\r\n\r\n
SSDの中には、「ハードウェア暗号化」のサポートを宣伝しているものもあります。WindowsでBitLockerが有効になっている場合、MicrosoftはあなたのSSDを信頼し、それについて何もすることはありません。しかし、研究者の調査によると、多くのSSDの動作は非常に悪く、BitLockerでは安全な暗号化ができないことが分かっています。
更新: この問題に関して、マイクロソフトはセキュリティアドバイザリを発行しています。ハードウェア暗号化かソフトウェア暗号化かを確認するためのコマンドが含まれています。
更新:ほぼ1年後、BitLockerはもはやSSDを信用しなくなりました。
お使いのシステムでBitLocker暗号化が有効になっていても、Windows 10ではデータが暗号化されない場合があります。その代わり、windows 10はこれをSSDに頼っている可能性があり、SSDの暗号化は簡単に破られる可能性があります。
これは、ラドボーン大学の研究者たちによる新しい論文の結論である。彼らは多くのSSDのファームウェアをリバースエンジニアリングし、多くのSSDに搭載されている「ハードウェア暗号化」に様々な問題を発見しています。
研究者はCriticalとSamsungのドライブをテストしましたが、他のベンダーに大きな問題があったとしても、私たちは驚かないでしょう。これらのドライブをお持ちでない方でも、ご心配なく。
例えば、鍵のMX300には、デフォルトで空のマスターパスワードが含まれています。そうです。マスターパスワードがゼロに設定されており、その空のパスワードでファイルを暗号化する暗号キーにアクセスできるのです。それはおかしいよ。
暗号化されたSSDには、マスターパスワードが「"」に設定されています。でも、お客様、ご安心ください!OFFにすることができます。すべてうまくいくよ pic.twitter.com/hSlPCMyHsi
- マシュー・グリーン (@matthew_d_green) 2018年11月5日
結局のところ、通常、SSDでハードウェア暗号化を使う人は関係ありません。WindowsユーザーはBitLockerに切り替えるでしょう。BitLockerは、SSDに保存する前にファイルを暗号化しますよね?
Re.bitLockerは、SSDにファイルの暗号化を任せるだけで、すべての責任を放棄しています。さらに、SSD**のベンダーは、暗号化を正しく実装することに深刻な問題を抱えていることが研究者によって明らかにされています。
BitLockerでノートパソコンのハードディスクを暗号化することを選択したとしても、ノートパソコンのSSDはどこの会社にも依存することになります**。あなたはノートパソコンのドライブのベンダーを信頼していますか**?ノートパソコンの内蔵SSDをどこの会社が作っているか知っていますか?ノートパソコン**のベンダーは、ハードディスクドライブのサプライヤーを選ぶ前に、このことを考慮したのでしょうか?
Microsoftのドキュメントによると、Windows 7のBitLockerは「暗号化されたドライブへの暗号化のオフロード」をサポートしないとのことです。つまり、これはWindows 10の新機能なので、Windows 7のシステムには同じ問題は発生しません。
SSD で BitLocker 暗号化を使用している場合、ハードウェアベースの暗号化の使用を避け、代わりにソフトウェアベースの暗号化を使用するように BitLocker に指示することができます。ただし、これにはグループポリシーが必要です。グループポリシーはWindows 10 Professionalのみですが、BitLockerの通常版も利用できます。
PCでWindows+Rキーを押してローカルグループポリシーエディターを開き、「gpedit.msc software」と入力し、Enterキーを押します。
以下の場所へ。
Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Fixed Data Drives右ペインの「固定データドライブのハードウェアベースの暗号化を設定する」オプションをダブルクリックします。
"無効 "を選択し、"OK "をクリックします。
マイクロソフトは、この変更を有効にする前に、ドライブの暗号化を解除し、再度暗号化する必要があるとしています。
また、オープンソースのVeraCryptツールを使って、WindowsのシステムドライブやBitLockerに依存しないその他のドライブを暗号化することもできます。これは、ご存知の方も多いTrueCryptソフトウェアをベースにしています。
BitLockerとは異なり、VeraCryptはWindows 10 HomeおよびWindows 7 Homeのユーザーも利用可能です。暗号化に100ドルを支払う必要はありません。veraCryptは暗号化作業をSSDに依存することはなく、常に暗号化そのものを処理します。
警告:過去にWindows 10の大型アップデートにより、VeraCryptに問題が発生したことがあります。万が一に備えて、レスキューメディアを用意しておくことをお勧めします。BitLockerにこだわるとこれらの問題は発生しないので、BitLockerを使い、ハードウェア暗号化を無効にすることをお勧めします。
関連:VeraCryptでWindowsのシステムドライブを暗号化する方法
利用可能な場合は、ハードウェアベースの暗号化は、ソフトウェアベースの暗号化よりも高速になることがあります。そのため、SSDに依存することで、信頼性の高いハードウェアベースの暗号化機能を備えていれば、パフォーマンスを向上させることができます。
残念ながら、多くのSSD**ベンダーは、これを正しく行うことを信頼できないようです。暗号化が必要な場合は、SSDのセキュリティを信頼する必要がないように、BitLockerソフトウェアベースの暗号化を使用することが最善です。
完璧な世界では、ハードウェアアクセラレーションによる暗号化がより良いものになることは間違いないでしょう。T2チップは、ハードウェアアクセラレーションによる暗号化エンジンで、Macの内蔵SSDに保存されたデータを高速に暗号化・復号化するもので、Appleが新しいMacコンピュータにT2セキュリティチップを搭載する理由の一つです。
しかし、あなたのWindowsコンピュータには、そのような技術は使われていません。おそらくセキュリティについてあまり考えていない**商人**のSSDが搭載されているのです。それじゃダメなんです。