MicrosoftはWindows 11の最新バージョン「24H2」で、BitLockerがデフォルトで有効になる可能性を検討しています。この変更はProエディションだけでなくHomeにも適用される可能性があり、ユーザーへの影響が懸念されています。
BitLockerがデフォルトで有効化?
Microsoftは、Windows 11の24H2 (2024 Update)で、インストール時にBitLockerによるドライブ暗号化を自動的に有効化する可能性があると報告されています。これまでBitLockerのデフォルト有効化は主にProエディション以上のバージョンで実施されていましたが、24H2では、Homeエディションにも適用される見通しだとしています。
新しいBitLocker設定
新しいセットアップ画面で確認されたこの機能は、ユーザーが明示的に選択しなくてもバックグラウンドで自動的に暗号化を開始するとDeskmodderは説明しています。通常のWindowsインストールフローでは、「プライバシーとセキュリティ」の設定内で「デバイスの暗号化」をオフにすることができますが、ユーザーがこのオプションに気づかないままデバイスの利用を開始する可能性があります。
パフォーマンスとリスク
デフォルトで使われる暗号化方式「XTS-AES 128」は、PCIe Gen4 NVMe SSDなどの最新かつ高速なストレージデバイスでも性能の低下を招く可能性があります。加えて、回復キーが適切に保存されていない場合、紛失や正しく保存されていないなどの問題が発生すると、復旧が困難または不可能になるリスクがあります。
BitLockerの有効化対策
BitLockerによる自動暗号化によりユーザーがデータを失うリスクを減らすためには、次のポイントに留意することが重要です。
- 回復キーの安全な保管
- BitLockerの設定後、基本的にはMicrosoftアカウントに保存されますが、Microsoft アカウントが失効していたりすると回復キーを確認できなくなる可能性があります。回復キーは外部の安全な場所に保存しておくとよりよいでしょう。
- 暗号化を無効にすることも検討
- デバイスの用途に応じて「プライバシーとセキュリティ」設定でデバイス暗号化を適切に管理しましょう。
- データのバックアップ
- 重要なデータを定期的にバックアップし、BitLockerによる暗号化と無関係に安全な状態でデータを保管しましょう。
まとめ
ここまでWindows 11 24H2でHomeもBitLockerがデフォルト有効になる可能性について紹介しました。
筆者が運営している修理店にも時々BitLockerで暗号化されたPCの修理を依頼いただきます。そもそもMicrosoft アカウント自体を忘れていたり、うまくログインできずに回復キーの確認に時間が掛かるか、入手できないといった問題も結構な頻度で発生しており、中々厄介です。
逆に「データを守る」という点においては個人でできる対策としては優れており、日常の作業で暗号化を意識せずに利用できる面では優秀な機能です。
是非、回復キーの保管とデータバックアップをしていただき、BitLockerの利点とセキュリティを最大限に活かしていただければと思います。