Ошибка 27352 патч для шифрования жестких дисков не может быть удален

Обновлено: 07.07.2024

Читайте, как защитить жесткий или внешний диск от доступа к нему посторонних зашифровав его . Как настроить и использовать встроенную функцию Windows – BitLocker шифрование. Операционная система позволяет шифровать локальные диски и съемные устройства с помощью встроенной программы-шифровальщика BitLocker . Когда команда TrueCrypt неожиданно закрыла проект, они рекомендовали своим пользователям перейти на BitLocker.

Как включить Bitlocker

Для работы BitLocker для шифрования дисков и BitLocker To Go требуется профессиональная, корпоративная версия Windows 8, 8.1 или 10, или же Максимальная версия Windows 7. Но “ядро” ОС Windows версии 8.1 включает в себя функцию “Device Encryption” для доступа к зашифрованным устройствам.

Для включения BitLocker откройте Панель управления и перейдите в Систему и безопасность – Шифрование диска с помощью BitLocker. Вы также можете открыть Проводник Windows, кликнуть правой кнопкой на диске и выбрать Включить BitLocker. Если такой опции нет в меню, значит у вас не поддерживаемая версия Windows.

Кликните на опцию Включить BitLocker на против системного диска, любого логического раздела или съемного устройства для включение шифрования. Динамические диски не могут быть зашифрованы с помощью BitLocker.

Доступно два типа шифрования BitLocker для включения:

  • Для логического раздела . Позволяет шифровать любые встроенные диски, как системные, так и нет. При включении компьютера, загрузчик запускает Windows, из раздела System Reserved, и предлагает метод разблокировки – например, пароль. После этого BitLocker расшифрует диск и запустит Windows. Процесс шифрования / дешифрования будет проходить на лету, и вы будете работать с системой точно также, как до включения шифрования. Также можно зашифровать другие диски в компьютере, а не только диск операционной системы. Пароль для доступа необходимо будет ввести при первом обращении к такому диску.
  • Для внешних устройств : Внешние накопители, такие как USB флэш-накопители и внешние жесткие диски, могут быть зашифрованы с помощью BitLocker To Go. Вам будет предложено ввести пароль для разблокировки при подключении накопителя к компьютеру. Пользователи, у которых не будет пароля не смогут получить доступ к файлам на диске.

Использование BitLocker без TPM

«Это устройство не может использовать доверенный платформенный модуль (TPM). Администратор должен задать параметр – Разрешить использовать BitLocker без совместимого TPM» в политике – Обязательная дополнительная проверка подлинности при запуске для томов ОС.

Шифрование диска с Bitlocker по умолчанию требует наличие модуля TPM на компьютере для безопасности диска с операционной системой. Это микрочип, встроенный в материнскую плату компьютера. BitLocker может сохранять зашифрованный ключ в TPM, так как это гораздо надежнее чем хранить его на жестком диске компьютера. TPM чип предоставит ключ шифрования только после проверки состояния компьютера. Злоумышленник не может просто украсть жесткий диск вашего компьютера или создать образ зашифрованного диска и затем расшифровать его на другом компьютере.

Для включения шифрования диска без наличия модуля TPM необходимо обладать правами администратора. Вы должны открыть редактор Локальной группы политики безопасности и изменить необходимый параметр.

Нажмите клавишу Windows + R для запуска команды выполнить, введите gpedit.msc и нажмите Enter. Перейдите в Политика «Локальный компьютер» – «Конфигурация компьютера» – «Административные шаблоны» – «Компоненты Windows» – «Шифрование диска BitLocker» – «Диски операционной системы». Дважды кликните на параметре «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске». Измените значение на включено и проверьте наличие галочки на параметре «Разрешить использование BitLocker без совместимого TPM», затем нажмите Ок для сохранения.

Выберите метод разблокировки

Далее необходимо указать способ разблокировки диска при запуске. Вы можете выбрать различные пути для разблокировки диска. Если ваш компьютер не имеет TPM, вы можете разблокировать диск с помощью ввода пароля или вставляя специальную USB флешку, которая работает как ключ.

Если компьютер оснащен TPM, вам будут доступны дополнительные опции. На пример вы можете настроить автоматическую разблокировку при загрузке. Компьютер будет обращаться за паролем к TPM модулю и автоматически расшифрует диск. Для повышения уровня безопасности Вы можете настроить использование Пин кода при загрузке. Пин код будет использоваться для надежного шифрования ключа для открытия диска, который храниться в TPM.

Выберите ваш предпочитаемый способ разблокировки и следуйте инструкции для дальнейшей настройки.

