Рекомендации по устранению неполадок bitlocker

Содержание

Решение 1. Отсоедините кабель питания (вашей системы) или извлеките аккумулятор (из ноутбука)

Проблема BitLocker может быть вызвана любым нежелательным изменением в схеме системы. В этом случае отключение кабеля питания или извлечение аккумулятора (при использовании ноутбука) может привести к полной разрядке компонентов материнской платы и, таким образом, решить проблему.

  1. Выключите систему или выполните принудительное выключение системы, нажав и удерживая кнопку питания.
  2. Затем отсоедините кабель питания системы от источника питания. Если проблема связана с ноутбуком, попробуйте извлечь из него аккумулятор.Извлеките аккумулятор ноутбука
  3. Подождите не менее 5 минут, а затем снова подключите кабель питания (в случае ноутбука снова подключите аккумулятор).
  4. Теперь загрузите свою систему и проверьте, решена ли проблема с BitLocker. В таком случае отключите BitLocker на панели управления системы и обязательно расшифруйте проблемный диск.

Как защитить себя и свою компанию?

Мы продолжаем цикл статей про безопасность Windows домена. В первой статье из цикла мы рассказали про настройку безопасного входа в домен, а во второй — про настройку безопасной передачи данных в почтовом клиенте:

  1. Как при помощи токена сделать Windows домен безопаснее? Часть 1.
  2. Как при помощи токена сделать Windows домен безопаснее? Часть 2.

В этой статье мы расскажем о настройке шифрования информации, хранящейся на жестком диске. Вы поймете, как сделать так, чтобы никто кроме вас не смог прочитать информацию, хранящуюся на вашем компьютере.

Мало кто знает, что в Windows есть встроенные инструменты, которые помогают безопасно хранить информацию. Рассмотрим один из них.

Наверняка, кто-то из вас слышал слово «BitLocker». Давайте разберемся, что же это такое.

What is Bitlocker?

The BitLocker recovery key is the unique key that consists of the 48- digital numerical password. With the selected editions, the Microsoft recovery key is the full key encrypted feature of windows 10, windows 8, windows 7, and windows vista. By providing encryption for the entire volume, it is designed to protect your data.

The BitLocker key is recovered key might be stored in your Microsoft account, with the organization that is operated by the system or even printed as the file. As the Bitlockers give you the data, then there is the necessity of the recovery key as the component of its protection.

What is Bitlocker Key?

When you are setting up the Bitlocker, drive encryption on the specific drive, then it is the special key that is generated. In the.BEK file this Microsoft recovery key is the store and named like 444C8E16-45E7-4F23-96CE-3B3FA04D2189.BEK as mentioned below.

And the BitLocker format is shown as 419595-387156-44334-315590-197472-399399-320562-361383, and this BitLocker is used to unlock the encrypted file when you forgot your password.

How to Find the BitLocker Recovery Key?

when you set up it, then the Microsoft BitLocker driver will always force you to save the Bitlocker Recovery Key that you may have to store online with Microsoft or even save it on the USB drive, to a file or printed that recovery key. Then you can try the below steps to find th4e Bitlocker recovery key.

Find the BitLocker Recovery Key In your Window 1o

Visit the https://account.microsoft.com/devices/recoverykey  or the previous site “http://windows.microsoft.com/recoverykey” to retrieve the recovery key which is stored in the Onedrive. Then, sign in with your Microsoft with your account we can find the recovery key.

  • aka.ms/recoverykeyfaq, might be physically printed.
  • Microsoft recovery key may be stored on the USB Flash drive.
  • It is also sometimes stored as the text format.
  • Microsoft recovery key might also store in your Azure Active Directory Account.

Find the BitLocker Recovery Key In your Windows 8

The Microsoft recovery key might be store in the following locations in windows8. Then go through the below-listed location to check your aka.ms/recoverykeyfag.

  • It might be stored as a text file.
  • Bitlocker key might be stored as the Physically printed.
  • Or Sometimes it might be stored in your Microsoft account.
  • Microsoft recovery key is stored on your USB flash drive.

Find the BitLocker Recovery Key In your Windows7

The Microsoft recovery key might be store in the following locations in windows8. Then go through the below-listed location to check your aka.ms/recoverykeyfag.

