Bitlocker windows 10 что это и как разблокировать

Шифрование системного диска Windows с помощью BitLocker обеспечивает эффективную защиту от несанкционированного доступа, особенно в сочетании с TPM. Но стоит добавить или заменить видеокарту, обновить прошивку или изменить некоторые настройки в UEFI BIOS, как загрузка с зашифрованного диска станет невозможной, а система попросит ввести код восстановления доступа. Как предотвратить блокировку и что делать, если загрузочный диск заблокирован?

Как выглядит блокировка BitLocker

Блокировка загрузки BitLocker выглядит следующим образом:

Если во время загрузки вы увидели подобный экран, вам потребуется разблокировать системный диск, введя ключ восстановления доступа (BitLocker recovery key). О том, где находится этот ключ и как предотвратить возникновение блокировки — в этой статье.

В чём причина блокировки

Блокировка чаще всего случается на компьютерах, оборудованных модулем TPM либо его аналогом или программной эмуляцией (Intel PTT, AMD fTPM), если происходит одно из следующих событий:

  1. Диск был извлечён из одного компьютера и установлен в другой.
  2. Произошло обновление прошивки видеокарты или другого оборудования либо UEFI BIOS компьютера.
  3. Были изменены параметры безопасности в UEFI BIOS компьютера.
  4. Произошли изменения в цепочке доверенной загрузки (например, вредоносным ПО).

Действия в случае блокировки

Если вы не можете загрузить Windows по причине блокировки BitLocker, это может означать, что вам потребуется ключ восстановления доступа BitLocker. В большинстве случаев этот ключ является единственным способом разблокировки диска. В этом случае внимательно изучите экран, в котором запрашивается ключ восстановления доступа. В современных версиях Windows 10 и всех версиях Windows 11 такие подсказки обычно содержат информацию о том, когда была создана резервная копия ключа BitLocker, где она была сохранена и как её можно извлечь.

В некоторых ситуациях диск можно разблокировать посредством PIN-кода или пароля. Вы можете проверить, так ли это, загрузившись в Elcomsoft System Recovery и попытавшись смонтировать системный раздел с BitLocker. Подробные инструкции доступны по ссылке Как получить доступ к BitLocker, загрузившись с USB накопителя; здесь же мы приведём сокращённую инструкцию, не включающую в себя шаги по изготовлению загрузочного накопителя.

Итак, после загрузки в Elcomsoft System Recovery инструмент автоматически просканирует доступные жёсткие диски на предмет зашифрованных томов. Если программа обнаружит хотя бы один том, защищённый BitLocker, будет выведено предложение разблокировать диск:

В следующем окне инструмент отобразит букву диска и тип протектора. Если будет обнаружен хотя бы один неподдерживаемый протектор, такие протекторы не будут показаны по умолчанию. Чтобы отобразить все протекторы, включая неподдерживаемые, снимите флажок «Show supported disk protectors only».

Как только флажок будет снят, вы увидите неподдерживаемые протекторы. В приведённом ниже примере загрузочный диск был защищён двумя протекторами: TPM+PIN (напрямую не поддерживается в Elcomsoft System Recovery) и депонированным ключом (Recovery Key), который в Elcomsoft System Recovery поддерживается.

Встречаются тома BitLocker, защищённые сразу несколькими протекторами, которые поддерживаются Elcomsoft System Recovery. В приведённом ниже примере том был защищён паролем, а ключ восстановления был создан в качестве дополнительного (резервного) протектора. Именно таким образом обычно и защищены все диски, кроме загрузочных. В этом случае укажите тот тип протектора, к которому у вас есть доступ. Например, если вы знаете пароль к тому BitLocker, выберите «Password».

Обратите внимание: если компьютер оборудован TPM или его программным эмулятором, то системный диск, как правило, можно разблокировать либо ключом из модуля TPM, либо ключом восстановления доступа (recovery key). В большинстве случаев других способов разблокировать диск нет (их можно добавить вручную, но так мало кто делает). Если ключ восстановления доступа указан как единственный протектор — для разблокирования диска вам придётся использовать именно его.

Пользователь утверждает, что не включал шифрование

В ряде случаев шифрование BitLocker Device Encryption включается автоматически, не уведомляя пользователя. В статье Общие сведения о функции шифровании устройств BitLocker в Windows — Windows security | Microsoft Docs объясняются основные принципы этого типа шифрования. Приведём выдержку из этой статьи.

