Bitlocker Windows 10, как разблокировать — практические советы

Bitlocker Windows 10, как разблокировать - практические советы Техника
Содержание
  1. Что нужно знать
  2. ↑ как разблокировать bitlocker, если система не загружается
  3. Bitlocker to go
  4. Вскрываем bitlocker
  5. Как деактивировать bitlocker
  6. Как зашифровать диск с помощью bitlocker без перезапуска системы
  7. Как использовать bitlocker
  8. Как проверить наличие tpm
  9. Как устроен bitlocker
  10. Как/где найти потерянный ключ восстановления bitlocker?
  11. Ключ восстановления
  12. Лос-аламосский принцип
  13. От vista до windows 10
  14. Офлайновые атаки
  15. Потенциальные уязвимости
  16. Ключ восстановления
  17. Решение 1. введите ваш pin-код вслепую
  18. Решение 2. удалите проблемное обновление и переустановите его.
  19. Решение 3 – использование командной строки
  20. Решение 4 – используйте устаревшую загрузку
  21. Решение 5 – отключить функцию быстрого запуска
  22. Решение 6 – обновите свой bios
  23. Решение 7. использование командной строки вне windows 10
  24. Решение 8 – отключить безопасную загрузку
  25. Решение 9 – запустите команду bcedit
  26. Требования
  27. Часть 2. как разблокировать диск
  28. Вывод

Что нужно знать

После перезагрузки компьютер быстро откроет рабочий стол. Это не конец!

После перехода в «Панель управления»>«Система и безопасность»>«Шифрование диска BitLocker» вы увидите, что диск еще не зашифрован.

Что делать в этом случае?

Абсолютно ничего. Просто ждите окончания процесса. Он занимает некоторое время, в зависимости от выбранного вами варианта и размера накопителя. Спокойно используйте свой компьютер, а последние штрихи будут выполняться в фоновом режиме.

Как только вы обнаружите, что процесс шифрования завершен, в «Проводнике» над диском должен появится соответствующий значок BitLocker.

Так вы сможете проверить, включен он или нет.

↑ как разблокировать bitlocker, если система не загружается

До этого мы имели дело с работающей системой, но давайте представим, что по какой-то причине Windows не может загрузиться, а получить доступ к данным нужно. В этом случае можно воспользоваться спасательным диском на базе WinPE, тем же

, о котором мы уже не раз писали. Всё очень просто. Загрузившись с диска, выполняем те же действия, что и в рабочей Windows: 
Bitlocker Windows 10, как разблокировать - практические советыBitlocker Windows 10, как разблокировать - практические советы

Bitlocker to go

Начиная с «семерки» в Windows появилась возможность шифровать флешки, USB-HDD и прочие внешние носители. Технология под названием BitLocker To Go шифрует съемные накопители точно так же, как и локальные диски. Шифрование включается соответствующим пунктом в контекстном меню «Проводника».

Включаем шифрование на флешке
Включаем шифрование на флешке

Для новых накопителей можно использовать шифрование только занятой области — все равно свободное место раздела забито нулями и скрывать там нечего. Если же накопитель уже использовался, то рекомендуется включить на нем полное шифрование. Иначе место, помеченное как свободное, останется незашифрованным. Оно может содержать в открытом виде недавно удаленные файлы, которые еще не были перезаписаны.

Процесс шифрования съемного накопителя
Процесс шифрования съемного накопителя

Даже быстрое шифрование только занятой области занимает от нескольких минут до нескольких часов. Это время зависит от объема данных, пропускной способности интерфейса, характеристик накопителя и скорости криптографических вычислений процессора. Поскольку шифрование сопровождается сжатием, свободное место на зашифрованном диске обычно немного увеличивается.

При следующем подключении зашифрованной флешки к любому компьютеру с Windows 7 и выше автоматически вызовется мастер BitLocker для разблокировки диска. В «Проводнике» же до разблокировки она будет отображаться как диск, закрытый на замок.

Запрос пароля BitLocker2Go
Запрос пароля BitLocker2Go

Здесь можно использовать как уже рассмотренные варианты обхода BitLocker (например, поиск ключа VMK в дампе памяти или файле гибернации), так и новые, связанные с ключами восстановления.

