2018年01月29日
EnCase V7 Shift-JISテキストの表示
Codepageになぜか「Shift-JIS」(CP932)がないため、「Japanese(MAC)」(10001)を選択して日本語表示する
BITLOCKER関連まとめ
〇 利用可能なOS・エディション
フル機能サポート(BitLockerボリュームの作成/管理、GUI・CUIでの管理)
・Windows 7 Ultimate/Enterprise
・Windows 8/8.1/10 Pro/Enterprise
・Windows Server 2008〜2016
読み書きのみ(ロック解除と読み書き、manage-bde.exe等のCUIでの管理)
・Windows 7 Home Basic/Home Premium/Professional
・Windows 8/8.1(無印エディション)
・Windows 10 Home
読み出しのみ(「Bit Locker To Goリーダー」ツールによる読み出し)
・Windows XP
・Windows Vista Home Basic/Home Premium
〇 リムーバルメディア(Bitlocker To Go)やCドライブ以外の内蔵HDDの暗号化機能
・ エクスプローラ上でドライブ名を右クリックして[BitLockerで有効にする]を選択するか、コントロールパネルの[システムとセキュリティ]−[BitLockerドライブ暗号化]ツールで対象ドライブの[BitLockerで保護する]を実行し、解除パスワードを指定する
・ パスワードがわからなくなった等、非常時用の回復キー(48桁)が生成され、データとして保存するか、紙に印刷するかを選択できる。Microsoftアカウントのクラウドに保存することも可能。
・ 接続時に解除パスワードを入力することにより利用可能になる
・ 利用パソコンに接続すると、自動ロック解除する設定も可能
〇 内蔵HDDのOSドライブ(Cドライブ)の暗号化機能
・ 設定方法は上記と同じ
・ 暗号化キーはパソコンのTPMチップに保存され、起動時に自動ロック解除される
・ 取り外して、リムーバルドライブとして接続した場合は上記と同じ
〇 回復キーによる復号方法
・ パスワード入力ウィンドウで「その他オプション」−「回復キーの入力」を選択する
・ 回復キーはコピー&ペーストすることが可能
〇 回復キーの取得
・ ロック解除状態であれば、パスワードの入力等なしに回復キーの再保存や再印刷が可能
・ 管理者権限のコマンドラインから、次のコマンドで表示することもできる
manage-bde -protectors -get C: (※ -getの後方は対象ドライブレター)
〇 フォレンジックツールによる対応
・ EnCase Forensicでは、自動的にBITLOCKER暗号化メディアを検知し、回復キーの入力を要求する
・ X-WaysにはBITLOCKER解除機能はない
〇 BITLOCKERの無効化
・ ロック解除状態であれば、BITLOCKERを無効にして非暗号化メディアに復元することが可能
・ 無効化には相当の時間がかかる。過去の事例では、500GBのHDDで約4時間
フル機能サポート(BitLockerボリュームの作成/管理、GUI・CUIでの管理)
・Windows 7 Ultimate/Enterprise
・Windows 8/8.1/10 Pro/Enterprise
・Windows Server 2008〜2016
読み書きのみ(ロック解除と読み書き、manage-bde.exe等のCUIでの管理)
・Windows 7 Home Basic/Home Premium/Professional
・Windows 8/8.1(無印エディション)
・Windows 10 Home
読み出しのみ(「Bit Locker To Goリーダー」ツールによる読み出し)
・Windows XP
・Windows Vista Home Basic/Home Premium
〇 リムーバルメディア(Bitlocker To Go)やCドライブ以外の内蔵HDDの暗号化機能
・ エクスプローラ上でドライブ名を右クリックして[BitLockerで有効にする]を選択するか、コントロールパネルの[システムとセキュリティ]−[BitLockerドライブ暗号化]ツールで対象ドライブの[BitLockerで保護する]を実行し、解除パスワードを指定する