Начиная с Windows 8.1, Windows автоматически включает шифрование устройств BitLocker на устройствах, поддерживающих современный режим ожидания. С Windows 11 и Windows 10 Microsoft предлагает поддержку шифрования устройств BitLocker на гораздо более широком диапазоне устройств, в том числе современных standby, и устройствах, которые работают Windows 10 Домашняя или Windows 11. […]

В отличие от стандартной реализации BitLocker шифрование устройств BitLocker включено автоматически, чтобы устройство всегда было защищено. В следующем списке изложено, как это происходит.

  • После завершения чистой установки Windows 11 или Windows 10 и завершения работы с выходом из окна компьютер готовится к первому использованию. В рамках этой подготовки шифрование устройств BitLocker инициализировано на диске операционной системы и фиксированных дисках данных на компьютере с четким ключом (это эквивалент стандартного приостановленного состояния BitLocker). В этом состоянии диск отображается с значоком предупреждения в Windows Explorer. Желтый значок предупреждения удаляется после создания протектора TPM и восстановления, как поясняется в следующих точках пули.
  • Если устройство не подсоединено к домену, требуется использовать учетную запись Майкрософт, которой были предоставлены права администратора на устройстве. Когда администратор использует учетную запись Майкрософт для входа, незащищенный ключ удаляется, а ключ восстановления отправляется в учетную запись Майкрософт в Интернете, создается механизм защиты TPM. Если устройству требуется ключ восстановления, пользователю порекомендуют использовать другое устройство и перейти по URL-адресу доступа к ключу восстановления, чтобы извлечь его с использованием учетных данных своей учетной записи Майкрософт.
  • Если пользователь использует для входа учетную запись домена, незащищенный ключ не удаляется до тех пор, пока пользователь не подсоединит устройство к домену и не выполнит успешное резервное копирование ключа восстановления в доменные службы Active Directory (AD DS). […]
  • Аналогично входу по учетной записи домена незащищенный ключ удаляется, когда пользователь входит на устройство с использованием учетной записи Azure AD. Как описано в пункте выше, пароль восстановления создается автоматически, когда пользователь проходит проверку подлинности в Azure AD. Затем выполняется резервное копирование ключа восстановления в Azure AD, создается механизм защиты TPM, незащищенный ключ удаляется.

В переводе с машинного на русский, Microsoft утверждает следующее:

  1. Если компьютер (ноутбук или современный настольный компьютер) поддерживается BitLocker Device Encryption, то диск будет зашифрован к моменту окончания начальной настройки Windows. На этот момент все данные на диске будут уже зашифрованы, однако ключ шифрования будет сохранён в заголовке тома в открытом виде.
  2. Ключ шифрования будет удалён из заголовка тома лишь после того, как будет создана его резервная копия в виде ключа восстановления доступа. Это важно: ключ шифрования удаляется из заголовка тома только и исключительно после того, как создаётся его резервная копия.
  3. Для обычных пользователей копия ключа создаётся в учётной записи Microsoft account. Используется учётная запись первого пользователя, который войдёт в компьютер с учётной записью Microsoft account (а не с использованием локальной учётной записи Windows) с административными привилегиями. Таким образом, если вы получили уже настроенный компьютер (или приобрели бывшее в употреблении устройство), то ключ восстановления доступа будет храниться не у вас, а у того пользователя, который впервые осуществил настройку системы.
  4. В организациях для хранения ключей часто используются службы Active Directory и Azure AD.

Таким образом, для снятия блокировки вам нужен ключ восстановления доступа BitLocker.

Как предотвратить блокировку

Для предотвращения блокировки системного диска BitLocker существует два способа; использовать нужно оба. Во-первых, сохраните резервную копию ключа восстановления доступа и убедитесь, что запомните, куда именно вы её сохранили. Во-вторых, перед тем, как внести изменения в аппаратную конфигурацию компьютера и/или обновить прошивку или версию UEFI BIOS, временно отключите шифрование командой suspend BitLocker.

Сохранить ключ восстановления доступа можно как через графический интерфейс Windows, так и из командной строки. В любом случае вам потребуется учётная запись с административными привилегиями.

