Восстановление данных с поврежденного диска, зашифрованного BitLocker

Информация к новости

  • Просмотров: 1 503
  • Автор: admin
  • Дата: 12-02-2021

12-02-2021

Категория: Windows 10 / Функционал Windows / Шифрование данных

Функция BitLocker впервые появилась в Vista максимальной и корпоративной редакций, а затем успешно была унаследована всеми последующими версиями операционной системы Windows. BitLocker представляет собой средство шифрования данных на локальном диске, а также службу, обеспечивающую защиту этих данных без непосредственного участия пользователя. В Windows 10 BitLocker поддерживает шифрование с использованием алгоритма AES 128 и AES 256, для защиты данных служба может использовать работающий в связке с данными учётной записи текстовый пароль, а также специальный набор данных, хранящийся на внешнем устройстве — так называемой смарт-карте или токене, которые, между прочим, также используют защиту паролем, в роли которого выступает пин-код.

Как разблокировать BitLocker Windows 10

1613116322_7.jpgПри активации BitLocker перед процедурой шифрования создаётся идентификатор и ключ восстановления — строка из 48-символов, с помощью которой можно разблокировать доступ к зашифрованному тому в случае утере утери пароля или смарт-карты. После того как том будет заблокирован, получить к нему доступ можно будет только подключив к ПК токен и введя его PIN-код или введя обычный пароль либо воспользовавшись ключом восстановления, если токен или пароль были утеряны. Процедура проста и не требует никаких технических навыков. Кликните дважды по заблокированному разделу, а когда в верхнем правом углу появится приглашение вести пароль, нажмите в окошке «Дополнительные параметры» → «Введите ключ восстановления».

Скопируйте из файла «Ключ восстановления BitLocker» 48-значный ключ, вставьте его в соответствующее поле и, убедившись, что первые восемь символов ID ключа совпадают с первыми восьмью символами идентификатора ключа в файле «Ключ восстановления BitLocker», нажмите «Разблокировать».
Раздел будет разблокирован точно так же, как если бы вы ввели пароль или воспользовались токеном. Если вы зашифровали системный том, на экране ввода пароля нужно будет нажать клавишу ECS и ввести в ключ восстановления.1613099828_5.png

Как разблокировать BitLocker, если система не загружается

До этого мы имели дело с работающей системой, но давайте представим, что по какой-то причине Windows не может загрузиться, а получить доступ к данным нужно. В этом случае можно воспользоваться спасательным диском на базе WinPE, тем же WinPE 10-8 Sergei Strelec, о котором мы уже не раз писали. Всё очень просто. Загрузившись с диска, выполняем те же действия, что и в рабочей Windows: кликаем дважды по зашифрованному диску, жмём «Дополнительные параметры» → «Введите ключ восстановления», вводим ключ и нажимаем «Разблокировать». В другом спасательном диске — AdminPE для разблокировки BitLocker в контекстном меню предусмотрена опция «Разблокировать, используя ключ восстановления».

Можно ли взломать BitLocker

Да, можно, но для этого вам всё равно понадобятся ключи шифрования, для извлечения которых хакеры пользуются уязвимостями, которые оставила в криптографической система сама Microsoft, сознательно пойдя на компромисс между надёжностью и удобством. Например, если ваш ПК присоединён к домену, ключи BitLocker автоматически отправляются в Active Directory на случай их утери. Кстати, получение копий ключей из учётной записи или Active Directory является основным способом взлома BitLocker.А ещё открытые копии ключей сохраняются в оперативной памяти компьютера, а значит и в файле дампа ОЗУ, и в файле гибернации, из которых их также можно извлечь, получив физический доступ к жёсткому диску. Получается так, что каким бы ни был надёжным сам алгоритм шифрования, весь результат его работы нивелируется организацией работы с ключами. Поэтому пользоваться BitLocker есть смысл только вместе с другими механизмами безопасности, в частности, с шифрованной файловой системой и службой управления правами доступа. ВернутьсяКомментариев: 0 Дорогой посетитель, Вы можете задать на сайте любой вопрос и обязательно получите ответ! Н асколько нам важно, чтобы информация которую мы используем, была под грифом конфиденциально? Должен ли быть доступ к нашим личным данным у наших близких (интересные исследования от «Лаборатория Касперского»)? Чем мы готовы пожертвовать для того, чтобы спать спокойно, если ваш девайс остался в общественном транспорте или куда еще хуже: попал в руки злоумышленника! Раньше люди ограничивались словами персональный компьютер, смартфон (не берем в счет гиков или правильный корпоративный сегмент). Одно лишь слово персональный, ограждал нас от неприятностей, а незатейливый пароль, давал уверенность в неприступности вашей крепости. И, по-видимому, большинство из нас до сих пор ограничивается паролями в стиле: мой др, имя котика и т.д. Но с ростом числа случаев утечки информации от взломов или прямого доступа к носителю памяти. Производители постепенно стали уходить от широко распахнутых дверей (возможностей модернизации устройства), в сторону моноустройств, как внешне, так и внутри. Самый явный пример это Apple T2.

