Windows 7でホームフォルダーを暗号化することはできますか?


14

UbuntuとMaxOSには、ラップトップが盗まれた場合にホームフォルダーを暗号化する機能があります。Windows 7で同じことをすることは可能ですか?パスワードを使用してランタイムを暗号化および復号化するようにホームフォルダーを暗号化する必要があるため、ラップトップが盗まれた場合、盗難者がHDDを取り外して機密データを読み取り/復号化することはできません。

そのようなことが可能な場合、Windows 7のどのバージョンがその機能を提供しますか?「ホームプレミアム」で十分ですか?


1
私はこのゾンビも私が望む答えであるので蘇らせており、重複した質問を投稿していません。
反転

1
タイトルの質問への回答をお願いします。他の人が別のアカウントでラップトップを使用できるようにホームフォルダーを暗号化しますが、ホームディレクトリ内の情報はパスワードで保護されます。その点では、ディスク全体の暗号化は役に立ちません。
ジェイソンR.クームス14

回答:


9

TrueCryptは、プリブートシステム暗号化を行う機能を提供します。たぶんそれはあなたが探しているものです。


2
OPは「実行時にパスワードを使用して復号化する」方法、つまりWindowsログオンを求めます。起動前の暗号化は機能しますが、質問に近いソリューションが望ましいです。
反転

はい、しかし、Windowsの暗号化は彼にとって保存しないようです;)
schöppi10年

1
私はあなたが勝つと思います:)私自身のために、ログイン/ログアウト時に自動暗号化するソリューションが欲しいのですが、プリブート中はそうではありません。他の答えは、何らかの形であまり実用的ではありません。TrueCryptの+1!
反転

7

この記事はMicrosoft.comで見つけました。Vista向けに書かれているので、7でも動作するはずです。

  1. 暗号化するフォルダーまたはファイルを右クリックし、[プロパティ]をクリックします。

  2. [全般]タブをクリックし、[詳細設定]をクリックします。

  3. [コンテンツを暗号化してデータを保護する]チェックボックスをオンにし、[OK]をクリックします。


1
それがどれほど安全かはわかりません。証明書は同じハードディスクにファイルとして保存されているようですので、ラップトップが盗まれた場合、スティーラーはその証明書を使用してフォルダを復号化しますか?
grigoryvp

この方法が実際にどれほど安全であるかについての情報はありますか?また、ファイル構造を暗号化していないこともわかりました。ファイル構造はまだ見えており、理想的ではありません。
反転

5
これは、Windows 7 / VistaのUltimateまたはProバージョンでのみ機能します...
studiohack

OPは、必要なWindows 7のバージョンを尋ねました。
wag2639

私の経験では、ホームフォルダーを暗号化しても、システムで常に使用されているため、永久に復号化することはできません。 The specified file could not be decrypted
カウリネーター

4

BitLocker機能を使用して、ハードドライブ全体(ホームフォルダーを含む)を暗号化することができます。これはWindows 7 Ultimateでのみ利用可能です。

「ホームフォルダー」とは、ユーザーのデータフォルダー(C:\Users\username)を意味する場合、おそらく他のバージョンでも実行できます。


2
BitLockerには、ほとんどのコンピューターで利用できないハードウェア暗号化モジュール(TPM)が必要です。(
grigoryvp 09

ラップトップはTPMをサポートしていますが、デスクトップボードはサポートしていません。TPMを持っていない私たちにとって、より良いソリューションが必要です。また、TPMが提供する唯一のものは「誤った安心感」であると言われています- truecrypt.org/faq
反転

3

TrueCryptの代替ソリューションとして、EncFS、VeraCrypt、またはNTFS暗号化を検討してください。

有料の代替手段には、MicrosoftのBitLocker、McAfee、およびSymantecが含まれます。

NTFS暗号化の使用

Windowsは、組み込みソリューションとしてNTFSと暗号化ファイルシステムを実装しています。これは次のように簡単です:

