暗号化ソフトウェア(encryption software)を介してコンピュータデータを保護することは、ラップトップまたはUSBフラッシュドライブ で機密情報を運ぶ多くの企業や個人にとって明らかに必要になっています。残念ながら、多くの人は、怠惰であるか、データの盗難が起こらないと感じているため、データを暗号化しません。多くの人は、自分のコンピュータにそれほど重要なものが何も保存されていないと感じているため、暗号化は必要ありません。
理由が何であれ、データの暗号化は非常に重要です。重要なデータをコンピューターに保存しているかどうかに関係なく、個人情報の盗難(identity theft)などの危害を加えるためにファイル、写真、データを閲覧したいハッカーがいます。写真のように無害なものでさえ、悪意のある人の手に渡ると非常に邪悪な方法で使用される可能性があります。
Windowsと(Windows and OS X)OSXでのハードドライブの暗号化は、ほとんどの人が実行できる非常に単純でわかりやすいプロセスになっているため、攻撃の可能性にさらされる理由はありません。この記事では、 WindowsではBitLockerを使用し、 OSXでは(OS X)FileVault(Windows and FileVault)を使用してデータを暗号化する方法について説明します。
以前、 TrueCrypt(TrueCrypt)というプログラムの使用について書いていましたが、さまざまな理由でプロジェクトが中止されたようです。このプログラムは、ハードドライブの暗号化で最も人気のあるプログラムの1つでしたが、現在はサポートされていないため、使用することはお勧めしません。TrueCryptチーム(TrueCrypt team)は、TrueCryptが実行できたほとんどすべてのことを実行できるため、 BitLockerの使用を推奨しています。
Windows上のBitlocker
Windows Vista、Windows 7、およびWindows 8では、 BitLockerを有効にすることでドライブの暗号化をオンにできます。BitLockerを有効にする方法に入る前に、最初に知っておくべきことがいくつかあります。
1. BitLockerは、WindowsVistaおよびWindows7の(Windows Vista and Windows)UltimateバージョンとEnterpriseバージョン(Ultimate and Enterprise versions)、およびWindows8とWindows8.1のProバージョンとEnterpriseバージョン(Pro and Enterprise versions)で動作し(Windows 8)ます(Windows 8.1)。
2. BitLocker(BitLocker)には、TPM(トラステッドプラットフォームモジュール(Trusted Platform Module))、PIN、およびUSBキー(USB key)の3つの認証メカニズムがあります。最高のセキュリティを実現するには、 TPMとPINを使用する必要があります。PINは、(PIN)起動プロセス(booting process)の前にユーザーが入力する必要のあるパスワードです。
3. TMP(TMP)をサポートしていない古いコンピューターは、 USBキー(USB key) 認証メカニズム(authentication mechanism)のみを使用できます。これは、PINを使用したTPMまたはUSBキーを使用したTPM、または(PIN or TPM)PIN(USB key or TPM)とUSB(PIN)キーの両方(USB key)を使用したTPMを使用する場合ほど安全ではありません。
4.バックアップキー(backup key)を紙(paper and store)に印刷してどこかに保管しないでください。誰かが、警察でさえその紙にアクセスできる場合、彼らはあなたのハードドライブ全体を解読することができます。
次に、実際にBitLocker(BitLocker)を有効にする方法について説明します。Windowsでコントロールパネル(Control Panel)を開き、 [ BitLockerドライブ暗号化( BitLocker Drive Encryption)]をクリック(Windows and click)します。
メイン画面にリストされているすべてのパーティションとドライブのリストが表示されます。開始するには、[ BitLocker(Turn On BitLocker)をオンにする]をクリックするだけです。
TPMをサポートするプロセッサを搭載した新しいコンピュータをお持ちの場合は、準備が整い、プロセスが開始されます。そうでない場合は、次のエラーメッセージが表示さ(error message)れます。「互換性のあるトラステッドプラットフォームモジュール(TPM)セキュリティデバイスがこのコンピューターに存在する必要がありますが、TPMが見つかりませんでした。(A compatible Trusted Platform Module (TPM) Security Device must be present on this computer, but a TPM was not found.)これを修正するには、BitLockerを有効にするときのこのTPMの問題(TPM problem when enabling BitLocker)に関する以前の投稿を読んでください。
その投稿の指示に従うと、[ BitLocker(BitLocker)をオンにする]をもう一度(Turn)クリックできるようになり、エラーメッセージ(error message)が表示されなくなります。代わりに、BitLockerドライブ暗号化のセットアップ(BitLocker Drive Encryption setup)が開始されます。
先に進み、[次(Next)へ]をクリックして開始します。セットアップは基本的にドライブを準備してから暗号化します。ドライブを準備するために、Windowsには2つのパーティションが必要です。1つは小さなシステムパーティション(System partition)で、もう1つはオペレーティングシステムパーティション(operating system partition)です。それが始まる前にそれはあなたにこれを教えてくれます。
Cドライブ(C drive)が最初に縮小され、新しいパーティションが作成されるまで、数分待たなければならない場合があります。完了すると、コンピュータを再起動するように求められます。さあ、それをしてください。