  • As mentioned above this aka.ms/recoverykeyfaq key may be physically printed.
  • Microsoft recovery key stored as the txt file.
  • Or even it may be stored on the USB Flash drive.

These are the location where you can find the Microsoft recovery key on your windows. Then here are the frequently asked questions that you can know on aka.ms/recoverykeyfaq.

Решение 3. Восстановите ключ BitLocker из хранилищ онлайн-резервных копий

Если у вас нет или вы не можете найти ключ восстановления BitLocker в вашей системе / на USB-устройствах или в любом из распечатанных документов, вы можете использовать любое из перечисленных ниже мест для восстановления ключа BitLocker. Но имейте в виду, что если ключ находится не в перечисленных ниже местах или найденный ключ не работал, проверьте, используете ли вы какую-либо другую учетную запись Microsoft (личную, рабочую, учебную / университетскую) в проблемной системе. Если это так, то используйте эту учетную запись (возможно, вам придется по очереди попробовать все учетные записи Microsoft, используемые в вашей системе), чтобы войти в нижеупомянутые места и проверить, присутствует ли ключ восстановления. Если да, то используйте этот ключ, чтобы проверить, решает ли это проблему BitLocker.

Использовать ссылку OneDrive

  1. Запустите веб-браузер и перейдите Вот (возможно, вам придется использовать свои учетные данные Microsoft для входа в систему):
  2. Теперь проверьте, есть ли там ключ восстановления, если да, затем используйте этот ключ, чтобы проверить, решает ли он проблему (или попробуйте другую учетную запись Microsoft, если учетная запись использовалась в проблемной системе).Найдите ключ восстановления BitLocker в OneDrive

Использовать страницу учетной записи Microsoft

  1. Навигация Вот через веб-браузер:
  2. Затем на левой панели навигации нажмите «Устройства» (обычно третий вариант) и проверьте, отображается ли там проблемное устройство.
  3. Если это так, нажмите кнопку View BitLocker для проблемного устройства и проверьте, решает ли этот ключ проблему.Просмотр ключей BitLocker на странице моей учетной записи
  4. Если это не помогло, проверьте, присутствует ли ключ. Вот:
  5. Если этот ключ там не отображается, убедитесь, что выбрано проблемное устройство. Затем используйте этот ключ, чтобы проверить, решает ли это проблему.

Используйте Office 365 / Azure Active Directory

  1. Навигация через веб-браузер (если вы являетесь пользователем Office 365 или ваша организация использовала / использует Azure Active Directory):
  2. Затем на левой панели навигации щелкните Azure Active Directory и еще раз на левой панели щелкните Azure Active Directory.Откройте Центр администрирования Azure Active Directory
  3. Теперь нажмите «Устройства», а затем на вкладке «Все устройства» (вы можете использовать вкладку «Ключи BitLocker») откройте проблемное устройство (если показано).Открытие устройств в центре администрирования Azure Active Directory
  4. Теперь скопируйте (вы можете щелкнуть значок «щелкните, чтобы скопировать») ключ восстановления BitLocker проблемного устройства и проверьте, решает ли найденный ключ проблему BitLocker.Скопируйте ключ BitLocker из центра администрирования Azure Active Directory.

Возможно, вам придется связаться с ИТ-администратором вашей организации, если протоколы безопасности вашей организации не позволяют восстановить ключ из каталога Azure. Если ваша система является частью доменной сети, обратитесь к сетевому администратору за ключом восстановления BitLocker (возможно, резервная копия ключа была скопирована на локальном сервере).

Как включить шифрование данных на жестком диске?

Прежде чем приступить к процессу шифрованию томов на жестком диске, важно учесть, что эта процедура займет какое-то время. Ее продолжительность будет зависеть от количества информации на жестком диске

Если в процессе шифрования или расшифровки компьютер выключится или перейдет в режим гибернации, то эти процессы возобновятся с места остановки при следующем запуске Windows.

Даже в процессе шифрования системой Windows можно будет пользоваться, но, вряд ли она сможет порадовать вас своей производительностью. В итоге, после шифрования, производительность дисков снижается примерно на 10%.

