Dell PrecisionラップトップでWindows 10を使用していて、TPMのみでシステムドライブにBitlockerドライブ暗号化を設定しており、20桁の長いPINは必要ありませんが、パスワードが必要です(TrueCryptで持っていたように、それはできません)サポートGUIDパーティションなので、使用できません)。
BIOSパスワードを設定し、コンピューターが盗まれ、泥棒が何らかの理由でBIOSパスワードをリセットした場合、TPMによって「レッドフラグ」が付けられ、Bitlockerキーが必要になりますか?
さて、それで、さらに検索した後、私は私の問題を解決しました:
Bitlockerでは、実際のパスワードを使用できます(ただし、PINと呼ばれます)。20文字を超えることはできませんが、それでも十分です。
実行> gpedit.msc選択:管理用テンプレート> Windowsコンポーネント> Bitlockerドライブ暗号化>オペレーティングシステムドライブ
[起動時に追加の認証が必要]をダブルクリックします。上部にある[有効にする]を選択します。[TPMと起動PINの構成]ドロップダウンメニューで、[起動が必要] PIN TPMあり)を選択します。
[起動時に拡張PINを許可する]をダブルクリックします。[有効]を選択し、[OK]をクリックします。
管理者としてCMDを実行する
入力:manage-bde -protectors -add c:tp
* Cをシステムドライブのドライブ文字に変更します。
ここで、必要なパスワードを入力します。文字、数字、記号、大文字、小文字などを使用できます。最大20文字。
これは私にとってはうまくいきました。今では、20文字の数字だけでなく、20文字の実際のパスワードの背後で安全に保護されています。
このデータは、ユーザーフレンドリーにするために、Windowsから実際に利用できるはずです。
重要なのは、Bitlockerを使用すると、TPMを使用するときにPINを入力する必要がないということです。TPMが入力するためです。
したがって、誰かがあなたのラップトップを盗んでそれを開くだけの場合、Bitlockerパスワードは必要ありません。あなたとあなたのデータの間の唯一の事柄は、その弱い役に立たないWindowsアカウントのパスワードです。
ただし、誰かがPCのハードウェアまたはブートローダーを変更したり、ディスクを取り出して別のPCに挿入したりすると、TPMは実際にそれを認識し、Bitlockerキーが必要になります。
TPMはすべてのハードウェアIDとファームウェアIDの一種の「ハッシュ」を作成するため、この場合、ファームウェア(パスワード)が変更されると、ハッシュは同じにならず、TPMが問題を特定します。
ファームウェアパスワードはTPMに影響を与えません。 TPMチップをはんだ除去する場合は、ブートプロセス全体を偽造して、PCRを元のシステムにある場合に見られる正当な値に拡張し、その秘密を公開します。
保護が必要な場合は、システムファームウェアではなく、TPM自体によって適用されるものを使用する必要があります。