Як видалити зашифрований прапор під час копіювання файлу з жорсткого диска на USB-накопичувач?


10

Навколишнє середовище: Windows 7, але застосовується до інших сумісних з EFS версій Windows

У мене є файл, який шифрується за допомогою стандартного шифрування Windows EFS. Коли я копіюю цей файл на USB-накопичувач за допомогою Total Commander або Explorer, файл залишається зашифрованим у пункті призначення.

Такий зашифрований файл недоступний на будь-якому іншому ПК з Windows, де підключається мій USB-диск. Я можу імпортувати свої персональні сертифікати на цей ПК, але це останнє, що я хотів би зробити.

Я хотів би, щоб процес копіювання автоматично дешифрував мій файл, коли файл копіюється на знімний диск. Чи є спосіб сказати Windows зробити це?

Грубим способом розшифровки файлу на ходу було б перейти на FAT як файлову систему на моєму USB-накопичувачі, але я також не хочу цього робити.

Заздалегідь дякую за будь-які підказки!


Щоправда, використання FAT (або exFAT) на USB-накопичувачі є дещо непростим, але, здається, це єдиний справді автоматичний підхід, який зараз доступний.
RomanSt

Відповіді:


3
  • RichCopy - це безкоштовна утиліта, яка може видалити шифрування під час руху, копіюючи файли та папки між накопичувачами, відформатованими NTFS. (Для розшифрування не потрібен розділ FAT32)
  • Щоб отримати доступ до налаштування, спочатку поставте прапорець "Додатково" у меню "Перегляд". Потім перейдіть до "Параметри копіювання"> За замовчуванням> Атрибути файлів, Поводження з помилками> Файли, що видаляються
  • Він доступний на веб-сайті http://technet.microsoft.com/en-us/magazine/2009.04.utilityspotlight.aspx

Здається, цей інструмент працює саме так, як рекламується - чудова знахідка!
Йонас Гейдельберг

Для розшифрування не потрібен розділ FAT32 - не зовсім вірно, Windows 10 залишає цей атрибут перевіреним при копіюванні в томи FAT32, залишаючи файл практично нечитабельним. answer.microsoft.com/en-us/windows/forum/windows_10-files/…
jazzcat

2

Можливо, з пакетним файлом ви могли б зробити щось подібне:

рішення 1

Створіть mycopy.cmdфайл (у своєму PATHабо в "каталозі профілів користувачів") з двох рядків:

COPY %1 %2
CIPHER /D %2

За допомогою клавіш Windows+ Rвідкрийте діалогове вікно виконання:

mycopy file-to-be-copied target-directory

рішення 2

Якщо цільовий каталог завжди однаковий, ви можете спростити файл mycopy.cmdфайлу, як цей

COPY %1 target-directory
CIPHER /D  target-directory

Якщо розмістити файл у каталозі SendTo ( %userprofile%\AppData\Roaming\Microsoft\Windows\SendTo), ви отримаєте новий варіант mycopy.cmd, коли ви клацнете правою кнопкою миші на файл (у підменю надіслати)


Просто пам’ятайте, що це CIPHER /Dможе зайняти багато часу. Особливо для великих файлів, як, наприклад, 1,5 Гбіт фільм. Особливо на USB-накопичувачі
jazzcat

0

Під час копіювання зашифрованого файлу до пункту призначення, який підтримує EFS, Windows завжди переноситиме прапор шифрування, тобто шифрує скопійований файл (джерело: Win API ). Під час створення нового файлу Windows використовує налаштування шифрування папки, щоб визначити, чи потрібно шифрувати файл.

Спробуйте наступне:

  • Після копіювання відкрийте властивості папки призначення.
  • Увімкніть шифрування для нього, але не бажайте шифрувати дочірні об’єкти.
  • Застосувати зміни
  • Вимкніть шифрування для папки, і цього разу виберіть, щоб розшифрувати всі дочірні об’єкти.

Це повинно зробити трюк.

Інший варіант - скопіювати дані у проміжне місце, яке не підтримує шифрування (наприклад, об'єм FAT), а потім перемістити їх до місця призначення.

У будь-якому випадку процес може бути тривалим, але єдиним способом розшифрувати файл під час копіювання було б кодувати власну утиліту копіювання, минаючи CopyFile()виклик API, але замість цього читати вихідний файл та створювати ідентичний файл у пункті призначення.


0

Доповнення до відповіді від CmPi :

Якщо ви вже скопіювали папку (наприклад RootFolder) і вона зашифрована, ви можете рекурсивно розшифрувати всі файли та підпапки за допомогою параметра / s:

cipher /d /s:RootFolder

Зауважте, що ви можете це робити з будь-якого ПК, якщо ви експортували сертифікат і ключ, використовувані для шифрування файлів, і імпортували їх з іншого ПК. Перевірте це посилання, щоб отримати інформацію про те, як передати сертифікати EFS: http://windows.microsoft.com/en-us/windows-vista/share-encrypted-files


0

Те, що найкраще працювало для мене, використовуючи командний рядок Windows, знаходиться нижче (та посилання, де це описано). Мені довелося це використовувати, оскільки в мене була складна структура папок і безліч файлів, які були зашифровані в ієрархії, тому робити це поодинці вручну було неможливо.

Шифрувати / розшифровувати папки (рекурсивно в Windows) https://www.windows-commandline.com/cipher-command-line-encryption-utility/

Шифрувати рекурсивно

cipher  /A  /E / S:directoryname

Дешифруйте рекурсивно

cipher  /A  /D / S:directoryname

-2

Щоб розшифрувати файл після його копіювання на USB-носій, відключіть шифрування на носії USB. Він все ще може використовувати NTFS (це я вважаю, що ви використовуєте).


Так, я використовую NTFS. Чи можна дійсно відключити шифрування EFS на основі приводу? Який би спосіб це зробити? Я не зміг знайти жодного. І btw, папка призначення не встановлена ​​для зашифрованого вмісту (через властивості).
Владимир

Ти прав. Я думав про варіант, який перевіряється, коли розділ буде відформатований, що дозволяє шифрувати файл на диску. Це означає, що його також можна відключити (або, точніше, не включити). Що можна зробити - скопіювати з зашифрованого диска / папки в папку на носії USB, на якій очищений прапор шифрування. Це призведе до розшифровки файлів під час руху.
BillP3rd

3
Копіювання із зашифрованої папки жорсткого диска в папку USB-накопичувача, у якій не встановлено прапор шифрування, є саме таким випадком, з яким я маю проблеми. Це не працює, файл копіюється в папку USB-накопичувача без розшифровки.
Владимир
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.