほしいのですが
パソコンのデータ区画(パーティション)にロックをかけたのですが
パスワードを入れて読み書きできる状態からなら 外付けHDDに
コピペでファイルをコピーできますか?できるまらそのファイルは
暗号化されたままですか?解かれていますか?

66:名無し~3.EXE
15/09/03 12:48:55.38 g45JatPk.net
>>64
領域外に出たら暗号は解除されているよ。

67:名無し~3.EXE
15/09/03 12:49:25.66 g45JatPk.net
>>64
コピーも可能です。

68:名無し~3.EXE
15/09/03 17:04:50.84 MdvVrP4n.net
ありがとうございます
これなら今まで使っていたバックアップソフトで
差分バックアップとかもできそうですね

69:名無し~3.EXE
15/09/18 09:40:37.87 9JlmkVJA.net
BIOSアップデートのときは解除してからとあるんですが
解除って複合化が100パーセント完了した後のことですか

70:名無し~3.EXE
15/10/31 18:48:11.06 xGUDQKJh.net
PCIe用のRAIDカードを増設してRAID1を構築してBitLcokerで暗号化
ってのはできそうですか?
外付けのHDDケースのRAID1にはできそうなんですが

71:名無し~3.EXE
15/11/16 15:23:13.38 m7N4EcxS.net
What's new in BitLocker?
URLリンク(technet.microsoft.com)

72:名無し~3.EXE
15/11/30 16:29:53.39 SLILz5su.net
URLリンク(www.bleepingcomputer.com)

73:名無し~3.EXE
15/11/30 16:30:22.71 SLILz5su.net
ごめんなさい、これになったっぽいのですが、何方か回避策ご存じないでしょうか・・・。

74:名無し~3.EXE
16/01/03 21:38:03.92 kU+NVgGf.net
わははは
エロ動画のコレクションHDDを暗号化してやるぜ
これでいつ死んでもオッケー

75:名無し~3.EXE
16/02/21 21:20:13.84 lAMoSba3.net
Bitlockerでも、暗号化ファイルシステム(EFS)にあったような「データ回復エージェント」を設定しておくことができるのね。
データ回復エージェントが設定されたシステムにおいてBitlocker暗号化を行ったドライブ(OSボリュームを含む)は、
データ回復エージェントの秘密鍵でドライブの復号化ができるようだ。
なので俺はその秘密鍵をパスフレーズで保護して保管している。そうしておくと、いちいち回復キーを保管しておく必要がない。
プレーンテキストファイルに記載されている回復キーと違ってパスフレーズで保護しやすく、保管がしやすい。
注意点はデータ回復エージェントの秘密鍵でドライブにアクセスするには、manage-bdeコマンドを叩く必要があって、GUIではマウントできないことと、
EFSにはなかった識別子なる概念がある点か。

76:名無し~3.EXE
16/02/21 22:54:58.65 TG7VurSh.net
マザーボードにTPMコネクタがあるので、折角だから使ってみようかと思ったら、
肝心のTPMチップモジュールがどこにも売ってないじゃん…
米尼にはあるようだが、どうやら輸出規制がかかっていて火炎
ネットスケープ全盛期かよ、おい

77:名無し~3.EXE
16/02/22 00:21:31.62 g+etiPLY.net
>>75
TPMがついているパソコンを買ってきて移植・・・と思ったが、
買ったパソコンからTPMが取り外せるとは限らないな

78:75
16/02/29 21:47:53.57 CBq9xBkH.net
米尼にソデにされたその足で、怒りのeBayポチり…本日到着
BIOSにTPMの項目が影も形もなかったから少し心配だったが、チップを挿すと普通に出現
良く見たらAMI-AptioなBIOSだったので今更ながらに納得
で、>>1の正規翻訳版のコレを熟読してみたんだが
URLリンク(technet.microsoft.com)
結局TPMがあってもなくても㌧でも逝っても数字48文字のパスワードで解除出来るんだから、
あんまし意味がなかったかもね
TPMがある場合に限り、起動時の整合性チェックが可能という事だけど、不審なユーザーが
これの影響を受ける場合って、全てのパスワードが破られた条件下しかないよなw

79:名無し~3.EXE
16/03/10 14:14:19.09 V80rNur7.net
>>77
数字48桁は十分な強度だと思うが消したければ管理者のコマンドプロンプトから
manage-bde -protectors -delete ドライブ文字: -t RecoveryPassword
で消せるかな
その場合Windowsが破損して起動できなくなったりしたときに回復する手段がなくなるがね
48桁の数字パスワードが設定されていれば、Windowsインストールディスクから起動して、
数字パスワードで暗号化されたハードディスクをマウントして、修復を試すことができる。
起動時の整合性チェックってのは例えばKNOPPIXでブートしてNTFSアクセス権を無視して
データを取り出そうとするのを防ぐ等の効果であって、そこそこ有効だと思うけどね
それでもUEFIを書き換えてTPMを騙そうなどという攻撃には無意味かもしれないが

80:名無し~3.EXE
16/05/28 10:34:57.83 qWUnvb2d.net
何と一部メーカーのH170系マザーボードでは最新BIOSでTPM2.0が標準装備に!
マザーボードのTPM端子とは何だったのかw

81:名無し~3.EXE
16/06/10 14:09:15.81 hEs+2h4m.net
PINコードって数字限定で20桁しか付けられないのか
Winログインパスを複雑にすると、PCから離れて戻るたびに入力するのも面倒だし
回復キーは強制的に保存させられるし
なかなか微妙な仕様だなこれ
起動時だけ英大小、数字、記号30字以上のパス入力して
FN+F1からの復帰には、ちょっとしたパスでOKみたいな設定できないの?

82:名無し~3.EXE
16/07/05 12:57:22.00 7Fm5mJgM.net
正直素人には仕組みがわからない
他のPCに繋いで読むときにどうするのか
ディスクの一部が壊れても他は復号できるのか
OSのクリーンインストール時にどうなるのか
回復キーって?PINて?
すげー分かりやすい図解とか用意しない時点一般人に普及させる気はないよな
あくまで玄人と企業向け

83:名無し~3.EXE
16/07/15 02:17:27.26 2ryzBR6r.net
Win10Proにした記念で家中のドライブ暗号化した
これで故障しても安心して修理に出せる
むしろHomeでも標準機能にしとくべき

84:名無し~3.EXE
16/07/15 04:13:04.78 FFslimBW.net
回復キー忘れたら怖いので設定はしない
面倒なのでしない

85:名無し~3.EXE
16/07/19 18:06:18.31 g0Yiw+NW.net
>81
パスワード入れるだけのアプリに解説なんて不要でしょ
仕組みを理解しなくても使えるからBitlockerなわけで

86:名無し~3.EXE
16/07/25 19:33:52.31 m+FCocWe.net
システムドライブを暗号化する方法が分からん
というか、7Homeだから自前で暗号化できない
暗号化したいシステムパーティションをWin10proみたいな別のシステムに繋いで、そこから暗号化かけたら起動できる?
それか、暗号化されたパーティションをCドライブのフォルダとしてマウントするとか、暗号化されたパーティション内のフォルダでシンボリックリンクを作成すれば擬似的にCドライブを暗号化出来るだろうか?
それとも起動時にコケるかな?

87:名無し~3.EXE
16/07/26 23:35:46.58 ytpxs3U6.net
いろいろ試して自己解決した

88:名無し~3.EXE
16/08/13 18:56:46.46 BzTqYXtP.net
EnableするためにはProバージョンが必要だが、一度EnableしたドライブはHomeバージョンで問題なく
読み書きできると思って良い?

89:名無し~3.EXE
16/08/15 22:19:48.52 ayjOH9Cq.net
私は冬の子 BitLocker
真っ白な雪の子 BitLocker

90:名無し~3.EXE
16/08/18 16:18:12.73 ctYMHaYn.net
>>87
そのとおり

91:名無し~3.EXE
16/09/06 09:34:42.19 NFGGnNVR.net
色々言われているが、BitLockerはとりあえずシステム暗号化が出来て起動前認証も可能で、
起動時に他のドライブを自動マウント出来るから、使い勝手としては合格だな
それとPINは標準の数字のみだけでなく、ポリシーエディタで設定すれば英数字記号が使える
拡張PINに変更出来る

92:名無し~3.EXE
16/09/06 23:15:02.65 8qimpC/8.net
Crucial MX200だとハードウェアで暗号化できて性能劣化も少ないので、ポータブルSSDにして持ち出ししてます。便利。

93:名無し~3.EXE
16/09/06 23:18:59.78 rrmDC/12.net
>>91
ポータブルだとハードウェア暗号化は使えないぞ
UEFI&SecureBoot&CSM無効&Win8以降でハードウェア暗号化は有効になる
一つでも条件満たさないとソフトウェア暗号化になる
Bit Locker with Crucial SED - Crucial Community
URLリンク(forum.crucial.com)

94:名無し~3.EXE
16/09/07 00:21:42.47 elQAlE9i.net
>>92
そなの?そこそこ性能でてるからハードでやってると思ってた。

95:名無し~3.EXE
16/09/07 19:09:00.87 jrrleXBz.net
manage-bde -statusで暗号化の方法が2.16.840.1.101.3.4.1.2か2.16.840.1.101.3.4.1.42になってればハードウェア暗号化が有効
AES 128bitみたいな表示だとソフトウェア暗号化になってる
そもそも今時のCPUだとAESの復号化なんて負荷のうちに入らないので差は感じないと思うが
特にWin10で新たにサポートされたXTS-AESは軽いし

96:名無し~3.EXE
16/09/08 00:18:38.93 OxVtgHcS.net
ありがとうございます。AES 128ってでました。ディスク自体が高速なら、どの製品でも困らないのか。

97:名無し~3.EXE
16/10/05 01:21:54.93 gTj7f4UX.net
>>91-95の書き込みを見てWindows10Pro 1607+NUC5i5MYHE+Crucial MX200の環境で
BitLockerを使ってみたのですが、以下の考え方で正しいでしょうか。

AES-CBC(ソフトウェア暗号)を使用する場合
Windows7以降が必要
AES-CBC+SED(ハードウェア暗号)を使用する場合
Windows8以降+SED対応ストレージ+UEFI(ver2.3.1以降)の環境で適切な設定が必要
AES-XTSを使用する場合
Windows10 1511以降が必要
SED(ハードウェア暗号)はBitLockerからは現状使用できない

グループポリシーの設定で、[ハードウェア ベースの暗号化で使用できる暗号化アルゴリズムと暗号を制限する]の項目に
AES-XTSに該当するものが見当たらないのでこう考えたのですが。
せっかくTPM付きの環境、SED対応のストレージなので、TPM+スタートアップキー+SEDで無駄に厳格な環境を構築しようとしたのですが、
AES-CBC+SED(ハードウェア暗号)が良いか、AES-XTS(ソフトウェア暗号)が良いか、
実際のところ、実用上大した差が無さそうなので、逆に悩みます。

98:名無し~3.EXE
16/10/30 00:02:51.93 ZArbEovs.net
そもそもソフトウェア暗号化といっても、Ivy Bridge以降のCPUならAES-NI命令で早いし
問題ないんじゃねーの
まぁ、AES-NI非対応のはずのSandy BridgeのCPUでAES-XTS使ってるけど全くストレスはないけどな。

99:97
16/12/11 01:08:51.94 kNnsjdQa.net
今更だがよく調べたらSandy BridgeでもAES-NI対応のCPUはあり、AES-NI対応のCPUを使ってたことが判明
スマン

100:名無し~3.EXE
16/12/23 12:20:18.68 kGa4lvm5.net
TPM付いてないのPC買ったあとで気がついた
文字パスワードとかクソ面倒なことやってられないわ

101:名無し~3.EXE
16/12/27 13:58:18.13 F8hvHX+0.net
TPM2.0はHaswell以降CPU内蔵です

102:名無し~3.EXE
16/12/30 17:49:39.54 39fusl+W.net
この機能はPC業界の戦犯だろ
完璧すぎてフリーや商用の暗号化アプリが完全に止まってしまった
NSAの陰謀を感じるわ