Если BitLocker доступен в вашей системе, то при клике правой кнопкой на названии диска, который необходимо зашифровать, в открывшемся меню отобразится пункт Turn on BitLocker.

На серверных версиях Windows необходимо добавить роль BitLocker Drive Encryption.

Приступим к настройке шифрования несистемного тома и защитим ключ шифрования с помощью криптографического токена.

Мы будем использовать токен производства компании «Актив». В частности, токен Рутокен ЭЦП PKI.

I. Подготовим Рутокен ЭЦП PKI к работе.

В большинстве нормально настроенных системах Windows, после первого подключения Рутокен ЭЦП PKI автоматически загружается и устанавливается специальная библиотека для работы с токенами производства компании «Актив» — Aktiv Rutoken minidriver.

Процесс установки такой библиотеки выглядит следующим образом.

Наличие библиотеки Aktiv Rutoken minidriver можно проверить через Диспетчер устройств.

Если загрузки и установки библиотеки по каким-то причинам не произошло, то следует установить комплект Драйверы Рутокен для Windows.

II. Зашифруем данные на диске с помощью BitLocker.

Щелкнем по названию диска и выберем пункт Turn on BitLocker.

Как мы говорили ранее, для защиты ключа шифрования диска будем использовать токен

Важно понимать, что для использования токена или смарт-карты в BitLocker, на них должны находиться ключи RSA 2048 и сертификат

Если вы пользуетесь службой Certificate Authority в домене Windows, то в шаблоне сертификата должна присутствовать область применения сертификата «Disk Encryption» (подробнее про настройку Certificate Authority в первой части нашего цикла статей про безопасность Windows домена).

Если у вас нет домена или вы не можете изменить политику выдачи сертификатов, то можно воспользоваться запасным путем, с помощью самоподписанного сертификата, подробно про то как выписать самому себе самоподписанный сертификат описано здесь.
Теперь установим соответствующий флажок.

На следующем шаге выберем способ сохранения ключа восстановления (рекомендуем выбрать Print the recovery key).

Бумажку с напечатанным ключом восстановления необходимо хранить в безопасном месте, лучше в сейфе.

Далее выберем, какой режим шифрования будет использоваться, для дисков, уже содержащих какие-то ценные данные (рекомендуется выбрать второй вариант).

На следующем этапе запустим процесс шифрования диска. После завершения этого процесса может потребоваться перезагрузить систему.

При включении шифрования иконка зашифрованного диска изменится.

И теперь, когда мы попытаемся открыть этот диск, система попросит вставить токен и ввести его PIN-код.

Развертывание и настройку BitLocker и доверенного платформенного модуля можно автоматизировать с помощью инструмента WMI или сценариев Windows PowerShell. Способ реализации сценариев будет зависеть от среды. Команды для BitLocker в Windows PowerShell описаны в статье.

Можете ли вы использовать шифрование диска с помощью грубой силы BitLocker?

Теоретически, да, вы можете использовать атаку грубой силы на диск BitLocker, чтобы взломать шифрование.

На практике, однако, вы не можете атаковать диск BitLocker методом перебора. В большинстве случаев, даже если пароль считается ненадежным, на его взлом уйдет слишком много времени.

Кроме того, предполагается, что диск BitLocker защищен только с помощью PIN-кода BitLocker (который сам по себе может быть многосимвольной кодовой фразой). После того, как вы введете в сценарий доверенный платформенный модуль (TPM), грубая форсировка диска BitLocker станет практически невозможной.

Да, существуют задокументированные атаки на BitLocker, такие как атака с холодной загрузкой или дамп оперативной памяти. Но это выходит за рамки технических знаний большинства людей.

Как проверить, есть ли в вашей системе модуль TPM

Не уверены, есть ли в вашей системе модуль TPM? Нажмите Windows Key + R , затем введите tpm.msc . Если вы видите информацию о TPM в вашей системе, у вас установлен модуль TPM. Если вы встречаетесь с сообщением «Не найден совместимый TPM» (как и я!), Ваша система не имеет модуля TPM.

