Відновлення автоматично зашифрованого накопичувача BitLocker


0

Це не випадок забутого пароля або втраченого ключа відновлення.

У мене ноутбук Dell Inspiron 5378 з Intel PTT та Windows 10 Home. Бітлокер навіть не повинен бути доступний у домашньому середовищі, але диск був автоматично (як у мене цього не робилося) зашифрований за допомогою BitLocker, не вимагаючи збереження / друку ключа відновлення. Я виявив це лише тоді, коли спробував завантажитися в безпечному режимі, і він попросив мене відновити ключ ... якого у мене немає!

Я замінив накопичувач і встановив Windows 10 із засобів масової інформації, виготовлених безпосередньо з інструменту створення медіа Windows 10 від Microsoft (так що жодного смішного бізнесу від Dell). Ця установка також почала шифрувати накопичувач одразу після того, як я закінчила нову настройку користувача, і знову ж таки, не вимагає збереження / друку ключа відновлення. Мені вдалося відключити BL за допомогою

manage-bde -off c:

Однак у мене все ще є старий диск з даними, які я не можу розблокувати, і жоден ключ відновлення.

  1. Чому Windows робить це?
  2. Де він зберігає ключ відновлення? У TPM / PTT? Це не в моєму обліковому записі Microsoft, і це не машина, приєднана до домену, так що не і в AD. (Я встановив нову інсталяцію Windows без підключення до мережі, тому вона не могла зберегти ключ до жодного мережного місця.)
  3. Як отримати його з місця, де він зберігається?

На форумах підтримки Dell повно користувачів з тією самою проблемою і без їх вирішення.

Повторіть: це не випадок забутого пароля або втраченого ключа відновлення.


Windows 10 Home підтримує шифрування пристрою, яке, схоже на BitLocker, НЕ є BitLocker.
Рамхаунд

Відповіді:


0

Є кілька можливостей:

1 Microsoft OneDrive

Якщо ви не працюєте над тим, щоб цього не зробити, Microsoft створює резервну копію вашого ключа для відновлення до вашого облікового запису OneDrive Перейдіть на сторінку https://onedrive.live.com/recoverykey та увійдіть із тими самими обліковими записами облікового запису Microsoft, якими ви користуєтесь для входу у свій ПК з Windows 10. Ви повинні побачити свої ключі відновлення. Якщо їх більше, вам доведеться з’ясувати, який з них правильний.

2 Безпосередньо з ПК

Якщо припустити, що ви можете завантажувати свій привід у звичайному режимі (ви не кажете, чому ви пробували Безпечний режим), то виберіть на екрані адміністратора команду:

      manage-bde -protectors C: -get

Якщо припустити привід "С". Це повинно виплюнути 48-значний ключ відновлення.

Якщо немає ключа відновлення, вам може знадобитися створити його за допомогою:

      manage-bde -protectors -add c: -rp

Потім повторіть попередню команду.

Є деякі інші незначні варіанти, але це основні два. Крім того, подивіться, чи вже ви зберегли його в thumbdrive або надрукували його десь під час ініціалізації системи.

Щасти!


Дякую, але я намагався перейти в безпечний режим, тому що Windows зависне після екрана привітання.
zencraft

0

Після безлічі Googling та декількох помилкових стартів через дурну звичку Microsoft давати різні функції, що плутають подібні імена, мені вдалося з’ясувати, що відбувається, і знайшов ключ відновлення.

  1. Шифрування BitLocker DRIVE відрізняється від шифрування пристрою BitLocker DEVICE . Перша - це функція, ініційована користувачем у Windows 10 Pro та Enterprise, остання виконується автоматично на всіх пристроях Windows 10, що відповідають певним критеріям як частина початкової установки. Це те, що я мав.

  2. Спочатку пристрій шифрується «чітким ключем» (що б там не було, ніколи не вдалося з’ясувати, але, мабуть, це те саме, що і призупинений стан BitLocker), але як тільки хтось увійде в систему з правами адміністратора за допомогою облікового запису Microsoft, це генерує ключ відновлення і починає шифрувати накопичувач для реального ... без жодного попередження для користувача.

  3. У моєму випадку ключ відновлення НЕ зберігався в обліковому записі MS власника ноутбука, а в обліковому записі MS Azure родича, який увійшов в обліковий запис MS Office Business. (Це було за посиланням Azure Active Directory> Пристрої> [посилання Device Name]).

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.