103:名無し~3.EXE
17/01/03 14:26:29.15 Uomx0Me1.net
>>101
それなのに日本語の情報微妙に少ない気がする
manage-bdeコマンドとかBitlockerにおけるデータ回復エージェントとかについて解説した
日本語記事が少ない。
あと、他のOSとの間でのデータ交換が必要な場合は他の暗号化ソフトウェアに頼らざるをえない。
俺はVeracryptを使ってるがね
Bitlockerの目的として、HDDだけでも、PCごとでも、盗まれたときにデータの流出を防ぐというのは1つだが、
もう一つ、「HDD/SSD破棄時に面倒な消去作業をしなくてもデータの流出を防ぐ」というのがあると思う。
その点ではUSBメモリにスタートアップキーを保存してマシンに挿しっぱなしにしとくのでも効果はある。
HDD/SSDが故障したらそのまま窓から投げ捨ててもキーがなければデータは読まれない。
UEFIから認識されないせいで消去作業が不可能となっても、HDDのフタを開けてプラッタのデータを読まれても復号は不可能。

104:名無し~3.EXE
17/01/03 22:39:23.46 ljfK6CzN.net
未だに廃棄時にHDDに穴開けたりしてる会社は情報遅れすぎだから近寄らないほうが良い

105:名無し~3.EXE
17/01/04 10:18:47.92 h5ifdic5.net
アンコウ鍋うめえ

106:名無し~3.EXE
17/01/05 23:55:26.15 ivAl/c1B.net
HDDを暗号化したらPCが起動できずデータ復旧するときややこしいし
処分はお姫様もやってたドリルが確実なんだよ
素人目にも読めない状態が一目瞭然
ソフトで処理してこれで消去できてますって言ったら売れって意見が出るからな
ドリルでつぶすのがいろんな意味でラクなんです

107:名無し~3.EXE
17/01/08 03:35:50.99 fAER5aZU.net
>>102
>>その点ではUSBメモリにスタートアップキーを保存してマシンに挿しっぱなしにしとくのでも効果はある。
これは気が付かんかったわ
確かに言われてみればその通りでこういう運用法があったんだな
脳みそが足らなかった

108:名無し~3.EXE
17/01/08 10:02:08.01 XAs/8uO3.net
駅ロッカー使い方変わってきてる
QR紙、田舎者/年寄りには不親切だわ

109:名無し~3.EXE
17/01/08 16:49:40.45 Fn5kzvaX.net
BitLockerで暗号化しとけばHDD/SSDの故障時に安心して修理(交換)に出せる

110:名無し~3.EXE
17/01/09 15:26:51.94 rSTk0762.net
中身は戻らないけどな

111:名無し~3.EXE
17/01/10 12:32:50.03 MtXCg4oG.net
AES-NIはSandy以降でもほぼi7とi5に限られた機能だから、あまり当たり前扱いは
しない方がいいかもな
KabyLake以降でようやく一般的と言えるレベルになるようだが

112:名無し~3.EXE
17/01/10 16:57:26.88 iQu9u3db.net
>>110
Haswellからi3も搭載
Skylakeから全搭載
CoreMは全搭載
AtomはSilvermont(Baytrail)から全搭載

113:名無し~3.EXE
17/01/10 23:47:36.94 nWrdunpH.net
それよりTPMだよ
デスクトップはほぼ全滅でノートもごく一部

114:名無し~3.EXE
17/01/11 00:32:44.40 D8Wn4ytw.net
>>112
モバイルはHaswellの1チップ版からTPMが内蔵(IntelPTT)されて外付けチップが不要になった
デスクトップはSkylakeから同じく内蔵全搭載されて自作PCでも使えるようになった

115:名無し~3.EXE
17/01/11 15:50:36.31 jH/mRAQ4.net
Core i3 6100のMINISTX機だけどデバイスマネージャにTPMの行はない
Skylakeでも入ってないってことだろ

116:名無し~3.EXE
17/01/11 17:29:52.03 9VUREBQt.net
そりゃ低価格機にもれなく入れたら値段の高いPC売れないから当たり前

117:名無し~3.EXE
17/01/11 17:34:23.26 QJAGB2dy.net
i7-6700KだけどTPMはマザーにソケットがあるだけで別売だぞ

118:名無し~3.EXE
17/01/11 17:46:39.29 Q91YejFp.net
TPMモジュールが日本では手に入れられないのが問題だな
パソコンショップではまず売ってない

119:名無し~3.EXE
17/01/11 18:06:02.87 9VUREBQt.net
TPMみたいなクリティカルな部品が別売だったら
信用し難いからパーツショップに置いてあってもどうせ使わないと思う
デスクトップでもノートでも使うのはM/Bに最初から組み込まれてる場合だけ

120:名無し~3.EXE
17/01/11 20:38:39.89 rVdJGObz.net
単純に考えてTPMがマザーボードから取り外せたら、
ストレージを盗むときにTPMを外して持ち去り、マザーボードのフリをする装置にTPMを接続


121:して 鍵を読み出すことは可能に思える。 これを防ぐためにはTPMがマザーボードを認証するとか、 あるいはマザーボードはTPMに商用電源またはリチウム電池から電源を常に供給しといてそれが断たれたらTPMはロックする、 といった仕組みが考えられる。 もっともTPMの電源が切れないようにして取り外すことは決して不可能ではないように思えるし、 マザーボードに、TPMから認証を受けるための鍵を格納しておくための耐タンパー性のあるチップを搭載するくらいだったら、 最初からTPMをマザーボードに組み込めばいいわけで。 しかし、この「TPMが実際に何をしているのか」について記載した文書は乏しく、 意外とTPMは攻撃の余地があるんじゃないかという気がしないでもない。 まだ歴史が浅いから攻撃されたことがないだけではないのだろうか?



122:名無し~3.EXE
17/01/11 21:04:57.09 QQ4eZ6FS.net
>>119
USBメモリかよ
だいたいマザボに搭載されてるチップも半田付けされてるだけだから取り外せるし

123:名無し~3.EXE
17/01/11 21:17:34.52 jH/mRAQ4.net
TPMよりUSBメモリにキーを内蔵する運用のほうが確実に見える

124:名無し~3.EXE
17/01/11 22:03:35.44 ditv741U.net
>>114
Skylakeは全SKUがPTT対応
URLリンク(twimages.vr-zone.net)
デバイスマネージャに出てないならUEFIが古いかSetupで無効になってる
i5-6600K+H170
URLリンク(i.imgur.com)
CelG3900+H110
URLリンク(i.imgur.com)
>>116
コネクタがあるならPTTを無効にすれば外付けTPMモジュールも使える

125:名無し~3.EXE
17/01/12 18:13:05.77 dUN55AUG.net
>>122
自分の不見識でした
勘違いで知ったかして申し訳ありませんでした

126:名無し~3.EXE
17/01/17 00:32:18.50 opfeG9Kl.net
>>122
全然知らんかった
いい情報をありがとう

127:114
17/01/18 07:05:20.48 6sVh2r/N.net
>>122
deskmini110ユーザーだけど122の言うとおりだった
再起動してUEFIの設定変更したら対応できた

128:名無し~3.EXE
17/01/18 15:29:36.03 kUUzIf0B.net
Win10が2017年からTPM必須にした背景はこれだったんだな

129:名無し~3.EXE
17/01/20 12:23:53.47 m6M/nNCv.net
TPMは止めた方がいいと思うけどね
ある日突然PCが起動不能になるしリカバリも手順がややこしい
USBにキーを入れるのが楽で確実

130:名無し~3.EXE
17/01/20 15:23:17.20 mDcQ7U8l.net
結局マウントしてるときに踏み込まれたら意味ない気がする

131:名無し~3.EXE
17/01/20 21:43:14.23 IJjNdouc.net
>>127
TPMが何をしているかがよくわからないので、どういうときに起動不可能になるかがわからないんだな
ちなみにBitLockerはTPMによる暗号化のほかにパスワードでも解除できるように設定することもできる
>>128
Windowsのログインパスワードは十分に長いならば、とっさにWindowsキー+Lでデスクトップをロックすれば大丈夫
この場合最も注意すべきはショルダーハッキングかもしれない
しかし相手にBitLockerを使用しているということがバレている場合は、
マシンを奪い、電源を切断してから速やかに(データが消える前に)メモリモジュールを取り外して別の機器でメモリモジュールを読み込むことで、
メモリに残っているディスクの暗号化鍵を取り出すことは「絶対に不可能とはいえない」らしい。
その点では例えばAppleのMacBook Airのようにメモリが簡単に取り外せないマシンを使うのが安全だという。

132:名無し~3.EXE
17/01/21 20:23:28.37 7oJhe+2n.net
windows10proのクライアントHyper-Vに入れたwindows10proでBitlocker使う意味は有りますか?
仮想化上の暗号化OSをスリープした時に実PC側に保存される一時ファイルやスナップショットの中身は暗号化されていない素ですか?

133:名無し~3.EXE
17/01/22 18:16:27.33 G4QbOqTz.net
>>130
その不安を解消する製品は業務用の有料仮想化ソフトしかない

134:名無し~3.EXE
17/01/22 20:29:52.07 1tGF03dE.net
>>130
ホストPC側に保存される一時ファイルやスナップショットは、ゲストPCにとってはメモリの中身にすぎないわけで、暗号化されてないだろう。
仮にBitlockerを使っても、鍵をどうする。
毎回起動時にパスワードを入力するのならいいが、TPMは仮想マシンには当然ないし、
鍵をディスクイメージに格納しておいといても、その場合ホストPCを暗号化してなきゃ意味がない
鍵を実物のUSBメモリに保存して、ゲストPCからディスクとして見えるように設定し、厳重に管理するならアリかもね。
BitLockerの鍵をNTFSのEFSで暗号化するのは?しかしHyper-Vの仮想マシンってSYSTEMユーザーで動くのではなかったっけ?そうするとEFSで暗号化はできないね。

135:名無し~3.EXE
17/01/22 20:31:24.09 Nk3t/dSl.net
ホストOSからも読めなくしたいのか?

136:131
17/01/22 22:20:31.30 G4QbOqTz.net
>>130
131は間違ってた
Virtualboxが暗号化サポートしてた
これならBitlocker非対応のHomeでもイメージを暗号化できる

137:名無し~3.EXE
17/01/23 03:14:20.75 5whtkjLM.net
それVDIファイルだけって書かれてない?
それにVBOXはVMWAREと比べて体感速度がワンテンポ遅いから
windows7/10等デスクトップOSの利用には向いてないと思う

138:名無し~3.EXE
17/01/23 16:26:27.50 n27eRRtt.net
おまいらはそんなに見られたらヤバい物を扱ってるのか?