После установки обновления на компьютер с поддержкой Hyper V BitLocker подсказок для пароля восстановления и возвращает 0xC0210000

У вас есть устройство, Windows 11, Windows 10 версии 1703, Windows 10, версии 1607 или Windows Server 2016. Кроме того, Hyper-V включен на устройстве. После установки затронутой версии и перезапуска устройства устройство вступает в режим восстановления BitLocker, и вы увидите код ошибки 0xC0210000.

Обходной путь

Если устройство уже находится в этом состоянии, вы можете успешно Windows после приостановки BitLocker из среды восстановления Windows (WinRE). Для этого выполните следующие действия:

  1. Извлеките 48-значный пароль восстановления BitLocker для диска операционной системы с портала организации или из того места, где пароль был сохранен при первом включении шифрования диска BitLocker.

  2. На экране Восстановления нажмите кнопку Ввод. При запросе введите пароль восстановления.

  3. Если устройство запускается в (WinRE) и снова подсказывало пароль восстановления, выберите Пропустить диск.

  4. Выберите дополнительные параметры > Устранение > проблем расширенных параметров > Командная подсказка.

  5. В окне Командная подсказка запустите следующие команды:

    Эти команды разблокировать диск, а затем приостановить BitLocker, отключив защитники TPM на диске. Последняя команда закрывает окно Командная подсказка.

    Примечание

    Эти команды приостанавливать BitLocker для одного перезапуска устройства. Параметр -rc 1 работает только в операционной системе и не работает в среде восстановления.

  6. Выберите пункт Продолжить. Windows начать.

  7. После Windows откройте окно командной подсказки и запустите следующую команду:

Важно!

Если вы не приостанавливали BitLocker перед запуском устройства, эта проблема повторяется.

Чтобы временно приостановить работу BitLocker перед перезапуском устройства, откройте окно командной подсказки и запустите следующую команду:

Разрешение

Чтобы устранить эту проблему, установите соответствующее обновление на затронутом устройстве:

  • Для Windows 10 версии 1703 или Windows 11: 9 июля 2019 г. —KB4507450 (сборка ОС 15063.1928)
  • Для Windows 11 Windows 10 версии 1607 и Windows Server 2016: 9 июля 2019 г. — KB4507460 (сборка ОС 14393.3085)

How does BitLocker help prevent an attacker from discovering the PIN that unlocks my operating system drive?

It is possible that a personal identification number (PIN) can be discovered by an attacker performing a brute force attack. A brute force attack occurs when an attacker uses an automated tool to try different PIN combinations until the correct one is discovered. For BitLocker-protected computers, this type of attack, also known as a dictionary attack, requires that the attacker have physical access to the computer.

The TPM has the built-in ability to detect and react to these types of attacks. Because different manufacturers’ TPMs may support different PIN and attack mitigations, contact your TPM’s manufacturer to determine how your computer’s TPM mitigates PIN brute force attacks.
After you have determined your TPM’s manufacturer, contact the manufacturer to gather the TPM’s vendor-specific information. Most manufacturers use the PIN authentication failure count to exponentially increase lockout time to the PIN interface. However, each manufacturer has different policies regarding when and how the failure counter is decreased or reset.

How can the recovery password and recovery key be stored?

The recovery password and recovery key for an operating system drive or a fixed data drive can be saved to a folder, saved to one or more USB devices, saved to your Microsoft Account, or printed.

For removable data drives, the recovery password and recovery key can be saved to a folder, saved to your Microsoft Account, or printed. By default, you cannot store a recovery key for a removable drive on a removable drive.

A domain administrator can additionally configure Group Policy to automatically generate recovery passwords and store them in Active Directory Domain Services (AD DS) for any BitLocker-protected drive.

7 способов отключить BitLocker в Windows 10

В этой части мы продемонстрируем 7 способов отключить BitLocker Windows 10.

Способ 1. Отключить BitLocker Windows 10 через панель управления

Прежде всего, вы можете отключить BitLocker Windows 10 через панель управления.

А вот и руководство.

  1. открыто Панель управления .
  2. выберите Шифрование диска BitLocker .
  3. Разверните диск, защищенный BitLocker, и выберите Разблокировать диск .
  4. Затем введите пароль.
  5. Затем нажмите Отключить BitLocker .