Сохраните ключ восстановления в надежное место

Перед шифрованием диска BitLocker предоставит вам ключ восстановления. Этот ключ разблокирует зашифрованный диск в случае утери вашего пароля. На пример вы потеряете пароль или USB флешку, используемую в качестве ключа, или TPM модуль перестанет функционировать и т.д.

Расшифровка и разблокировка диска

После включения BitLocker будет автоматически шифровать новые файлы по мере их добавления или изменения, но вы можете выбрать как поступить с файлами, которые уже присутствуют на вашем диске. Вы можете зашифровать только занятое сейчас место или весь диск целиком. Шифрование всего диска проходит дольше, но оградит от возможности восстановления содержимого удаленных файлов. Если вы настраиваете BitLocker на новом компьютере, шифруйте только использованное место на диске – так быстрее. Если вы настраиваете BitLocker на компьютере, который использовали до этого, вы должны использовать шифрование всего диска целиком.

Вам будет предложено запустить проверку системы BitLocker и перезагрузить компьютер. После первой загрузки компьютера в первый раз диск будет зашифрован. В системном трее будет доступна иконка BitLocker, кликните по ней что бы увидеть прогресс. Вы можете использовать компьютер пока шифруется диск, но процесс будет идти медленнее.

После перезагрузки компьютера, вы увидите строку для ввода пароля BitLocker, ПИН кода или предложение вставить USB ключ.

Нажмите Escape если вы не можете выполнить разблокировку. Вам будет предложено ввести ключ восстановления.

Если вы выбрали шифрование съемного устройства с BitLocker To Go, вы увидите похожий мастер, но ваш диск будет зашифрован без требования перезагрузки системы. Не отсоединяйте съемное устройство во время процесса шифрования.

Когда вы подсоедините зашифрованную флешку или внешний диск к компьютеру, необходимо будет ввести пароль для его разблокировки. Защищенные BitLocker диски имеют специальную иконку в Windows проводнике.

Вы можете управлять защищенными дисками в окне контрольной панели BitLocker – изменить пароль, выключить BitLocker, сделать резервную копию ключа восстановления и другие действия. Нажмите правой кнопкой мышки на зашифрованном диске и выберите Включить BitLocker для перехода в панель управления.

Как и любое шифрование BitLocker дополнительно нагружает системные ресурсы. Официальная справка Microsoft по BitLocker говорит следующее «Как правило дополнительная нагрузка составляет менее 10%» . Если вы работаете с важными документами и шифрование вам необходимо – это будет разумный компромисс с производительностью.

В этой статье описываются распространенные проблемы, которые могут помешать BitLocker вести себя так, как ожидалось при восстановлении диска, или что может привести к неожиданному началу восстановления BitLocker. В статье содержится руководство по устранению этих проблем.

Windows подсказок для несуществуемого пароля восстановления BitLocker

Windows подсказок для пароля восстановления BitLocker. Однако пароль восстановления BitLocker не был настроен.

Разрешение

В задаваемой проблеме BitLocker и Active Directory Domain Services (AD DS) решаются ситуации, которые могут привести к этому симптому, и предоставляется информация о том, как устранить проблему:

Пароль восстановления для ноутбука не был восстановлен, и ноутбук заблокирован

У вас есть Windows или Windows 10 Домашняя ноутбук, и вы должны восстановить его жесткий диск. Диск был зашифрован с помощью шифрования драйвера BitLocker. Однако пароль восстановления BitLocker не был восстановлен, и обычный пользователь ноутбука не может предоставить пароль.

Разрешение

Вы можете использовать любой из следующих методов для ручного восстановления или синхронизации существующей информации о восстановлении клиента в Интернете:

В окне Командная подсказка с повышенными уровнями используйте команду manage-bde для обратного использования данных.

Например, чтобы выполнить back up all of the recovery information for the C: drive to AD DS, open an elevated Command Prompt window and run the following command:

BitLocker не управляет этим процессом резервного копирования автоматически.

Планшетные устройства не поддерживают использование manage-bde-forcerecovery для тестирования режима восстановления

У вас есть планшетное или шиферное устройство, и вы пытаетесь протестировать восстановление BitLocker, подав следующую команду:

Однако после ввода пароля восстановления устройство не может запуститься.

Причина

Планшетные устройства не поддерживают команду manage-bde-forcerecovery.

Эта проблема возникает из-за того Windows менеджер загрузки не может обрабатывать сенсорный ввод на этапе предварительной загрузки запуска. Если boot Manager обнаруживает, что устройство является планшетом, он перенаправляет процесс запуска в Windows среды восстановления (WinRE), которая может обрабатывать сенсорный ввод.