139:名無し~3.EXE
17/01/23 17:56:15.57 H1g9YW0U.net
当たり前だ
おれのDドライブには夢と希望が詰まってる

140:名無し~3.EXE
17/01/23 18:09:42.61 PsCQ3OiF.net
>>136
>>108

141:名無し~3.EXE
17/01/24 10:54:22.12 znQlG2Ev.net
見られて嫌な人はここでなくオープンソースのTrueCryptとかのがいいんじゃない

142:名無し~3.EXE
17/01/25 04:49:10.04 DUZXecx0.net
TrueCryptは開発中止になってて、作者はWindowsならBitlockerを使うように勧めてる
もっとも今のところTrueCryptに大きな不具合はないとされてるけど
ただ、もう使うのは止めた方がいいんでは

143:名無し~3.EXE
17/01/25 21:20:40.92 aZtGO+ZQ.net
監査で欠陥無が証明されてるのにVeraCreyptやBitlockerに移行する理由がない
OSが違うならCryptSetupとか他OSで動作するのに乗り換えしかないけど
WinOSなら今でもTCが鉄板でしょう

144:名無し~3.EXE
17/01/26 01:33:17.51 /hF2tu7s.net
ここはBitlockerスレだからNSAの陰謀があ!とか言う人はここに居なくていい
機能が制限されてるけど結果として簡単なBitlockerとOSS愛好者は永久にかみ合わない

145:名無し~3.EXE
17/01/26 11:34:22.49 Ynf8VCZR.net
>>129
出かけてる間に家宅捜査入ったらアウトだと思うのね

146:名無し~3.EXE
17/01/26 23:25:13.24 mdPXq6cV.net
別にBitLocker使ってるからってファイルコンテナ暗号化ができるそれらのツール使えないということはないからな
もちろん、解除できると豪語する業者もいるから国家権力クラス()に対抗する必要があるレベルの情報にはちと心もとないかなという館は否めないが

147:名無し~3.EXE
17/01/27 00:31:29.59 6cG7m+hG.net
ネット環境でBitlockertオンにしたらデータベース内で要注意人物フラグが立ってそう

148:名無し~3.EXE
17/01/28 00:16:26.43 nDF1pMAV.net
>>122
Pro買うわ
たまにこういう情報�


149:ェ書き込まれるから2chを抜けられない



150:名無し~3.EXE
17/01/29 17:55:29.47 H3MmoCoJ.net
頻繁にCPUとマザボかえるから使えない

151:名無し~3.EXE
17/01/29 18:34:04.06 V8nIhKku.net
>>143
むしろそういう場合にこそ対応できるとされるのがBitLockerだと思うが?
ただ例えば、自宅の金庫にBitLocker回復キーを保管していて、マシンと一緒に金庫を押収されたような場合は、警察は金庫をこじ開けてBitLocker回復キーを使うだろうから確かにダメだ
そうでなければ、TPMを使ったBitLockerは、Windowsログインパスワードが破られなければ、警察によっても突破されない、と考えている。
「出かけてる間」もWindows + Lでロックするのみで、マシンの電源を入れっぱなしにしているのなら確かに、>>129に書いたようなメモリを素早く取り外して読むようなことをされたら突破される。
出かけるならば電源を切るか、休止状態にしとくのがよさそうだ。
>>147
CPUとマザボを取り換える前にパスワードによる暗号化解除を設定、取り換えてから新しいTPMにキーを設定、
設定したパスワードを削除、をやっていけばできそうだけど試したことないので具体的手順は知らん。

152:名無し~3.EXE
17/01/29 18:53:59.25 Z2eheBCT.net
マザボ交換するなら保護の中断をクリックしてからシャットダウンして交換して起動するだけ

153:名無し~3.EXE
17/01/31 00:06:09.75 4lD5P2r6.net
DefenderにしろBitlockerにしろ
昔はブラウザやWMP入れた程度で独占禁止法がどうとか言われたのに
ここ最近は何入れてもOKなんだな
DVD再生が消えたけどアレは需要がないから消えたんだろうし
いつのまにかフリーダムになったんだ

154:名無し~3.EXE
17/01/31 17:41:58.90 FjlvGK1l.net
一台のドライブを2つのパーティションにして、D/Eドライブとして暗号化してた。Dドライブを縮小してEドライブとの間に隙間作ったらEドライブ死んだ…。Dは元気なのに…。

155:名無し~3.EXE
17/02/01 20:36:19.08 umElOEex.net
Bitlockerでシステムドライブを暗号化しても
LinuxのライブUSBから起動してマウントすれば中身のファイルが見えんだから意味ない

156:名無し~3.EXE
17/02/01 21:00:06.26 zuSeXH4+.net
>>152
アホ?

157:名無し~3.EXE
17/02/02 05:11:35.71 zZ99mmCJ.net
>>152
それそれ
やっぱ有料のじゃないとダメだよね

158:名無し~3.EXE
17/02/02 07:18:29.49 ofVdCARz.net
アホ

159:名無し~3.EXE
17/02/03 08:25:46.04 BzHkg4Ei.net
素人対策なんだからwindowsで読めなけりゃ十分だろ

160:名無し~3.EXE
17/02/03 09:43:08.51 jrVdz9i1.net
>>152
PPAP

161:名無し~3.EXE
17/02/04 10:58:19.60 t7lg1tka.net
回復キーと回復パスワードの正式な意味はどっちなん?
おまいらが、回復キーと言ってたのは、本当は回復パスワードだったんだぜ
で、回復キーは回復キーで別にあるみたいだし
MSも回復パスワードのことを回復キーと言ってるし
どーなってんの?
URLリンク(blogs.technet.microsoft.com)

162:名無し~3.EXE
17/02/04 12:53:30.27 5KbtkS27.net
BitLockerの回復(復号化)キーは3種類ほどあり回復パスワードはその手段の一つ

163:名無し~3.EXE
17/02/04 13:21:29.06 kosx1MQN.net
最近TPMつかうよりもUSBメモリ使った方が安全な気がしてきた
必要な時に差し込むだけだし

164:名無し~3.EXE
17/02/04 13:28:42.14 t7lg1tka.net
回復キーの中に回復キーがあるってことなの
それだと、回復キーがどっちの意味か不明なんだけど
だとしても、回復パスワードを回復キーというのはやっぱおかしいんじゃないの?
区別できてるのに、誤解させるような言い方だし。

165:名無し~3.EXE
17/02/04 15:36:13.13 Gxlh+w5r.net
>USBメモリー 中 USBメモリーの鍵はAES 128ビットで暗号化
>TPM 低 TPMの鍵はRSA 2048ビットで暗号化
URLリンク(ascii.)


166:jp/elem/000/000/014/14017/index-2.html なんで2048bitなのに128bitより強度が低いの?



167:名無し~3.EXE
17/02/04 16:29:19.33 99jU26m7.net
TPMだけだとパソコン押収されたら解読できる
スマートカードやUSBメモリだけだと隠し場所発見されたら解読できる
パスワードだけだと自白させられたら解読される
複数を併用しすべしというのが専門家の見解

168:名無し~3.EXE
17/02/05 01:09:00.47 YquwJN0T.net
押収ってw
バックドアがあるBitlockerはマスターキーを持つ政府は開けられるから
警察や自衛隊と敵対したらWinPCなど丸裸だろ
TPMの有無とかパスワードの桁数なんて関係ないわ

169:名無し~3.EXE
17/02/05 01:40:35.77 bJOGvyNA.net
脳内世界は楽しそうだなあ

170:名無し~3.EXE
17/02/05 14:55:40.21 YquwJN0T.net
Bitlockerが開かないと信じるほうが可笑しいだろ
暗号化されてるから安全なら暴力団とかテロリストが使い放題だわ

171:名無し~3.EXE
17/02/05 15:07:26.61 jGOSYc/L.net
プッ

172:名無し~3.EXE
17/02/06 03:56:49.77 iZ3fJ1eF.net
>>166
生成される乱数があらかじめ指定された範囲内で決まってるって噂のことか

173:名無し~3.EXE
17/02/07 21:50:52.09 jTjIXag+.net
UEFI対応Veracryptが出てしまったからもうBitlockerは不要
MacでもLinuxでもマウントできるVCと利便性汎用性が違いすぎる

174:名無し~3.EXE
17/02/10 11:08:44.66 VZKuKThX.net
「こんにちわ」が、中国の漢字も含む1000字くらいの漢字・数字・記号の羅列に変換されるエニグマみたいなソフト(原則インターネットから遮断された環境でのみ動くLinux・BSD専用のソフト)を作るとか

175:名無し~3.EXE
17/02/10 13:48:40.89 oSDDNiW7.net
>>169
ああいうのが好きそうな陰謀論者から見ればTPM2.0有効は逆に危険なんだろう

176:名無し~3.EXE
17/02/11 13:12:06.35 dwy8TinO.net
>>169
隠しOSや隠し領域がああいうアプリのミソ
パスワードを言わないことがいつか法廷侮辱罪等となる時代が来ても
隠しドライブは存在が証明できないから疑わしくても罰せられない
AES以外の暗号も同時に併用できるしBitlockerは仕事以外には使いたくないな

177:名無し~3.EXE
17/02/13 13:25:11.90 thFr8Gj/.net
LinuxでCryptsetup使ってこんな楽なんだと驚いた
windowsもインストール時で有効化する方式にしてほしいよ

178:名無し~3.EXE
17/02/17 02:11:00.61 XXcP837E.net
壊れかけのドライブから暗号化されたデータだけ救出できたんだけどこれを復号化できないかな

179:名無し~3.EXE
17/02/17 05:07:44.87 25RASvBQ.net
>>174
repaor-bdeでクグる

180:名無し~3.EXE
17/02/24 06:56:28.81 4fnNBPCY.net
windows10proでやってみたけど500GBのHDD全体で12時間弱かかった
ところで、暗号化終わった後、全体をやったのかファイルがある所だけやったのか
って、どっかでわかるもの?

181:名無し~3.EXE
17/02/24 08:05:16.22 U9gQNv2e.net
LinuxをUSB起動すればwindowsがぜんぜん暗号化されていないことが分かる

182:名無し~3.EXE
17/02/24 14:19:32.96 2VPxwtTc.net
>>175
やっと糸口をつかめたthx!
復号化先のドライブがRAW化してしまうのはこっちの問題なのか?

183:名無し~3.EXE
17/02/24 16:09:35.42 sHrzyOWq.net
>>177
だよな
あれは驚いたわ

184:名無し~3.EXE
17/02/24 23:32:33.96 7rv+9lm8.net
>>176
Manage-bde -status

185:176
17/02/25 14:16:04.55 2K1SG2JV.net
>>180
おおっありがとー
今手元は暗号化してないPCで、してないってのが見えた
今度、暗号化してるPCでやってみるわ(^^)/

186:名無し~3.EXE
17/02/28 17:41:17.21 V2Jhmz1v.net
超入門BitLocker:BitLockerとは - @IT
URLリンク(www.atmarkit.co.jp)

187:名無し~3.EXE
17/03/02 10:51:28.07 Q6HM+VlQ.net
Bitloker済みのシステムドライブがリカバリー時どうなるのかという多くの人垣にしそうなQandoAが無い

188:名無し~3.EXE
17/04/03 13:06:04.40 GCe19rUR.net
リカバリーなどというWindowsの機能は無いんだから当たり前だろ

189:名無し~3.EXE
17/04/09 21:54:28.45 3cLuzIAt.net
どうせバックドアあるからただの改ざん防止機能だわ

190:名無し~3.EXE
17/04/11 03:29:55.50 3e4rDku2.net
そう
同じバックドアがあるVeracryptやtruecryptは安定はしていても無料だけが利点で面倒だから
TPMだけあればログインパスだけで導入できるBitkickerのほうが絶対に楽
PINやピクチャパスワードを後から追加できるし
外付けHDDやUSBについては間違えてフォーマットしないBitlockerが常に上

191:名無し~3.EXE
17/05/14 10:46:00.74 H4jvrsGH.net
自動ロック解除って、電源OFFで、自動ロック解除が無効化されるの?
前日設定したのが、次の日起動したら無効化されてた
これ意味あんの?
なんか最近、Windowsの動作が直感的でないのが多い希ガス

192:名無し~3.EXE
17/06/05 23:11:02.97 y0BmxsME.net
メインWin、サブMac使いだが
これMacのFileVaultみたいに気軽に使えるもんなのかな。
内蔵ストレージ暗号化のためにWin10Proにしようか迷ってる。
パフォーマンスの著しい低下とか、厄介なバグや不具合が無ければ導入してみたい。
ファイルのバックアップは普段からやってる(Robocopyによるファイルコピー)。

193:名無し~3.EXE
17/06/14 19:08:06.25 oKCzsWOt.net
自動的にロック解除とか家宅捜索入ったらアウトだろ

194:名無し~3.EXE
17/06/25 23:38:24.94 LPCaWYlD.net
おまいらは、家宅捜索に入られるようなことやってんのか?
ある意味すごいぞw

195:名無し~3.EXE
17/07/03 18:30:38.19 BsibQ5PJ.net
いやあwそんな大したことないっすよw

196:名無し~3.EXE
17/07/13 22:52:13.20 /gl1mloz.net
eSATAでつないだHDDだとBit Locker To GO扱いになるんだけど
結局再起動しないと施錠も取り出しも出来ないんだけど?