Способ 2. Отключить BitLocker через настройки

Чтобы отключить BitLocker Windows 10, вы также можете попробовать удалить BitLocker Windows 10 через приложение «Настройки».

А вот и руководство.

  1. Нажмите Windows ключ и я ключ вместе, чтобы открыть Настройки .
  2. Во всплывающем окне выберите Система .
  3. Во всплывающем окне выберите Около с левой панели.
  4. Затем найдите Раздел шифрования устройства на правой панели и выберите Выключи кнопка.
  5. Затем в окне подтверждения нажмите Выключи очередной раз.

После этого функция BitLocker была отключена на вашем компьютере.

Способ 3. Отключить BitLocker через редактор локальной групповой политики

Чтобы отключить BitLocker в Windows 10, вы можете отключить его с помощью редактора локальной групповой политики.

А вот и руководство.

  1. Нажмите Windows ключ и р ключ вместе, чтобы открыть Бежать диалог.
  2. Тип gpedit.msc в поле и щелкните Хорошо продолжать.
  3. Во всплывающем окне перейдите по следующему пути: Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Шифрование диска BitLocker -> Фиксированные диски с данными .
  4. Затем выберите Запретить запись на фиксированные диски, не защищенные BitLocker .
  5. Во всплывающем окне выберите Не настраивать или же Отключено . Затем нажмите Применять и Хорошо для подтверждения изменений.

После этого функция BitLocker была отключена с компьютера.

Способ 4. Отключить BitLocker через CMD

Что касается того, как отключить BitLocker Windows 10, вы можете отключить BitLocker через CMD.

Теперь, вот руководство о том, как отключить BitLocker CMD.

  1. Откройте командную строку от имени администратора .
  2. Во всплывающем окне введите команду управление-bde -off X: и ударил Войти продолжать. Пожалуйста, замените X фактической буквой жесткого диска.
  3. Затем начнется процесс расшифровки. Это займет некоторое время, пожалуйста, не прерывайте его.

Когда он будет завершен, вы завершите процесс отключения BitLocker cmd.

Способ 5. Отключить BitLocker через PowerShell

Чтобы отключить BitLocker в Windows 10, вы также можете отключить его через PowerShell.

А вот и руководство.

  1. Тип PowerShell в поле поиска Windows и выберите наиболее подходящий.
  2. Затем щелкните его правой кнопкой мыши, чтобы выбрать Запустить от имени администратора .
  3. Во всплывающем окне введите команду Отключить-BitLocker -MountPoint «X:» и ударил Войти продолжать. Пожалуйста, замените X фактической зашифрованной буквой жесткого диска.

Когда он будет завершен, функция BitLocker на зашифрованном жестком диске будет отключена.

Кроме того, вы также можете отключить BitLocker для всех томов. Просто введите следующие команды, чтобы продолжить.

$ BLV = Get-BitLockerVolume Отключить-BitLocker -MountPoint $ BLV

После этого вы сможете удалить BitLocker Windows 10.

Способ 6. Отключить службу BitLocker

Есть еще один способ удалить BitLocker Windows 10. Вы можете отключить службу BitLocker.

А вот и руководство.

  1. Нажмите Windows ключ и р ключ вместе, чтобы открыть Бежать диалог.
  2. Во всплывающем окне введите services.msc в поле и щелкните Хорошо продолжать.
  3. В окне ‘Службы’ найдите Служба шифрования диска BitLocker и дважды щелкните по нему.
  4. Затем измените его Тип запуска к Отключено .
  5. Затем нажмите Применять и Хорошо чтобы сохранить изменения.

Когда он будет завершен, вы отключите BitLocker Windows 10.

Способ 7. Форматирование зашифрованного жесткого диска

Существует способ удалить BitLocker Windows 10

Если на жестком диске нет важного файла, вы можете выбрать отформатируйте это и удалите BitLocker Windows 10. Если на нем есть важные файлы, не рекомендуется использовать этот способ

А вот и руководство.

  1. Щелкните правой кнопкой мыши зашифрованный жесткий диск и выберите Формат .
  2. Во всплывающем окне установите файловые системы и отметьте опцию Быстрое форматирование . Затем нажмите Начало продолжать.