В чем была проблема, со слов клиента и какие файлы требовалось достать?

Пролог
До окончательного «окирпичивания», пару раз выскакивал синий экран со смайликом. И заключительным гвоздем в крышку стало обновление системы.
Файловая система
NTFS
Задача
Восстановить все docx и xlsx файлы из папки документы
Примечание
Режим автоматического восстановления не доступен. Требуется 48-ми значный пароль от BitLocker. Есть доступ к личному кабинету от Microsoft.

Где искать 48-ми значный ключ восстановления BitLocker

Ш паргалка для тех, у кого возникли трудности с BitLocker после обновления системы. И есть возможность (накопитель исправен), подключить диск к другому компьютеру с операционной системой Windows 10 Pro, Linux или MAC OS. Или воспользоваться загрузочной флешкой. Данный метод поможет только при условии, что у вас была заведена учетная запись Майкрософт на данном устройстве, а не локальная учетная запись. В нашем же кейсе, SSD SDAPNUW-512G-1002 (Sandisk, который сейчас WD) имел проблемы по логике, что помешало восстановить работоспособность ОС.

#1 Личный кабинет

К люч восстановления от зашифрованного диска BitLocker’ом, вы сможете найти в личном кабинете вашей учетной записи.

  1. Пройдя авторизацию, заходим в раздел «Устройства».
  2. Выбираем нужное нам устройство и нажимаем «Показать подробности».
  3. Внизу страницы, ищите заголовок «Защита данных BitLocker» и нажимаем «Управление ключом восстановления».
  4. Записываем или сохраняем наш «ключ восстановления».

#2 Список устройств

#3 Защита данных BitLocker

#4 Ключи восстановления BitLocker

Перенос данных с зашифрованного диска

П еред тем, как приступать к каким-либо действиям над зашифрованным накопителем. Следует сделать посекторную копию диска целиком или попытаться примонтировать его и извлечь данные. Данную процедуру возможно произвести несколькими способами, которые также будут представлены ниже. Мы, как обычно, ограничимся программно-аппаратным комплексом PC3000 от компании ACELab.

  1. С помощью загрузочной флешки (Kali Linux Live USB или Windows To Go).
  2. Через другой компьютер с предустановленной системой Windows 10 Pro, Linux или MAC OS (нужно установить утилиту Disloсker) через USB-переходник.
  3. Программно-аппаратным комплексом PC3000 (мы будем использовать этот вариант).

#1 Открытый раздел BitLocker в Kali Linux

#2 Открытый раздел BitLocker в Windows 10 Pro

#3 Открытый образ раздела в PC3000

Установка Dislocker в Kali Linux

  1. Проверяем наличия свежих обновлений:
apt update && apt upgrade -y

Затем устанавливаем Dislocker через терминал (скорее всего он уже есть):</li>

apt install dislocker

Создаем 2 деректории для расшифрованного раздела и для монтирования:</li>

mkdir /mnt/bitlocker_copy mkdir /mnt/bitlocker_open

Находим шифрованный раздел с помощью утилиты disks или fdisk через терминал:</li>

fdisk -l

В нашем примере, раздел зашифрованный BitLocker (/dev/sdb3) выглядел так:

 Disk /dev/sdb: 1.84 TiB, 2000398931968 bytes, 3907029164 sectors Disk model: External USB 3.0 Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disklabel type: gpt Disk identifier: 891XXXXX-XXXX-XXXX-8695-XXXXXXXXXXXX  Device         Start        End   Sectors   Size Type /dev/sdb1       2048     534527    532480   260M EFI System /dev/sdb2     534528     567295     32768    16M Microsoft reserved /dev/sdb3     567296  998574734 998007439 475.9G Microsoft basic data /dev/sdb4  998576128 1000214527   1638400   800M Windows recovery environment