197:名無し~3.EXE
17/07/16 17:48:52.46 HjM9n+fn.net
んなぁこたぁない
eSataもSataも一緒なんですよ
エロい人はわかってないでつよ

198:名無し~3.EXE
17/07/20 20:43:52.96.net
マザーの設定でホットプラグ有効にするか無効にするかだけだしな
まあHDDの場合は大抵OSがロックしてて取り出せない

199:名無し~3.EXE
17/08/06 09:23:37.49 kBhhiOmi.net
FNでやばいブツ集めてるからHDD丸ごと暗号化してるが
本当にK札に突破されないか心配

200:名無し~3.EXE
17/08/06 09:33:13.64 rATPqU+v.net
パスワード123456789で完璧

201:名無し~3.EXE
17/08/11 20:00:43.38 uj7enJMI.net
スレの進みが遅い……。
需要なさすぎじゃない?

202:名無し~3.EXE
17/09/11 16:46:16.02 rWsjgpmK.net
HDDケースに入れた外付けHDDをBitLocker暗号化して
そのあとケース変更しても大丈夫?

203:名無し~3.EXE
17/09/15 13:04:14.35 1Cng5ncb.net
復号化してないなら大丈夫
ビットロッカーを突破する程有能なケーサツが心配なら素直にveracryptを使うべき
Microsoft製でオープンソースでないビットロッカーよりは幾分マシでしょ

204:名無し~3.EXE
17/09/15 14:15:32.12 jCKer7uO.net
win10proでロックを解除したHDDを開こうとすると、「パラメーターがうんたら」と言って開けない時がある
再起動して同じことをすれば開けるので再現性はない
二台のPCでも同じことが起こる
なんでこうなんの?既出ならごめん

205:名無し~3.EXE
17/09/16 11:17:54.95 sCbL26w+.net
ソースが公開されてたら解読法バレバレなんだすけど

206:名無し~3.EXE
17/09/16 12:13:52.34 J0rh8RXr.net
>>201
解読法が分かっても、短時間に解けるとは誰も言ってないんだよなあ……。

207:名無し~3.EXE
17/09/16 12:37:22.77 OnRgQu33.net
プッ

208:名無し~3.EXE
17/09/16 15:09:03.47 Ev8JW/5x.net
そもそもXTS-AES使ってるってMSが明言してるが

209:名無し~3.EXE
17/10/04 21:44:04.88 e5R7t2u0.net
アルゴリズムが分かっても、解読法が分からないのが今の暗号
安心して使おうね

210:名無し~3.EXE
17/10/04 21:51:47.24 65YOBp0K.net
漁師コンピュータ辺りが実用化されれば、今の暗号は役に立たなくなるかもしれない。
実用化できれば、だが。

211:名無し~3.EXE
17/10/04 21:59:14.32 iz5O+Yym.net
先に猟師コンピュータが実用化されるだろう

212:名無し~3.EXE
17/10/04 22:44:24.64 D5cES50l.net
猟師コン・・・・w

213:名無し~3.EXE
17/12/19 14:20:20.90 uzBHC9yI.net
友達がWindowsで稼げている情報など。ニュースというか参考までに。
⇒ URLリンク(kuchibeta.sblo.jp)
興味がある方のために書きました。
19LH57R8CT

214:名無し~3.EXE
18/01/08 20:20:02.41 +6BCW2/w.net
Shareで家に警察来たけどファイルが見つからなくて逮捕されなかった
ファイル隠しときゃ逮捕はされないし
事情聴取も任意だから拒否できる
最悪に備えて暗号化あたりで隠しておいたほうがいいよん

215:名無し~3.EXE
18/01/18 19:04:40.10 5FSSXWop.net
VHDをbitlockerで暗号化するってことできるの
そのときTCみたいに自動マウントとかできますか?

216:名無し~3.EXE
18/02/04 13:32:15.46 LrzrWG7r.net
リカバリーキー保存するの忘れちゃったのだけど
フォーマットしないで再取得とか確認とか出来る?

217:名無し~3.EXE
18/02/05 22:16:37.01 L4dKvhLt.net
>>212
自動アンロックできているなら、管理者モードのコマンドプロンプトで
  manage-bde -protectors -get ドライブ文字:
によって数字キーが取得できるよ。

218:名無し~3.EXE
18/02/05 22:42:49.74 B+1MLdSM.net
出来たー
ありがとう、助かった

219:名無し~3.EXE
18/02/09 00:44:31.66 Rfjc8kun.net
☆ 私たち日本人の、日本国憲法を改正しましょう。現在、
衆議員と参議院の両院で、改憲議員が3分の2を超えております。
『憲法改正国民投票法』、でググってみてください。国会の発議は
すでに可能です。平和は勝ち取るものです。お願い致します。☆☆
―――――♪

220:名無し~3.EXE
18/02/09 12:47:14.24 139GAyqK.net
一旦HDDをからにして設定してからコピーと
ファイル入ったまま設定だとどっちが早いかな

221:名無し~3.EXE
18/02/09 21:14:51.37 Re7Nt4Az.net
ファイルが入ったままの方が速いか、悪くて同等だと思う
データがあるところをBitlockerすると、1つのハードディスクにリードとライトが1回ずつ発生するけど
ヘッドがランダムに飛んだりしないので、それぞれリードやライトのシーケンシャルアクセス速度の
半分ほど出ていたと思う。

222:名無し~3.EXE
18/02/09 21:36:25.34 J0c7blxP


223:.net



224:名無し~3.EXE
18/02/11 06:21:19.16 CuJSlyOg.net
プライベートファイルに鍵付けるためだけにVHDイメージに使ってるんだけどリカバリーキーっていつ使うの?
パス忘れた時?
そんなもん手元に置いておいたらパスを手元に置くのと変わらないやんと思ってファイル生成後にすぐ削除してるんだけど。

225:名無し~3.EXE
18/02/11 18:23:07.70 +7B+YneG.net
>>219
銀行の貸金庫にでも入れとけばいい

226:名無し~3.EXE
18/02/12 19:02:10.69 OjRc1T5M.net
暗合してること自体隠す方法はないのけ

227:名無し~3.EXE
18/02/13 14:16:16.58 qPSUBdEv.net
見つからないところに隠して置けよ

228:名無し~3.EXE
18/03/07 04:25:10.67 5p7TLRaO.net
今までは10時間ぐらいかかってたのに1709にアプデしたら4時間で80%超えてたわ
全体暗号化にしたはずなんだけどな

229:名無し~3.EXE
18/03/26 13:02:33.51 GACBKOT4.net
>>223
そりゃ相当速いCPUを使ってるか、何かの間違いだな

230:名無し~3.EXE
18/03/30 07:25:50.92 lvwVZAXa.net
>>219
キーが欲しくなったとき、microsoftに聞く手間が省ける

231:名無し~3.EXE
18/03/30 07:28:49.95 lvwVZAXa.net
これ、NASの中を暗号化できないの?
ネットワークドライブ右クリックしてもアンコウの選択肢がないんだけど

232:名無し~3.EXE
18/04/25 08:28:04.95 udLOlv6S.net
>>226
NASの仕組みがわかってればそんな愚問出てこないだろ

233:名無し~3.EXE
18/04/25 12:21:23.99 IOWtukAy.net
某メーカーのサポセンにいるが、Bitlockerという字を見るのが最近本当に鬱・・・
マザボ交換とかBIOSアプデとか何かのキッカケで掛かっちゃうことがあるらしいんだが、修理中に発生しても
「あれはWindowsの機能で故障じゃねーんだゴルァ!」
という言い分で、メーカーとしては有償リカバリ以外の解除には応じない。
当然客の大半は納得せず罵倒される毎日・・・

234:名無し~3.EXE
18/04/26 00:37:18.80 I6qPlzmR.net
>>228
bitlockerが意図せずに掛かるってあり得ないだろ

235:名無し~3.EXE
18/04/26 00:50:54.74 08rnRClA.net
×BitLocker
○復旧モード

236:名無し~3.EXE
18/04/26 20:44:15.72 /7IaK/q5.net
>>229
そうだと思うんだけどね。
若いお客さんの場合は回復キーの取得手順説明すればだいたい自己解決してくれるんだが、こういう依頼してくるのはほとんど年寄り客なので・・・
規模は違うが、数年前の無償アプデで勝手にWin10に上げられた!という苦情が殺到した時と似たような状態。

237:名無し~3.EXE
18/05/01 11:07:49.62 COVLPEu4.net
友達から教えてもらった簡単確実稼げる秘密の方法
関心がある人だけ見てください。
グーグルで検索するといいかも『金持ちになりたい 鎌野介メソッド』
ZH7Y7

238:名無し~3.EXE
18/05/01 11:40:37.98 UkYhE1uk.net
>>227
分かんないから出てきてるんだろ
察しろよ

239:名無し~3.EXE
18/05/02 02:40:54.88 oyQeSHAn.net
>>233
察するだけじゃ意味ないからきちんと諭して正解

240:名無し~3.EXE
18/05/08 19:52:22.80 9F+1iweT.net
最近マザボのMEIが更新されてTPMが使える用になった関係でbitlokerに興味を持っていろいろ調べてる最中なんだけど


241:、 TPM,USBスタートキー併用しても回復キー、回復パスワードが流出してしまえば無意味ということ? となるといかに回復キーを安全に保管するかと思うのですが、 回復USBキー、印刷した回復パスワードごと盗まれたら無意味ですよね。 (そもそも、マシンとUSBスタートキーごと盗難されても無意味ですが) 回復パスワードはMSアカウントに保存、が自身の頭の中にあるIDとパスってことで、盗難される可能性が低いんですかね。 USBスタートキーの保管もどこがいいんだろう。 やはり常時携帯しとくのがいいんですかね。



242:名無し~3.EXE
18/05/08 21:06:02.42 KMaCE4b2.net
>>235
TPM使えるんだったらUSBキーいらないでしょ
どうして併用するつもりなの?

243:名無し~3.EXE
18/05/09 00:17:23.29 BBtinViH.net
>>235
逆に考えれば回復パスワード紛失したら絶対に復号不能になる
(AES解読できるようになるまでは)
>>236
ログインパスワード簡素にしてるとか、
Yubikey感覚で使うためとかじゃね

244:名無し~3.EXE
18/05/09 00:57:38.82 gBbZdSbp.net
>>236
コピペですが、
1.TPMだけ
2.TPM+PINコード(8~20桁の数字列の入力)
3.TPM+スタートアップキー(USBメモリに保存したBitLockerの外部キー。USBキーとも言う)
4.TPM+PINコード+スタートアップキー
と方法がある中で、仮にPINやパスがショルダーハックや推測で破られ、マシンごと盗まれた場合でも
物理的なスタートアップキー別にないとアクセスできないので、より堅牢なのではと考えてました。
ただ、常にUSBスタートアップキーを身につけ、PC使用時に毎回USBポートに指しての運用は非常に面倒だとは思っています。

245:名無し~3.EXE
18/05/12 20:21:54.93 2qLtP2jY.net
veracryptから移行しようと使ってはみたが・・・・
ロックを自動で外してもエクスプローラの不具合でクリックしても開かんかったり
ロックしてるのがバレバレの状態で表示されてて
「こいつ、なんか怪しいの隠してますよ皆さん」みたいな
しかも、その他多数の深刻な不具合もあるみたいで
フリーソフトのveracryptに使い勝手も安定性も負けてるとか
マイクロソフトもなんか腐ってきてるないろいろ今後やばそうという印象だった
どうすっかな、どう考えてもveracryptのほうが使い勝手がいいなこれ

246:名無し~3.EXE
18/05/12 21:05:39.40 2qLtP2jY.net
しかし、転送速度は速いな
倍は速度が出てる
新規格のAESが影響してるのか

247:名無し~3.EXE
18/05/12 21:10:48.52 2qLtP2jY.net
スマン、単にHDDの性能の差だったわ

248:名無し~3.EXE
18/05/13 09:22:32.74 /oCeDeEP.net
PC内臓HDDをbitlockerで暗号化してデータを格納する場合と外部USBメモリにbitlocker暗号化でデータを格納する場合でどっちがセキュリティー強度が強いのか考えてみた
PC内臓HDDはログオンと同時に暗号が解除されるのに対し外部USBメモリはパスワードもしくは回復キーがわからないと解除できない
そんなわけで外部USBの方がセキュリティー強度が強いんじゃないかと思っているんだけどこの認識で合ってますか?盗難や紛失のリスクは別として

249:名無し~3.EXE
18/05/13 16:14:06.50 y8Urd9pR.net
友達から教えてもらったネットで稼げる情報とか
興味がある人はどうぞ
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
J1EJG

