ITmedia NEWS >
レビュー
» 2009年08月25日 13時00分 UPDATE

Windows 7のアップグレードは? セキュリティは? 4つの疑問を検証する (6/7)

[Andrew Garcia,eWEEK]
eWEEK

 Windows 7の最も高価なエディション(UltimateとEnterprise)にはリムーバブルディスクの暗号化機能が盛り込まれている。「BitLocker To Go」と呼ばれ、USBドライブそのものに暗号化と鍵の管理を組み込んで、保護されたデータを簡単にほかのWindows 7インスタンスと共有できるようにする。ユーザーは最初にUSBドライブを暗号化したときに指定したパスワードを入力するだけでいい。

 BitLocker To Goで保護されたドライブは、古いバージョンのWindowsにも接続できる。同機能はUSBドライブ上にリーダーを組み込むからだ。Windows XPまたはVistaシステムに接続すると、USBドライブはリーダーをユーザーに表示する。リーダーを実行して、パスワードを入力すると、データを読み込んだり、ローカルにコピーしたりできる。Macに接続した場合は、数十のファイルが表示されるが、保護されたコンテンツにアクセスしたり、表示されたファイルを操作することはできない。

 Vistaと同様、Windows 7 EnterpriseとUltimateにはHDD全体を暗号化するBitLocker機能が搭載されるが、Windows 7では少し使いやすくなっている。Vistaでは、OSインストール時にBitLockerのプランニングが必要だった。別のブートパーティションが必要だったからだ。Windows 7はブートパーティションを自動的に作成し、さらにブートパーティションをスリム化している(Vistaでは1.5Gバイトだったが、Windows 7では100Mバイト)。これにより、ユーザーや管理者は最初のOSインストールのあとで、複雑な手順なしでHDD全体の暗号化を加えることができる。

 デフォルトでは、BitLockerを使うには、暗号鍵を格納するオンボードTPM(Trusted Platform Module)チップがコンピュータに載っている必要がある。TPMチップのないユーザーは、代わりにUSBメモリを使うことができるが、そのためにはGroup Policyを変更する必要がある。

 TPMチップが搭載されたLenovo T60p、それからTPMチップのないDell XPS M1330とUSBメモリでBitLockerをテストしてみた。HDDの容量と保護するデータの量によっては、暗号化に数時間かかることもある。データが比較的少ないテストマシンでは1時間弱で暗号化できたが、80GバイトHDDが半分データで埋まっている場合は3時間以上かかった。ありがたいことに、暗号化のプロセスは途中で一時停止でき、システムをリブートしても再開できる。

 企業の管理者は、ドメイン全体に適用できるGroup Policyで、BitLockerとBitLocker To Goをしっかり管理できるだろう。管理者はActive Directoryで暗号の強度を設定し、認証の種類と強さを順守させ、復号鍵を保存することができる。

 わたしが気付いた注意点は、仮想マシンでWindows 7を走らせていると、BitLockerを有効化する際に問題が起きるということだ(VMWare Workstation 6.5で試してみた)。具体的に言うと、ハイパーバイザーがTPMチップを仮想化しなかった。またOSがブートプロセスでUSBメモリを認識するのが遅かったため、USBメモリをBitLockerで使えなかった。仮想マシン内でデータを保護したいのなら、おそらくHDD全体ではなく、ファイルかフォルダを暗号化することを考えるべきだろう。

 Windows 7ではもう、壊れたWindowsインスタンスをリカバリするのにブートメディアは必要ない。ブート時にF8を押せば、新しい「Recovery Console」機能を利用できる。

 テストでは、管理者の場合と、制限付きのユーザーの場合でリカバリオプションがかなり違っていた。

 制限付きユーザーの場合、StartUp Repairという診断スキャンを実行できる。これは自動的にファイルシステム、HDD、レジストリを調べて、最後の手段として、直近のシステム復元ポイントへ戻すことを提案する。

 一方ローカルの管理者の場合は、複数のオプションが提示される。StartUp Repairでスキャンしたのと同じ問題を自動的に修復でき、すべての復元ポイントを選択でき、システムイメージの復元を実行でき、メモリ診断を実行でき、コマンドプロンプトにアクセスできる。

 このコマンドプロンプトに関して、Recovery Consoleの認証で異常が見つかった。テストでは、ほかのローカル管理者がいない場合に限って、デフォルトのローカル管理者としてRecovery Consoleにログインできることが分かった。問題は、デフォルトではローカル管理者のアカウントにはパスワードがないということだ。これはWindows固有の問題ではなく、ローカル管理者アカウントはデフォルトでは無効になっているからだ。だが、この特定の状況では、このアカウントが突然使えるようになる。

 パスワードのない無効な管理者アカウントで簡単にコマンドラインにアクセスでき、メインパーティションのあらゆるデータをUSBメモリにコピーできてしまった。

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.