Если WindowsRE обнаруживает протектор TPM на жестком диске, он делает повторное окно PCR. Однако команда manage-bde-forcerecovery удаляет защитники TPM на жестком диске. Таким образом, WinRE не может повторно переопроверять PCRs. Этот сбой запускает бесконечный цикл восстановления BitLocker и Windows запуска.

Это поведение по дизайну для всех версий Windows.

Обходной путь

Чтобы устранить цикл перезагрузки, выполните следующие действия:

На экране восстановления BitLocker выберите Пропустить этот диск.

Выберите командную команду > устранения неполадок > расширенные параметры.

В окне Командная подсказка запустите следующие команды:

Закрой окно Командная подсказка.

Запустите устройство. Windows начать как обычно.

После установки обновлений прошивки UEFI или TPM на Surface BitLocker подсказок для пароля восстановления

У вас есть устройство Surface, включающее шифрование диска BitLocker. Вы обновляете прошивку TPM устройства или устанавливаете обновление, которое меняет подпись прошивки системы. Например, вы устанавливаете обновление Surface TPM (IFX).

На устройстве Surface вы испытываете один или несколько следующих симптомов:

  • При запуске вам будет предложен пароль восстановления BitLocker. Вы вводите правильный пароль восстановления, но Windows не начинается.
  • Запуск развивается непосредственно в параметры интерфейса UEFI с унифицированными надувными программами Surface.
  • Устройство Surface находится в бесконечном цикле перезагрузки.

Причина

Эта проблема возникает, если TPM устройства Surface настроен на использование значений реестра конфигурации платформы (PCR), помимо значений PCR 7 и PCR 11 по умолчанию. Например, следующие параметры могут настроить TPM следующим образом:

  • Безопасная загрузка отключена.
  • Значения PCR были явно определены, например, групповой политикой.

Устройства, поддерживают подключение к режиму ожидания (также известные как InstantGO или Always On, всегдаподключенные компьютеры), включая устройства Surface, должны использовать PCR 7 TPM. В конфигурации по умолчанию в таких системах BitLocker связывается с PCR 7 и PCR 11, если правильно настроены PCR 7 и Secure Boot. Дополнительные сведения см. в странице "О реестре конфигурации платформы (PCR)" в группе BitLocker policy Параметры).

Разрешение

Чтобы проверить значения PCR, которые используются на устройстве, откройте окно Командная подсказка и запустите следующую команду:

В этой команде < OSDriveLetter представляет букву диска диска > операционной системы.

Чтобы устранить эту проблему и отремонтировать устройство, выполните следующие действия.

Шаг 1. Отключите защитники TPM на накопителе загрузки

Если установлено обновление TPM или UEFI, и устройство не может запуститься, даже если вы введите правильный пароль восстановления BitLocker, вы можете восстановить возможность начать с помощью пароля восстановления BitLocker и изображения восстановления Surface для удаления протекторов TPM с загрузочного диска.

Для этого выполните следующие действия:

С помощью другого компьютера можно скачать изображение восстановления Surface с помощью скачивания изображения восстановления для surface. Используйте загруженное изображение для создания накопителя восстановления USB.

Вставьте диск восстановления USB Surface в устройство Surface и запустите устройство.

При запросе выберите следующие элементы:

Язык операционной системы.

Выберите командную команду > устранения неполадок > расширенные параметры.

В окне Командная подсказка запустите следующие команды:

В этих командах находится пароль восстановления BitLocker, полученный на шаге 1, и это буква диска, назначенная диску <Password> <DriveLetter> операционной системы.

Дополнительные сведения об использовании этой команды см. в пункте manage-bde: unlock.

При запросе введите пароль восстановления BitLocker, полученный на шаге 1.

После отключения протекторов TPM шифрование диска BitLocker больше не защищает ваше устройство. Чтобы повторно включить шифрование диска BitLocker, выберите Начните, введите Управление BitLockerи нажмите кнопку Ввод. Выполните действия по шифрованию диска.

Шаг 2. Использование surface BMR для восстановления данных и сброса устройства

Чтобы восстановить данные с устройства Surface, если вы не можете Windows, выполните шаги 1-5 шага 1, чтобы вернуться в окно Командная подсказка, а затем выполните следующие действия:

В командной подсказке запустите следующую команду:

В этой команде находится пароль восстановления BitLocker, полученный на шаге 1 шага 1, и является буквой диска, назначенной диску <Password> <DriveLetter> операционной системы.