250:名無し~3.EXE
18/05/13 23:18:06.06 qZanz07I.net
回復キーはどこに保管が一番いいんだろ
TPMやUSBキーやパスワード設定してても回復キー発見されて盗まれたら意味ないよね

251:名無し~3.EXE
18/05/13 23:20:42.78 WYO8CDo0.net
暗記


252:



253:名無し~3.EXE
18/05/14 00:04:52.84 EOdSNwIv.net
>>244
犯罪してないなら銀行の貸金庫
超心配なら分割して分散して保存しても良い

254:名無し~3.EXE
18/05/14 10:08:31.84 Jt5Zt5lw.net
>>244
俺はMSアカウントに保存をチェックしといたわ

255:名無し~3.EXE
18/05/14 13:26:13.08 LYgKTC5W.net
>>244
俺はbitlockerで暗号化されたUSBメモリにPDFで保管

256:名無し~3.EXE
18/05/14 18:20:36.89 AtnByASo.net
やっぱ自分の頭にしかないMSアカウントIDとパスが最強か
といっても本体ごと盗まれて、ログインパス破られたら終わりだよね
ログインを生体認証オンリーにしたいけど、WindowshelloてPINやらログインパスを別途設定要求されるしなぁ
なんか金庫の鍵をどこに保管するか、その保管用の鍵をどこに保管してその鍵を…てキリないな

257:名無し~3.EXE
18/05/16 11:24:50.11 r8EQqpNK.net
OSの入ってるデバイスを暗号化しないと自動認証できないとか
ハードルが高すぎだろ
アップデートで不具合が起こったら起動すらできないことも以前あったわけで
ゲームやアプリの動きも悪くなるし
とはいえ、一つ一つパスワードを毎回打つとか有り得ん
全く使い物にならんわ
Cドライブを暗号化するとしてもTPMが搭載されてないとUSBメモリ刺しっぱなしにしないと毎回面倒なことになるし
ドアにカギを刺しっぱなしにするとかセキュリティ的に意味があるのか

258:名無し~3.EXE
18/05/16 12:54:04.81 /5Yv31DQ.net
会社ならまだしも個人でUSBキーを毎回使うときに抜き指ししてるやつおらんよな
ところで、マザーのMEIファーム更新した場合、bitlockerて回復キー求められるん?

259:名無し~3.EXE
18/05/16 14:04:38.93 16piuXgr.net
>>250
アホには使えません

260:名無し~3.EXE
18/05/16 14:17:02.09 z4SOvgMv.net
>>250
ノーガード戦法の方が向いてる奴もいる
例えばお前

261:名無し~3.EXE
18/05/16 18:24:09.99 r8EQqpNK.net
bitlockertogoで自動ロック解除を有効にすると
内臓HDDに付け替えても有効のまま普通に使えるな
これでしばらく使うとするか
veraに戻すの面倒だし

262:名無し~3.EXE
18/05/17 06:32:00.01 SYRx5Izi.net
>>251
求められるから、BIOSアップデートするときは、
事前にbitlockerを一時無効にしてからアップデートする

263:名無し~3.EXE
18/05/17 08:31:28.35 8tvbSS3s.net
>>250
USBって毎日抜き差ししてるとユルユルになって接触不良になるし
USB方式のbitlockerは実用的じゃないな
そのへんTPMは問題ないが、キーが本体にあってもセキュリティ的には問題ないのかな?

264:名無し~3.EXE
18/05/20 11:16:47.79 0sWJCHtr.net
コネクタにシリコンオイルのスプレー吹いとけばいいのね

265:名無し~3.EXE
18/05/28 10:55:37.94 e+AJEuAq.net
ドライブのアイコンを右クリックとかで施錠できるようにして
eSATAのドライブなら取り出せるようにするべきと思うのね。

266:名無し~3.EXE
18/06/23 23:50:29.45 v3SsWXcB.net
マイクロソフトアカウントからメールがこないから回復キー見れません
何回やってもメールこない

267:名無し~3.EXE
18/06/24 06:30:31.01 OzWEm/hS.net
登録したメアドが間違ってんじゃね?

268:名無し~3.EXE
18/06/24 09:06:40.26 98D3TgeN.net
>>260
他の設定変更ではメールきたから多分あってる

269:名無し~3.EXE
18/06/24 11:08:58.39 OzWEm/hS.net
んじゃ、MSのサーバが死んでたとか
普段は普通にメール来るし

270:名無し~3.EXE
18/07/30 20:18:08.11 EzLD8uHK.net
ビットロッカーで暗号化したHDDを他のOSに繋いだらファイル名が見えたりするの?
例えば〇学生なんて文字が見つかったら
それだけでパス吐くまで拘留されそうなんだけど

271:名無し~3.EXE
18/07/30 20:19:57.18 zmVxBh9h.net
>>263
何も見えない

272:名無し~3.EXE
18/11/06 13:04:45.15 Ys3fNVmE.net
Solid state of fear: Euro boffins bust open SSD, Bitlocker encryption (it's really, really dumb)
URLリンク(www.theregister.co.uk)

273:名無し~3.EXE
18/12/20 10:29:46.01 Hb4FMkhw.net
>>256
TPM埋め込みは公安とかが解除できるようになっている

274:名無し~3.EXE
19/01/08 09:24:01.52 53dR49nL.net
とかが

275:名無し~3.EXE
19/01/08 12:07:36.22 D5GsoZre.net
加賀たそに解除されたい

276:名無し~3.EXE
19/01/10 09:57:47.73 3La2omJW.net
>>263
HDDそのものはPINを入れないと一切開けないけど、検索すれば出てくるので、ファイルがあること自体はわかるのでは?
これ、MSには改善して欲しいなあ

277:名無し~3.EXE
19/01/14 13:57:59.76 L79Q/3T1.net
BitLockerスレで聞くのもあれだけど、BitLocker以外で丸ごと暗号化できて同じように使えるソフトってない?
一台だけproじゃないのがあるんだよ

278:名無し~3.EXE
19/01/14 23:19:36.97 oBlfiECP.net
pointsecとか?

279:名無し~3.EXE
19/01/14 23:44:54.47 L79Q/3T1.net
>>271
ありがと
調べたけど個人で扱えそうな物じゃないから130ドル払ってPROにしたほうが良さそうだ

280:名無し~3.EXE
19/02/05 00:08:41.71 IuY3Xl4J.net
最近脆弱性で話題になったcrucialのSSDを使ってるんだけど
ソフトウェアベースの暗号化に切り替えた方がよさげ?
対象製品を使ってる人はどうしているんだろう

281:名無し~3.EXE
19/02/05 02:58:32.98 77vmfiQW.net
>>273
ここに書いてあることやりゃいいんじゃないの?
URLリンク(www.crucial.jp)

282:名無し~3.EXE
19/02/05 03:17:19.58 IuY3Xl4J.net
>>274
だからそこに書いてあるのはソフトウェアベースに切り替えろってことじゃん
脆弱性が個人使用レベルで気にするほどなのか、ってことが知りたいんだよ

283:名無し~3.EXE
19/02/05 05:53:19.93 ZSwZwehV.net
>>275
こんなとこでこんな質問しかできない奴には暗号化自体不要だよ

284:名無し~3.EXE
19/02/05 06:42:35.24 IuY3Xl4J.net
>>276
意味のないURL貼って指摘されて逆ギレかよ
分かったからもう寝ろ、二度と絡んでくるんじゃないぞ

285:名無し~3.EXE
19/02/05 11:14:33.98 ZSwZwehV.net
>>277
起きたばっかりなのにもう寝るのかよ

286:名無し~3.EXE
19/02/05 19:01:17.04 IuY3Xl4J.net
>>278
いいから寝ろ、ドライブ全体をソフトウェアベースで暗号化開始してから寝ろ
風邪ひかないようにあったかくしとけ

287:名無し~3.EXE
19/02/06 14:31:18.16 GzXPywq1.net
意外とええ奴やw

288:名無し~3.EXE
19/02/06 15:25:31.20 DpaPBi3M.net
悪いやつほどよく眠る

289:名無し~3.EXE
19/02/06 19:29:59.18 Mtl8hcxk.net
ハード暗号化って脆弱性がなくてもメーカーがその気になれば解除できちゃうよね
ソフトで暗号化しておくのが一番信頼できると思う

290:名無し~3.EXE
19/02/06 22:11:38.64 1DiKzqfd.net
ただWin10のBitLockerは設定変えないとハードウェアの方を優先して使ってしまう

291:名無し~3.EXE
19/02/06 22:19:35.74 5wEhtQj6.net
>>275
MX100、MX200はファームウェア放置なのでソフトウェア暗号化を使え
MX300はファームウェア更新してPSIDRevertやれ
って書かれてるやんけ

292:名無し~3.EXE
19/02/07 02:01:41.08 HGyP5qik.net
以前bitlockerかけたHDDをクイックフォーマットだけして売ってしまった
これって解読できちゃうかなあ

293:名無し~3.EXE
19/02/07 07:08:33.49 YcHM3Z3E.net
どんな暗号も時間を掛ければ解ける。
お前の情報にその価値があれば解かれてしまうだろう

294:名無し~3.EXE
19/02/07 10:00:06.56 HGyP5qik.net
bitlockerのなかった時代は上書きしてプラッタひん曲げていたものだが
今の時代に個人でそこまでやってる人おるか?

295:名無し~3.EXE
19/02/07 11:00:13.95 YcHM3Z3E.net
>>287
HDDは気密シール開けて埃とかゴミを詰め込んで捨ててるわ
SSDはフラッシュメモリを何個かひっぺがして本体とはがしたメモリは別の場所に捨ててる

296:名無し~3.EXE
19/02/07 12:01:15.47 w3OGrmwq.net
>>287
バラして金切り鋏で4つに切断してるよ
復旧の仕事してるが、暗号化してたならクイックでもフォーマットした時点で復元はまず無理だな
ただ、念の為次からはちゃんと普通のフォーマットかけとけ

297:名無し~3.EXE
19/02/07 20:22:53.29 HGyP5qik.net
8TBを通常フォーマットとかやってられるかよ
何の為のbitlockerなんだ
仕方ないのでプラッタ曲げる生活に戻るとする

298:名無し~3.EXE
19/02/07 21:14:16.21 PUWzmmbH.net
>>290
こういう手もある
URLリンク(blog.livedoor.jp)

299:名無し~3.EXE
19/02/07 22:24:07.28 HGyP5qik.net
 ▲
▲ ▲

300:名無し~3.EXE
19/02/14 19:04:49.03 sdtc2aRF.net
ライブドアのブログなんて踏まない
パスワード弱かったらアウト

301:名無し~3.EXE
19/02/14 19:06:36.82 p7bPxPF9.net
>>282
中国メーカーはアウトだね

302:名無し~3.EXE
19/02/15 14:41:51.48 pLNFitsB.net
bitlock出来ないUSBがあったからパッファローに問い合わせしてみたら、このUSBは非対応ですって言われたんだけど、ソフトウェアの話なのにハード関係あんの?
ちなみに同じ型番の色違いは出来た

303:名無し~3.EXE
19/02/15 15:18:04.87 /rvQRgmZ.net
>>295
manage-bdeコマンドでもできねーの?

304:名無し~3.EXE
19/02/15 17:39:25.59 pLNFitsB.net
>>296
ダメだった
出来たやつのダンプとって上書きしたら出来た
同じ回復キーの複製されただけだけどね
設定後パスワードの変更は出来たけど、再度設定は出来なかった

305:名無し~3.EXE
19/02/15 20:59:42.75 n1IDR9e7.net
不思議な事が起こるもんだね

306:名無し~3.EXE
19/02/16 12:38:50.53 Z0I5FXYM.net
BitLockerを有効にしている人はファイルシステムがぶっ飛んだらどうしているの?
バックアップからリストアしないともうお終いだよね

307:名無し~3.EXE
19/02/16 13:00:06.14 8z6v0H7X.net
>>299
repair-bde

308:名無し~3.EXE
19/02/16 18:36:36.82 z5bDsxvi.net
>>299
システムとアプリしか入ってないから、別に構わない
いい機会だから入れなおすかって感じかな
まだぶっ飛んだことはないけど

309:名無し~3.EXE
19/04/08 02:40:05.28 dSYT8Zyu.net
>>269
検索すれば出てくる?の?bitlocker

310:名無し~3.EXE
19/04/12 18:29:16.56 pGTuW3Cs.net
AES-NIなしのCPUで、XTS-AES256にされてる方居ますか?