次の画面で、BitLockerセキュリティ(BitLocker security)オプションを選択できます。TPMがインストールされていない場合、起動にPINを使用することはできませんが、 USBキー(USB key)のみを使用できます。
USBスティック(USB stick)を挿入するように求められます。その時点で、スタートアップキー(startup key)がそこに保存されます。次に、リカバリキー(recovery key)も作成する必要があります。USBドライブ(USB drive)、ファイル、または印刷(file or print)に保存できます。印刷しないことをお勧めします。
この後、最終的にハードドライブを暗号化する準備ができているかどうかを尋ねられます。これには再起動が必要です。
すべてがうまくいき、Windowsが(Windows)USBスティック(USB stick)またはTPMから暗号化キーを読み取ることができる場合は、ドライブが暗号化されていることを示すダイアログポップアップが表示されます。
完了すると、データは安全に暗号化され、キーがないとアクセスできなくなります。繰り返し(Again)になりますが、 TPMなしでBitLockerを使用すると、安全性が大幅に低下します。TPMを使用する場合でも、真に(TPM)保護するには、 PINまたはUSBキー(USB key)、あるいはその両方で使用する必要があります。
また、ログインしている間、キーはRAMメモリ(RAM memory)に保存されることに注意してください。コンピュータをスリープ状態にすると、知識のあるハッカーによってキーが盗まれる可能性があるため、使用していないときは常にコンピュータをシャットダウンする必要があります。それでは、OSXの(OS X)FileVaultについて話しましょう。
OSXのFileVault
OS XのFileVaultは、Windowsの(Windows)BitLockerと同じ機能を提供します。ドライブ全体を暗号化でき、暗号化されていないユーザー認証情報(authentication information) を保存するために別のブートボリューム(boot volume)が作成されます。
FileVaultを使用するには、[システム環境設定]に移動し、[(System Preferences)セキュリティとプライバシー( Security & Privacy)]をクリックする必要があります。
次に、[ FileVault ]タブをクリックし、[ FileVault(Turn On FileVault)をオンにする]ボタンをクリックします。ボタンが無効になっている場合、変更を加えるには、ダイアログの左下にある小さな黄色のロックをクリックして、システムパスワード(system password)を入力する必要があります。
ここで、リカバリキー(recovery key)をどこに保存するかを尋ねられます。iCloudに保存するか、リカバリキーコード(recovery key code)を取得して安全な場所に保存することができます。法執行機関(law enforcement)やハッカーがあなたのコンピュータに侵入する必要がある場合、彼らがしなければならないのは暗号化を削除するためにあなたのiCloudアカウントにアクセスすることだけなので、それは簡単ですが、私はiCloudの使用を強くお勧めします。
これで、コンピュータを再起動するように求められ、OS Xが再度ログインすると、暗号化プロセス(encryption process)が開始されます。セキュリティとプライバシー(Security and Privacy)に戻って、暗号化の進行状況を確認できます。コンピュータのパフォーマンス(computer performance)は、5〜10%遅い範囲でわずかに影響を受けると予想する必要があります。新しいMacBook(MacBook)をお持ちの場合は、影響が少ない可能性があります。
前述のように、ログイン中にキーがRAMに保存されるため、すべてのフルディスク暗号化がハッキングされる可能性があります。コンピュータをスリープ状態にするのではなく、常にシャットダウンする必要があり、自動ログインを常に無効にする必要があります。さらに、起動前のPINまたはパスワード(PIN or password)を使用すると、セキュリティが最も高くなり、技術的なフォレンジックの専門家でさえハードドライブに侵入することは非常に困難になります。ご不明な点がございましたら、コメントを投稿してください。楽しみ!
How to Encrypt Your Hard Drive for Free
Seсuring computer data through encryption software has become a clear necessity for many businesses and individuals carrying senѕіtive informatiоn on their laptops or USB flash drіves. Unfortunately, many people dо not encrypt their data because they’re too lazy or fеel data theft won’t happen them. A lot of people simply feel theу don’t haνe anything аll that impоrtant stоred on their computer and therefore they don’t need encryрtion.
Whatever your reason may be, encrypting your data is very important. Whether you think you store important data on your computer or not, there are hackers out there who would love to browse through your files, pictures, and data to do harm like identity theft. Even something as innocuous as pictures can be used in very evil ways if in the wrong hands.
