OpenMythosのサンプルプログラムを動かしました

1.概要 前回、OpenMythosの環境構築まで実現したので、GitHubにあるサンプルプログラム(Usage)を動かしてみました。一部エラーが発生しましたが、結果出力部分なので修正をしました。その内容を記述します。 2.詳細 Usageに記載されているPythonプログラムをopenmythos_usage.pyとして作成します。 $ source ~/mypy/bin/activate (mypy) $ pythoh3 openmythos_usage.py 下記エラーとなります [MLA] Parameters: 1,538,626 [MLA] Logits shape: torch.Size([2, 16, 1000]) [MLA] Generated shape: torch.Size([2, 24]) Traceback (most recent call last):   File "/home/nakasima/openmythos/openmythos_usage.py", line 48, in <module>     rho = torch.linalg.eigvals(A).abs().max().item()           ^^^^^^^^^^^^^^^^^^^^^^^ RuntimeError: linalg.eig: The input tensor A must have at least 2 dimensions. コードの下記部分を修正します #rho = torch.linalg.eigvals(A).abs().max().item() rho = A.abs().max().item() $ source ~/mypy/bin/activate (mypy) $ pythoh3 openmythos_usage.py [MLA] Parameters: 1,538,626 [MLA] Logits shape: torch.Size([2, 16, 1000]) [MLA] Generated shape: torch.Size([2, 24]) [MLA] Spectral radius ρ(A) = 0.3679 (mus...

LinuxMint 22.3のKVM環境でBitLockerで暗号化されたWindows11 proのドライブ読込に成功しました

1.概要

BitLockerの暗号に関して、ディスクのパーティションのイメージバックアップを復号化して読む方法をGoogleAI(Gemini)に聞くと、Linuxのcryptsetupがサポートし、回復キーとセットで読めるとのこと。LinuxMintのKVM仮想環境を利用してWindowd11 proの暗号化されたCドライブのデータの読込にチャレンジしました。GoogleAI(Gemini)に知恵を借りて作業をしました。その内容を記述します。

2.詳細

LinuxMint 22.3にKVMを導入して、Windows11 proの仮想マシンをローカルアカウントで導入済みとして、話を始めます。

(1)仮想マシンの状態
Windows11 Pro 25H2を導入、セキュアブートは有効、デバイスの暗号化はオンです。
しかし、このデバイスの暗号化を完了するには、Microsoftアカウントでサインインしてくださいと表示されています。
PowerShellからコマンドで確認をします。暗号化はされていますが、機能していません。

PS C:\WINDOWS\system32> manage-bde -protectors -get C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
すべてのキーの保護機能
エラー: キーの保護機能は見つかりませんでした。

PS C:\WINDOWS\system32> manage-bde -status C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
[OS ボリューム]
    サイズ:                 98.98 GB
    BitLocker のバージョン: 2.0
    変換状態:               使用領域のみ暗号化
    暗号化された割合:       100.0%
    暗号化の方法:           XTS-AES 128
    保護状態:               保護はオフです
    ロック状態:             ロック解除
    識別子フィールド:       不明
    キーの保護機能:
        数字パスワード

(2) 暗号化を再度有効にして、回復キーを作成します。ID部分とパスワード部分は省略文字にしました。

PS C:\WINDOWS\system32> manage-bde -protectors -delete C: -type RecoveryPassword
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
種類 数字パスワード のキーの保護機能
    数字パスワード:
      ID: {............}
      パスワード:
        xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx
ID "{............}" のキーの保護機能が削除されました。

PS C:\WINDOWS\system32> manage-bde -protectors -add C: -RecoveryPassword
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
追加されたキーの保護機能:
    数字パスワード:
      ID: {............}
      パスワード:
        xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx

PS C:\WINDOWS\system32> manage-bde -protectors -enable C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: のキーの保護機能が有効になりました。

PS C:\WINDOWS\system32> manage-bde -status C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
[OS ボリューム]
    サイズ:                 98.98 GB
    BitLocker のバージョン: 2.0
    変換状態:               使用領域のみ暗号化
    暗号化された割合:       100.0%
    暗号化の方法:           XTS-AES 128
    保護状態:               保護はオンです
    ロック状態:             ロック解除
    識別子フィールド:       不明
    キーの保護機能:
        数字パスワード

PS C:\WINDOWS\system32> manage-bde -protectors -get C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: []
すべてのキーの保護機能
    数字パスワード:
      ID: {............}
      パスワード:
        123456-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-654321

上記パスワードが回復キーです。区別のため先頭と最後を数字してます。リカバリするためにメモします。

(3)Windows11 proを Shift + shutdownします。

(4)LinuxMintからWindows11 proの暗号化されたPartitonを読んでみます

$ sudo modprobe nbd
$ sudo qemu-nbd --connect=/dev/nbd0 /var/lib/libvirt/images/win11.qcow2
$ lsblk
Cドライブは/dev/nbd0p3です
$ sudo cryptsetup open --type bitlk /dev/nbd0p3 win11_data
回復キーの入力が必要です
      パスワード:
        123456-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-654321
$ sudo mkdir /mnt/win11
$ sudo mount -o ro /dev/mapper/win11_data /mnt/win11
$ ls /mnt/win11
読み込むことができました
$ sudo umount /mnt/win11
$ sudo cryptsetup close win11_data
$ sudo qemu-nbd --disconnect /dev/nbd0

(5)Windows11の暗号化を解除します。

Windows11 proを起動すると回復キーを求められます。先程のパスワードを入力します。
      パスワード:
        123456-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-xxxxxx-654321

Windows11 proは起動しますが、起動時に毎回、回復キー入力が必要になるので暗号化を解除します。

PS C:\WINDOWS\system32> manege-bde -protectors -delete C: -type TPM
PS C:\WINDOWS\system32> manege-bde -protectors -add C: -tpm
PS C:\WINDOWS\system32> manage-bde -off C:
PS C:\WINDOWS\system32> manage-bde -status C:

暗号化の解除処理が始まります。暗号化された割合が0%になると終了です。
再起動をして、Windows11 proを普通に使えるようになります。

参考
[本ブログ内参照]
・Windows11のセキュアブートと暗号化を少しだけ理解できた気がします
・miniPCのBMAXでWindows11のsecure boot設定漏れでトラブル発生
[外部サイト参照]
manage-bdeによるBitLocker管理:コマンドラインでのロック解除とトラブルシューティング 
manage-bde
セキュア ブートの無効化

コメント

このブログの人気の投稿

miniPCのBMAXでWindows11のsecure boot設定漏れでトラブル発生

LinuxMint-22.3にWine 11.6をサクッと入れてみました

LinuxMint 21.3にWinBoat導入を試してみました