Если ты не знаешь пароль, но тебе удалось найти один из ключей (вручную или с помощью EFDD), то для доступа к зашифрованной флешке есть два основных варианта:

  • использовать встроенный мастер BitLocker для непосредственной работы с флешкой;
  • использовать EFDD для полной расшифровки флешки и создания ее посекторного образа.
Открываем флешку ключом восстановления
Открываем флешку ключом восстановления

Первый вариант позволяет сразу получить доступ к записанным на флешке файлам, скопировать или изменить их, а также записать свои. Второй вариант выполняется гораздо дольше (от получаса), однако имеет свои преимущества. Расшифрованный посекторный образ позволяет в дальнейшем выполнять более тонкий анализ файловой системы на уровне криминалистической лаборатории. При этом сама флешка уже не нужна и может быть возвращена без изменений.

Расшифровываем флешку в EFDD и записываем посекторный образ
Расшифровываем флешку в EFDD и записываем посекторный образ

Полученный образ можно открыть сразу в любой программе, поддерживающей формат IMA, или сначала конвертировать в другой формат (например, с помощью UltraISO).

Анализ образа расшифрованного диска
Анализ образа расшифрованного диска

Разумеется, помимо обнаружения ключа восстановления для BitLocker2Go, в EFDD поддерживаются и все остальные методы обхода BitLocker. Просто перебирай все доступные варианты подряд, пока не найдешь ключ любого типа. Остальные (вплоть до FVEK) сами будут расшифрованы по цепочке, и ты получишь полный доступ к диску.

Вскрываем bitlocker

Реальная криптографическая система — это компромисс между удобством, скоростью и надежностью. В ней надо предусмотреть процедуры прозрачного шифрования с дешифровкой на лету, методы восстановления забытых паролей и удобной работы с ключами. Все это ослабляет любую систему, на каких бы стойких алгоритмах она ни базировалась.

В случае Microsoft такой «специфики» хватает. Например, копии ключей BitLocker по умолчанию отправляются в SkyDrive и депонируются в Active Directory. Зачем? Ну, вдруг ты их потеряешь… или агент Смит спросит. Клиента неудобно заставлять ждать, а уж агента — тем более.

Как деактивировать bitlocker

Первым делом включите компьютер и войдите в Windows.

  1. Откройте «Проводник» и щелкните правой кнопкой мыши по накопителю, который хотите расшифровать. В появившемся контекстном меню нажмите «Управление BitLocker».
  2. В новом диалоговом окне выберите «Отключить BitLocker».
  3. Подтвердите действие.

Система перейдет к расшифровке вашего диска.

На заметку! Дешифровка — процесс отнюдь не быстрый. Ее продолжительность зависит от скорости вашего накопителя, производительности центрального процессора и объема данных, которые вы сохранили на выбранном диске.

Через некоторое время дешифровка завершится.

Все готово! BitLocker отключен, и теперь вы сможете получать доступ к файлам без надобности вводить пароль.

Как зашифровать диск с помощью bitlocker без перезапуска системы

По умолчанию Windows автоматически разблокирует диск после входа в учетную запись. Если эта функция отключена, тогда попробуйте снять защиту с диска вручную. Мы покажем вам, как это сделать самостоятельно.

Как использовать bitlocker

Разберем практическую часть на примере Windows 10. В сборке 1607 BitLocker можно включить через панель управления (раздел «Система и безопасность», подраздел «Шифрование диска BitLocker»).

Включение BitLocker
Включение BitLocker

Однако если на материнской плате отсутствует криптопроцессор TPM версии 1.2 или новее, то просто так BitLocker использовать не удастся. Чтобы его активировать, потребуется зайти в редактор локальной групповой политики (gpedit.msc) и раскрыть ветку «Конфигурация компьютера —>

Административные шаблоны —> Компоненты Windows —> Шифрование диска BitLocker —> Диски операционной системы» до настройки «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске». В нем необходимо найти настройку «Разрешить использование BitLocker без совместимого TPM…» и включить ее.

Настройка использования BitLocker без TPM
Настройка использования BitLocker без TPM

В соседних секциях локальных политик можно задать дополнительные настройки BitLocker, в том числе длину ключа и режим шифрования по стандарту AES.

