LinuxMint 22.3のKVM環境でBitLockerで暗号化されたWindows11 proのドライブ読込に成功しました
1.概要
BitLockerの暗号に関して、ディスクのパーティションのイメージバックアップを復号化して読む方法をGoogleAI(Gemini)に聞くと、Linuxのcryptsetupがサポートし、回復キーとセットで読めるとのこと。LinuxMintのKVM仮想環境を利用してWindowd11 proの暗号化されたCドライブのデータの読込にチャレンジしました。GoogleAI(Gemini)に知恵を借りて作業をしました。その内容を記述します。
2.詳細
LinuxMint 22.3にKVMを導入して、Windows11 proの仮想マシンをローカルアカウントで導入済みとして、話を始めます。
(1)仮想マシンの状態
Windows11 Pro 25H2を導入、セキュアブートは有効、デバイスの暗号化はオンです。
しかし、このデバイスの暗号化を完了するには、Microsoftアカウントでサインインしてくださいと表示されています。
PowerShellからコマンドで確認をします。暗号化はされていますが、機能していません。
PS C:\WINDOWS\system32> manage-bde -protectors -get C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
すべてのキーの保護機能
エラー: キーの保護機能は見つかりませんでした。
PS C:\WINDOWS\system32> manage-bde -status C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
[OS ボリューム]
サイズ: 98.98 GB
BitLocker のバージョン: 2.0
変換状態: 使用領域のみ暗号化
暗号化された割合: 100.0%
暗号化の方法: XTS-AES 128
保護状態: 保護はオフです
ロック状態: ロック解除
識別子フィールド: 不明
キーの保護機能:
数字パスワード
(2) 暗号化を再度有効にして、回復キーを作成します。ID部分とパスワード部分は省略文字にしました。
PS C:\WINDOWS\system32> manage-bde -protectors -delete C: -type RecoveryPassword
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
種類 数字パスワード のキーの保護機能
数字パスワード:
ID: {............}
パスワード:
xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx
ID "{............}" のキーの保護機能が削除されました。
PS C:\WINDOWS\system32> manage-bde -protectors -add C: -RecoveryPassword
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
追加されたキーの保護機能:
数字パスワード:
ID: {............}
パスワード:
xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx
PS C:\WINDOWS\system32> manage-bde -protectors -enable C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: のキーの保護機能が有効になりました。
PS C:\WINDOWS\system32> manage-bde -status C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
[OS ボリューム]
サイズ: 98.98 GB
BitLocker のバージョン: 2.0
変換状態: 使用領域のみ暗号化
暗号化された割合: 100.0%
暗号化の方法: XTS-AES 128
保護状態: 保護はオンです
ロック状態: ロック解除
識別子フィールド: 不明
キーの保護機能:
数字パスワード
PS C:\WINDOWS\system32> manage-bde -protectors -get C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
すべてのキーの保護機能
数字パスワード:
ID: {............}
パスワード:
123456-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-654321
上記パスワードが回復キーです。区別のため先頭と最後を数字してます。リカバリするためにメモします。
(3)Windows11 proを Shift + shutdownします。
(4)LinuxMintからWindows11 proの暗号化されたPartitonを読んでみます
$ sudo modprobe nbd
$ sudo qemu-nbd --connect=/dev/nbd0 /var/lib/libvirt/images/win11.qcow2
$ lsblk
Cドライブは/dev/nbd0p3です
$ sudo cryptsetup open --type bitlk /dev/nbd0p3 win11_data
回復キーの入力が必要です
パスワード:
123456-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-654321
$ sudo mkdir /mnt/win11
$ sudo mount -o ro /dev/mapper/win11_data /mnt/win11
$ ls /mnt/win11
読み込むことができました
$ sudo umount /mnt/win11
$ sudo cryptsetup close win11_data
$ sudo qemu-nbd --disconnect /dev/nbd0
(5)Windows11の暗号化を解除します。
Windows11 proを起動すると回復キーを求められます。先程のパスワードを入力します。
パスワード:
123456-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-654321
Windows11 proは起動しますが、起動時に毎回、回復キー入力が必要になるので暗号化を解除します。
PS C:\WINDOWS\system32> manege-bde -protectors -delete C: -type TPM
PS C:\WINDOWS\system32> manege-bde -protectors -add C: -tpm
PS C:\WINDOWS\system32> manage-bde -off C:
PS C:\WINDOWS\system32> manage-bde -status C:
暗号化の解除処理が始まります。暗号化された割合が0%になると終了です。
再起動をして、Windows11 proを普通に使えるようになります。
参考
[本ブログ内参照]
・Windows11のセキュアブートと暗号化を少しだけ理解できた気がします
・miniPCのBMAXでWindows11のsecure boot設定漏れでトラブル発生
[外部サイト参照]
・manage-bdeによるBitLocker管理:コマンドラインでのロック解除とトラブルシューティング
・manage-bde
・セキュア ブートの無効化
コメント
コメントを投稿