После разблокировки диска используйте команду копирования или xcopy для копирования пользовательских данных на другой диск.

Дополнительные сведения об этих командах см. в Windows.

Чтобы сбросить устройство с помощью образа восстановления Surface, выполните инструкции в разделе "Как сбросить поверхность с помощью usb-накопителя восстановления" в разделе Создание и использование накопителя восстановления USB.

Шаг 3. Восстановление значений PCR по умолчанию

Чтобы предотвратить повторение этой проблемы, настоятельно рекомендуется восстановить конфигурацию безопасной загрузки по умолчанию и значения PCR.

Чтобы включить безопасную загрузку на устройстве Surface, выполните следующие действия:

Приостановка BitLocker. Для этого откройте окно повышенной Windows PowerShell и запустите следующий cmdlet:

В этой команде <DriveLetter> является буквой, назначенной вашему диску.

Перезапустите устройство и отредактируете BIOS, чтобы установить параметр Secure Boot только для Microsoft.

Откройте окно PowerShell с повышенными уровнями и запустите следующий кодлет:

Чтобы сбросить параметры PCR в TPM, выполните следующие действия:

Отключите любые объекты групповой политики, которые настраивают параметры PCR, или удалите устройство из любых групп, которые исполняют такие политики.

Приостановка BitLocker. Для этого откройте окно повышенной Windows PowerShell и запустите следующий cmdlet:

где <DriveLetter> это письмо, назначенное вашему диску.

Запустите следующий cmdlet:

Шаг 4. Приостановка bitLocker во время обновления прошивки TPM или UEFI

Этот сценарий можно избежать при установке обновлений на системное прошивку или прошивку TPM, временно приостановив BitLocker, прежде чем применять такие обновления.

Обновления прошивки TPM и UEFI могут потребовать нескольких перезапусков во время их установки. Чтобы приостановить работу BitLocker во время этого процесса, необходимо использовать Suspend-BitLocker и установить параметр Reboot Count для любого из следующих значений:

  • 2 или больше. Это значение задает количество раз, когда устройство может перезапуститься до возобновления шифрования устройств BitLocker.
  • 0. Это значение приостанавливать шифрование диска BitLocker на неопределенный срок, пока не будет возобновлена защита с помощью resume-BitLocker или другого механизма.

Чтобы приостановить bitLocker при установке обновлений прошивки TPM или UEFI:

Откройте окно с повышенным Windows PowerShell и запустите следующий cmdlet:

В этом комлете <DriveLetter> является буква, назначенная вашему диску.

Установите драйвер устройства Surface и обновления прошивки.

После установки обновлений прошивки перезапустите компьютер, откройте окно PowerShell с повышенными уровнями и запустите следующий cmdlet:

Чтобы повторно включить шифрование диска BitLocker, выберите Начните, введите Управление BitLockerи нажмите кнопку Ввод. Выполните действия по шифрованию диска.

После установки обновления на компьютер с поддержкой Hyper V BitLocker подсказок для пароля восстановления и возвращает 0xC0210000

У вас есть устройство, Windows 11, Windows 10 версии 1703, Windows 10, версии 1607 или Windows Server 2016. Кроме того, Hyper-V включен на устройстве. После установки затронутой версии и перезапуска устройства устройство вступает в режим восстановления BitLocker, и вы увидите код ошибки 0xC0210000.

Обходной путь

Если устройство уже находится в этом состоянии, вы можете успешно Windows после приостановки BitLocker из среды восстановления Windows (WinRE). Для этого выполните следующие действия:

На экране Восстановления нажмите кнопку Ввод. При запросе введите пароль восстановления.

Если устройство запускается в (WinRE) и снова подсказывало пароль восстановления, выберите Пропустить диск.

Выберите дополнительные параметры > Устранение > проблем расширенных параметров > Командная подсказка.

В окне Командная подсказка запустите следующие команды:

Эти команды разблокировать диск, а затем приостановить BitLocker, отключив защитники TPM на диске. Последняя команда закрывает окно Командная подсказка.

Эти команды приостанавливать BitLocker для одного перезапуска устройства. Параметр -rc 1 работает только в операционной системе и не работает в среде восстановления.

Выберите пункт Продолжить. Windows начать.

После Windows откройте окно командной подсказки и запустите следующую команду:

Если вы не приостанавливали BitLocker перед запуском устройства, эта проблема повторяется.