Пытаемся расшифровать раздел с помощью ключа восстановления Bitlocker</li>

dislocker -v -V /dev/sdb3 -r -pPASSWORD -- /mnt/bitlocker_copy

*вместо /dev/sdb3 — ваш диск или раздел, PASSWORD — ваш ключ восстановления! Монтируем только что расшифрованный раздел в систему:</li>

mount /mnt/bitlocker_copy/dislocker-file /mnt/bitlocker_open -o loop

После сохранения необходимых файлов, закрываем разделы через терминал:</li>

umount /mnt/bitlocker_open umount /mnt/bitlocker_copy/dislocker-file umount /mnt/bitlocker_copy 

</ol>

Установка Dislocker в macOS Catalina

  1. Устанавливаем Xcode через App Store и запускаем программу. Принимаем лицензионное соглашение и закрываем.
  2. Затем устанавливаем Xcode Command Line Tools через терминал:
xcode-select --install

Устанавливаем Homebrew через терминал:</li>

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

Проверяем обновление через терминал:</li>

brew update

Устанавливаем Fuse for macOS через терминал:</li>

brew install Caskroom/cask/osxfuse

Перезагружаем macOS.</li>Устанавливаем Dislocker:</li>

brew install dislocker

Подключаем шифрованный диск через переходник к Mac.</li>Смотрим IDENTIFIER нужного раздела с помощью diskutil через терминал:</li>

diskutil list

В нашем примере, раздел зашифрованный BitLocker (disk3s3) выглядел так:

/dev/disk3 (external, physical):     #:  TYPE NAME              SIZE       IDENTIFIER     0:  GUID_partition_scheme    *2.0 TB     disk3     1:  EFI SYSTEM               272.6 MB   disk3s1     2:  Microsoft Reserved       16.8 MB    disk3s2     3:  Microsoft Basic Data     511.0 GB   disk3s3     4:  Windows Recovery         838.9 MB   disk3s4

Пытаемся расшифровать раздел с помощью ключа восстановления Bitlocker</li>

sudo dislocker -v -V /dev/disk3s3 -r -pPASSWORD /tmp/bitlocker_copy

*вместо disk3s3 — ваш диск или раздел, PASSWORD — ваш ключ восстановления! Монтируем расшифрованный раздел в проводник:</li>

sudo hdiutil attach /tmp/dislocker_copy/dislocker-file -imagekey diskimage-class=CRawDiskImage -mountpoint /Volumes/bitlocker_open

Сохранив необходимые файлы, отмонтируем расшифрованный раздел:</li>

sudo hdiutil detach /Volumes/bitlocker_open sudo hdiutil detach /tmp/dislocker_copy/dislocker-file sudo hdiutil detach /tmp/bitlocker_copy

</ol>

GitHub вам в помощь:

После выхода новой версии Windows 10 (версия 1903 — 21 май 2019 г.) у многих пользователей начались проблемы с открытием шифрованных BitLocker’ом разделов. Частично функционал был исправлен! Для его применения вам придется самостоятельно произвести сборку Dislocker по инструкции с GitHub. На новых версия Linux и macOS пакет libpolarssl-dev отсутствует. Поэтому внимательно читаем:

apt install gcc cmake make libfuse-dev libmbedtls-dev ruby-dev

fixed-in-develop #185 opened <relative>on 5 Jul by Tom9876</relative> #200 opened <relative>27 days ago by goetzk</relative>

Если компьютер потерян или украден, пароль не защитит данные. Вору даже не нужно заходить в систему — он просто удалит жесткий диск и подключит его к другому компьютеру.

Однако, если данные зашифрованы, их практически невозможно извлечь.

Итак, что можно защитить:

  • клиентов от кражи личных данных;
  • бизнес от требований, связанных с нарушениями конфиденциальности;
  • репутацию.

Bitlocker Windows 10, как разблокировать?

Microsoft BitLocker обеспечивает простое шифрование данных дисков на компьютере. Таким образом, вы можете оставаться защищенным, если устройство или диск потеряны, или украдены.

Для начала сделайте следующее:

  • перед выполнением любого из последующих методов проведите резервное копирование системы;
  • проверьте, поддерживает ли Windows шифрование устройств.

Большинство ПК с версией системы 8.1 и выше (но не все) способны шифровать устройства. В основном новые компьютеры под управлением Windows 10 имеют эту функцию.

При входе в качестве администратора BitLocker шифрует только ваш диск.