Сохранение ключа BitLocker через Windows GUI

Запустите апплет “BitLocker Drive Encryption” из панели управления Windows Control Panel. Проще всего это сделать, введя слово “bitlocker” в строку поиска в Windows.

Если системный диск зашифрован, вы увидите список возможных действий: Suspend protection, Backup your recovery key, Turn off BitLocker. Для сохранения резервной копии ключа используйте команду “Backup your recovery key”.

Ключ можно сохранить как в облако (если вы используете для входа в систему Microsoft account), так и в файл или в виде распечатки.

Обратите внимание: в Windows 10 начиная с версии 1903 и всех версиях Windows 11 система запомнит, когда и куда вы сохраняли ключ восстановления доступа. Эта информация выводится на экране блокировки BitLocker; узнать её другим способом нельзя.

Сохранение ключа BitLocker из командной строки

Для сохранения копии ключа BitLocker из командной строки запустите cmd.exe с правами администратора (“Run as administrator”), после чего введите команду:

manage-bde -protectors -get C:

Будет выведена следующая информация:

C:\WINDOWS\system32>manage-bde -protectors -get C:
BitLocker Drive Encryption: Configuration Tool version 10.0.19041
Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Volume C: [NVME]

All Key Protectors

TPM:
ID: {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}
PCR Validation Profile:
0, 2, 4, 11

Numerical Password:
ID: {YYYY-YYYY-YYYY-YYYY-YYYYYYYYYYYY}
Password:
123456-123456-123456-123456

Здесь поле “Numerical Password” и есть ключ восстановления доступа для ключа, идентифицируемого по key ID.

Сохранение ключа BitLocker из PowerShell

В Windows доступна замена командной строки в виде PowerShell. Для извлечения всех ключей BitLocker для всех зашифрованных дисков используйте следующий скрипт, сохранив его в файл с расширением .ps1 (например, «backup-bitlocker.ps1») и запустив из PowerShell с административными привилегиями.

# Export the BitLocker recovery keys for all drives and display them at the Command Prompt.
$BitlockerVolumers = Get-BitLockerVolume
$BitlockerVolumers |
ForEach-Object {
$MountPoint = $_.MountPoint
$RecoveryKey = [string]($_.KeyProtector).RecoveryPassword
if ($RecoveryKey.Length -gt 5) {
Write-Output ("The drive $MountPoint has a BitLocker recovery key $RecoveryKey")
}
}

Как предотвратить блокировку BitLocker при обновлении UEFI BIOS, замене или обновлении оборудования

Если вы планируете обновить версию UEFI BIOS, убрать или добавить видеокарту или обновить её прошивку, либо просто перенести зашифрованный диск из одного компьютера в другой, вы можете предотвратить блокировку и обойтись без ввода длинного ключа восстановления доступа. Всё, что для этого нужно — это приостановить шифрование BitLocker командой suspend BitLocker из панели управления Windows. Для этого откройте апплет BitLocker в Windows Control Panel и нажмите “Suspend protection”.

В результате этого действия ключ шифрования диска будет сохранён в заголовке тома в открытом виде. Далее вы можете переместить диск в другой компьютер, обновить UEFI BIOS или изменить последовательность загрузки; несмотря на эти действия, Windows загрузится в обычном режиме без блокировки. После этого система создаст новую цепочку доверенной загрузки и пропишет её в модуле TPM, после чего шифрование будет вновь активировано, а ключ тома будет удалён из его заголовка.

Действия при блокировке

Если система всё-таки была заблокирована, внимательно изучите экран восстановления доступа. В современных версиях Windows на этом экране выводится подсказка с информацией о том, когда и куда сохранялся ключ восстановления доступа:

На этом экране Windows просит вас разблокировать диск, предоставив действительный ключ восстановления BitLocker, соответствующий отображаемому идентификатору ключа восстановления. Если вы дошли до этого момента, то ключ восстановления может оказаться единственным способом разблокировать диск. Пароль от учётной записи Windows или любой другой пароль использовать для разблокировки системного диска не удастся, поскольку фактический ключ шифрования хранится или хранился в модуле TPM компьютера. Если модуль TPM не выдаёт этот ключ шифрования, у системы не будет возможности расшифровать данные.