Чтобы временно приостановить работу BitLocker перед перезапуском устройства, откройте окно командной подсказки и запустите следующую команду:

Разрешение

Чтобы устранить эту проблему, установите соответствующее обновление на затронутом устройстве:

  • Для Windows 10 версии 1703 или Windows 11: 9 июля 2019 г. —KB4507450 (сборка ОС 15063.1928)
  • Для Windows 11 Windows 10 версии 1607 и Windows Server 2016: 9 июля 2019 г. — KB4507460 (сборка ОС 14393.3085)

Credential Guard/Device Guard на TPM 1.2. При каждом перезапуске BitLocker подсказывая пароль восстановления и возвращает ошибку 0xC0210000

Восстановление

Компьютер и устройство необходимо отремонтировать. Не удалось получить доступ к необходимому файлу, так как клавиша BitLocker была загружена неправильно.

Код ошибки 0xc0210000

Вам потребуется использовать средства восстановления. Если у вас нет средств установки (например, диска или USB-устройства), обратитесь к администратору ПК или производителю ПК и устройств.

Причина

Дополнительные сведения об этой технологии см. в Защитник Windows System Guard: как корневое доверие на основе оборудования помогает защитить Windows

Шифрование жесткого диска в Windows 10: зачем это нужно и как сделать

Безопасность данных на компьютере — одна из главных прерогатив для многих пользователей. Комплексный подход — это защитить от стороннего вмешательства весь жесткий диск. Сделать это можно с помощью стандартного средства шифрования в Windows 10.

Чем эффективна такая защита

Зачем выполнять шифрование данных, если есть учетная запись пользователя с паролем? На самом деле это самая простая защита, которую могут сломать даже новички, четко выполняя действия определенной инструкции.

Проблема заключается в том, что злоумышленник может использовать загрузочную флешку и получить доступ к файлам и реестру операционной системы. Далее всего в несколько действий легко узнать введенный пароль или просто отключить его и получить доступ к рабочему столу.

Вопрос защиты файлов будет особенно важен для корпоративного сектора. Например, только в США ежегодно в аэропортах теряются больше 600 тысяч ноутбуков.


Стоит отметить, что с помощью встроенного средства BitLocker шифруются даже флеш-накопители, поскольку они распознаются системой как отдельные тома. При необходимости можно создать виртуальный диск VHD с важными данными и шифровать его, а сам файл хранить на обычной флешке.

Будет ли тормозить?

Шифрование всего диска действительно скажется на производительности системы, в частности, на скорости чтения/записи данных. Тесты различных пользователей показывают, что на относительно современном железе падение скорости на SSD — не более 10%, у жестких дисков падения могут быть больше.


Например, на ноутбуке Dell Inspiron 15 7577 с процессором i7-7700HQ и накопителем Samsung 950 Pro с 256 ГБ разница в ежедневном использовании будет практически незаметна.


Средство BitLocker использует шифрование AES 128/256. Соответственно, задействуются вычислительные ресурсы процессора. Если вы используете старые модели на 1-2 ядра, то BitLocker или аналогичный софт может ухудшить производительность.

Использование BitLocker при наличии чипа TPM

Чип TPM (Trusted Platform Module) — это специальный модуль, в котором хранятся криптографические ключи для защиты информации. Обычно он располагается на материнской плате, но далеко не каждая модель оснащается TPM. Ключ для расшифровки логического тома выдается только в коде загрузчика ОС, поэтому злоумышленникине смогут достать его непосредственно из жесткого диска.

Чтобы проверить, есть ли на вашем компьютере или ноутбуке модуль TPM, в окне «Выполнить» введите команду «tpm.msc».


При наличии чипа вы увидите окно с основной информацией, включая состояние модуля и версию.


Перед использованием системы шифрования TPM модуль необходимо инициализировать по следующей инструкции:

1. В панели управления зайдите в раздел «Шифрование диска BitLocker».


2. Напротив системного диска кликните по строке «Включить BitLocker». Система начнет проверку на соответствие конфигурации компьютера.


3. В следующем окне система предупредит пользователя, что для продолжения процесса будут выполнены два действия: активация оборудования безопасности и последующий запуск шифрования. Необходимо нажать «Далее».


4. Для включения TPM система попросит перезагрузить компьютер, поэтому нажмите соответствующую кнопку.


5. При следующей загрузке перед пользователями появится окно активации чипа TPM. Нажмите соответствующую клавишу для подтверждения (в данном случае F1).


6. Как только Windows прогрузится, мастер шифрования продолжит свою работу и предложит следующее меню с выбором места сохранения ключа восстановления.