Ключ восстановления загружается на серверы Microsoft. Он поможет восстановить важные файлы, если вы забудете пароль или не сможете зайти в систему.

Чтобы узнать, поддерживает ли ваш компьютер шифрование устройств, выполните следующие действия:

Шаг 1. Откройте приложение «Параметры» с помощью клавиш «Win+I».

Шаг 2. Выберите «Система», а затем перейдите на вкладку «О программе».

Открываем параметр «Система»Переходим на вкладку «О программе»

Шаг 3. Найдите раздел «Шифрования устройства» в нижней части окна. Если вы ничего не нашли, значит компьютер не поддерживает эту функцию. В ином случае вы увидите раздел, как на скриншоте ниже.

В правой части окна находим раздел «Шифрование устройства»

Требования

Первое требование — наличие необходимой версии ОС. Как правило, BitLocker поддерживает Windows Pro или Ultimate, например:

  • Windows Vista и Windows 7: Enterprise и Ultimate;
  • выпуски Windows 8 и 8.1: Pro и Enterprise;
  • выпуски Windows 10: Pro, Enterprise и Education.

Если вы используете домашнюю Windows, стоит рассмотреть обновление до версии Pro.

Примечание! Обновление операционной системы лучше совместить ​​с покупкой нового компьютера, поскольку почти во все модели включен TPM.

Ваш ПК должен поддерживать Trusted Platform Module (TPM). Его имеют многие ПК, предназначенные для бизнеса (например, Dell Precision и Optiplex, серия Lenovo ThinkCenter, HP Pro и Elite). Кстати, вы можете использовать BitLocker даже без TPM.

Для использования BitLocker компьютер должен иметь модуль Trusted Platform Module

Также проверьте следующие требования:

  • BIOS должен поддерживать TPM или USB-устройства. В противном случае, чтобы получить последнее обновление прошивки вам нужно посетить сайт производителя;
  • жесткий диск должен содержать два раздела: системный с необходимыми файлами для запуска Windows и раздел с операционной системой. Оба из них должны быть отформатированы под файловую систему NTFS;
  • процесс шифрования всего жесткого диска не сложен, но отнимает много времени;
  • следите за тем, чтобы компьютер был подключен к источнику бесперебойного питания на протяжении всего рабочего процесса.

Как проверить наличие TPM

Вы уже знаете, что компьютер должен иметь TPM. TPM — это специальный микрочип, который позволяет устройству поддерживать расширенные функции безопасности и обеспечивает защищенный от несанкционированного доступа способ хранения ключей шифрования.

Вы можете проверить, есть ли на компьютере TPM, выполнив следующие шаги:

Шаг 1. Выберите клавиши «Windows+R».

Нажатием клавиш «Windows+R» вызываем окно «Выполнить»

Шаг 2. Введите «tpm.msc».

В поле «Открыть» вводим «tpm.msc»

Шаг 3. Нажмите «Enter».

Другой способ:

Шаг 1. Чтобы открыть меню «Power User» используйте комбинацию клавиш «Windows+X». Затем выберите «Диспетчер устройств».

Вызвав меню «Power User», нажатием клавиш «Windows+X», открываем «Диспетчер устройств»

Шаг 2. Разверните устройства безопасности. TPM представлен как доверенный платформенный модуль с номером версии.

Двойным кликом мыши открываем параметр «Устройства безопасности», видим ТРМ доверенный платформенный модуль с номером версии

Примечание! Для поддержки BitLocker на компьютере должен быть чип TPM версии 1.2 или новее.

Однако, если вы видите сообщение «Совместимый доверенный платформенный модуль не найден», то это означает, что на вашем компьютере нет TPM.

Как включить BitLocker

После проверки наличия чипа TPM на компьютере выполните следующие шаги по активации BitLocker:

Шаг 1. Нажмите кнопку «Пуск». В папке служебных программ отыщите «Панель управления».

В меню «Пуск», открываем папку «Служебные-Windows», находим и открываем «Панель управления»

Шаг 2. Нажмите «Система и безопасность».

В категории «Просмотр» выбираем «Категория», нажимаем на раздел «Система и безопасность»

Шаг 3. Щелкните «Шифрование диска BitLocker».

Щелкаем на «Шифрование диска BitLocker»

Шаг 4. Затем нажмите на текстовую ссылку «Включить BitLocker».

