Bitlocker после переустановки windows

Bitlocker после переустановки windows

Вопрос

Надо переустановить винду, но один из разделов диска зашифрован битлокером, ключа нету, помню только пароль.

Если я переустановлю винду, я смогу открить зашифрований диск??

Ответы

Попробуйте отключить БитЛокер и Расшифровать Диск запустив cmd\ manage-bde.exe загрузившись с диска с ОС windows 8.1 из под Recovery Mode \ CMD

Я не волшебник, я только учусь MCTS Мнения, высказанные здесь, являются отражением моих личных взглядов, а не позиции работодателя. Вся информация предоставляется как есть без каких-либо гарантий Мой Блог http://www.ru-technet.com/

  • Предложено в качестве ответа Alexander Rusinov Moderator 14 августа 2015 г. 22:11
  • Помечено в качестве ответа nikolay.arkagjevich 15 августа 2015 г. 9:47

Вобщем так: manage-bde -status

Вижу какой диск заблокирован

manage-bde -unlock b: -Password

Manage-bde -off b:

вуаля диск разшифрован через некоторое время.

Буду переустанавлевать винду.

Все ответы

Лучше всего сделать так:

— Перед переустановкой расшифровать диск (Turn off BitLocker).

— Перед переустановкой сохранить ключ восстановления (Backup your recovery key).

Все это делается через:

Control Panel\All Control Panel Items\BitLocker Drive Encryption

This posting is provided «AS IS» with no warranties, and confers no rights.

Как ето сделать если винда не включается.

выкрутить диск, вставить в др. компьютер — снять шифрование там.

С битлокером такие штуки не пройдут. Он как раз и предназначен для предотвращения подобных ситуаций. При переносе диска (или даже смене конфигурации компьютера) битлокер попросит ключик и если у вас его нет то тут и сказочке конец.

Вообще говоря использование шифрования требует серьезной дисциплины и приготовлений, иначе данные непременно будут утрачены.

This posting is provided «AS IS» with no warranties, and confers no rights.

BitLocker шифрование диска в windows 8.1

BitLocker шифрование диска, настройка TPM чипа, активация BitLocker, архивация и восстановление ключа, запуск зашифрованного компьютера, как использовать BitLocker после переустановки Windows 8.1, когда нужно расшифровывать жесткие диски, использование BitLocker To Go, практика шифрования. Самое лучшее решение для шифрования информации в Windows 8.1 – система шифрования всего диска BitLocker. Эта система использует 128-разрядное AES шифрование и для улучшения безопасности может использовать комбинацию: Trusted Platform Module (TPM), микросхему на вашей системной плате и PIN-код или флэшку.

Основное преимущество этого метода состоит в том, что шифрование привязывается к чипу на вашей системной плате (в ней содержится шифр дешифрования), в этом случае даже извлечение жесткого диска не позволит другим людям прочитать ваши зашифрованные файлы. Недостаток этого способа – для того, чтобы BitLocker мог работать с жесткими дисками вашего ПК, на системной плате должен быть чип TPM, а это редкость для настольных компьютеров.

Микросхемы TPM более распространены на ноутбуках, но их наличие обычно сильно увеличивает цену устройства, так что обычно они устанавливаются на высокопроизводительных ноутбуках для бизнеса или рабочих станций.

Внимание. Bitlocker доступен только в версиях Windows 8.1 PRO и предприятие, а также Windows RT.

Поскольку эта система обеспечивает полное шифрование диска, любые файлы, которые вы копируете со своего компьютера, автоматически дешифровываются. И главное — резервные копии всегда читаемы (конечно если вы их бережно храните), и никто не может считать ни одно из названий файлов на вашем компьютере, не разблокировав диск (и) соответствующим ключом.

Настройка TPM чипа.

Прежде, чем начать использование на своем ПК Bitlocker с TPM чипом, вам необходимо этот чип активировать. Для этого, щелкните по ссылке администрирования TPM в нижнем левом углу основного окна BitLocker.

Читайте также:  Экран блокировки windows 10 не реагирует

На главной странице администрирования платформенного модуля отображено состояние вашего чипа Trusted Platform Module. Прежде, чем использовать BitLocker шифрование диска, вы должны включить микросхему TPM на своей системной плате.

Так как на моем настольном ПК этого чипа нет, следующая картинка в посте будет англоязычной.

