JCMVP観察していた日記

my thoughts to JCMVP

[Windows 7編]ドライブを丸ごと暗号化してはいけない?

6月30日以来何も更新がなく、CCよりもさらに立ち上げに失敗したJCMVPの話がないので、ITPROに載っていた記事について書こうと思います。ほら、記事中に出てくるbitlockerも一応FIPS 140-2の認証を取得しているしね!
[Windows 7編]ドライブを丸ごと暗号化してはいけない
、と題されたこの記事なのですが、間違えだらけというか悲しいくらい無知な人が書いたんだろうなぁ、と思わずにいられません。最初の一文からおかしいです。

Windows 7では、Cドライブを丸ごと暗号化する機能「BitLocker」を利用できる。

正解は、Cドライブを含むすべてのドライブを暗号化できます、です。

しかし、運用面でのトラブルを想定すると、BitLockerを使って「ドライブを丸ごと暗号化してはいけない」といわざるを得ない。うまく復号できなければ、PCそのものが利用できなくなるからだ。

うまく復号できなくても使える暗号技術ってあり得るのか、私には理解不能です。

実際に起こった事例を紹介しよう。筆者の友人N氏は、ノートPCのドライブを丸ごとBitLockerで暗号化していたが、ある日、ハードディスクから起動できなくなった。ブート用CDで起動してみたが、暗号化されたドライブを読み出せない。数時間格闘したもののらちが明かないので、結局データの復元をあきらめ、OSを再インストールした。
N氏がCDを使って起動しても暗号化されたドライブを読み出せなかったのは、BitLockerの暗号化の仕組みからくるものだ。

このN氏がデータを復元できなかったのは、ただリカバリーキーを適切に管理していなかったからだけでしょう。暗号技術では当たり前すぎることですが、鍵がなくなったら元のデータが読めなくなって当然でしょう。むしろ鍵がなくなっても元のデータが読める暗号技術って。。。

そのほか、次のようなトラブルも起こっている。顧客への大事なプレゼンテーションを始めようとしたある営業担当者は、PCの起動画面で「BitLocker回復キー」の入力を求められた。普段は何も入力しなくても起動できていたのに、入力要求の表示が出て、営業担当者は焦った。

その直前にbiosを更新したりしたんじゃないのでしょうか*1。「何も」していないのならリカバリーキーの入力を求められることはないかと思いますが、万が一リカバリーキーを求められたら会社のシステム管理者に電話すれば済むことです(会社のポリシーとしてbitlockerを使うのならば。個人で勝手に機能を使ったのならその営業担当者の責任以外の何でもない)。

このとき、BitLocker回復キーが保存されたUSBメモリーをPCに挿入するか、16ケタのキーを直接入力しなければならない。しかし、普段はキーの入力を求められないので、営業担当者はUSBメモリーを持ち合わせてはおらず、16ケタのキーも覚えていない。結局、復号できずに、その日の商談を進めることはできなかった。

リカバリーキーが入っているUSBメモリを持ち歩いたらbitlockerの意味がまるでないじゃないですか。。。そして復号できずに商談が進められないと、当たり前のように書いてありますが、普通紙の資料を用意するんじゃないのでしょうか。PCだけ持って行ってそれが動かないから使えません、ってどれだけ無能な営業なのかと思います。

リカバリーキーの入力を求められた)原因は、この営業担当者がプレゼンテーションの直前に、外付けハードディスクドライブをUSBで接続していたことだ。ハードウエアの構成が変わると、BIOSはシステム構成が改変されたとみなし、BitLocker回復キーの入力を要求したのだ。

外付けHDDで接続したらハードウェアの構成が変わると理解されるのはとても信じられません。そんなに阿呆な仕組みならbitlocker to goが使えないじゃないですか。執筆者は疑問に思わなかったのでしょうか。

IT管理者は、BitLockerを使ってドライブを丸ごと暗号化することをユーザーに許可する前に、「バックアップできる環境を準備して、復号できなくなって困るようなデータは、定期的にバックアップするように促す」「BitLockerを適用したPCは起動しなくなるケースがあることをユーザーに知らせておく」といったことが必要だろう。

たとえ、暗号化しなくても、データは定期的にバックアップする、というのは常識ではないでしょうか。ハードディスクが死ぬこととそのデータが暗号化されていることは全く違う話ですし。暗号化している際に運用上必要なのは、その鍵をどう管理するかでしょう。

このほか、Windows XPといった他のOSとデュアルブートしているPC上で、Windows 7の領域でBitLockerを使う場合は注意が必要だ。Windows XPからは、BitLockerで暗号化した領域を認識できないので、その領域を「フォーマットしますか?」と聞かれることがある。そこで誤って「はい」とすると、Windows 7の暗号化領域はフォーマットされてしまう。

フォーマットしますか?と聞かれて「はい」と答えているのにフォーマットされないなんてどんな欠陥OSを期待しているんでしょう。

以上のようなことを踏まえると、ドライブを丸ごと暗号化するよりも、フォルダー単位またはファイル単位で暗号化する方がよい。

鍵管理の問題は暗号化の対象をフォルダ、ファイルにしても変わらないのに見事な論点のすり替えですねぇ。見事すぎて理解できません。

そもそもドライブを丸ごと暗号化しても安心はできない。BitLocker回復キーを含むUSBメモリーとともに紛失すれば、情報が漏えいする可能性は残るからだ。外出先からリモートでデータにアクセスするほうが安全性を確保できるかもしれない。データを持ち歩く必要があるときには、データそのものを暗号化したあとでさらにBitLockerで暗号化したUSBメモリーに保存する、二重の対策がお勧めだ。

リカバリキーが保存されているUSBメモリと一緒にbitlockerで暗号化されているPCを持ち歩くってどれだけの阿呆なのでしょうか。頑丈な金庫だけど鍵はその金庫の上にあるのと変わらないですね。外出先からリモートでデータにアクセスした方が安全「かも」って、なぜリモートでアクセスするとbitlockerのように、RAM上でしか情報が復号されていないのより安全になるのか理解できません。リモートでアクセスしてもRAM上ではデータはそのままなので、等価なのではないでしょうか。そして、データそのものを暗号化した後で、さらに暗号化したUSBメモリに保存するって最初の暗号化の意味がないですし、ただ運用の手間なだけでしょう。多くの企業ではbitlocker to goのパスワードオプションを使うと思いますが、覚えるパスワードが増えて結局は同じパスワードを使ってしまい安全な気持ちになってしまう、ということになりかねません。

ドライブを丸ごと暗号化するメリットとデメリットを十分に理解した上でBitLockerを使いたい。

記事中には一つもドライブを丸ごと暗号化するメリットがなく、デメリットばかり強調されていたように読めるのは気のせいでしょう。一番この記事で終わっていると思ったのが、執筆者が「マスターテクノロジーコンサルタント」という肩書きを持っているのに、暗号技術の使い方をさっぱり分かっていないレベルなことです。

*1:biosを更新するとリカバリーキーを求められます