次はOSのブートディスク(C:ドライブ)を暗号化してみよう。このためにはBitLockerの管理ツールでC:ドライブを選び、[BitLockerを有効にする]を実行すればよい。
ところが、システムによっては次のようなメッセージが表示されて、実行できないことがよくある。
「TPM(Trusted Platform Module)」は、暗号化の処理やセキュリティ情報の保存などを行う特殊なICチップである。TPMはPC内部に固定的にインストールされており、個体を識別するのに利用される。ビジネス向けのPCやタブレットPCなどでは標準搭載されていることが多い一方、個人向けのPCでは搭載されていないことがよくある。
TPMを利用すると、あらかじめインストールされたOS以外でPCを起動することを禁止できる他、ブートコードの改ざんの検出、ドライブの暗号化のために使うキーやブート情報の安全な保存などを実現できる。別のPCにディスクを接続し直して起動することも禁止される。
WindowsでC:ドライブをBitLockerで保護する場合は、このTPM機能を使って暗号化のためのキー情報などを保存している。
TPMでC:ドライブを暗号化しても、電源スイッチを入れれば、BitLockerを使っていないシステムと同様に起動する。PC本体ごと盗難に遭えば、情報が漏えいする危険性がある。そこでより安全性を高めるため、TPM以外の認証方法も併用できるようになっている。可能な組み合わせは次の4通りだ。
例えば一番下のタイプを使うように設定すると、以後は、起動時にPINコードの入力とスタートアップキー(USBメモリ)の挿入が必要になる(どちらか1つだけは不可)。
TPMを備えていないシステムも少なくないため、BitLockerでC:ドライブを暗号化する場合は、代替の認証手段として次の2つの方法が用意されている。
これらの方法を使う場合は、あらかじめグループポリシーの設定を変更して、TPMなしでも使えるように設定しておく。
ここにある「スタートアップ時に追加の認証を要求する」の設定を次のように変更する。
この設定を済ませてから(もしくはActive Directoryのグループポリシーとして配布してから)、BitLocker管理ツールでC:の暗号化処理を開始する。今度はエラーなしに実行できるはずだ。
ウィザードの最初に次のような画面が表示されるので、スタートアップキーとパスワードのどちらを使うかを選択する。
スタートアップキーを使う場合は(1)を選ぶ。するとスタートアップキーとして使用するUSBメモリの場所を問い合わせる画面が表示されるので、空のUSBメモリ(BitLockerで暗号化してはいけない)をセットしたドライブを指定する。
この後は、回復キーの作成と保存場所の指定、暗号化するディスク領域の指定(全領域か使用中の領域のみか)、暗号化アルゴリズムなどを選択する。これらの手順は、データディスクやリムーバブルディスクを暗号化する場合と同じなので省略する。
最後にシステムを再起動すると(スタートアップキーを挿入しておくか、パスワードを入力すること)、C:ドライブの暗号化処理が始まるのでしばらく待つ。システムにもよるが1時間もかからずに終わるだろう。
以下に暗号化した例を示す。C:ドライブの暗号化が完了すれば、それ以外のデータドライブの自動ロック解除も設定できるようになっているはずである。
スタートアップキーにはBitLockerの外部キーファイル(.BEKファイル)が1つ保存されているだけである。サイズも120bytes程度しかないので、どんな小さなUSBメモリでも利用できるだろう。ただしこのキーをなくすとシステムを起動できなくなるので、幾つかコピーを作成して(実際には、そこに記録されている.BEKファイルさえあればよい)、安全な場所に保存しておくなどの対策が必要だ。
スタートアップキーなどを使ってC:ドライブを暗号化した場合、起動時にスタートアップキーが見つからないなどの問題が発生すると、次のような画面が表示されることがある。
このまま何も操作しないでいると、1分ほどでシャットダウンする。なので、正しいスタートアップキーを挿入してから[Enter]を押して再起動させる。
C:の暗号化の時に「パスワードを入力する」を選択して初期化していた場合は、ここでパスワードの入力画面が表示されるので、正しいパスワードを入力する。
スタートアップキーもないし、パスワードも忘れた場合は、[Esc]キーを押して回復オプションを表示させ、回復キー(数字パスワード)を入力する。
またTPMがシステムの“不正な”変更などを検出した場合もこのような画面が表示されることがある。TPMはシステムの状態(ブートシーケンスなど)を厳密に管理しているため、構成変更に対して敏感というか、不寛容度がやや高い。いろいろなデバイスを接続していると、ちょっとした変更でも起動がブロックされることがある。その場合も回復キーの入力が必要になるので、いつでも(例えば出先でも)回復キーには何らかの方法でアクセスできるようにしておく。さもないと、PCは手元にあるけど、回復キーが分からないので使えない、ということになりかねない。
今回はBitLockerを使って内蔵ハードディスク(起動用のC:ドライブと、それ以外のデータドライブ)をBitLockerで保護する方法について見てきた。次回はBitLockerをコマンドラインで管理するツールやActive Directoryサポートなどについて解説する。
Copyright© Digital Advantage Corp. All Rights Reserved.