После этого вы удалили BitLocker с жесткого диска Windows 10. Если вы потеряли данные после форматирования, вы можете прочитать пост на Как восстановить файлы с отформатированного жесткого диска (2020) — Руководство Узнать больше.

Где искать свой ключ восстановления

Если Вы не можете найти свой ​​ключ восстановления, попытайтесь вспомнить, когда Вы настраивали BitLocker, Вам было предложено три варианта: распечатать ключ, сохранить его в файл или загрузить ключ восстановления BitLocker в Вашу учетную запись Microsoft.

Так или иначе, но Вы выбрали один из этих вариантов.

Если есть у Вас несколько ключей восстановления, можно использовать идентификатор ключа, отображаемый на экране BitLocker на компьютере, и сопоставить его с идентификатором ключа, который появляется на веб-странице. Это поможет Вам определить правильный ключ.

Если ваш компьютер подключен к домену, обратитесь к администратору домена, чтобы получить ключ восстановления.

Шифрование устройств BitLocker

Начиная с Windows 8.1, Windows автоматически включает шифрование устройств BitLocker на устройствах, поддерживаюх современное режим ожидания. С Windows 11 и Windows 10 microsoft предлагает поддержку шифрования устройств BitLocker на гораздо более широком диапазоне устройств, в том числе современных standby, и устройствах, Windows 10 Домашняя выпуска или Windows 11.

Корпорация Майкрософт ожидает, что большинство устройств в будущем будут проходить тестирование, что делает шифрование устройств BitLocker широко распространенным на современных Windows устройствах. Шифрование устройств BitLocker дополнительно защищает систему, прозрачно реализуя шифрование данных на всей устройстве.

В отличие от стандартной реализации BitLocker шифрование устройств BitLocker включено автоматически, чтобы устройство всегда было защищено. В следующем списке изложено, как это происходит.

  • После завершения чистой установки Windows 11 или Windows 10 и завершения работы с выходом из окна компьютер готовится к первому использованию. В рамках этой подготовки шифрование устройств BitLocker инициализировано на диске операционной системы и фиксированных дисках данных на компьютере с четким ключом (это эквивалент стандартного приостановленного состояния BitLocker). В этом состоянии диск отображается с значоком предупреждения в Windows Explorer. Желтый значок предупреждения удаляется после создания протектора TPM и восстановления, как поясняется в следующих точках пули.
  • Если устройство не подсоединено к домену, требуется использовать учетную запись Майкрософт, которой были предоставлены права администратора на устройстве. Когда администратор использует учетную запись Майкрософт для входа, незащищенный ключ удаляется, а ключ восстановления отправляется в учетную запись Майкрософт в Интернете, создается механизм защиты TPM. Если устройству требуется ключ восстановления, пользователю порекомендуют использовать другое устройство и перейти по URL-адресу доступа к ключу восстановления, чтобы извлечь его с использованием учетных данных своей учетной записи Майкрософт.
  • Если пользователь использует для входа учетную запись домена, незащищенный ключ не удаляется до тех пор, пока пользователь не подсоединит устройство к домену и не выполнит успешное резервное копирование ключа восстановления в доменные службы Active Directory (AD DS). Необходимо включить параметр групповой политики Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Шифрование диска BitLocker\Диски операционной системы и выбрать вариант Не включать BitLocker до сохранения данных восстановления в AD DS для дисков операционной системы. При такой конфигурации пароль восстановления создается автоматически, когда компьютер подключается к домену, а в AD DS создается резервная копия ключа восстановления. Затем создается механизм защиты TPM, незащищенный ключ удаляется.
  • Аналогично входу по учетной записи домена незащищенный ключ удаляется, когда пользователь входит на устройство с использованием учетной записи Azure AD. Как описано в пункте выше, пароль восстановления создается автоматически, когда пользователь проходит проверку подлинности в Azure AD. Затем выполняется резервное копирование ключа восстановления в Azure AD, создается механизм защиты TPM, незащищенный ключ удаляется.