Дополнительные настройки BitLocker
Дополнительные настройки BitLocker

После применения новых политик возвращаемся в панель управления и следуем указаниям мастера настройки шифрования. В качестве дополнительной защиты можно выбрать ввод пароля или подключение определенной USB-флешки.

Настраиваем разблокировку компьютера при включении
Настраиваем разблокировку компьютера при включении

На следующем этапе нам предложат сохранить копию ключа на случай восстановления.По умолчанию предлагается отправить ее на серверы Microsoft, записать в файл или даже напечатать.

Сохранение ключа восстановления
Сохранение ключа восстановления

Хотя BitLocker и считается технологией полнодискового шифрования, она позволяет выполнять частичное шифрование только занятых секторов. Это быстрее, чем шифровать все подряд, но такой способ считается менее надежным. Хотя бы потому, что при этом удаленные, но еще не перезаписанные файлы какое-то время остаются доступными для прямого чтения.

Дополнительно:  Почему не загружается Windows 10 на ПК и ноутбуке: причины и решения
Полное и частичное шифрование
Полное и частичное шифрование

После настройки всех параметров останется выполнить перезагрузку. Windows потребует ввести пароль (или вставить флешку), а затем запустится в обычном режиме и начнет фоновый процесс шифрования тома.

Запрос пароля перед запуском Windows
Запрос пароля перед запуском Windows

В зависимости от выбранных настроек, объема диска, частоты процессора и поддержки им отдельных команд AES, шифрование может занять от пары минут до нескольких часов.

Шифрование BitLocker
Шифрование BitLocker

После завершения этого процесса в контекстном меню «Проводника» появятся новые пункты: изменение пароля и быстрый переход к настройкам BitLocker.

Интеграция BitLocker в контекстное меню
Интеграция BitLocker в контекстное меню

Обрати внимание, что для всех действий, кроме смены пароля, требуются права администратора. Логика здесь простая: раз ты успешно вошел в систему, значит, знаешь пароль и имеешь право его сменить. Насколько это разумно? Скоро выясним!

BitLocker в панели управления
BitLocker в панели управления

Как проверить наличие tpm

Вы уже знаете, что компьютер должен иметь TPM. TPM — это специальный микрочип, который позволяет устройству поддерживать расширенные функции безопасности и обеспечивает защищенный от несанкционированного доступа способ хранения ключей шифрования.

Вы можете проверить, есть ли на компьютере TPM, выполнив следующие шаги:

Шаг 1. Выберите клавиши «Windows R».

Шаг 2. Введите «tpm.msc».

Шаг 3. Нажмите «Enter».

Другой способ:

Как устроен bitlocker

О надежности BitLocker не следует судить по репутации AES. Популярный стандарт шифрования может и не иметь откровенно слабых мест, а вот его реализации в конкретных криптографических продуктах ими часто изобилуют. Полный код технологии BitLocker компания Microsoft не раскрывает.

Известно лишь, что в разных версиях Windows она базировалась на разных схемах, а изменения никак не комментировались. Более того, в сборке 10586 Windows 10 он просто исчез, а спустя два билда появился вновь. Впрочем, обо всем по порядку.

Как/где найти потерянный ключ восстановления bitlocker?

Способ возвращения потерянного ключа зависит от настроенных вами параметров входа в систему:

1. Если вы используете локальную учетную запись, тогда войдите как администратор.

2. Пользователи учетной записи Microsoft должны проверить следующие места:

  • аккаунт Microsoft в Интернете. Чтобы получить ключ восстановления, перейдите в свою учетную запись и получите его оттуда;
  • сохраненная копия ключа восстановления. Возможно, вы храните его в качестве файла, на флешке или в бумажном виде.

Ключ восстановления

Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления, с которыми связан еще один популярный вектор атаки. Пользователи боятся забыть свой пароль и потерять доступ к системе, а Windows сама рекомендует им сделать аварийный вход.

В настройках по умолчанию ключ экспортируется как простой текстовый файл с узнаваемым именем: «Ключ восстановления BitLocker #», где вместо # пишется идентификатор компьютера (да, прямо в имени файла!). Сам ключ выглядит так.

Аварийный вход в BitLocker
Аварийный вход в BitLocker

Если ты забыл (или никогда не знал) заданный в BitLocker пароль, то просто поищи файл с ключом восстановления. Наверняка он будет сохранен среди документов текущего пользователя или на его флешке. Может быть, он даже напечатан на листочке, как это рекомендует сделать Microsoft. Просто дождись, пока коллега уйдет на перерыв (как всегда, забыв заблокировать свой комп) и приступай к поискам.