Encrypting your hard drive in Windows and OS X is now a fairly simple and straight-forward process that pretty much anyone can do, so there’s no reason to leave yourself open to possible attacks. In this article, I’ll go through using BitLocker on Windows and FileVault on OS X to encrypt your data.
Previously, I had written about using a program called TrueCrypt, but it seems the project has been discontinued for various reasons. The program had been one of the most popular for encrypting your hard drive, but now that it is no longer supported, we don’t recommend using it. The TrueCrypt team even recommends using BitLocker as it can do pretty much everything TrueCrypt was able to do.
Bitlocker on Windows
In Windows Vista, Windows 7 and Windows 8, you can turn on drive encryption by enabling BitLocker. Before we get into how to enable BitLocker, there are a couple of things you should know first:
1. BitLocker works on the Ultimate and Enterprise versions of Windows Vista and Windows 7 and on the Pro and Enterprise versions of Windows 8 and Windows 8.1.
2. There are three authentication mechanisms in BitLocker: TPM (Trusted Platform Module), PIN, and USB key. For the greatest security, you want to use TPM plus a PIN. The PIN is a password that has to be entered by the user before the booting process.
3. Older computers that don’t support TMP can only use the USB key authentication mechanism. This is not as secure as using TPM with a PIN or TPM with a USB key or TPM with both a PIN and a USB key.
4. Never print a backup key on paper and store it somewhere. If someone, even the police, can get access to that paper, they can decrypt your entire hard drive.
Now let’s talk about actually enabling BitLocker. Open the Control Panel in Windows and click on BitLocker Drive Encryption.
You’ll see a list of all your partitions and drives listed on the main screen. To get started, all you have to do is click on Turn On BitLocker.
If you have a newer computer with a processor that supports TPM, you’re good to go and the process will start. If not, you’ll get the following error message: “A compatible Trusted Platform Module (TPM) Security Device must be present on this computer, but a TPM was not found.” To fix this, read my previous post on this TPM problem when enabling BitLocker.
Once you’ve followed the directions in that post, you should be able to click on Turn On BitLocker again and the error message should not appear. Instead, the BitLocker Drive Encryption setup will start.
Go ahead and click Next to get started. The setup basically prepares your drive and then encrypts it. To prepare the drive, Windows needs two partitions: one small System partition and one operating system partition. It will tell you this before it begins.
You might have to wait for a few minutes while the C drive is first shrunken down and the new partition is created. After it is finished, you’ll be asked to restart your computer. Go ahead and do that.
On the next screen, you’ll get to choose your BitLocker security options. If you don’t have a TPM installed, you won’t be able to use a PIN for startup, but only a USB key.
You’ll be asked to insert a USB stick at which point it will save the startup key there. Next you’ll need to also create a recovery key. You can save it to a USB drive, to a file or print it. It’s best not to print it.
After this, you’ll finally be asked if you’re ready to encrypt the hard drive, which will require a restart.
If all goes well and Windows is able to read the encryption keys off your USB stick or from the TPM, then you should see a dialog pop up telling you that the drive is being encrypted.
Once completed, your data is now safely encrypted and cannot be accessed without your keys. Again, it’s important to note that using BitLocker without TPM is a lot less secure and even if you use TPM, you need to use it with a PIN or with a USB key or with both to be truly protected.
Also, it’s worthwhile to note that while you are logged in, the keys are stored in RAM memory. If you put your computer to sleep, the keys could be stolen by savvy hackers, so you should always shutdown your computer when you’re not using it. Now let’s talk about FileVault in OS X.
FileVault in OS X
FileVault in OS X provides the same functionality as BitLocker does in Windows. You can encrypt the entire drive and a separate boot volume is created to store user authentication information unencrypted.
To use FileVault, you need to go to System Preferences and click on Security & Privacy.
Now click on the FileVault tab and click on the Turn On FileVault button. If the button is disabled, you have to click the little yellow lock at the bottom left of the dialog and enter your system password in order to make changes.
Now you will be asked where you want to store your recovery key. You can either store it in iCloud or you can get a recovery key code and then store it in a safe place. I would highly recommend against using iCloud, even though that is easier, because if law enforcement or a hacker needs to break into your computer, all they have to do is get access to your iCloud account to remove the encryption.
Now you’ll be asked to restart your computer and when OS X logs back in, the encryption process will begin. You can go back into Security and Privacy to see the progress of the encryption. You should expect the computer performance to be slightly impacted in the range of 5 to 10% slower. If you have a new MacBook, the impact may be less.
As mentioned earlier, all full-disk encryption can still be hacked because the keys get stored in RAM while you’re logged in. You must always shut down the computer instead of putting it to sleep and you should always disable automatic login. In addition, if you use a pre-boot PIN or password, you’ll have the most security and it will be extremely difficult for even technical forensic experts to crack into your hard drive. Have any questions, post a comment. Enjoy!