Если ваш компьютер не поддерживает TPM, как в моем случае, шифрование жесткого диска BitLocker невозможно. Однако, если вы обладаете TPM, то увидите дополнительные опции TPM чипа. Например, можно выключить TPM или полностью очистить TPM от всех сохраненных шифров. Если чип TPM заблокировал вас на вашем же компьютере, есть возможность сбросить эту блокировку.

Чтобы использовать эту шифрующую систему, Вы должны подготовить TPM, что требует перезагрузки компьютера, потому что настройки изменяются в BIOS или встроенном обеспечении UEFI. Если вы хотите на строить управление TPM позже, все необходимые средства управления находятся на этой странице.

Активация шифрования диска BitLocker.

Как только включите свой TPM чип, на главной странице основных функций нажмите на опцию «Включить BitLocker». Вы можете зашифровать все жесткие диски своего компьютера, но сначала вам придется полностью зашифровать диск с установленной на нем ОС Windows 8.1. То есть вы можете шифровать любые накопители, но сначала просто обязаны зашифровать системный диск.

Примечание. BitLocker не работают с двойной загрузкой системы! Если вы имеете или планируете иметь на своем ПК две операционные системы, каждый раз при запуске компьютера, BitLocker будет вас блокировать.

В отличие от файловой системы EFS, BitLocker шифрует жесткий диск в фоновом режиме, и что прекрасно, если вы выключите компьютер во время процесса шифрования, при следующем входе в систему он просто продолжит свою работу. Это очень полезно, так как шифрование жестких дисков большого размера, имеющих много файлов и папок, может занять много часов.

Также шифрование BitLocker на защищенных дисках можно и отключить. Процесс расшифровки немного удобнее, чем шифрования. Например, у вас на компьютере есть два или более физических жестких диска или разделов, и вы хотите зашифровать некоторые из них. В этом случае сначала вы должны выполнить шифрование диска с Windows 8.1, потом вручную запустить шифрование других дисков. При расшифровке дисков вы можете начать все операции одновременно.

Архивация и восстановление ключа BitLocker.

При шифровании диска BitLocker автоматически предлагается сделать резервное копирование ключа BitLocker.

Есть три места, куда вы можете это сделать:

  • Файл на вашем компьютере. Не сохраняйте ключ на зашифрованном с помощью BitLocker диске, иначе вы не сможете его прочитать.
  • USB флэш-накопитель. Одно из лучших мест для сохранения ключа.
  • Microsoft SkyDrive. Эта облачная служба находится в безопасном расположении. Вы вполне можете хранить копию своего ключа в облачной службе, но не основной резервной копии.

Запуск зашифрованного BitLocker компьютера.

Причина, по которой рекомендуется сохранять копию BitLocker ключа на флэш-накопителе USB состоит в том, что, если вдруг возникнут какие-либо проблемы, компьютер будет полностью заблокирован и находящийся на нем ключ вы ввести не сможете.

Конечно же можно ввести ключ шифрования вручную, но это очень длинная и сложная строка символов. Гораздо проще вставить содержащую ключ USB флэш-карту, загрузчик Windows распознает его и откроет доступ к компьютеру.

Вы можете подумать, а стоит ли зашифрованный компьютер таких проблем. Проблем не будет, главное не держите ключи разблокировки (отдельный ключ для каждого зашифрованного жесткого диска или раздела) на своем компьютере, USB-накопитель намного более надежное место.

Использование BitLocker после переустановки Windows 8.1.

Если вы переустановили Windows 8.1 или выполнили чистую установку для обновления с Windows 7 (обновлять зашифрованную с помощью BitLocker операционную систему не рекомендуется), на компьютере, зашифрованном BitLocker, скорее всего вам будет рекомендовано ввести пароль владельца для TPM чипа. Это требуется для активации системы шифрования, которая, как вы помните хранится в микросхеме.

Как вы понимаете это нужно делать если ваши диски на компьютере защищены BitLocker. Однако, лучший вариант полностью очистить микросхему TPM, расшифровать ваши жесткие диски и начать все сначала уже после переустановки ОС.

Читайте также:  Canon mf3228 установка драйвера windows 10

Когда нужно расшифровывать жесткие диски.