Нажимаем на текстовую ссылку «Включить BitLocker»

Шаг 5. Выберите способ разблокировки диска во время запуска: вы можете вставить флешку или ввести пароль (мы выбрали второй метод, поскольку он проще).

Выбираем один из способов разблокировки диска при запуске, для примера выбран способ «Введите пароль»

Шаг 6. Дальше введите пароль, который будет использоваться при загрузке Windows 10 для разблокировки диска (однако, вы должны его хорошенько запомнить). После этого нажмите «Далее».

Дважды вводим пароль, нажимаем «Далее»

Примечание! Удостоверьтесь в надежности созданного пароля, используя верхний и нижний регистр, номера и символы.

Шаг 7. Не беспокойтесь о том, что все забудете. Вам будет предоставлено несколько вариантов хранения ключа, который поможет восстановить доступ к файлам:

  • в своей учетной записи Microsoft;
  • на USB-накопителе;
  • в виде файла;
  • на бумаге.

Убедитесь, что выбрали наиболее удобный для себя вариант и сохраните ключ восстановления в безопасном месте.

Выбираем подходящий для себя вариант хранения ключа для восстановления, нажимаем «Далее»

Шаг 8. Нажмите «Далее».

Шаг 9. Теперь выберите опцию шифрования, которая наилучшим образом соответствует вашим потребностям.

Выбираем необходимую опцию шифрования, нажимаем «Далее»

Шаг 10. Затем определитесь с этими двумя параметрами.

Выбираем «Новый режим шифрования» или «Режим совместимости», нажимаем «Далее»

Шаг 11. Нажмите «Далее».

Шаг 12. Теперь поставьте флажок возле запуска проверки системы BitLocker и нажмите «Продолжить».

Ставим флажок возле запуска проверки системы BitLocker, нажимаем «Продолжить»

Шаг 13. Все готово! Перед началом процесса шифрования просто перезагрузите компьютер.

Перезагружаем компьютер

Шаг 14. Чтобы разблокировать диск BitLocker предложит ввести пароль. Введите его и нажмите «Enter».

Вводим пароль, указанный при включении BitLocker, нажимаем «Enter»

Что нужно знать

После перезагрузки компьютер быстро откроет рабочий стол. Это не конец!

После перехода в «Панель управления»>«Система и безопасность»>«Шифрование диска BitLocker» вы увидите, что диск еще не зашифрован.

Что делать в этом случае?

Абсолютно ничего. Просто ждите окончания процесса. Он занимает некоторое время, в зависимости от выбранного вами варианта и размера накопителя. Спокойно используйте свой компьютер, а последние штрихи будут выполняться в фоновом режиме.

Процесс шифрования диска в фоновом режиме

Как только вы обнаружите, что процесс шифрования завершен, в «Проводнике» над диском должен появится соответствующий значок BitLocker.

На зашифрованном диске находится значок BitLocker

Так вы сможете проверить, включен он или нет.

Как задействовать BitLocker, если на компьютере нет TPM

Для этого выполните следующие действия:

Шаг 1. Чтобы открыть «Редактор локальной групповой политики» (его имеют не все версии системы) используйте комбинацию клавиш «Windows+R». Введите «gpedit.msc» и нажмите «Enter».

После нажатия клавиш «Windows+R», в поле «Открыть» вводим «gpedit.msc», нажимаем «Enter»

Шаг 2. В разделе «Конфигурация компьютера» разверните «Административные шаблоны».

В разделе «Конфигурация компьютера», открываем «Административные шаблоны»

Шаг 3. После этого разверните «Компоненты Windows».

Дважды кликаем левой кнопкой мыши на «Компоненты Windows»

Шаг 4. Теперь откройте «Шифрование диска BitLocker» и выберите «Диски операционной системы».

Открываем «Шифрование диска BitLocker», выбираем «Диски операционной системы»

Шаг 5. С правой стороны дважды щелкните по выделенному на скриншоте параметру.

Дважды кликаем левой кнопкой мыши на параметр «Этот параметр позволяет настроить требование дополнительной»

Шаг 6. Выберите «Включено».

Шаг 7. Теперь поставьте флажок возле соответствующего параметра, как на скриншоте ниже. Нажмите «OK».

Щелкаем на пункт «Включено», ставим галочку на параметр «Разрешить использование BitLocker», нажимаем «Применить», затем «ОК»

Шаг 8. Закройте редактор.