Вход с ключом восстановления
Вход с ключом восстановления

Лос-аламосский принцип

Задачу дешифрования дисков BitLocker упрощает еще и то, что в Microsoft активно продвигают альтернативный метод восстановления доступа к данным через Data Recovery Agent. Смысл «Агента» в том, что он шифрует ключи шифрования всех накопителей в пределах сети предприятия единым ключом доступа.

Идея использовать один ключ для всех замков уже скомпрометировала себя многократно, однако к ней продолжают возвращаться в той или иной форме ради удобства. Вот как записал Ральф Лейтон воспоминания Ричарда Фейнмана об одном характерном эпизоде его работы над проектом «Манхэттен» в Лос-Аламосской лаборатории: «…я открыл три сейфа — и все три одной комбинацией. <…>

Я уделал всех их: открыл сейфы со всеми секретами атомной бомбы — технологией получения плутония, описанием процесса очистки, сведениями о том, сколько нужно материала, как работает бомба, как получаются нейтроны, как устроена бомба, каковы ее размеры, — словом, все, о чем знали в Лос-Аламосе, всю кухню!».

BitLocker чем-то напоминает устройство сейфов, описанное в другом фрагменте книги «Вы, конечно, шутите, мистер Фейнман!». Самый внушительный сейф сверхсекретной лаборатории имел ту же самую уязвимость, что и простой шкафчик для документов. «…

Это был полковник, и у него был гораздо более хитрый, двухдверный сейф с большими ручками, которые вытаскивали из рамы четыре стальных стержня толщиной три четверти дюйма. <…> Я осмотрел заднюю сторону одной из внушительных бронзовых дверей и обнаружил, что цифровой лимб соединен с маленьким замочком, который выглядел точно так же, как и замок моего шкафа в Лос-Аламосе. <…>

Было очевидно, что система рычагов зависит от того же маленького стержня, который запирал шкафы для документов. <…>. Изображая некую деятельность, я принялся наугад крутить лимб. <…> Через две минуты — щелк! — сейф открылся. <…>

Криптоконтейнеры BitLocker сами по себе достаточно надежны. Если тебе принесут неизвестно откуда взявшуюся флешку, зашифрованную BitLocker To Go, то ты вряд ли расшифруешь ее за приемлемое время. Однако в реальном сценарии использования зашифрованных дисков и съемных носителей полно уязвимостей, которые легко использовать для обхода BitLocker.

От vista до windows 10

В Microsoft работают разные люди, и далеко не все из них кодят задней левой ногой. Увы, окончательные решения в софтверных компаниях давно принимают не программисты, а маркетологи и менеджеры. Единственное, что они действительно учитывают при разработке нового продукта, — это объемы продаж. Чем проще в софте разобраться домохозяйке, тем больше копий этого софта удастся продать.

«Подумаешь, полпроцента клиентов озаботились своей безопасностью! Операционная система и так сложный продукт, а вы тут еще шифрованием пугаете целевую аудиторию. Обойдемся без него! Раньше ведь обходились!» — примерно так мог рассуждать топ-менеджмент Microsoft вплоть до того момента, когда XP стала популярной в корпоративном сегменте.

Среди админов о безопасности думали уже слишком многие специалисты, чтобы сбрасывать их мнение со счетов. Поэтому в следующей версии Windows появилось долгожданное шифрование тома, но только в изданиях Enterprise и Ultimate, которые ориентированы на корпоративный рынок.

Новая технология получила название BitLocker. Пожалуй, это был единственный хороший компонент Vista. BitLocker шифровал том целиком, делая пользовательские и системные файлы недоступными для чтения в обход установленной ОС. Важные документы, фотки с котиками, реестр, SAM и SECURITY — все оказывалось нечитаемым при выполнении офлайновой атаки любого рода.

В терминологии Microsoft «том» (volume) — это не обязательно диск как физическое устройство. Томом может быть виртуальный диск, логический раздел или наоборот — объединение нескольких дисков (составной или чередующийся том). Даже простую флешку можно считать подключаемым томом, для сквозного шифрования которого начиная с Windows 7 есть отдельная реализация — BitLocker To Go (подробнее — во врезке в конце статьи).

