ここが変わったWindows Vista 100連発! 第89回
【Vista 100連発 特別編】
Vistaの暗号化機能 BitLockerを本気で試してみた
2008年07月06日 12時00分更新
ノートパソコンやUSBメモリーが盗難にあい、情報漏洩につながるような事件の報道が絶えない。筆者の身近でも数年前、イベント取材で米国出張した際に、他の編集者がホテルの室内を荒らされて、ノートパソコンを盗まれたという事例があった。それ以来、盗難による情報漏洩にはいささか敏感になり、なにか安価(できればタダ)で使いやすい対策ソリューションはないかと、探したり試したりしていたものだ。

SP1で使いやすくなった
手軽なHDD暗号化「BitLocker」
Windows Vistaで導入された新しい暗号化システムの「BitLockerドライブ暗号化」(関連記事)は、特定のドライブ(ボリューム)だけを丸ごと暗号化してしまう機能だ。BitLockerを使ってOSボリュームを暗号化してしまえば、仮にパソコンが盗まれても、OSを起動したり暗号化したボリューム内のデータをのぞかれる心配はない。
しかも、汎用のUSBメモリーデバイスをOS起動の鍵にできるので、「鍵となるUSBメモリーをパソコンに挿さないと起動しない」という分かりやすさがある。OSを起動してしまえば、それ以降は基本的に暗号化の存在を一切気にせずに済むのも利点だ(詳細は関連記事を参照していただきたい)。
しかし、Windows Vistaが登場した当時のBitLockerは、OSボリューム以外の暗号化ができなかったり、設定が難しい(コマンドラインツールを使って、起動専用ボリュームを作成する必要がある)といった敷居の高さがあり、広く使われるようなものではなかった(そもそも対応するエディションがUltimateとEnterpriseだけという制限もある)。
これらの問題点は、Vista自体のアップデートとService Pack 1での改良により、大幅に改善された。まず、Windows Updateで「BitLockerドライブ準備ツール」(以下準備ツール)が提供され、コマンドラインツールを使っていた面倒な作業を、GUI上で簡単に自動で行なえるようになった。さらにSP1では、OSボリューム以外のドライブもBitLockerによる暗号化を行なえるようになった。これにより、対応エディションの制限をのぞけば、BitLockerの実用性は大幅に高まったと言っていい。
そこで今回は、地味だが有用なこの機能にスポットを当て、実際の導入手順や注意点、そして暗号化によるパフォーマンス低下の程度について検証してみた。なお、今回の検証はOSにWindows Vista Ultimateを使用し、TPMチップのないパソコンを評価機に、USBメモリーを起動キーとした。OSをのぞけば、一般的なパソコンに近い条件である。

この連載の記事
- 最終回 次世代Windows「Windows 7」は早ければ09年末に登場
- 第99回 8GB以上のメモリーを認識できる64bit Vista
- 第98回 Vista Ultimateのみの特典プログラムが用意
- 第97回 Vista SP1ではデスクトップ検索が自由に選べる
- 第96回 効果が薄かったReadyBoostが改善された
- 第95回 SP1ではIEEE 802.11nなど新ハード・技術をサポート
- 第94回 SP1でユーザーアカウント制御(UAC)が改良された
- 第93回 リモートデスクトップ接続が高速化された
- 第92回 Vista SP1でファイル/フォルダコピーが高速になった
- 第91回 暗号化ファイルもバックアップできるように
- 第90回 ドライブを指定できるようになったデフラグ
- この連載の一覧へ