Данные логического тома будут зашифрованы, а для разблокировки вам придется ввести пароль от учетной записи. При попытке войти в систему через загрузочную флешку или путем перемещения HDD в другой компьютер посторонние не смогут получить доступ к вашим данным. Ключ доступа будет надежно спрятан в TPM модуле.


Преимущество TPM заключается в простоте настройки и высокой безопасности — ключи хранятся в отдельной микросхеме. С другой стороны, если злоумышленники каким-либо образом узнают пароль от учетной записи, то без проблем смогут зайти в нее даже с шифрованием.

Шифрование BitLocker без модуля TPM

Что делать, если при вводе команды «tpm.msc» TPM модуль не был найден? Использовать BitLocker вы сможете по-прежнему, но теперь ключ вам придется сохранять в другом месте.


Для активации BitLocker следуйте инструкции:

1. Перейдите в меню групповых политик. В окне выполнить введите «gpedit.msc» и нажмите Enter. Необходимо открыть раздел «Конфигурация компьютера», а в нем перейти по «Административные шаблоны» и далее открыть «Компоненты Windows».


2. В компонентах найдите папку «Шифрование диска» и выберите подпункт «Диски операционной системы». Перейдите на вкладку «Стандартный» и дважды кликните ЛКМ по строке «Этот параметр позволяет настроить требования дополнительной проверки подлинности» (выделен на скриншоте).


3. Параметр необходимо перевести в состояние «Включено», а также поставить галочку в строке «Использовать BitLocker без совместимого TPM». Для сохранения изменений нажмите кнопку «Применить» и OK.


На этом настройка групповой политики завершена, и пользователи могут защититься стандартным средством шифрования BitLocker. Как и в предыдущей инструкции, вам необходимо перейти в раздел шифрования и включить BitLocker для системного или другого диска, на котором вы собираетесь зашифровать данные.

Меню настройки будет немного отличаться от вышеописанного:

1. Уже на первом окне вас попросят выбрать способ разблокировки диска. Пароль аналогичен предыдущей защите, вам будет достаточно ввести его при входе в учетную запись. Более надежный способ — флешка + PIN. Для входа в систему вам придется также вставить накопитель в USB-порт, после чего ввести пароль.


2. Если вы указали flash-накопитель, то система предложит выбрать его. В случае с паролем вам достаточно дважды ввести его и перейти в следующее окно.


3. Пользователь должен выбрать, куда сохранить ключ восстановления. Поскольку на шифруемый диск его записать нельзя, то доступны 4 варианта: учетная запись Майкрософт, флеш-накопитель, в качестве отдельного файла на другом диске или просто распечатать.


4. Выберем «Сохранить в файл». В этом случае достаточно указать место и убедиться, что соответствующий txt файл появился по указанному пути.


5. Выберите, как будет шифроваться диск — полностью или только занятая информацией часть. Второй вариант оптимален для новых ПК, на которых только недавно был установлен весь необходимый софт.

6. Выбор режима шифрования. Для несъемных накопителей укажите «новый», но для флешек или переносимых HDD лучше выбрать «Режим совместимости», чтобы при необходимости получить доступ к файлам на другом компьютере.


7. После завершения настроек в трее появится иконка BitLocker. Кликните по ней и подтвердите перезагрузку компьютера.


8. После перезагрузки начнется процесс шифрования, а его прогресс можно узнать из соответствующего значка в трее.

Теперь диск зашифрован и при каждом включении Windows будет просить ввести пароль BitLocker. Это относится и к съемным накопителям, если они были зашифрованы таким способом.

В разделе шифрования также появятся подробные настройки, где вы сможете удалить или сменить пароль, приостановить защиту, архивировать ключ восстановления или отключить шифрование.


Неправильный ввод пароля несколько раз приведет к блокировке, и получить доступ к диску можно будет только с помощью ключа восстановления

Самыми надежными считаются специальные смарт-карты, которые визуально выглядят как обычные флешки. Однако они имеют специальные библиотеки и отображаются отдельными устройствами в диспетчере задач. Соответственно, воспроизвести смарт-карту намного сложнее в отличие от обычной флешки-ключа.


Альтернативы BitLocker

Если по каким-либо причинам стандартная система шифрования вас не устраивает или в вашей редакции Windows ее просто нет, то можно воспользоваться сторонним софтом.

Однако будьте осторожны. Во-первых, сторонние программы в отличие от системных средств могут ощутимо сказываться на производительности компьютера, особенно, если они не оптимизированы под конкретные ОС. Во-вторых, нет гарантий, что такой софт не имеет уязвимостей, которыми могут воспользоваться злоумышленники или даже разработчики.

