アカウント名:
パスワード:
ググって調べたところ、最近のWindowsは、条件を満たすハードウェアで、かつMicrosoftアカウントでログインしている場合、初回セットアップ時にBitLockerでシステムドライブを暗号化して、「回復キー」(EFFのいう「暗号鍵」)をMicrosoftアカウントに保存するらしい。なお、ユーザーは後でデバイス暗号化を解除できる。また、Professional以上のEditionは、ユーザーが自分でBitLockerを構成できるので本件には該当しない。
…もともとMicrosoftアカウントでログインしている以上、Microsoftは当該デバイスへの認証情報を持っているわけで、これはそんなに害はないのでは?
Microsoftがハッキングされて暗号鍵が流出したらどうするんだろう。
>一般ユーザーの利便性を考えると、Microsoftアカウントに保存するのはまあまあ妥当な対応に思える。そういう選択肢があるのはいいと思うよ。でも、強制する理由がわからない。
あとハードウェア構成が変わって、パスフレーズではなく回復キーが必要になるのは、設計が悪いと思う。そもそも回復キーが必須なのもおかしい。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
「デバイスの暗号化」 (スコア:0)
ググって調べたところ、最近のWindowsは、条件を満たすハードウェアで、
かつMicrosoftアカウントでログインしている場合、初回セットアップ時にBitLockerでシステムドライブを暗号化して、
「回復キー」(EFFのいう「暗号鍵」)をMicrosoftアカウントに保存するらしい。
なお、ユーザーは後でデバイス暗号化を解除できる。
また、Professional以上のEditionは、ユーザーが自分でBitLockerを構成できるので本件には該当しない。
…もともとMicrosoftアカウントでログインしている以上、Microsoftは当該デバイスへの認証情報を持っているわけで、
これはそんなに害はないのでは?
Re:「デバイスの暗号化」 (スコア:0)
Microsoftがハッキングされて暗号鍵が流出したらどうするんだろう。
>一般ユーザーの利便性を考えると、Microsoftアカウントに保存するのはまあまあ妥当な対応に思える。
そういう選択肢があるのはいいと思うよ。
でも、強制する理由がわからない。
あとハードウェア構成が変わって、パスフレーズではなく回復キーが必要になるのは、設計が悪いと思う。
そもそも回復キーが必須なのもおかしい。