Корпорация Майкрософт рекомендует включить шифрование устройств BitLocker в любых поддерживаемых системах, но процесс автоматического шифрования устройств BitLocker можно предотвратить, изменив следующий параметр реестра:

  • Подраздел: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker
  • Значение: PreventDeviceEncryption равно True (1)
  • Тип: REG_DWORD

Администраторы могут управлять устройствами с поддержкой домена, на которые включено шифрование устройств BitLocker с помощью администрирования и мониторинга Microsoft BitLocker (MBAM). В этом случае шифрование устройств BitLocker автоматически делает доступными дополнительные параметры BitLocker. Преобразование или шифрование не требуется, и если нужно внести какие-либо изменения в конфигурацию, MBAM может осуществлять управление всем набором политик BitLocker.

Примечание

Шифрование устройств BitLocker использует 128-битный метод шифрования XTS-AES. Если требуется использовать другой метод шифрования и/или силу шифра, сначала необходимо настроить и расшифровать устройство (если уже зашифровано). После этого можно применить различные параметры BitLocker.

Шифрование дисков

Включение функции означает, что BitLocker перешел в активное состояние. Но, если вы ранее не занимались шифрованием диска, после активации функции, по сути, ничего не произойдет. Да, Битлокер начнет работать, однако накопитель будет продолжать находиться в незащищенном состоянии. Иногда после включения функции система сама предлагает задать пароль. Но, если этого не произошло, рекомендуется следовать инструкции:

Используя поисковую строку Windows, откройте «Панель управления».

В окне «Просмотр» установите значение «Категория».

Перейдите в раздел «Система и безопасность», а затем – в «Шифрование диска BitLocker».

Щелкните ЛКМ по надписи «Включить BitLocker».

  • Выберите вариант блокировки (лучше всего пользоваться паролем).
  • Введите пароль, а затем подтвердите его.
  • Нажмите на кнопку «Далее».
  • Сохраните ключ восстановления любым удобным способом (через учетную запись, отдельный файл или путем распечатки на бумаге). Нажмите «Далее».
  • Выберите, какая часть накопителя будет защищена (весь накопитель или только занятое пространство).
  • После нажатия кнопки «Далее» откроется еще одно окно, где предлагается выбрать режим шифрования. Здесь же указаны рекомендации, которые помогут вам определиться с выбором.

Наконец, BitLocker предложит прямо сейчас зашифровать ваш HDD или SSD. Нажмите «Продолжить».

  • Перезагрузите компьютер.
  • При первом включении система потребует ввести пароль, который вы указали ранее.

На заметку. Процесс шифрования может выполняться довольно продолжительное время, поэтому даже после перезагрузки ПК люди обнаруживают, что их диск до сих пор не защищен. В данной ситуации нужно просто подождать.

Свидетельством того, что накопитель успешно зашифрован, станет появление значка BitLocker над заблокированным диском. Вы сразу определите его, ведь он представлен в виде замка. Теперь все ваши файлы находятся в безопасности. В дальнейшем можно будет снять образ диска заблокированного путем ввода пароля.

How to find Bitlocker recovery key?

If you forget the BitLocker password used to encrypt a partition, you can use Bitlocker recovery key to unlock the partition protected by BitLocker. If you have forget the BitLocker recovery key, there are 4 possible ways to find BitLocker recovery key:

1. When you encrypt a partition, Microsoft will prompt you to save or print the Bitlocker recovery key. If you have saved the Bitlocker recovery key to a file, a removable media, or printed on a piece of paper. You just need to find it.

2. If your computer is connected to a domain, contact your system administrator to get your Bitlocker recovery key.

3. If you were signed in to your Microsoft account when you encrypted a drive with Bitlocker Drive Encryption, go to Microsoft account to get your BitLocker Recovery Key.

4. Ask someone with administrator privileges on the same computer to unlock it with their key.

Related Articles

  • How to Recover Lost Files From BitLocker Encrypted Drive?
  • How to recover data from Bitlocker encrypted partition in Windows 10?
  • How to recover deleted or lost Bitlocker encrypted partition in Windows 10?
  • How to recover data from accidentally formatted BitLocker encrypted drive?
  • How to recover deleted/lost files from BitLocker To Go encrypted USB flash drive?