BitLocker Anywhere

Популярный софт для шифрования дисков, работающий под операционными системами Windows 7/8/10 различных редакций. У софта есть пробная версия на 15 суток, однако в ней запрещено шифровать системный раздел, поэтому пользователи смогут защитить только флешки и другие логические тома жесткого диска.

Базовая версия стоит 14,99$, а профессиональная с возможностью шифровать тома больше 2 ТБ — 19,99$. В функционал BitLocker Anywhere входит шифрование и дешифрование дисков, создание ключей восстановления с их экспортом. По сути, это аналог стандартному BitLocker с технической поддержкой со стороны разработчиков. Очевидный минус — в качестве защиты доступен только пароль, никаких смарт-карт или USB Flash здесь нет.

Для шифрования достаточно выбрать диск, указать пароль, место для сохранения ключа восстановления и дождаться окончания процесса. Интерфейс на английском языке, но программой можно пользоваться даже с минимальными знаниями иностранного.


7 zip

Если вы предпочитаете создавать VHD-образы и при необходимости подключать их к системе, то для шифрования вполне подойдет обычный архиватор 7zip.

Выберите виртуальный образ жесткого диска (формат VHD/VHDX) и нажмите «Добавить в архив». Далее в окне настроек укажите имя, пароль для шифрования и метод (желательно, AES-256).


Теперь для дешифровки вам придется ввести пароль и только потом монтировать VHD файл.

Нюансы восстановления зашифрованного диска

Что делать, если Windows с зашифрованным логическим диском не запускается? Это не проблема, если у вас есть необходимые данные доступа. Чтобы снять блокировку BitLocker, вам следует иметь хотя бы один из следующих элементов:

  • пароль шифрования BitLocker, который вы вводили в самом начале;
  • ключ восстановления (его предлагали сохранить на флешке, в учетной записи или распечатать);
  • USB-ключ запуска системы, если вы использовали флешку.

Если ничего этого у вас нет, то про данные можно забыть и единственный способ вернуть диск — отформатировать его. Конечно, есть специфические способы «выловить» ключ среди метаданных или дампа оперативной памяти, но и они не дают стопроцентной гарантии успеха, не говоря о сложности реализации. К этим методикам могут прибегать специализированные сервисы.

Если Windows не прогружается, то вам необходимо запустить среду восстановления, или воспользоваться установочным диском. Если это возможно, запустите командную строку (для стандартных средств Windows это команда Shift+F10). Теперь выполните следующие действия:

  1. Проверьте состояние зашифрованных дисков командой «manage-bde –status». Если все хорошо, то должна появиться надпись с BitLocker Drive Encryption: Volume X, где вместо Х буква зашифрованного тома.
  2. Далее разблокируйте диск командой «manage-bde -unlock D: -pw». Вас попросят ввести пароль.
  3. После успешной дешифровки появится соответствующее окно и можно приступить к восстановлению.


Если пароль не известен, то можно использовать ключ восстановления, напечатав в командной строке:

repair-bde F: G: -rp 481385-559146-955173-133053-357710-316682-137633-983682 –Force

Для flash-ключа формата «.bek», который в данном примере находится на флешке I, используется следующая строка:

repair-bde F: G: -rk I:\3F449834-943D-5677-1596-62C36BA53564.BEK –Force

Перед открытием расшифрованного диска обязательно выполните проверку на ошибки стандартной командой Chkdsk.

Если сильный [off] - извиняюсь.


Поставил на SSD Windows 10, грузится быстро, почти, как Win98 без драйверов. (c) Freevad

Шифровал системный раздел, а как оказалось весть

Когда делал посекторку выдало около 20 ошибок, лог сохранил, но не знаю как его сюды кинуть, том не открывается т.к. ОСь не видит его, так как неизвестная файловая системы, и да если его ось увидит я его расшифрую, в винде раздел не открывается т.к. не та файловая система

Zagadnik
Для случая со второй картинки существует фишка, в виде скрытого тома.
Изображаешь что тебя измучали и выдаёшь пароль. Мучители довольны, открывают том и видят на нём содержимое - только оно не то, что реально критично.

Добавлено через 2 минуты

igarilla
Если бы ты шифровал весь диск, то не было бы видно и системного раздела и его данных.
И открывать том надо после его монтирования в веракрипте. И если ты не делал это раньше, то ранее включил автомонтирование или реально не твой диск (какое звание?).

Не понял, в чём проблема с прикреплением лога? Запакуй и прикрепи как предыдущий (лог сканирования) - в расширенном режиме редактирования.