・ パスワードがわからなくなった等、非常時用の回復キー(48桁)が生成され、データとして保存するか、紙に印刷するかを選択できる。Microsoftアカウントのクラウドに保存することも可能。
・ 接続時に解除パスワードを入力することにより利用可能になる
・ 利用パソコンに接続すると、自動ロック解除する設定も可能
〇 内蔵HDDのOSドライブ(Cドライブ)の暗号化機能
・ 設定方法は上記と同じ
・ 暗号化キーはパソコンのTPMチップに保存され、起動時に自動ロック解除される
・ 取り外して、リムーバルドライブとして接続した場合は上記と同じ
〇 回復キーによる復号方法
・ パスワード入力ウィンドウで「その他オプション」−「回復キーの入力」を選択する
・ 回復キーはコピー&ペーストすることが可能
〇 回復キーの取得
・ ロック解除状態であれば、パスワードの入力等なしに回復キーの再保存や再印刷が可能
・ 管理者権限のコマンドラインから、次のコマンドで表示することもできる
manage-bde -protectors -get C: (※ -getの後方は対象ドライブレター)
〇 フォレンジックツールによる対応
・ EnCase Forensicでは、自動的にBITLOCKER暗号化メディアを検知し、回復キーの入力を要求する
・ X-WaysにはBITLOCKER解除機能はない
〇 BITLOCKERの無効化
・ ロック解除状態であれば、BITLOCKERを無効にして非暗号化メディアに復元することが可能
・ 無効化には相当の時間がかかる。過去の事例では、500GBのHDDで約4時間
2018年01月16日
UFEDによる iTunes Backup の暗号化解除
2018年01月01日
新着記事
(07/17)iCloudバックアップからの復元
(06/19)スマホアプリのバンドルID検索方法
(06/09)Python3 文字列のスライスにおける留意点
(06/09)Python3 Unicode(UTF-16) --> SJIS 変換
(06/05)Oxygen Forensic Detective の標準データフォルダ
(06/19)スマホアプリのバンドルID検索方法
(06/09)Python3 文字列のスライスにおける留意点
(06/09)Python3 Unicode(UTF-16) --> SJIS 変換
(06/05)Oxygen Forensic Detective の標準データフォルダ
日 | 月 | 火 | 水 | 木 | 金 | 土 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
過去ログ
2020年07月(1)
2020年06月(6)
2020年02月(3)
2020年01月(3)
2019年12月(1)
2019年11月(2)
2019年10月(4)
2019年08月(1)
2019年07月(2)
2019年06月(1)
2019年05月(1)
2019年04月(1)
2018年11月(2)
2018年10月(4)
2018年09月(2)
2018年07月(1)
2018年06月(2)
2018年05月(4)
2018年03月(3)
2018年02月(1)
2018年01月(4)
2017年11月(2)
2017年10月(2)
2017年09月(3)
2017年07月(5)
2017年06月(7)
2008年03月(1)
2007年12月(1)
2007年11月(3)
2007年08月(1)
2007年02月(3)
2007年01月(4)
2006年04月(1)
2006年01月(2)
2005年12月(3)
2005年01月(21)
2020年06月(6)
2020年02月(3)
2020年01月(3)
2019年12月(1)
2019年11月(2)
2019年10月(4)
2019年08月(1)
2019年07月(2)
2019年06月(1)
2019年05月(1)
2019年04月(1)
2018年11月(2)
2018年10月(4)
2018年09月(2)
2018年07月(1)
2018年06月(2)
2018年05月(4)
2018年03月(3)
2018年02月(1)
2018年01月(4)
2017年11月(2)
2017年10月(2)
2017年09月(3)
2017年07月(5)
2017年06月(7)
2008年03月(1)
2007年12月(1)
2007年11月(3)
2007年08月(1)
2007年02月(3)
2007年01月(4)
2006年04月(1)
2006年01月(2)
2005年12月(3)
2005年01月(21)