С появлением BitLocker сложнее стало загрузить постороннюю ОС, так как все загрузчики получили цифровые подписи. Однако обходной маневр по-прежнему возможен благодаря режиму совместимости. Стоит изменить в BIOS режим загрузки с UEFI на Legacy и отключить функцию Secure Boot, и старая добрая загрузочная флешка снова пригодится.

Дополнительно:  Too early to create image

Офлайновые атаки

Технология BitLocker стала ответом Microsoft на возрастающее число офлайновых атак, которые в отношении компьютеров с Windows выполнялись особенно просто. Любой человек с загрузочной флешкой может почувствовать себя хакером. Он просто выключит ближайший компьютер, а потом загрузит его снова — уже со своей ОС и портативным набором утилит для поиска паролей, конфиденциальных данных и препарирования системы.

В конце рабочего дня с крестовой отверткой и вовсе можно устроить маленький крестовый поход — открыть компы ушедших сотрудников и вытащить из них накопители. Тем же вечером в спокойной домашней обстановке содержимое извлеченных дисков можно анализировать (и даже модифицировать) тысячью и одним способом. На следующий день достаточно прийти пораньше и вернуть все на свои места.

Впрочем, необязательно вскрывать чужие компьютеры прямо на рабочем месте. Много конфиденциальных данных утекает после утилизации старых компов и замены накопителей. На практике безопасное стирание и низкоуровневое форматирование списанных дисков делают единицы. Что же может помешать юным хакерам и сборщикам цифровой падали?

Как пел Булат Окуджава: «Весь мир устроен из ограничений, чтобы от счастья не сойти с ума». Основные ограничения в Windows задаются на уровне прав доступа к объектам NTFS, которые никак не защищают от офлайновых атак. Windows просто сверяет разрешения на чтение и запись, прежде чем обрабатывает любые команды, которые обращаются к файлам или каталогам.

Этот метод достаточно эффективен до тех пор, пока все пользователи работают в настроенной админом системе с ограниченными учетными записями. Однако стоит повысить права или загрузиться в другой операционке, как от такой защиты не останется и следа.

Есть много взаимодополняющих методов противодействия офлайновым атакам, включая физическую защиту и видеонаблюдение, но наиболее эффективные из них требуют использования стойкой криптографии. Цифровые подписи загрузчиков препятствуют запуску постороннего кода, а единственный способ по-настоящему защитить сами данные на жестком диске — это шифровать их. Почему же полнодисковое шифрование так долго отсутствовало в Windows?

Потенциальные уязвимости

Наверняка ты заметил, что при первой активации BitLocker приходится долго ждать. Это неудивительно — процесс посекторного шифрования может занять несколько часов, ведь даже прочитать все блоки терабайтных HDD быстрее не удается. Однако отключение BitLocker происходит практически мгновенно — как же так?

Дело в том, что при отключении BitLocker не выполняет расшифровку данных. Все секторы так и останутся зашифрованными ключом FVEK. Просто доступ к этому ключу больше никак не будет ограничиваться. Все проверки отключатся, а VMK останется записанным среди метаданных в открытом виде.

При каждом включении компьютера загрузчик ОС будет считывать VMK (уже без проверки TPM, запроса ключа на флешке или пароля), автоматически расшифровывать им FVEK, а затем и все файлы по мере обращения к ним. Для пользователя все будет выглядеть как полное отсутствие шифрования, но самые внимательные могут заметить незначительное снижение быстродействия дисковой подсистемы. Точнее — отсутствие прибавки в скорости после отключения шифрования.

Интересно в этой схеме и другое. Несмотря на название (технология полнодискового шифрования), часть данных при использовании BitLocker все равно остается незашифрованной. В открытом виде остаются MBR и BS (если только диск не был проинициализирован в GPT), поврежденные секторы и метаданные.

Открытый загрузчик дает простор фантазии. В псевдосбойных секторах удобно прятать руткиты и прочую малварь, а метаданные содержат много всего интересного, в том числе копии ключей. Если BitLocker активен, то они будут зашифрованы (но слабее, чем FVEK шифрует содержимое секторов), а если деактивирован, то просто будут лежать в открытом виде. Это всё потенциальные векторы атаки. Потенциальные они потому, что, помимо них, есть куда более простые и универсальные.

