昨日、一部のSSDで実装されたハードウェア暗号化に脆弱性が発見されました。残念ながら、Windows 10(および場合によってはWindows 8.1)のBitLockerは、ユーザーのデータを安全に暗号化して保護する義務をドライブの製造元に委任しています。ハードウェア暗号化が利用可能な場合、暗号化が確実であるかどうかは検証されず、独自のソフトウェアベースの暗号化がオフになり、データが脆弱になります。適用できる回避策は次のとおりです。
広告
Windows 10 の更新を永久に停止する方法
システムでBitLocker暗号化を有効にしても、ドライブがハードウェア暗号化を使用していることをオペレーティングシステムに伝達する場合、Windows10は実際にはソフトウェア暗号化でデータを暗号化していない可能性があります。ディスクドライブが暗号化をサポートしている場合でも、空白のパスフレーズを使用しているため、簡単に破損する可能性があります。
最近 調査 は、CrucialおよびSamsung製品のSSDに多くの問題があることを示しています。たとえば、特定のCrucialモデルには空のマスターパスワードがあり、暗号化キーへのアクセスが許可されています。さまざまなベンダーが他のハードウェアで使用しているファームウェアにも同様の問題がある可能性があります。
回避策として、Microsoft 提案する 非常に機密性の高い重要なデータがある場合は、ハードウェア暗号化を無効にし、BitLockerのソフトウェア暗号化に切り替えます。
まず、システムで現在使用されている暗号化の種類を確認する必要があります。
Windows10のドライブのBitLockerドライブ暗号化のステータスを確認する
- 開く 昇格したコマンドプロンプト 。
- 次のコマンドを入力するか、コピーして貼り付けます。
manage-bde.exeステータス
- 「暗号化方法」の行を参照してください。 「ハードウェア暗号化」が含まれている場合、BitLockerはハードウェア暗号化に依存します。それ以外の場合は、ソフトウェア暗号化を使用しています。
BitLockerを使用してハードウェア暗号化からソフトウェア暗号化に切り替える方法は次のとおりです。
ハードウェアBitLocker暗号化を無効にする
- ドライブを復号化するには、BitLockerを完全にオフにします。
- 開いた 管理者としてのPowerShell 。
- 次のコマンドを発行します。
Enable-BitLocker -HardwareEncryption:$ False
- BitLockerを再度有効にします。
システム管理者の場合は、ポリシー「オペレーティングシステムドライブのハードウェアベースの暗号化の使用を構成する」を有効にして展開します。
グループポリシーを使用してハードウェアBitLocker暗号化を無効にする
Windows 10 Pro、Enterprise、またはEducationを実行している場合 版 、ローカルグループポリシーエディターアプリを使用して、GUIで上記のオプションを構成できます。
シムズ4を改造する方法
- キーボードのWin + Rキーを同時に押して、次のように入力します。
gpedit.msc
Enterキーを押します。
- グループポリシーエディターが開きます。に移動コンピューターの構成管理用テンプレート Windowsコンポーネント BitLockerドライブ暗号化オペレーティングシステムドライブ。ポリシーオプションを設定するオペレーティングシステムドライブのハードウェアベースの暗号化の使用を構成するに無効。
または、レジストリの調整を適用することもできます。
レジストリを微調整してハードウェアBitLocker暗号化を無効にする
- 開いた レジストリエディタ 。
- 次のレジストリキーに移動します。
HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft FVE
ヒント:を参照してください ワンクリックで目的のレジストリキーにジャンプする方法 。
そのようなキーがない場合は、作成するだけです。
- ここで、新しい32ビットのDWORD値を作成します OSAllowedHardwareEncryptionAlgorithms 。注:あなたが 64ビットWindowsを実行している 、値の型として32ビットのDWORDを使用する必要があります。
値データは0のままにします。 - レジストリの調整によって行われた変更を有効にするには、 Windows10を再起動します 。
それでおしまい。