Видео — Шифрование системного диска С с BitLocker в Windows 10, активация ТРМ

Шифрование всех дисков

Вы должны включить BitLocker на всех дисках хранения — как внутренних, так и внешних. Просто повторите описанные выше действия для каждого из имеющихся на компьютере накопителей.

К внешним устройствам хранения данных относятся любые USB-диски, флешки, SD-карты и т. д. Мы не рекомендуем их использовать, поскольку даже после шифрования эти устройства рискуют быть украденными и разблокированными. Нет никаких гарантий касательно того, что любой такой диск не будет дешифрован случайным образом, и что вы хорошо запомните пароль или ключ восстановления.

Шифрование дисков

На заметку! Лучше подумайте об использовании бесплатного и надежного облачного хранилища.

Если внешний диск необходим вам для резервного копирования файлов, тогда включите BitLocker. Для удобства можно установить автоматическое разблокирование при подключении к конкретному компьютеру. Таким образом, вам не придется постоянно вводить пароль, чтобы разблокировать диск. Однако, всегда имейте при себе либо пароль, либо ключ восстановления. Поэтому сохраните их в безопасном месте (например, в учетной записи Microsoft).

Как зашифровать диск с помощью BitLocker без перезапуска системы

По умолчанию Windows автоматически разблокирует диск после входа в учетную запись. Если эта функция отключена, тогда попробуйте снять защиту с диска вручную. Мы покажем вам, как это сделать самостоятельно.

Способ шифрования диска

Часть 1. Как зашифровать диск

Прежде чем ставить пароль на накопитель, убедитесь, что функция автоматической блокировки отключена. После завершения работы диск автоматически зашифруется.

Если вы хотите заблокировать диск самостоятельно, то должны сделать это с помощью «Командной строки»:

  1. Откройте командную строку с правами администратора. Нажимаем сочетание клавиш «Win+X», открываем пункт «Командная строка (администратор)»
  2. Введите следующую команду и нажмите «Enter». В «Командной строке» вводим команду «manage-bde -lock d: -forcedismount», вместо d пишем букву своего диска, нажимаем «Enter»

    Примечание! Замените d: буквой диска, на который вы хотите поставить защиту «manage-bde -lock d: -forcedismount».

Закройте «Командную строку». С этого момента ваш диск надежно защищен, поэтому вы не можете получить к нему доступ без указанного пароля.

Часть 2. Как разблокировать диск

Снять защиту с диска намного проще, чем поставить на него пароль. Следуйте этим шагам:

  1. Откройте «Проводник» и щелкните правой кнопкой мыши, выбрав зашифрованный диск. В контекстном меню найдите «Управление BitLocker». В «Проводнике» кликаем на зашифрованный диск правой кнопкой мыши, выбираем «Управление BitLocker»»
  2. В правом верхнем углу вы увидите всплывающее окно, запрашивающее пароль от BitLocker. Введите его и нажмите «Разблокировать». Вводим пароль в соответствующие поле, нажимаем «Разблокировать»

Теперь защита снята, и вы можете получить доступ к файлам, хранящимся на диске.

Конечно, вы также можете разблокировать диск с помощью командной строки.

  1. Откройте «Командную строку». Нажимаем сочетание клавиш «Win+X», открываем пункт «Командная строка (администратор)»
  2. Просто введите эту команду «manage-bde -unlock d: -password» и нажмите «Enter». Вводим команду «manage-bde -unlock d: -password», нажимаем «Enter»
  3. При появлении запроса введите пароль и нажмите «Enter». BitLocker сразу откроет ваш диск. Вводим пароль в соответствующие поле, нажимаем «Разблокировать»

Как найти потерянный ключ восстановления

Ключ восстановления создается после первого использования программы BitLocker для каждого выбранного диска. Он предоставляет доступ к сокрытым данным. Ключ также можно использовать для разблокировки зашифрованных на съемном устройстве (например, на внешнем жестком диске или USB-накопителе) с помощью BitLocker To Go файлов и папок, если по какой-то причине вы забыли пароль или компьютер не может получить доступ к диску.

Файл .BEK может хранится на флешке или в компьютере, в месте, где мы сохранили его при шифровании диска

Ключ восстановления Bitlocker выглядит следующим образом (он хранится в файле .BEK с именем Bitlocker+Recovery+Key+4C2392DC-60A8-4B98-95AA-6A91D2191EB4.BEK).

Ключ восстановления Bitlocker

Чтобы убедиться в правильности ключа восстановления, сравните начало указанного выше идентификатора со значением аналогичного в зашифрованном томе Bitlocker.