311:名無し~3.EXE
19/04/23 21:14:25.11 EghhgN2+.net
bitlockerの回復キーはkeepass等のパスワード管理ツールで暗号化して非暗号化ドライブに保存するような形でも安全性には違いはないでしょうか?

312:名無し~3.EXE
19/04/24 09:55:38.64 yMjbOQQ4.net
パスワード喋るまで拘留されるから意味ないよ

313:名無し~3.EXE
19/04/27 00:44:22.29 GDckMenV.net
ゴーンは喋ってないけど釈放されたよ?

314:名無し~3.EXE
19/04/27 07:30:18.54 1L7xeQF1.net
世界が日本の裁判所にプレッシャーを与えてるからな
お前らごときがどんな扱いされたところで世界は見向きもしないけど
ゴーンは大物だから黙っててもみんなが注目してくれる
そんなことも分からないで


315:今まで生きてきたのか?



316:名無し~3.EXE
19/05/07 18:18:33.10 RguSb4Ou.net
すごく初歩的な質問なんですが、お願いします。
BitLockerで暗号化したハードディスクを
別のPCにつないでも、パスワードまたは回復キーを
正確に記録してあれば復号できる、ということでいいんでしょうか?

317:名無し~3.EXE
19/05/07 21:59:40.93 Hsn/0sNy.net
>>308
良い
ってか出来なくちゃPC壊れたら死ぬやん

318:名無し~3.EXE
19/05/07 22:39:20.85 RguSb4Ou.net
>>309
そ~ですよねw
別のPCでは不可、ということなら
暗号化してもあまり役に立たない、ということになってしまう。

319:名無し~3.EXE
19/05/07 23:49:53.34 jpszU2dF.net
ビ~ットビットビットビットロッカー♪

320:名無し~3.EXE
19/05/08 05:19:45.61 J6JS8qQJ.net
でも「ファイルの保護」で暗号化した場合はビットロッカーと違って
別PCでの復号化が面倒なんだよな。

321:308
19/05/08 19:17:59.10 9OpdYIk8.net
>>312
なるほど。参考になります。
やっぱ、私の場合は、BitlockerでHD全部暗号化がいいかな。
未使用領域も含めて全部。

322:名無し~3.EXE
19/05/09 02:23:58.05 cl1HEBwq.net
てか、BitlockerってMacでマウント出来るじゃん

323:名無し~3.EXE
19/05/10 17:27:23.27 FKLRKxsy.net
仮想ドライブを作ってやってみればわかるんだろうけど
MSRごとセクタ to セクタでクローンコピーしたらそのまま複合化出来ますよね?

324:名無し~3.EXE
19/05/12 16:06:21.53 qMOXEO0g.net
OSでなくデータ入れてるだけなら
MSRは空でもいいから関係ない

325:名無し~3.EXE
19/05/24 10:04:37.62 b3fMftS9.net
パスワードを4桁にする方法ある?
8文字だと長くて

326:名無し~3.EXE
19/05/30 08:41:54.96 x/u3yqzC.net
00001234とか

327:名無し~3.EXE
19/05/30 16:26:29.40 /J39V84o.net
4桁ってすぐ解読されて終わりだぞ
銀行とかTPMみたいのはロックアウトされるから短くでもなんとかなるわけで、
BitLockerはロックアウト無いから永遠に解読できるので死ぬ

328:名無し~3.EXE
19/05/30 19:33:54.13 70ffpanT.net
>>319
そんなことは分かった上でどうすればできるのか聞いてるんだろ
答えられないなら黙ってろよ

329:age
19/05/30 21:21:20.17 f1sBYlcR.net
age

330:名無し~3.EXE
19/06/02 10:28:33.07 dInzhxtd.net
>>317
テキストファイルにパスワード書いて
それを4桁のパスワードで保護したら?

331:名無し~3.EXE
19/06/03 10:01:28.91 BMLXP7Wy.net
smartcardにすればいいんでは?

332:名無し~3.EXE
19/06/25 20:48:46.10 gzoCpmv4.net
マザボCPU交換でOS再インスコの場合、全ドライブいったん解除する必要ありですか?
クリーンインスコ後にD以降のドライブは回復キーで元通り使えたりしないですか?
HDDの解除、再暗号化に時間かかるのであまりしたくないです

333:名無し~3.EXE
19/06/25 21:00:22.52 RhCYGUEy.net
>>317
新規インストールして
新規登録する際にパスワードなしで登録するか
設定した後にオートログインにする。
Pro限定
リモートデスクトップを有効にして
Windowsほかの端末からアクセスする
パスワードとIP固定にしとけばクリックで立ち上がるように設定できる。

334:名無し~3.EXE
19/06/25 21:10:18.96 RhCYGUEy.net
>>324
引き継ぐ必要はあるのですか?
トラブルだけかと思いますけど
基本的に新しくマザボを交換するなら別のパソコンなので
Windowsのライセンスの新規購入になります。
よってマザボを購入したなら新しく作ってデータだけ映せばいいと思いますけど

335:名無し~3.EXE
19/06/25 21:23:49.32 RhCYGUEy.net
>>324
同一マザーの交換の場合
URLリンク(www.dell.com)
それ以外は325で書いた通り。
Windowsってめんどくさいパソコンなのだから諦めるかや
受け入れるかどちらかにしなさい。

336:名無し~3.EXE
19/06/26 09:39:54.07 6tv+pK/c.net
保護の中断で処理できないの?

337:名無し~3.EXE
19/06/30 01:55:05.81 EBdeGmMe.net
VAIOストアとSONYストア、ノートPCはどっちで買えばいいの?
今さらな質問だけど、初VAIOでして・・・

338:名無し~3.EXE
19/06/30 01:55:33.47 EBdeGmMe.net
誤爆失礼!

339:名無し~3.EXE
19/10/18 23:47:28.59 dEmCbvkp.net
bitlocker to goはフォーマットしなくても暗号化できるけどファイルが断片化する可能性はないのかな?

340:名無し~3.EXE
19/10/19 00:01:29.59 IzFYlI1z.net
>>329
モノがあればみかかのセールかな?

341:名無し~3.EXE
19/11/03 20:04:28.13 yMNDVdC9.net
Cドライブが最初から暗号化されてる状態にして
Windows10をインストールするにはどうすればいいの

342:名無し~3.EXE
19/11/10 10:39:44.97 au3QiDNP.net
BitLocker Pre-provisioning
で検索すればそれっぽい情報出てくるかもしれないがワイには理解不能だった
SCCMとかあればもう少し簡単かもしれない
結局インストール後自動でコマンド実行するようにしてそこで暗号化する方法で妥協した

343:名無し~3.EXE
19/11/16 05:29:50.78 ysnSGgyT.net
回復キーってマイクロソフトアカウントに預けてると警察にばらされるの?

344:名無し~3.EXE
19/11/16 14:33:45.46 lz5vruGa.net
>>335
そりゃ捜査協力くらいするだろう。
預けてなくてもMSにマスターキーに相当するコードくらいはあると思う。
警察や委託業者でも独自に解読してる可能性はある。

345:名無し~3.EXE
19/11/25 08:06:54.32 tNQa8PFv.net
Cドライブ丸ごと暗号化してる場合
ログオンしなくても起動した時点で解錠されてる?

346:名無し~3.EXE
19/11/26 20:10:16.30 jW17Yb4S.net
>>337
osのファイルが復号されてなきゃ起動しないのではないかい?

347:名無し~3.EXE
19/12/12 08:39:55 KHG3cwGK.net
需要爆増age

348:名無し~3.EXE
19/12/12 08:52:16 x76MmXVi.net
>>337
もう不要情報かもしれんが、>>338の書く通り、
起動途中でのPIN入力が必須、その時点で解錠されて起動する
他のHDDはパスワードで解錠するか、起動後自動解錠にするかを選ぶ

349:名無し~3.EXE
19/12/12 09:01:40 aSorb2nP.net
TPMチップがある場合は例外だったはず

350:名無し~3.EXE
19/12/12 10:30:41 5NCLDkhU.net
Androidもそういう風に出来たら良いのにな

351:名無し~3.EXE
19/12/12 15:57:46.57 PoRZngtV.net
Androidも6以降は勝手に暗号化されてなかったか?

352:名無し~3.EXE
19/12/12 16:11:03.33 VR7pulfU.net
Androidは暗号化標準装備だよ

353:名無し~3.EXE
19/12/12 17:33:01.71 aSorb2nP.net
Surfaceも暗号化標準になったんじゃなかったっけ?
MSアカウント使うと暗号化されちゃう

354:名無し~3.EXE
19/12/12 22:32:16.22 FBSYj38B.net
>>345
それはSurfaceじゃなくてWin8.1以降の標準機能だ

355:名無し~3.EXE
19/12/14 11:19:21.86 PYd8wna7.net
>346
MSアカウント使うと勝手に暗号化されちゃうの?
TPMがある場合だけ?

356:名無し~3.EXE
19/12/15 04:40:59.40 9oB7M52T.net
>>347
条件としてはInstantGoに対応してる必要がある
InstantGoに対応してればOK(TPMも内蔵してるので)

357:名無し~3.EXE
19/12/20 18:44:28.70 qDeL7fhU.net
bitlockerでフォーマットしたら以前のファイルは復元されない?

358:名無し~3.EXE
19/12/20 19:15:47.42 pjywM6WZ.net
Bitlockerで暗号化したHDDをフォーマットした後という話ならまず復元は無理

359:名無し~3.EXE
19/12/21 19:16:07.35 Pq4lxXua.net
説明ミスった
今まで使ってたHDDをクイックフォーマットしてからBitlockerToGoで暗号化した場合は暗号化


360:前のデータは復元できないのかな? 例えばディスクを完全消去するのに通常のフォーマットではなくBitlockerで暗号化して読めなくするみたいな使い方はできるの



361:名無し~3.EXE
19/12/21 22:08:45.05 8IiRH+BM.net
まあまず復号化は無理だな

362:名無し~3.EXE
19/12/22 15:26:43.98 LzxqbIdy.net
>>346
SurfaceはRT or Proだから標準機能で付いてる。
このご時世、盗難対策等で、いい加減HOMEにも標準で付けるべきだな。
家庭用Noteなので他のProの機能は無用で、正直そのためだけに1万数千円
払うのは馬鹿馬鹿しい。

363:名無し~3.EXE
19/12/22 22:37:20.87 XurF7UVr.net
>>353
HOMEでも標準で搭載されてる
デバイスの暗号化でググれ

364:名無し~3.EXE
19/12/23 00:54:08.61 7IhXz7L8.net
>>354
PINなどでPCを起動させないってのは出来んだろ

365:名無し~3.EXE
19/12/23 08:31:13.86 nmSZzvNJ.net
>>351
使ってたHDDをクイックフォーマットしてから暗号化じゃ効果ないんじゃない?
削除済みのデータは暗号化されないだろうから
HDD売却のためにやるんだったら、まずHDDすべてのデータを暗号化してからフォーマットしたほうが安心
それでも数十年後に量子コンピューターが実用化されたら複合できちゃうんだろうけどw
将来的にも見られては困るものだったら、暗号化じゃなくてデータ上書きか破壊が一番だろうな

366:名無し~3.EXE
19/12/24 17:03:18.88 3z9qxD6t.net
Bitlockerについての質問です
PCに接続されているHDDはなんらかの方法でログインさえできれば、暗号化されていようとアクセスできるようになります
しかしながら外部HDDやUSBメモリーにBitkockerを施した場合(自動ロック解除は設定しない)はPCに依存しないため、
PCの内部HDDより強固なセキュリティがあると考えているんですが、この認識で合ってますか?

