web-dev-qa-db-ja.com

コンピューターの盗難に対するBitLockerの要件は何ですか?

私はWindows 10 Proエディションを使用しており、次の操作を行いました:

  • コンピューターを起動するためにTPM(2.0)を使用して、両方のディスクにBitlockerをセットアップしました。
  • Windowsパスワードも設定しましたが、コンピューターにゲストアカウントがありません。
  • コンピュータを無人にするとすぐに、Windows + Lでセッションをロックします。

ブート時にディスクが自動的に復号化される場合、TPMベースのBitLockerのポイントについて疑問に思っていたので、 this を読みました。

私の主な懸念は、ランダムなコンピューターの損失または盗難がデータの不正アクセスにつながることであり、NSA防止の保護ではありません。他に何かをセットアップまたは構成する必要がありますか?

3
syl.fabre

そのシナリオでTPMを備えたBitlockerを使用する利点は、ハードドライブが保存時に暗号化されることです。コンピュータが盗まれた場合、泥棒が何らかの利益を得るためには、コンピュータの電源が入っている間に盗まれ、パスワードまたはキーが起動時に入力される必要があります。しかし、盗難時にコンピュータの電源が切れた場合、ハードドライブは暗号化されているため、独自のOSが搭載されたUSBを差し込んでハードドライブを読み取ろうとしても無駄です。他の唯一の攻撃方法は、泥棒がパスワードを推測するか、起動キーを盗む(正当な所有者が起動キーをラップトップケースのUSBスティックに保存している場合に考えられる)、またはTPMハードウェアへの直接攻撃である可能性があります。 。

2
vrtjason

(ハードウェアの値のように)ディスクを泥棒にとって役に立たないようにしたい場合は、ディスクドライブのパスワード(ATA仕様の一部)を検討する必要があります。これはBitlockerよりも少しシンプルであり、パフォーマンスの低下はありませんが、ディスクの内容は暗号化されず、本当に断固とした/深刻な攻撃者がファイルを読み取ることができます。

ですから、Bitlocker(そして明らかにTPM)と組み合わせないでください。そうすれば、誰かがディスクドライブを盗んだ後に再利用できて(再フォーマットすることはできません)、Bitlockerで勝つことを心配する必要はありません。法的にファイルを読み取ることもできません。

欠点は、2つのパスワードが必要になることです...しかし、セキュリティは必ずしも安くはありません:-)

1
Milen