Как/Где найти потерянный ключ восстановления Bitlocker?

Способ возвращения потерянного ключа зависит от настроенных вами параметров входа в систему:

1. Если вы используете локальную учетную запись, тогда войдите как администратор.

2. Пользователи учетной записи Microsoft должны проверить следующие места:

  • аккаунт Microsoft в Интернете. Чтобы получить ключ восстановления, перейдите в свою учетную запись и получите его оттуда;
  • сохраненная копия ключа восстановления. Возможно, вы храните его в качестве файла, на флешке или в бумажном виде.

Как деактивировать BitLocker

Первым делом включите компьютер и войдите в Windows.

  1. Откройте «Проводник» и щелкните правой кнопкой мыши по накопителю, который хотите расшифровать. В появившемся контекстном меню нажмите «Управление BitLocker». В «Проводнике» кликаем на зашифрованный диск правой кнопкой мыши, выбираем «Управление BitLocker»»
  2. В новом диалоговом окне выберите «Отключить BitLocker». Выбираем «Отключить BitLocker»
  3. Подтвердите действие. Нажимаем кнопку «Отключить BitLocker»

Система перейдет к расшифровке вашего диска.

На заметку! Дешифровка — процесс отнюдь не быстрый. Ее продолжительность зависит от скорости вашего накопителя, производительности центрального процессора и объема данных, которые вы сохранили на выбранном диске.

Через некоторое время дешифровка завершится.

Все готово! BitLocker отключен, и теперь вы сможете получать доступ к файлам без надобности вводить пароль.

Вывод

BitLocker — весьма неплохая функция, способная защитить данные от потери и кражи на любых накопителях (флешках, жестких дисках и т. д.). Это не идеальный инструмент, хоть и весьма полезный. Он не нравится всем пользователям, поскольку запрашивает пароль каждый раз, когда нужно использовать зашифрованный диск. Однако, не стоит недооценивать BitLocker, поскольку однажды он может спасти не только ценную информацию, но и в целом ваш бизнес/репутацию.

Видео — Как зашифровать диск BitLocker

СодержаниеВажно! Если ваш системный диск или локальный том заблокирован Bitlocker, вы забыли пароль или потеряли ключ восстановления, сделайте откат к предыдущей точки восстановления Windows. В случае, если нет и сохраненных точек, сделайте откат системы до первоначального состояния (Параметры → Обновление и безопасность → Восстановление → Вернуть компьютер в исходное состояние). Помните, при этом удалится вся персональная информация.

Отключение Bitlocker

  1. Разблокируйте диск (обязательное условие, без которого доступ к управлению ограничен).
  2. Нажмите «Отключить Bitlocker».
  3. Подтвердите свои действия в новом диалоговом окне и дождитесь окончания процедуры.
  4. После этого вы получите доступ к «незашифрованным данным».

Совет! Если вы потеряли доступ к заблокированным файлам флешки, но желаете и далее ее эксплуатировать — сделайте форматирование.

Если система запрашивает у вас ключ восстановления BitLocker, следующие инструкции помогут вам найти его и понять, почему ключ был запрошен.

Где найти ключ восстановления BitLocker?

Перед активацией защиты функция BitLocker обеспечивает безопасное создание резервной копии ключа восстановления. Ключ восстановления может находиться в нескольких местах, в зависимости от того, какой параметр был выбран при активации BitLocker.

  • В учетной записи Майкрософт выполнитеВход в учетную запись Майкрософт на другом устройстве, чтобы найти ключ восстановления.

    • Если вы используете современное устройство, поддерживающее автоматическое шифрование устройств, ключ восстановления, скорее всего, будет находиться в вашей учетной записи Майкрософт. Дополнительные сведения см. в разделе Шифрование устройства в Windows 10.

    • Если устройство настроил другой пользователь или защита BitLocker была активирована другим пользователем, ключ восстановления может находиться в учетной записи Майкрософт этого пользователя.

  • Для сохраненного распечатки: Ключ восстановления может находиться на распечатке, сохраненном при активации BitLocker. Проверьте свои важные документы, относящиеся к компьютеру.

  • На USB-накопителе: Подсоедините USB-накопитель к заблокированному компьютеру и следуйте инструкциям. Если ключ сохранен на устройстве флэш-памяти как текстовый файл, прочтите этот файл на другом компьютере.