Шифрование BitLocker в Windows 8.1, 10

в левом нижнем углу рабочего стола щёлкаем правой мышью и выбираем Панель управления.

В правом верхнем правом углу панели управления находится поле поиска, вводим в него слово BitLocker ,

откроется окно, нажимаем на Шифрование диска BitLocker,

в следующем окне в пункте съёмные носители выбираем носитель, которому требуется защита, видим что шифрование BitLocker To Go для нашей флешки под буквой (J:) отключено, включаем его, жмём на стрелочку.

выбираю место на жёстком диске и жму Сохранить

Происходит процесс шифрования BitLocker нашей флешки.

и появляется окно ввода пароля, вводим пароль и нажимаем Разблокировать,

затем пользуемся файлами на флешке,

если не знаем пароль, тогда не пользуемся.

Если вы не можете вспомнить пароль, найдите файл с Ключом восстановления BitLocker,

откройте его, затем скопируйте ключ восстановления BitLocker,

затем попытайтесь ещё раз открыть флешку и нажмите Дополнительные параметры,

нажимаем введите ключ восстановления

в данное поле введите ключ восстановления и жмём Разблокировать.

откроется окно, нажимаем на Шифрование диска BitLocker,

Сброс забытого пароля

и меняем пароль,

Автоматическая разблокировка BitLocker

Друзья, многих читателей интересует, а что будет, если подключить зашифрованный при помощи BitLocker диск или флешку, к другому компьютеру с установленными операционными системами Windows XP, 7, 8, 8.1, 10. Удастся ли там прочитать зашифрованные данные на накопителе.

Ответ. Нет, не удастся. При подключении зашифрованного накопителя к компьютеру с установленной Windows XP выйдет вот такое сообщение. Диск в устройстве не отформатирован.

При подключении зашифрованного накопителя к компьютеру с установленной Windows 7, 8, 8.1, 10 выйдет стандартное для современных операционных систем знающих BitLocker предложение ввести пароль для разблокировки этого диска.

Статьи на эту тему:

Метки к статье: Шифрование

  • Как сделать образ загрузочной флешки
  • Панель управления Windows 8
  • Как убрать пароль в Windows 8
  • Как изменить тип учетной записи
  • Версии Windows Vista

Популярные статьи

  • Не могу войти в «Одноклассники»
  • Где скачать Windows 10
  • Как обновить Windows 7 до Windows 10
  • Как перевернуть видео с телефона
  • Как убрать поиск из панели задач Windows 10
  • Opera: синхронизация пользовательских данных
  • Ventoy: как пользоваться утилитой для создания загрузочного носителя UEFI и Legacy
  • Лучшие PDF-редакторы для Windows
  • Недорогой игровой компьютер 2020 за 50 тыс. руб.
  • Отключение UAC
  • Как увеличить громкость в браузере
  • Бюджетная видеокарта для игр 2020
  • Дешёвый игровой компьютер 2020 за 20-27 тыс. руб.
  • Обновление Windows 10 October 2020 Update (20H2)
  • Как в Windows 10 кнопки панели задач сделать маленькими
  • Видеокарта для игр 2020
  • Как сделать ссылку на текст на сайте
  • Оптимальный игровой компьютер 2020
  • Тёмный режим браузера
  • Как изменить панель задач в Windows 10

Список категорий:

  • Windows
    • Windows
    • Windows 10
    • Лицензирование и активация
    • Windows 8.1
    • Windows 7
    • Windows XP
    • Установка Windows
    • Драйвера
    • Обновления Windows
    • Восстановление Windows
    • Перенос (миграция, клонирование) Windows
    • Учётные записи и пароли
    • Чистка, оптимизация, твики
    • Сборки и дистрибутивы Windows
    • Кастомизация
    • Функционал Windows
  • Безопасность
    • Безопасность
    • Антивирусы
    • Восстановление данных
    • Резервное копирование
    • Шифрование данных
  • Интернет
  • Программы
  • Жёсткий диск
  • BIOS
  • Железо и периферия
  • Загрузочный носитель
    • Загрузочный носитель
    • LiveDisk
  • Виртуальные машины
  • Разное
    • Разное
    • Другие операционные системы
    • Веб-дизайн