Существуют моменты, когда следует просто выключить BitLocker, защищаясь от проблем, нередко происходящих с технологиями безопасности. Эти моменты таковы:

  • Обновление Windows или установка новой операционной системы, например, переход с Windows 7 на Windows 8.1
  • Перемещение жесткого диска с одного компьютера на другой
  • Отправка компьютера для восстановления (в этом случае разумно стереть данные с диска)

То есть, если вы пользуетесь резервным копированием, сохраняйте не зашифрованные копии. На много надежней отключить шифрование, восстановить свой компьютер из резервной копии и опять зашифровать диски.

Использование BitLocker To Go.

BitLocker To Go — функция не требующая TPM чипа. Это — система полного шифрования USB и других, присоединенных флеш-карт и внешних жестких дисков. В отличие от BitLocker, она совместима со множеством дисковых форматов, включая FAT32, exFAT и NTFS.

Шифрование подсоединенного USB или другого устройства в BitLocker To Go происходит в основном окне BitLocker. Средства управления вкл\выкл те же самые, что используются и для внутренних жестких дисков. Единственное требование BitLocker To Go, установить пароль, который вводится для получения доступа к диску на другом компьютере.

Внимание. Создать Bitlocker To Go диски в RT Windows невозможно.

В использовании зашифрованных в BitLocker To Go дисков на другом компьютере, есть и свои ограничения.

Например, в версиях Windows, поддерживающих ту же самую версию BitLocker, а именно, Windows 7/8, вы получите полный доступ к носителю.

Однако, на Windows Vista или Windows XP, ваши зашифрованные с BitLocker To Go носители, вы сможете только читать, но не записывать файлы обратно.

Это важный момент, который вы должны рассмотреть при использовании BitLocker To Go. Если вы собираетесь редактировать эти файлы на компьютере под Windows 7 или Windows 8.1, проблем не будет. В противном случае вы испытаете большие затруднения.

Практика BitLocker шифрования.

BitLocker является невероятно полезной технологией, и есть много ситуаций, в которых ее стоит использовать. Наличие пароля на компьютере обычно не является достаточной защитой, так как жесткий диск может быть просто вынут из компьютера и прочтен на другом устройстве.

Если у вас планшет или ультрабук, вы имеете определенное преимущество, так как жесткий диск в них является тонкой деталью на монтажной плате. И последующее, после снятия, считывание с него требует специализированного оборудования. Даже если вы храните все свои документы и файлы в «облачном» хранилище, например, SkyDrive или Dropbox, и получаете доступ к ним только через интернет соединение, все равно на вашем компьютере наверняка есть файлы, содержащие идентифицирующую персональную информацию (PII).

Кому-то ценна даже база данных контактов вашего почтового ящика, так как она содержит не только имена абонентов и адреса их электронной почты, но также их даты рождения и другая информация, которая может использоваться для подделки идентификационных данных человека.

Если Вы используете офисный ноутбук для работы, скорее всего там у вас имеются жесткие правила защиты данных. И при потере ноутбука или его краже, если на ноутбуке содержатся незашифрованные данные о сотрудниках, вы можете получить значительный штраф. К тому же это все поверх ущерба, нанесенного вашей репутации или бизнесу, после обнаружения вами потери уязвимой и важной информации.

По этим причинам, если вы занимаетесь бизнесом лучше купите ноутбук с TPM чипом, и используйте BitLocker. Как уже писалось выше обычно это только дорогие высокопроизводительные ноутбуки, но, если вы занимаетесь серьезным бизнесом, затраты себя окупят.

Поиск ключа восстановления BitLocker в Windows 10

Если система запрашивает у вас ключ восстановления BitLocker, следующие инструкции помогут вам найти его и понять, почему ключ был запрошен.

Где найти ключ восстановления BitLocker?

Перед активацией защиты функция BitLocker обеспечивает безопасное создание резервной копии ключа восстановления. Ключ восстановления может находиться в нескольких местах, в зависимости от того, какой параметр был выбран при активации BitLocker.

В учетной записи Майкрософт выполните Вход в учетную запись Майкрософт на другом устройстве, чтобы найти ключ восстановления.

Если вы используете современное устройство, поддерживающее автоматическое шифрование устройств, ключ восстановления, скорее всего, будет находиться в вашей учетной записи Майкрософт. Дополнительные сведения см. в разделе Шифрование устройства в Windows 10.