  1. フォルダーを右クリック
  2. [全般]タブを選択し、
  3. [詳細設定]ボタンをクリックし、
  4. [データを保護するためにコンテンツを暗号化する]チェックボックスをオンにします。

ただし、私が遭遇するほとんどのシナリオでは、ユーザーのファイルをUSBストレージまたはクラウドストレージにバックアップする必要があるため、このソリューションの最善の提唱者ではありません。要件は、ファイルがUSBドライブまたはクラウドストレージで暗号化されたままであることを保証することです

EncFSの代替:

これは、マルチプラットフォームのニーズ(Windows、Linux、Apple、Androidなど)向けの「行き先」ソリューションの一種です。

たとえば、EncFSを使用すると、暗号化されたファイルをiPhone、Android Phone、Apple、Linux、Windows、DropBox、GoogleDriveなどと同期できます。ファイルは各デバイスで暗号化されたままになります。これはNTFS EFSのオプションではありません暗号化。

ファイルはEncFSで個別に暗号化され、1つずつ同期できるため、Veracrypt / TrueCryptの場合のように、1つのファイルが変更されるたびに大きな「暗号化コンテナー」を再コピーする必要はありません。

ただし、欠点は、Windowsログインスクリプトを編集してEncFSフォルダーをユーザーの「ドキュメント」フォルダーなどとしてマウントする必要があることです。ただし、NTFS EFS暗号化では、これは問題ではなく、自動的に機能します。

BitLockerまたはVeraCryptを使用しない場合:

機能的には、ドライブ全体の暗号化に関しては、BitLockerはVeraCrypt / TrueCryptに似ています。また、同じ理由で、異なるユーザーのホームフォルダーを個別に暗号化する必要性を実際に解決することもできません。ドライブ全体を復号化できる管理者は、自分のホームフォルダーにアクセスできます

さらに、暗号化された個別のドライブパーティションを使用する場合でも、各ユーザーの「ホームフォルダー」に対して、Windowsはログイン時にそのドライブの暗号化を解除するように求めるメッセージを表示しません。Windowsは、ユーザー環境が読み込まれるまで待機します。-つまり、ホームフォルダー(ドキュメント、写真など)をその暗号化されたパーティションに確実に「リダイレクト」することはできません。

これらの理由から、EncFSは特定のフォルダーおよびファイルの暗号化に役立ちます。

しかし、BitLockerとVeraCrypt、(...そして夢のように、Windowsの主流をサポートするdmcrypt / Luks ...いつか... Soon(tm))...

VeraCrypt / TrueCryptの使用を選択した場合:

明らかに、セキュリティ監査などを考慮してTrueCryptを使用することは最良のアイデアではありません。

ただし、多くのスタートアップの代替品があり、そのうち、Veracryptは最も安定しているように見えます...今のところ*咳。

古いTrueCryptの使用を主張し、サードパーティのサイトからダウンロードする場合。次の方法で元のコピーがあることを検証できます。

  1. TrueCryptの公開キーをWebサイトからダウンロードします。
  2. オリジナルの7.1aダウンロードおよび署名を検索します。
  3. https://www.torproject.org/docs/verifying-signatures.html.enなど、ダウンロードしたファイルのデジタル署名を検証します
  4. または、https://defuse.ca/truecrypt-7.1a-hashes.htmのようなサードパーティの署名/キーを信頼します

有効な代替手段が存在する場合、メンテナンスされていないセキュリティツールを使用することは絶対にベストプラクティスではありません。 TrueCryptのWebサイトから:「TrueCryptの使用は、セキュリティ問題が修正されていない可能性があるため、安全ではありません」。


Truecryptを信頼する前に信頼していた場合。それは、ちょうど更新されていない
Ramhound

1
OPの質問は、ホームフォルダーの暗号化に関するものでした。Linuxでも、特にこれらのファイルをクラウドに同期する場合は、encfsが使用されます。TrueCryptの最後のバージョンが「デジタル署名」されていることについては、署名はWebサイトにありません。とにかく、他のソースからTrueCryptを取得すると、ハッキングされたバージョンのTrueCrypt、署名ファイル、およびキーがネット上に残る可能性があります。ベストプラクティスは残ります。特に代替手段が存在する場合は、メンテナンスされていないセキュリティツールを使用しないでください。TrueCrypt自身のWebサイトから:「TrueCryptの使用は、修正されていないセキュリティ問題が含まれている可能性があるため、安全ではありません。」
エリカコーヘン14年