367:名無し~3.EXE
19/12/24 19:38:37.10 8H+YcSYr.net
取り調べで黙秘し続ける自信があるなら

368:名無し~3.EXE
19/12/27 00:19:03.93 LHUNHrlN.net
URLリンク(forest.watch.impress.co.jp)
ドライブの暗号化技術「BitLocker」で情報流出リスクに備えを ~Microsoftが呼びかけ

369:名無し~3.EXE
19/12/27 07:39:16.81 jMf34vHa.net
Homeだから見捨てられてる

370:名無し~3.EXE
19/12/27 08:26:15.05 KdrrS1nm.net
>>360
1万ちょい払えばProにアップグレードできる
クレカで簡単に完結する

371:名無し~3.EXE
19/12/27 23:56:10.63 qy67nNNF.net
起動ドライブはlockできないなどの制限はあるがいちおうHomeでも使えることは使える

372:名無し~3.EXE
19/12/28 00:31:13.94 qu+0lE4S.net
ebayで売ってる格安のシリアルでいいじゃん

373:名無し~3.EXE
19/12/28 01:07:04.23 2oSxx/J8.net
クラックした違法なシリアルだと後日使えなくなったりするぞw

374:名無し~3.EXE
19/12/28 05:19:33.98 YTio5GnP.net
クラックしたものじゃなくて正規にMSDNなどから配布されたMAKだから
後日再インストールするとライセンス数をオーバーして再ライセンス認証が通らないだけです
最初にクリーンインストールしたらライセンス認証を済ませて
システムイメージを念のためにオフラインから作成しておけ

375:名無し~3.EXE
20/01/17 04:05:05.03 QTL+Z0Rs.net
Windowsの暗号化機能に致命的な脆弱性、証明書偽装の恐れ ~米国家安全保障局が警告
Windows 10とWindows 2016以降のサーバーOSに影響、今月のセキュリティパッチで解決
URLリンク(forest.watch.impress.co.jp)

376:名無し~3.EXE
20/01/23 13:20:21 9zmS


377:HGAq.net



378:名無し~3.EXE
20/01/23 23:03:58 blMRF710.net
使えるならいいだろ

379:名無し~3.EXE
20/02/03 03:42:06 /V5pR0Zu.net
ProにアップグレードしたからBitLockerで4TBHDD全体暗号化してしまった・・・

なにも入ってないHDDで使用済みのデータだけ暗号化選べば数秒で終わるらしいな

380:名無し~3.EXE
20/02/03 07:06:41 nZQhpho5.net
>>367
購入者がライセンス認証した時には有効なMAKなんだから違法ではないよな
新規インストールして再ライセンス認証しようとした時には既にオーバーカウントになっているんです
つまりはそう言う事だけどこの人にはライセンスの種類なんて理解出来ないだろうな

381:名無し~3.EXE
20/02/03 07:53:31 tHNE3rvZ.net
>>370
ボリュームライセンスを部外者に販売するのは違法だけどね
違法のものを買う方は違法かどうかはしらんが

382:名無し~3.EXE
20/02/03 08:01:53 prTYUYpc.net
>>369
ご愁傷さまです。
バックアップが取れなくなりました。
イメージが取れない

383:名無し~3.EXE
20/02/03 08:11:13 prTYUYpc.net
通常のデフォルトでBitLockerが待機状態で
自分で有効にしなくても勝手に優子になって解除できなくなる不具合があるので
使わないのなら初めにサービスから無効に設定しないと嵌る。
マイクロソフトの機能は基本無効に設定するのが正しい運用方法です。
勝手書き換わった場合マイクロソフトアカウントでアクセスして
Web側でキーが保存されている。

384:名無し~3.EXE
20/02/03 08:14:26 prTYUYpc.net
ちなみに、一度にするとBitLockerを解除するのにえらく時間がかかる。
大容量とか壊れかかっているドライブにBitLockerをかけると死ねるからな。

adiós!

385:名無し~3.EXE
20/02/13 09:02:46 sUzG+f7Z.net
>>370
購入しちまったのならご愁傷様です

386:名無し~3.EXE
20/05/05 22:32:41 bFgXKUNa.net
他のPCにディスク載せ換えるため暗号化解除してるが、6Tでかれこれ3日ぐらいかかってるw
明日ぐらいには終わるかな

387:名無し~3.EXE
20/07/12 09:23:33.67 +Z64ro/B.net
載せ替えなら解除しなくてもいいんじゃ

388:名無し~3.EXE
20/07/12 22:02:36 dhtu2kqY.net
保守69

389:名無し~3.EXE
20/07/15 22:44:29.86 rm3KCKSH.net
TPMとかいうのがCせなに入ってて替えたら読めなくなるらしいが

390:名無し~3.EXE
20/07/16 06:47:37.64 tH/DVx/L.net
>>379
じゃあPC壊れたらHDD外して他のPCから読めなくなっちゃうの?

391:名無し~3.EXE
20/07/16 11:53:24.25 gyDE2TOb.net
TPMに鍵が見つからない場合は
復活の呪文を要求されるから
それ入れたら解除できるだろ。

392:名無し~3.EXE
20/07/16 19:40:03.36 tH/DVx/L.net
>>381
一応読めるんですね。
BitLockerとVeraCryptってどっちがいいの?

393:名無し~3.EXE
20/08/04 23:21:08 WQM8+Ire.net
bitlockerはパスワードクラックされれば終了だから解除業者が昔から商売にしている。TPMも突破されるからOS起動前(プリブート)認証されるソフトであることが第一だと思う。
VeraCryptと有償の暗号化ソフトウェアの併用かな。

394:名無し~3.EXE
20/08/07 04:06:14.56 vx+yUpu1.net
wwww
不具合が発生して利用者自ら全てのデータ損失するのが見えているw
バックアップするにしても一旦暗号化を解除しなくてはならないからな
それでまた暗号化する
そんな事をしているのならばフォルダを暗号化しておけばいいだろうよ
セキュアブートしてたって解除されてブータブルメディアを使われたら
セクタバイセクタでコピーされちまうだろうがよ

395:名無し~3.EXE
20/08/19 22:25:37.20 0bQWojLD.net
BitLockerでドライブ全体暗号化した場合、セクタ不良が出たらドライブ全体が
読めなくなってしまう…とか、そういったリスクはあるでしょうか?
素のHDDと同じで物理的もしくは論理的に異常が出た�


396:ニころだけの被害で済む、 という事だと安心なのですが…



397:名無し~3.EXE
20/08/19 22:56:05 x5NYMq02.net
>>385
BitLockerはブロック暗号なので壊れた部分だけ読めなくなるから非暗号化とほぼ変わりない
運悪くメタデータ(NTFSのMFTみたいな)が破損した場合はrepair-bdeを使えば復元できる
そもそも運良く一部分だけ壊れるとは限らないのでバックアップは必須
バックアップ後の変更部分だけ復元したいならと考えた方が良い

398:名無し~3.EXE
20/08/20 10:05:31.67 S56L33g8.net
>>386
レスありがとうございました、基本的には損傷個所のみの影響という事で安心しました。
バックアップも別のHDDに定期的に保存するようにしようと思います。

399:名無し~3.EXE
20/09/11 12:55:22.33 3ZmEB3kR.net
macとかandroidでも使えるようになるかな

400:名無し~3.EXE
20/09/17 22:57:55.79 SUXb9f/7.net
MacはFileVaultがあるじゃん

401:名無し~3.EXE
20/10/17 09:58:36.66 cFI+LsUJ.net
>>372
win上からならとれるよとAcronisが言ってた
試してはない

402:名無し~3.EXE
20/11/02 20:06:16.69 Ic1C+777.net
URLリンク(i.imgur.com)


403:名無し~3.EXE
20/12/06 00:13:41.00 MDPRcCBS.net
うぇーい。使用中のHDDすべてを暗号化するのに三日三晩かかりますた。
HDDへの負荷は温度も上がらず大したことなかったようだけど疲れた。

404:名無し~3.EXE
20/12/24 19:45:55.77 9yLwktyo.net
超重要なファイルが入ったHDDをクイックフォーマットしてしまい死にそう。
状況としてはBitLockerで暗号化してあるドライブを、パスワードを入れて中身が見れる状態にしたままクイックフォーマットを実行。
本当に困ってます。。。誰か助けて。
藁にもすがる思いでEaseUS Data Recovery Wizard Professional を買ってきていまスキャン中。

405:名無し~3.EXE
20/12/24 20:24:08.11 0Ip6Yt0H.net
>>393
repair-bde C: D: -pw パスワード
C:破損したドライブ
D:データを退避させる"空"のドライブ
復元が終わったらD:からデータを取り出す
まあソフト買ったならそれでやれば良いんじゃね

406:名無し~3.EXE
20/12/24 20:31:31.07 9yLwktyo.net
>>394
早速ありがとうございます!
買ったソフトでは復元できないファイルが大半なように見えるので、教えていただいた方法も試してみます!
本当にありがとうございました!

407:名無し~3.EXE
20/12/25 02:19:19.53 a/l1dgMY.net
>>68
BIOS書き換え時には必ずしも解除しなくても良い。
ただ書き換え後の初回起動時には起動ドライブの【回復キー】を求められるので
回復キーのセーブ&保存は確実に。

408:名無し~3.EXE
21/01/03 15:47:05.34 wVGo8KRm.net
USBメモリを指してもBitlocker暗号化ができないんですが、どうしてでしょうか?

409:名無し~3.EXE
21/01/03 18:06:37.31 /kw3vO0A.net
>>394
せっかく教えて頂いたのですが、上手くいきませんでした。。。
コマンドプロンプトで実行すると解除パスワードの入力を求められ、今までドライブのロックを解除するときに入力していたものを入力すると「正しい構文」を求められてしまう状態。。。
購入した復元ソフトも全くダメでした。。。
いつか復元できることを願ってHDDはそのまま保管しておきます。アドバイス下さりありがとうございましたm(_ _)m

410:名無し~3.EXE
21/01/03 23:26:31.88 iPqF6CQ2.net
>>397
今見てたら自分のもUSBメモリに有効にするって選択肢が出なくなってるな。SDカードにはある。なんでだろう?
以前はできてたんだが。

411:名無し~3.EXE
21/01/04 07:06:17.69 puiTp5


412:DK.net



413:名無し~3.EXE
21/01/25 16:52:07.56 QyQawkVB.net
BitLockerのために、proまたは
HOMEにもこの機能を付けてほしいな

414:名無し~3.EXE
21/01/25 16:54:27.97 QyQawkVB.net
(↑書き途中で失礼)
BitLockerのため、PCを買うたびにproを選択、またhエディションアップをやってる
HOMEにもこの機能を付けて欲しい

415:名無し~3.EXE
21/01/26 09:09:38.14 s/lNv2KR.net
復号はHOMEでも出来るんじゃなかったっけ?

416:名無し~3.EXE
21/01/26 10:38:17.98 BgDg83L6.net
外部メディアならね

417:名無し~3.EXE
21/02/07 18:43:38.19 Akn81CKf.net
>>397
>>399
USB接続のSSDケースで有効にするの選択肢が出ないから
情報を探してこのスレに辿り着いたが、やっぱり今できなくなってるのか・・・
手持ちのUSBメモリでも出ないし。
余談だけど暗号化関連って情報少ないね、ネット上に。あまり関心持たれてないのかな。
アプリケーションもちゃんとしたの少ない気がするし。
数年前に人気あったやつもすぐサービス終了しちゃうし。

418:名無し~3.EXE
21/02/07 18:56:53.83 AkMkizQT.net
たぶんそれは、OS側のBitlocker暗号化じゃないよね
gpeditを起動して管理用テンプレート ----> Windowsコンポーネント ----> BitLocker暗号化 ----> BitLockerで保護されているドライブの回復方法を選択する
これで機能を有効化すれば、NTFSでフォーマットしてあるものならばUSBメモリでも暗号化が出来るはず

419:名無し~3.EXE
21/02/07 20:34:41.92 Akn81CKf.net
>>406
BitLockerで保護されているドライブの回復方法を選択する。の所を読むと、
このポリシーは、Windows Server 2008 または Windows Vista を実行しているコンピューターにのみ適用できます。
と書いてある。
Windows10なので適用外かな?
それに、ドライブの回復方法?なんか違う気がする。
BitLocker暗号化の中にある、リムーバブルデータドライブの中のどれかの項目ではなくて?