Ключ восстановления

Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления, с которыми связан еще один популярный вектор атаки. Пользователи боятся забыть свой пароль и потерять доступ к системе, а Windows сама рекомендует им сделать аварийный вход. Для этого мастер шифрования BitLocker на последнем этапе предлагает создать ключ восстановления. Отказ от его создания не предусмотрен. Можно только выбрать один из вариантов экспорта ключа, каждый из которых очень уязвим.

В настройках по умолчанию ключ экспортируется как простой текстовый файл с узнаваемым именем: «Ключ восстановления BitLocker #», где вместо # пишется идентификатор компьютера (да, прямо в имени файла!). Сам ключ выглядит так.

Аварийный вход в BitLocker
Аварийный вход в BitLocker

Если ты забыл (или никогда не знал) заданный в BitLocker пароль, то просто поищи файл с ключом восстановления. Наверняка он будет сохранен среди документов текущего пользователя или на его флешке. Может быть, он даже напечатан на листочке, как это рекомендует сделать Microsoft. Просто дождись, пока коллега уйдет на перерыв (как всегда, забыв заблокировать свой комп) и приступай к поискам.

Вход с ключом восстановления
Вход с ключом восстановления

Для быстрого обнаружения ключа восстановления удобно ограничить поиск по расширению (txt), дате создания (если представляешь, когда примерно могли включить BitLocker) и размеру файла (1388 байт, если файл не редактировали). Найдя ключ восстановления, скопируй его. С ним ты сможешь в любой момент обойти стандартную авторизацию в BitLocker. Для этого достаточно нажать Esc и ввести ключ восстановления. Ты залогинишься без проблем и даже сможешь сменить пароль в BitLocker на произвольный, не указывая старый! Это уже напоминает проделки из рубрики «Западлостроение».

Смена пароля без ввода действующего
Смена пароля без ввода действующего

Решение 1. введите ваш pin-код вслепую

Пользователи сообщили, что вместо экрана приглашения BitLocker они получают сплошной синий экран без поля ввода для ввода своего PIN-кода. Это может быть немного сложным, но вы должны знать, что вы все равно можете ввести свой PIN-код на сплошном экране, даже если вы не видите поле пароля.

Просто введите ваш PIN-код вслепую, и вы должны без проблем войти в Windows 10.

Решение 2. удалите проблемное обновление и переустановите его.

Пользователи сообщали, что определенное обновление вызвало проблему с экраном запроса пароля BitLocker, и для решения этой проблемы необходимо удалить проблемное обновление и переустановить его. Первое, что вам нужно сделать, это войти в Windows 10, используя метод, который мы описали в предыдущем решении.

После входа необходимо удалить проблемное обновление. Для этого выполните следующие действия:

  1. Откройте приложение “Настройки” и перейдите на страницу Обновление и безопасность .
    Bitlocker Windows 10, как разблокировать - практические советы
  2. Теперь нажмите Просмотреть историю обновлений .
    Bitlocker Windows 10, как разблокировать - практические советы
  3. Все установленные обновления вы увидите в разделе «История обновлений». Нажмите Удалить обновления .
    Bitlocker Windows 10, как разблокировать - практические советы
  4. Найдите проблемное обновление и дважды щелкните по нему, чтобы удалить его. Пользователи сообщили, что обновление KB3172985 вызвало у них проблему, поэтому обязательно удалите их.
    Bitlocker Windows 10, как разблокировать - практические советы
  5. Перезагрузите компьютер.

После удаления обновления необходимо временно приостановить BitLocker. Чтобы приостановить BitLocker, сделайте следующее:

  1. Нажмите Windows Key S и введите bitlocker. Выберите Управление BitLocker из списка результатов.
    Bitlocker Windows 10, как разблокировать - практические советы
  2. Теперь вы должны увидеть ваши зашифрованные диски. Выберите параметр Приостановить защиту .

После приостановки защиты BitLocker необходимо переустановить обновление. Просто перейдите в раздел «Центр обновления Windows» в приложении «Настройки» и проверьте наличие обновлений, чтобы автоматически загрузить отсутствующее обновление. После переустановки обновления проблема должна быть решена, и вы можете снова включить защиту BitLocker.