1
長期的な実行可能性を示すために、この文脈でLinuxに言及します。事実は次のとおりです。TrueCrypt7.1aが以前と同じであったように、EncFSはマルチプラットフォームです。BitLockerはそうではありません。EncFSの説明責任(監査)がはるかに多く、確立されたマルチプラットフォームソリューションであることも事実です。EncFSはLinuxディストリビューションでサポートされています。TrueCryptの背後には、このレベルのサポートはありません。また、EncFSはAndroidデバイスで動作します。これは単なる「全体的な」ソリューションであり、クラウドストレージとの同期を容易にするソリューションです。他の同様のオプションはecryptfsのみで、Windowsではうまく機能しません。
エリカコーヘン14年

1
WindowsでのNTFSホームフォルダーの暗号化は適切なソリューションです。NTFSは、最も単純なソリューションです。EncFSは、以下の/ all /をサポートします:マルチプラットフォーム、/個別に暗号化されたファイルの同期/クラウドストレージ/バックアップデバイス、ホームフォルダーのリダイレクト、Linuxディストリビューションによるサポート... NTFS暗号化はサポートしません*。ENCFSを使用すると、ユーザーは暗号化されたフォルダーをUSBドライブにコピー/貼り付けでき、暗号化されたまま他のデバイスで使用できます。1. EncFS暗号化。2. NTFS暗号化。3. BitLocker; 4. TrueCryptフォーク。
エリカコーヘン14年

1
上手; あきらめる; 筆者の質問に実際に対処していない質問については、下票を削除できません。回答はすべての人にとってのものであると理解していますが、少なくとも質問の著者のニーズを解決しようとする必要があります。
ラムハウンド14年

2

TrueCryptを使用してフォルダーを暗号化する方法を参照してください。

TrueCryptを使用して、PCに暗号化フォルダーを作成できます。TrueCryptで暗号化されたフォルダーを使用すると、ラップトップが盗まれたり、紛失したり、誰かにしばらくの間それを使用してもらうことができます。フォルダーを暗号化すると、PCを使用している人はフォルダー内の内容を知ることができず、TrueCrypt暗号化の解読は困難で時間がかかるプロセスであり、ほとんどのラップトップの泥棒やユーザーには馴染みがありません。

私の知る限り、TrueCryptの暗号化は決して破られませんでした。

注:TrueCryptはもはや更新されていませんが、その最後のバージョンはまだ存在しています。

VeraCryptも参照してください。

VeraCryptは、IDRIX(https://www.idrix.fr)が提供する無料のディスク暗号化ソフトウェアで、TrueCryptに基づいています。

VeraCryptは、システムおよびパーティションの暗号化に使用されるアルゴリズムに強化されたセキュリティを追加し、ブルートフォース攻撃の新しい開発の影響を受けないようにします。

VeraCryptは、TrueCryptで見つかった多くの脆弱性とセキュリティの問題も解決します。

VeraCryptはTrueCryptボリュームをロードできます。また、TrueCryptコンテナと非システムパーティションをVeraCrypt形式に変換する可能性も提供します。


1
私はtruecryptのファンですが、それを使用してログオン時にユーザーのホームディレクトリを暗号化する方法がわかりません。これは不幸な問題です。
反転

C:\ Users \ <name>を暗号化し、ユーザーのログオンスクリプトにmountコマンドを追加するとどうなるのだろうか。
harrymc

このようなソリューションには、試してみないと解決できない技術的な利点がいくつかあります。
harrymc

@ harrymc、TrueCryptは現在なくなっているようです。
Pacerier

1
@Pacerier:答えを更新しました。
ハリーマック
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.