Читайте также:  Asus ux21e drivers windows 10

Если устройство настроил другой пользователь или защита BitLocker была активирована другим пользователем, ключ восстановления может находиться в учетной записи Майкрософт этого пользователя.

Для сохраненного распечатки: Ключ восстановления может находиться на распечатке, сохраненном при активации BitLocker. Проверьте свои важные документы, относящиеся к компьютеру.

На USB-накопителе: Подсоедините USB-накопитель к заблокированному компьютеру и следуйте инструкциям. Если ключ сохранен на устройстве флэш-памяти как текстовый файл, прочтите этот файл на другом компьютере.

В учетной записи Azure Active Directory: Если ваше устройство было зарегистрировано в Организации с помощью рабочей или учебной учетной записи электронной почты, ваш ключ восстановления может храниться в учетной записи Azure AD , связанной с вашим устройством. Возможно, вы сможете получить к ключу доступ самостоятельно либо вам может потребоваться обратиться к системному администратору.

Удержание системного администратора. Если устройство подключено к домену (обычно это рабочее или учебное устройство), обратитесь к системному администратору для ключа восстановления.

Что такое ключ восстановления BitLocker?

Ключ восстановления BitLocker — это уникальный 48-значный цифровой пароль, который можно использовать для разблокировки системы, если функция BitLocker не может другим способом точно определить, что попытка доступа к системному диску была санкционированной. Этот ключ может храниться в учетной записи Майкрософт, на распечатке, в сохраненном файле или в организации, управляющей устройством. Запрос ключа восстановления в таких случаях является критически важным условием защиты, при выполнении которого функция BitLocker сможет предоставить вам доступ к вашим данным.

Почему система Windows запрашивает ключ восстановления BitLocker?

BitLocker — это технология шифрования Windows, которая защищает данные от несанкционированного доступа путем шифрования диска и отображения запроса на прохождение одного или нескольких этапов проверки подлинности, прежде чем BitLocker сможет разблокировать устройство. Она включается как при обычном использовании Windows, так и при попытке несанкционированного доступа. При обнаружении небезопасного состояния, которым может быть попытка несанкционированного доступа к данным, система Windows запрашивает ключ восстановления BitLocker. Этот дополнительный шаг представляет собой меру безопасности, призванную обеспечить безопасность ваших данных. Внесение изменений определенного характера в оборудование, встроенное ПО и программное обеспечение может приводить к возникновению состояний, которые функция BitLocker не может отличить от возможной атаки. В таких случаях функция BitLocker может требовать прохождение дополнительной проверки безопасности в виде предоставления ключа восстановления, даже если пользователь является авторизованным владельцем устройства. Это позволяет системе защиты абсолютно точно убедиться в том, что попытка разблокировки устройства выполняется полномочным пользователем.

Как функция BitLocker активируется на моем устройстве?

Есть три стандартных способа активировать защиту BitLocker на вашем устройстве.

Ваше устройство является современным устройством, которое отвечает определенным требованиям для автоматического включения шифрования устройств. В этом случае ключ восстановления BitLocker автоматически сохраняется в учетной записи Майкрософт , прежде чем будет активирована защита.

Владелец или Администратор устройства активировал защиту BitLocker (также называемую шифрованием устройств на некоторых устройствах) с помощью приложения «Параметры» или панели управления: В этом случае пользователь активирует BitLocker либо выберет место для сохранения ключа, либо (в случае шифрования устройства), которое оно автоматически сохранит в учетной записи Майкрософт.

Рабочая или учебная организация, управляющая вашим устройством (в настоящее время или в прошлом), активировала защиту BitLocker на вашем устройстве: В этом случае у Организации может быть ключ восстановления BitLocker.

Защита BitLocker всегда активируется пользователем (или от его имени), у которого есть полные права доступа к вашему устройству на уровне администратора независимо от того, кто является этим пользователем — вы, другой человек или организация, управляющая вашим устройством. В ходе настройки функции BitLocker автоматически создается ключ восстановления во время активации защиты.

Если вам не удается найти запрашиваемый ключ восстановления BitLocker и вы не можете отменить внесенные в конфигурацию изменения, которые могли стать причиной запроса ключа, необходимо выполнить сброс устройства с помощью одного из параметров восстановления Windows 10. Сброс устройства приведет к удалению всех файлов.

Оцените статью