420:名無し~3.EXE
21/02/07 23:23:28.23 Wrjymqrx.net
>>401
制御不能なWindowsでは
Homeであっても勝手にかかって解除不可能になるトラブルはありますよ。
要は、制御するところがないからできない、解除できない。
ってことになっているだけ

421:名無し~3.EXE
21/02/08 14:56:17.96 hc/Jplc5.net
内蔵ドライブはbitlockerだけど外付けはveraにしてる、なんとなく

422:名無し~3.EXE
21/02/08 20:46:28.48 AtJlvQCV.net
>>406
試したけど効果なかったよ。

423:名無し~3.EXE
21/02/08 21:38:31.86 D4ymob2v.net
>>410
URLリンク(www.itmedia.co.jp)

424:名無し~3.EXE
21/02/10 09:40:11.33 NcsshqIy.net
>>411
これも試したけど使えるようにならなかったよ。

425:名無し~3.EXE
21/02/10 09:46:50.56 +oDMHh/f.net
そりゃあなたの頭脳に問題がありそうだなw 相手にできません
ヒントとしてドライブを右クリックしたメニュー表示だな

426:名無し~3.EXE
21/02/24 06:58:36.31 /BnjHghK.net
>>409
これ

427:名無し~3.EXE
21/02/25 20:42:48.81 hPQj6e8F.net
TPMってUSB鍵を刺しっぱなしにするのに比べて利点はある?

428:名無し~3.EXE
21/02/26 10:21:38.60 ZjILjn/a.net
そりゃ外せないという最大の利点が有りますわ

429:名無し~3.EXE
21/02/26 12:46:22.17 OKqC7psh.net
USBキーを使用する方法にしとくと、
本体だけ盗まれて、ログインIDとパスも知られてたとしても起動は困難ですかね?

430:名無し~3.EXE
21/02/26 16:23:38.73 zYwb9BjS.net
USB鍵が壊れたら?
USB鍵が盗まれたら?

431:名無し~3.EXE
21/02/26 20:14:01.71 s5VMh7VA.net
TPMが有効になっているシステムが起動不能になった場合に
P


432:Eからブートして内部のデータ救出は可能ですか? それともバカ野郎ですか?



433:名無し~3.EXE
21/02/26 21:39:54.14 wBPoIUHt.net
>>415
USBキーはコピーし放題だがTPMはコピー不能
また複数回ログイン試行したらロックなどもTPMは出来る
>>419
TPMとか関係なく回復パスワードで救出できる

434:名無し~3.EXE
21/02/27 12:17:50.72 HZvD2WJo.net
>>419
TPMとか関係なく回復パスワードで救出できる
やったことがあったら方法論もよろしくお願いします
単純にPEからは外部ドライブへのアクセスと同等だと思いますが、コマンドプロンプトでの操作になるので
回復パスワードを指定するのが難しいのではないかと思っています

435:名無し~3.EXE
21/03/03 00:27:04.86 4PH5auan.net
20h2の現在、いつのまにかドライブやリムーバブルのアイコンに「bitlockerを有効にする」が表示されています
コンパネではbitlocker関係3種を全て無効と表示中、非表示のオプションが見当たらない
「bitlockerを有効にする」項目を抹消する方法はありませんか?
今までHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked
に追記してコンテキストメニューの不要項目を削除していました

436:名無し~3.EXE
21/03/03 16:21:31.45 oPaLLKXe.net
無視すればいいんですよ無視すれば
そんなことでレジストリいじったら思わぬところに弊害出ますよ

437:名無し~3.EXE
21/03/23 16:56:47.40 fRQlZRSo.net
下記の構成で、○察が突破したかのようなことを言ってるんだけど、、、どうやったの??
Cドライブ(NVMe) tpm + pin + スタートアップキー
・tpmはamd ryzen cpu搭載のftpm
・pinは英数字記号入り12文字
・スタートアップキーは暗号機能付USBメモリ利用(テンキーついててpin入れてアンロックするタイプ)
・回復キーは安全なところに保管、MSアカウントに保存してない(ただ、MSアカウントは普通に使ってる)
Dドライブ(hybrid ssd+hdd) 自動アンロック
・回復キーはCドライブと同様に保管
この構成で、少なくともDドライブが開いたかのようなこと言ってる
押収された時はハイバネート状態だったから、コールドブート攻撃でメモリダンプを取れるとは思えない
スタートアップキーはfips 140-2 lv.3認証済みのもので、こちらも開かないはず
Dドライブの自動アンロックは外部ファイル鍵でCドライブに保存されてると思うんだけど、なぜ?

438:名無し~3.EXE
21/04/14 14:51:48.77 GSTUpm8t.net
あのiPhoneも突破できる時代ですよ

439:名無し~3.EXE
21/04/14 15:09:37.96 zrLgyjBr.net
>>418
マイクロソフトに筒抜け
Microsoftアカウントを使えばwebがキーがわかるよ。

440:名無し~3.EXE
21/05/15 04:32:11.68 teb3MwVb.net
会社のPC設定した覚え無いのにマザー替えたら起動時に出やがった。
会社のネットワーク管理者に聞けば判るんかな?
マイクロソフトアカウントで見ても代わりに繋げたPCのビットロッカー48桁パスワードが残っているのに元々のPCのは記録が無いのが謎なんだよね。

441:名無し~3.EXE
21/05/15 04:49:15.17 eYL6xBWx.net
>>427
セキュアブート、TPM共に有効にしたままマザーを交換したのならばそれはアホとしか言いようがないんだな

442:名無し~3.EXE
21/05/15 05:54:59.75 /kA6/PC8.net
このスレざっと見るとBitLocker使って得られるメリットよりもデメリットのほうが遥かに大きいんだね。
まあ、知ってたけど。

443:名無し~3.EXE
21/05/15 07:09:53.78 z7dE00f9.net
そもそもBitLockerの罠に嵌まるって事


444:は、一度たりともシステムバックアップの行動を起こさなかったと言う事なんだよな 危機意識をそもそも持っていないのだからその危機に遭遇するのはある意味当たり前なのかな?



445:名無し~3.EXE
21/05/15 15:23:32.66 E5tfIJUV.net
BitLockerの罠とは?

446:名無し~3.EXE
21/05/15 16:25:05.92 qcL/k6Qv.net
BitLockerかけとかないとHDDやSSD壊れたら修理に出せない
壊れてるのにふとした瞬間に復活してデータ流出したりするからな
海外でもよく流出してる

447:名無し~3.EXE
21/05/15 16:40:49.24 8w7r4AXm.net
>>432
それは壊れているんじゃなくユーザーの認識不足で、単純にOSが起動不能なだけじゃないの?

448:名無し~3.EXE
21/05/15 16:45:56.32 3Ae8hKJc.net
暗号化しないとバイデンの息子みたいになってしまう

449:名無し~3.EXE
21/05/15 17:12:56.57 +Oih2aIJ.net
はあ?
ちょっとイミフ過ぎるんだが…
誰がお前らの溜め込んだどうでもいいエロ動画なんて興味あるんだよアホが

450:名無し~3.EXE
21/05/15 17:41:44.55 dKLhwsNR.net
>>434
だったらそれはストレージの復旧業者に依頼しているんじゃないの?
いずれにしたっておまえらの知識が足らないからそんな事になるんだよ
BitLockerで暗号化しようがしまいが関係ない

451:名無し~3.EXE
21/05/16 00:26:57.75 eMmBkYpn.net
Microsoftアカウント使ってるなんて、馬鹿としか言いようがないわ

452:名無し~3.EXE
21/05/19 08:01:34.67 8fDuSRRL.net
Win標準のバックアップ機能で毎週末にシステムイメージを外付けドライブに取ってるんだけど、
万が一回復キーを紛失するか何らかの理由で使えなくなったら、とか考えてしまうと、なかなか
暗号化に踏み切れない。あとコロナ禍で外にノートPCを持ち出さなくなったというのもあるけど。
100%完全なものはないし、セキュリティ的に使った方が良さげなんだけど、
大型アップデートのたびに環境壊されたり設定変えられたりしてるから、いまいち踏み切れない。
悩ましいなあ。

453:名無し~3.EXE
21/05/19 09:04:28.89 2/DhYNb1.net
自作機やビジネス向けの機種なら
BIOS設定画面でメモのようなものを入れる機能があったりしないかな

454:名無し~3.EXE
21/05/19 11:13:37.73 8fDuSRRL.net
まあ今後BitLocker使う必要に迫られたらiPhoneで画面写真撮るとかして、
画像をiCloudに保存するわ(回復キー情報)

455:名無し~3.EXE
21/05/19 14:21:16.00 2/DhYNb1.net
PDFに出してそれを保存汁

456:名無し~3.EXE
21/05/19 14:21:49.29 2/DhYNb1.net
不鮮明な画像のほうがパクられる確率は低いか

457:名無し~3.EXE
21/05/28 08:50:09.11 UmsivsVf.net
コロナで死んだ後家族にエロフォルダ見られたくないな、とおもってbitlockerを調べてたんだが
ツイッターで検索したらトラブルばかりで躊躇するな
安易にやらんほうがいいのだろうか

458:名無し~3.EXE
21/06/02 15:05:58.78 +TXSdkbT.net
>>443
トラブルで消えてしまえば永遠に家族に見られることも無く、自分も諦めもつく(実話

459:名無し~3.EXE
21/06/02 17:15:26.31 SBgnujSP.net
>>444
BitLockerでトラブル?
どういう経緯でそうなったのか詳しく

460:名無し~3.EXE
21/06/02 17:32:53.59 5WGVfsHp.net
>>445
システムディスク壊れてほかのPCでデータ取り出そうとしてできない、とか
回復キーを受け付けないとか
出張先でブルスク、回復キー要求されて詰んだ、とか
暗号化チップ(TPM)をリセットしてしまったとか
bitLocker使ったランサムウェアとか
URLリンク(twitter.com)
(dele


461:ted an unsolicited ad)



462:名無し~3.EXE
21/06/02 17:54:03.67 SBgnujSP.net
>>446
何それ怖いな
導入しようと思ってたけど暫く様子見するか…

463:名無し~3.EXE
21/07/24 21:45:16.58 4J9e/+zC.net
bios update の前に回復キーを印刷しておいて難を逃れた

464:名無し~3.EXE
21/08/07 06:27:28.51 Z8wweowR.net
VeraCryptでええやん
URLリンク(www.veracrypt.fr)

465:名無し~3.EXE
21/09/10 18:46:48.39 q3O8D3zM.net
トラブル見てると、ユーザーの理解不足や操作ミスと思われることに起因するものばかり。
ひどい場合はパスワードの控えの誤記(殴り書きで判読が難しい)と思われるのに、パスワードは正しいとか言い張っているケースもあったし。
bitlockcrの不具合と思われる事象って滅多にないよ。

466:名無し~3.EXE
21/09/10 20:13:37.91 GeAO0Z0z.net
不具合ってあるの?

467:名無し~3.EXE
21/09/10 20:18:36.02 JnVa2jfZ.net
>>450
おまえは実際使ってるの?

468:名無し~3.EXE
21/09/10 20:20:01.32 JnVa2jfZ.net
滅多になくても一度でもあったらアウトだからどうしても躊躇するな
今後アプデでどうにかなるとも限らんし

469:名無し~3.EXE
21/09/10 21:42:13.74 /Fs3KGo2.net
お前みたいな奴は使わないほうが良い

470:名無し~3.EXE
21/09/10 22:11:19.25 JnVa2jfZ.net
というかVeraCryptではダメなのか?

471:名無し~3.EXE
21/09/11 09:15:11.48 Gt2bz4z9.net
>>455
VeraCryptは使い方がめんどくさすぎる
あれなら暗号化アーカイバの方がマシ

472:名無し~3.EXE
21/09/11 10:26:48.12 bVv4pdCq.net
OSに障害が出て他のマシンにつないで
データを救出ができない。
ドライブのイメージを取れない。
壊れるOSのWindowsでは自殺行為

473:名無し~3.EXE
21/09/11 23:12:14.00 xairGos6.net
>>457
全部間違っててワロタ


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch