none
BitLocker の信頼性とメディア廃棄時のご使用に向けたご提案について RRS feed

  • General discussion

  • 皆さん、こんにちは。
    Windows プラットフォーム サポート チームの徳永です。

    昨今、情報流出リスクに備えた適切な記憶メディアの廃棄や処分が求められるようになっているかと存じます。
    本日は、Windows 10 Pro、または、Enterpriseエディションで使用することができるBitLocker についてご紹介させていただきます。

    BitLocker はドライブ単位 (Cドライブ、Dドライブ等)で、内部のデータを暗号化する機能となり、
    BitLocker を有効にすることで、指定したドライブ内のデータを暗号化することができます。

    BitLocker を有効にする際に、"ドライブ全体を暗号化する" と "使用済みの領域のみ暗号化する" の
    2 つのオプションを選択することができ、"ドライブ全体を暗号化する" を選択することで、使用して
    いない領域 (過去にデータを削除した領域) を含め、暗号化することが可能です。

    この動作を用いて、記憶メディアの安全な廃棄やリサイクルを目的に BitLocker をご使用いただくことが可能です。

    暗号化されたデータにアクセスするためには、回復パスワード (数字 48 桁) や、TPM等を使用し、認証をおこなう必要がありますので、HDD や SSD、USB メモリ 等の情報記憶媒体の廃棄や譲渡のご予定がございます場合には、事前に BitLocker を有効にしておくことで意図しないセキュリティリスクを軽減させることができます。

    Windows 10 Pro、または、Enterprise 等をご利用の場合には、無償で使用することができますので、
    該当のエディションをご利用の場合には、ご利用をご検討いただければと存じます。

    なお、BitLocker でよくご質問をいただきます、BitLocker の回復パスワード (数字 48 桁) へブルートフォース攻撃 (総当たり攻撃) を行った際に、攻撃が成功するまでに必要な回数や時間につきまして、下記に公開技術情報がありますので、あわせてご案内をさせていただきます。

    ご利用をご検討いただく際の参考情報としていただけますと幸いです。

      ボリュームの暗号化キーの攻撃の種類
      - ブルートフォース サインイン攻撃
      https://docs.microsoft.com/ja-jp/previous-versions/mt404683(v=vs.85)#ブルートフォース-サインイン攻撃
        ▼ 抜粋
         回復キーに対して。
         攻撃者は 48 桁の BitLocker 回復キーを推測しようとする可能性があります。
         回復キーは十分に長いため、ロックアウト期間がなくても、このキーに対する
         ブルートフォース攻撃は現実的に不可能です。具体的には、BitLocker 回復キーの
         エントロピーは 128 ビットであるため、平均的なブルートフォース攻撃ならば、
         成功するまでに 18,446,744,073,709,551,616 回の推測が必要です。攻撃者が毎秒
         100 万個のパスワードを推測できれば、平均的なブルートフォース攻撃ならば、
         成功するまでに 58 万年以上かかります。

      デバイスの暗号化を有効にする
      - 標準の BitLocker 暗号化を有効にする
      https://support.microsoft.com/ja-jp/help/4028713/windows-10-turn-on-device-encryption

    Thursday, December 26, 2019 1:28 AM
    Owner