  • В учетной записи Azure Active Directory: Если ваше устройство было зарегистрировано в Организации с помощью рабочей или учебной учетной записи электронной почты, ваш ключ восстановления может храниться в учетной записи Azure AD , связанной с вашим устройством. Возможно, вы сможете получить к ключу доступ самостоятельно либо вам может потребоваться обратиться к системному администратору.

  • Удержание системного администратора. Если устройство подключено к домену (обычно это рабочее или учебное устройство), обратитесь к системному администратору для ключа восстановления.

Что такое ключ восстановления BitLocker?

Ключ восстановления BitLocker — это уникальный 48-значный цифровой пароль, который можно использовать для разблокировки системы, если функция BitLocker не может другим способом точно определить, что попытка доступа к системному диску была санкционированной. Этот ключ может храниться в учетной записи Майкрософт, на распечатке, в сохраненном файле или в организации, управляющей устройством. Запрос ключа восстановления в таких случаях является критически важным условием защиты, при выполнении которого функция BitLocker сможет предоставить вам доступ к вашим данным.

Почему система Windows запрашивает ключ восстановления BitLocker?

BitLocker — это технология шифрования Windows, которая защищает данные от несанкционированного доступа путем шифрования диска и отображения запроса на прохождение одного или нескольких этапов проверки подлинности, прежде чем BitLocker сможет разблокировать устройство. Она включается как при обычном использовании Windows, так и при попытке несанкционированного доступа. При обнаружении небезопасного состояния, которым может быть попытка несанкционированного доступа к данным, система Windows запрашивает ключ восстановления BitLocker. Этот дополнительный шаг представляет собой меру безопасности, призванную обеспечить безопасность ваших данных. Внесение изменений определенного характера в оборудование, встроенное ПО и программное обеспечение может приводить к возникновению состояний, которые функция BitLocker не может отличить от возможной атаки. В таких случаях функция BitLocker может требовать прохождение дополнительной проверки безопасности в виде предоставления ключа восстановления, даже если пользователь является авторизованным владельцем устройства. Это позволяет системе защиты абсолютно точно убедиться в том, что попытка разблокировки устройства выполняется полномочным пользователем.

Как функция BitLocker активируется на моем устройстве?

Есть три стандартных способа активировать защиту BitLocker на вашем устройстве.

  • Ваше устройство является современным устройством, которое отвечает определенным требованиям для автоматического включения шифрования устройств. В этом случае ключ восстановления BitLocker автоматически сохраняется в учетной записи Майкрософт , прежде чем будет активирована защита.

  • Владелец или Администратор устройства активировал защиту BitLocker (также называемую шифрованием устройств на некоторых устройствах) с помощью приложения «Параметры» или панели управления: В этом случае пользователь активирует BitLocker либо выберет место для сохранения ключа, либо (в случае шифрования устройства), которое оно автоматически сохранит в учетной записи Майкрософт.

  • Рабочая или учебная организация, управляющая вашим устройством (в настоящее время или в прошлом), активировала защиту BitLocker на вашем устройстве: В этом случае у Организации может быть ключ восстановления BitLocker.

Защита BitLocker всегда активируется пользователем (или от его имени), у которого есть полные права доступа к вашему устройству на уровне администратора независимо от того, кто является этим пользователем — вы, другой человек или организация, управляющая вашим устройством. В ходе настройки функции BitLocker автоматически создается ключ восстановления во время активации защиты.

Если вам не удается найти запрашиваемый ключ восстановления BitLocker и вы не можете отменить внесенные в конфигурацию изменения, которые могли стать причиной запроса ключа, необходимо выполнить сброс устройства с помощью одного из параметров восстановления Windows 10. Сброс устройства приведет к удалению всех файлов.

Статьи по теме

  • Шифрование устройства в Windows 10

  • Параметры восстановления в Windows 10

Используемые источники:

  • https://remontcompa.ru/windows/windows-10/2246-kak-razblokirovat-bitlocker-windows-10.html
  • https://data-recovery-24.ru/portfolio-item/vvedite-kljuch-vosstanovlenija-bitlocker/
  • https://pc-consultant.ru/bezopasnost/bitlocker-windows-10-kak-razblokirovat/
  • https://geekon.media/bitlocker-shifrovanie-i-rasshifrovka-zhestkix-diskov/
  • https://support.microsoft.com/ru-ru/help/4530477/windows-10-finding-your-bitlocker-recovery-key

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
7th-studio.ru
Добавить комментарий