Дополнительно:  Действия при закрытии крышки ноутбука Windows 10: настройка работы и выключения

Решение 3 – использование командной строки

Пользователи сообщили, что вы можете решить эту проблему с помощью командной строки. Перед использованием командной строки может потребоваться приостановить защиту BitLocker. Кажется, что есть проблема с файлами шрифтов во время загрузки, и вы можете это исправить, выполнив следующие действия:

  1. Запустите Командную строку от имени администратора. Это можно сделать, нажав сочетание клавиш Windows Key X и выбрав в меню Командная строка (Администратор) .
    Bitlocker Windows 10, как разблокировать - практические советы
  2. После открытия командной строки введите bfsvc.exe% windir% boot/v и нажмите Enter , чтобы запустить ее.
    Bitlocker Windows 10, как разблокировать - практические советы

После выполнения команды проблема с экраном запроса пароля BitLocker должна быть полностью устранена.

Решение 4 – используйте устаревшую загрузку

Windows 10 использует новое графическое меню загрузки, и иногда это меню загрузки может привести к определенным проблемам, таким как проблемы с экраном запроса пароля BitLocker.По словам пользователей, если вы вернетесь к прежней загрузке, проблем с экраном пароля BitLocker не возникнет. Для этого выполните следующие действия:

  1. Откройте командную строку от имени администратора.
  2. После запуска командной строки введите bcdedit/set {default} bootmenupolicy legacy и нажмите Enter , чтобы запустить его.
    Bitlocker Windows 10, как разблокировать - практические советы

После включения устаревшей загрузки экран загрузки может выглядеть не так красиво, но у вас больше не должно быть проблем с экраном паролей BitLocker.

Решение 5 – отключить функцию быстрого запуска

Быстрый запуск может быть весьма полезен, так как он позволит вашему компьютеру загружаться быстрее, но, несмотря на полезность этой функции, иногда быстрый запуск может вызвать проблемы с экраном запроса пароля BitLocker. Чтобы решить эту проблему, пользователи рекомендуют отключить быстрый запуск на вашем компьютере и в BIOS.

Чтобы отключить быстрый запуск в Windows, выполните следующие действия:

  1. Нажмите Windows Key S и введите настройки питания . Выберите Настройки питания и сна из списка результатов.
    Bitlocker Windows 10, как разблокировать - практические советы
  2. Нажмите Дополнительные параметры питания в разделе Связанные настройки .
    Bitlocker Windows 10, как разблокировать - практические советы
  3. Откроется окно Параметры электропитания . Выберите Выберите функцию кнопки питания на левой панели.
    Bitlocker Windows 10, как разблокировать - практические советы
  4. Нажмите Изменить настройки, которые в данный момент недоступны .
    Bitlocker Windows 10, как разблокировать - практические советы
  5. Снимите флажок Включить быстрый запуск (рекомендуется) и нажмите Сохранить изменения .
    Bitlocker Windows 10, как разблокировать - практические советы

После этого перейдите в BIOS и найдите там вариант быстрого запуска. После отключения быстрого запуска в BIOS и Windows проблема должна быть полностью решена.

Решение 6 – обновите свой bios


Если у вас проблемы с подсказкой пароля Bitlocker, возможно, проблема в BIOS. Несколько пользователей сообщили, что они исправили эту проблему, просто обновив BIOS до последней версии.

Обновление BIOS представляет собой довольно сложную процедуру, поэтому для ее правильного выполнения обязательно ознакомьтесь с руководством по материнской плате для получения пошаговых инструкций. Если вы не обновите свой BIOS должным образом, вы можете нанести непоправимый ущерб вашей системе, поэтому будьте особенно осторожны.

Мы также написали краткое руководство о том, как прошить ваш BIOS, так что вы можете проверить его для некоторых общих инструкций. После обновления BIOS отключите BitLocker и включите его еще раз, и проблема будет решена.

Некоторые пользователи утверждают, что для правильного использования BitLocker вам потребуется прошивка TPM 2.0 . Если у вас уже есть прошивка TPM 2.0, перейдите на версию TPM 1.2 , и проблема должна быть решена. Некоторые пользователи также предлагают обновить ControlValut , так что вы также можете попробовать это.