Последний раз редактировалось 9285; 20.01.2020 в 15:58 . Прошу прощения друзья, но после того как у меня всё нае. лось я недолго думая и не посмотрев что весь диск накрылся просто переустановил на системный раздел ОСь, вот поэтому то её и видно
В том то и дело, не могу я смонтировать в веракрипте этот том, ОСь его не видит, ругается на файловую систему
Тот лог прикреплён выше. Последний раз редактировалось igarilla; 20.01.2020 в 16:10 .

Шифрованные? Если ты до сих пор не понял - я не про контейнеры, я - про шифрование (которое изрядно усложняет извлечение данных).

Это, уж извини, вообще ни в какие рамки не лезет: вот ну что такого у тебя могло быть в системном разделе, что его стОило шифровать. Есть предложение - сейчас не паниковать, не принимать опрометчивые решения. Вместо этого вспомнить всё, потому как наличие щифрование было предполагаемо по результатам сканирования, а вот определить что винда установлена по новой мысль не возникала. в том числе потому как ставить винду на болезный диск ещё то харакири.
В принципе, если речь идёт только о перестановке винды на существующий раздел, то никаких подвохов с этой стороны не должно быть. Но он может быть в другом - налииче проблемных секторов на участке шифрованного раздела.
В том то и дело, не могу я смонтировать в веракрипте этот том, ОСь его не видит, ругается на файловую систему Вот на этом этапе, прошу сосредоточится, отбросить свои предположения и осмыслить написанное далее.
Если нет проблем заголовка с заголовком тома, то веракрипт монтирует раздел.
То есть, ты должен выбрать "устройство" и попробовать его подключить в верактрипте. Если это не получается или на этом этапе веракрипт (а не винда) не видит устройство, то копаем в одном направлении.
А если всё примонтировалось, но уже винда не видит том, или определяет его как RAW и т.п. - это уже совсем другое.
И
То, что винда не видит файлы или пишет что том RAW и т.п. - это совершенно другое и шаги уже будут другие.
И, в идеале, показать все эти действия на скриншотах - если на них есть что то конфиденциальное (имя тома, файл и т.п. - затри).

Да, но я его приводил как пример. Потому что не пойму какие могут быть проблемы с прикреплением небольшого лога копирования. Потому как он покажет в каких секторах проблемы.
PS. И ещё раз - я не могу тебя заставить верить мне и делать что я советую, но рекомендую не делать то, что тебе предложил калекарь с кибера. Там сейчас недоступны картинки без регистрации, но по номеру сектора понятно что он хочет удалить запись о разделе. А вот это как раз нельзя делать. Точнее говоря, нет смыла, потому как именно после этого ты и не сможешь выбрать устройство в веракрипте. Но страшнее было бы если бы запись была удалена без видения номеров секторов начала и конца - потому как именно они критичны для решения проблемы.

Добавлено через 4 минуты

А можно сделать нешифрованные? Я что то такого не нашёл. igarilla
Замечен твой комент на кибере, и одновременная активность здесь, но ответа на вопросы нет. Тему можно прикрывать? Ни в коем случае! Прошу рубяты ПОМОГИТЕ. На Вас смотрит почти вся страна! Прошу дать последовательные рекомендации по восстановлению инфы, заранее от души благодарю! Скриншоты VeraCrypt
В том что пароль верный, уверен Последний раз редактировалось igarilla; 21.01.2020 в 07:00 .

1. Забери у этого тома букву. Она не нужна, т.к. в веракрипте ты работаешь с устройством и при монтировании тому выдается буква. А так как сейчас - потенциально опасно, потому как можно ненароком и форматнуть.
2. Сбойные сектора не попали на заголовок тома, поэтому он должен монтироваться нормально (при дефолтных настройках).
Поэтому или есть ещё какие то повреждения (произошедшие ранее) или неправильно указано начало раздела.
И здесь важно понять как шифрует веракрипт физический диск - то есть, есть ли в 0-вом секторе таблица разделов.
Если учитывать что она использует основу трукрипта, то есть и если ты не делал ничего лишнего, то координаты шифрованного раздела не должны изменится. Но тут ещё фигурирует микрософтовский новодел и это может привносить свои неприятности - особенно её гибридный режим засыпания.

Как вариант (тем более что у тебя есть место на диске с посекторкой) - сделать копию раздела или просто создать раздел за пределами 320 гигов и на него записать в файл посекторку шифрованного раздела и потому уже работать с самим разделом; а именно - пробовать восстановить заголовок тома. Резервная копия имеется? Если нет, то пробовать из копии в самом томе.

Читайте также: