Users Guide

目次ページに戻る
トラステッドプラットフォームモジュールTPMBitLocker のサポート
Dell™アップデートパッケージ Microsoft®Windows®オペレーティングシステムユーザーズガイド
TPM 、暗号化キーなど、基本的なセキュリティ関連の機能を提供するように設計された安全性の高いマイクロコントローラですシステムのマザーボードに組み込まれハードウェアバスを使用してシ
ステムの他の部分と通信しますBIOS セットアップコマンドを使ってシステムとその TPM の所有権を設定できます
TPM ではプラットフォームの構成情報がプラットフォーム構成レジスタPCR)に値のセットとして保存されますたとえばこれらのレジスタの 1 つにはマザーボードの製造元、もう 1 つにはプロセッ
サの製造元、3 番目のレジスタにはそのプラットフォームのファームウェアバージョンが保存されていますTPM が組み込まれたシステムではプラットフォームの測定値に関連付けられたキーが作成
されますこのキーはこれらのプラットフォームの測定値がキー作成時の値と同じである場合にのみラップを解除できますこの処理をTPM にキーを「封印する と言いますキーの封印を解除する
ことを「開封する」と言います。封印されたキーを最初に作成するときTPM は構成値とファイルハッシュのスナップショットを記録します。封印されたキーは、現在のシステム測定値がそのスナップショッ
トの測定値と一致する場合にのみ「開封」 つまりロック解除できますBitLocker は封印されたキーを使ってシステムの整合性に対する攻撃を検出します。特定のハードウェアまたはソフトウェア
件が満たされるまでデータはロックされたままになります
BitLocker 、次2 つの主要データ保護機能を組み合わせて不正なデータアクセスをぎます
l
ハードディスクWindows
®
オペレーティングシステムのボリューム全体を暗号化することでオペレーティングシステムボリュームのユーザーファイルとシステムファイルをすべ
て暗号化します
l 初期ブートコンポーネントとブート構成データの整合性をチェックします TPM バージョン 1.2 えたシステムではBitLocker TPM の拡張セキュリティ機能を利用してシステ
ムのブートコンポーネントに変更がなく、暗号化されたディスクがのシステムにある場合にのみデータにアクセスできるようにします
BitLocker は互換性のある TPM マイクロチップおよび BIOS を備えたシステムに対応するように設計されています。互換性のある TPM はバージョン 1.2 TPM として定義されています。互換性のあ
BIOS は、TPM Static Root of Trust MeasurementSRTMをサポートするものですBitLocker TPM のマスター暗号化キーを封印して、前回のセキュア起動後にコードの測定値
が変更されていない場合にのみキーをロック解除します。測定のいずれかが変更されている場合に起動を続行するには、回復キーを提供しなければなりません1 対多のアップデートシナリオで
は、BitLocker がアップデートを休止し、起動が完了する前に回復キーを要求します
BitLocker は「フルボリューム暗号化」 と「セキュア起動」機能によってシステムに保存されているデータを保護しますこれによりオペレーティングシステムが実行していないときに不正なアクセスが
あった場合でもシステムに保存されているデータは暗号化されたままでBitLocker キーを使用するまでドライブの起動と復号化が防止されます
TPM BitLocker 連携し、システムの起動時に保護を提供しますBitLocker TPM を使用できるためにはTPM が有効かつアクティブになっている必要があります。起動時の情報が変更され
た場合は、BitLocker が回復モードになるためユーザーは回復パスワードを使用してデータへのアクセスを取り戻す必要があります
目次ページに戻る
メモBitLocker をオンにする手順は、Microsoft
®
TechNet のウェブサイトをごくださいTPM をアクティブにする手順は、システムに付属のマニュアルを参照してくださいTPM
BitLocker にとって必須ではありませんがTPM を備えたシステムのみが起動時のシステム整合性の検証というセキュリティ機能を追加提供できますTPM がなくてもBitLocker をボリュ
ームの暗号化に使用できますがセキュア起動の機能は使用できません
メモBitLocker 設定する最も安全な方法は、TPM バージョン 1.2 Trusted Computing GroupTCG)準拠BIOS を搭載したシステムで、起動キーまたは PIN を使って行う
ですこれらの方法ではもうつの物理キーシステム 読み取り可能キーが書き込まれている USB フラッシュドライブまたはユーザー設定PIN を要求して、追加認証を提供します
メモ大量BIOS アップデートではBitLocker を無効にするスクリプトを作成してアップデートをインストールしシステムを再起動した後、BitLocker を再び有効にします1 1
Dell™UpdatePackageDUPの導入ではBitLocker を手動で無効にしシステムを再起動した後、BitLocker を再び有効にします
メモBitLockerTPMまたは TPM USBまたは TPM PIN)を有効にするとTPM セキュリティ
起動前測定値でオンに
設定され TPM アクティブ
有効
に設定されてい
TPM バージョン 1.2 チップを搭載したシステムではBIOS DUP に加えてU320Serial Attached SCSI (SAS) 5SAS 6Expandable RAID Controller (PERC) 5PERC 6
Cost Effective RAID Controller (CERC) 6 のコントローラのファームウェア DUP の実行がブロックされます