Решение 7. использование командной строки вне windows 10

По словам пользователей, если у вас есть проблемы с экраном запроса пароля BitLocker, вы можете исправить это, просто выполнив несколько команд за пределами Windows. Это довольно просто, и вы можете сделать это, выполнив следующие действия:

  1. Перезагрузите компьютер пару раз во время загрузки.
  2. Приблизительно после трех перезапусков вы начнете автоматический ремонт. Вам будет представлен список вариантов. Выберите Устранение неполадок> Командная строка .
  3. Когда откроется Командная строка , введите manage-bde – status и нажмите Enter .
  4. Теперь вы должны увидеть список томов. Введите manage-bde -protectors – отключите C: и нажмите Enter , чтобы запустить его. Имейте в виду, что вам нужно заменить C на букву зашифрованного диска.
  5. Теперь выполните команду wpeutil reboot .

После выполнения всех команд закройте командную строку, перезагрузите компьютер и проверьте, устранена ли проблема.


В качестве альтернативы вы можете использовать следующие команды:

  • manage-bde -status c:
  • manage-bde -unlock c: -rp
  • manage-bde -protectors -disable c:

Помните, что эти команды могут не решить проблему, но, по крайней мере, они позволят вам снова получить доступ к Windows 10.

Решение 8 – отключить безопасную загрузку

Если у вас возникают проблемы с экраном запроса пароля BitLocker, вы можете решить эту проблему, отключив функцию безопасной загрузки в BIOS.

Чтобы узнать, как получить доступ к BIOS и как отключить эту функцию, мы настоятельно рекомендуем вам проверить подробные инструкции в руководстве к материнской плате или ноутбуку.

Решение 9 – запустите команду bcedit


По словам пользователей, их ПК отключается на экране запроса пароля BitLocker. Это несколько нормально и автоматически, но вы можете решить проблему, выполнив одну команду. Для этого выполните следующие действия:

  1. Запустите Командную строку за пределами Windows 10.
  2. При запуске Командная строка выполните команду bcdedit/set {bootmgr} bootshutdowndisabled 1 .

После выполнения этой команды ваш компьютер не выключится во время экрана запроса пароля.

Требования

Первое требование — наличие необходимой версии ОС. Как правило, BitLocker поддерживает Windows Pro или Ultimate, например:

  • Windows Vista и Windows 7: Enterprise и Ultimate;
  • выпуски Windows 8 и 8.1: Pro и Enterprise;
  • выпуски Windows 10: Pro, Enterprise и Education.

Если вы используете домашнюю Windows, стоит рассмотреть обновление до версии Pro.

Примечание! Обновление операционной системы лучше совместить ​​с покупкой нового компьютера, поскольку почти во все модели включен TPM.

Ваш ПК должен поддерживать Trusted Platform Module (TPM). Его имеют многие ПК, предназначенные для бизнеса (например, Dell Precision и Optiplex, серия Lenovo ThinkCenter, HP Pro и Elite). Кстати, вы можете использовать BitLocker даже без TPM.

Также проверьте следующие требования:

Часть 2. как разблокировать диск

Снять защиту с диска намного проще, чем поставить на него пароль. Следуйте этим шагам:

  1. Откройте «Проводник» и щелкните правой кнопкой мыши, выбрав зашифрованный диск. В контекстном меню найдите «Управление BitLocker».
  2. В правом верхнем углу вы увидите всплывающее окно, запрашивающее пароль от BitLocker. Введите его и нажмите «Разблокировать».

Теперь защита снята, и вы можете получить доступ к файлам, хранящимся на диске.

Конечно, вы также можете разблокировать диск с помощью командной строки.

  1. Откройте «Командную строку».
  2. Просто введите эту команду «manage-bde -unlock d: -password» и нажмите «Enter».
  3. При появлении запроса введите пароль и нажмите «Enter». BitLocker сразу откроет ваш диск.

Вывод

BitLocker — весьма неплохая функция, способная защитить данные от потери и кражи на любых накопителях (флешках, жестких дисках и т. д.). Это не идеальный инструмент, хоть и весьма полезный. Он не нравится всем пользователям, поскольку запрашивает пароль каждый раз, когда нужно использовать зашифрованный диск.

Оцените статью
Master Hi-technology
Добавить комментарий