Где находится ключ восстановления доступа BitLocker

В Windows 10 и Windows 11 невозможно включить шифрование BitLocker без сохранения копии ключа восстановления доступа. В случае автоматического шифрования устройства BitLocker Device Encryption ключ восстановления автоматически сохраняется в облачной учётной записи первого пользователя, который входит в систему как системный администратор со учётной записью Microsoft (в отличие от локальной учётной записи Windows). Обратите внимание: первый и текущий пользователи компьютера могут не совпадать, и ключ восстановления доступа BitLocker необходимо получить именно у того пользователя, в учётной записи которого он был сохранён.

Microsoft опубликовала статью для системных администраторов Руководство по восстановлению BitLocker (для Windows 10) — Windows security | Microsoft Docs, в которой подробно описаны способы получения ключа восстановления доступа. Ниже приводится выдержка из другой статьи компании, которая была написана для обычных пользователей.

BitLocker — это функция шифрования устройств в Windows. Если устройство запрашивает у вас ключ восстановления BitLocker, следующие инструкции помогут вам найти 48-значный ключ, который понадобится для разблокировки устройства. Ниже указаны некоторые места, в которых можно поискать ключ, если у вас его нет: 

В учетной записи Майкрософт выполните Вход в учетную запись Майкрософт на другом устройстве, чтобы найти ключ восстановления. Если на устройстве есть учетные записи других пользователей, вы можете попросить их войти в свою учетную запись Майкрософт, чтобы проверить, есть ли у них ключ.

Сохранён в виде распечатки: Ключ восстановления может находиться на распечатке, сохраненной при активации BitLocker. Проверьте свои важные документы, относящиеся к компьютеру.

На USB-накопителе: Подсоедините USB-накопитель к заблокированному компьютеру и следуйте инструкциям. Если ключ сохранен на устройстве флэш-памяти как текстовый файл, прочтите этот файл на другом компьютере.

В учетной записи Azure Active Directory: Если ваше устройство было зарегистрировано в Организации с помощью рабочей или учебной учетной записи электронной почты, ваш ключ восстановления может храниться в учетной записи Azure AD , связанной с вашим устройством. Возможно, вы сможете получить к ключу доступ самостоятельно либо вам может потребоваться обратиться к системному администратору.

Хранится у системного администратора. Если устройство подключено к домену (обычно это рабочее или учебное устройство), обратитесь к системному администратору для ключа восстановления.

(Источник: Поиск ключа восстановления BitLocker (microsoft.com))

Заключение

В качестве заключения приведём ссылки на наши статьи, в которых подробно анализируется шифрование посредством BitLocker:

Как получить доступ к BitLocker, загрузившись с USB накопителя

Механизмы защиты BitLocker: какие диски можно, а какие нельзя взломать

Windows 11: TPM, новый тип учётных записей и логин без пароля


REFERENCES:

Elcomsoft Distributed Password Recovery

Производительное решение для восстановление паролей к десяткам форматов файлов, документов, ключей и сертификатов. Аппаратное ускорение с использованием потребительских видеокарт и лёгкое масштабирование до 10,000 рабочих станций делают решение Элкомсофт оптимальным для исследовательских лабораторий и государственных агентств.

Официальная страница Elcomsoft Distributed Password Recovery »


Elcomsoft Forensic Disk Decryptor

Elcomsoft Forensic Disk Decryptor обеспечивает моментальный доступ к содержимому зашифрованных дисков, созданных BitLocker, FileVault 2, PGP Disk, TrueCrypt и VeraCrypt. Доступны режимы полной расшифровки и оперативного доступа к информации. Ключи для расшифровки содержимого зашифрованных дисков извлекаются из слепка оперативной памяти компьютера, методом атаки через порт FireWire либо анализом файла гибернации. Возможно использования паролей и депонированных ключей.

Официальная страница Elcomsoft Forensic Disk Decryptor »


Elcomsoft System Recovery

Elcomsoft System Recovery поможет восстановить доступ к учётным записям к локальным учётным записям Windows и универсальной учётной записи Microsoft Account и создать образ диска для последующего анализа. Поддерживается как моментальный сброс, так и восстановление оригинального пароля. С помощью Elcomsoft System Recovery можно предоставить административные привилегии любому пользователю. Продукт поставляется вместе с лицензионной загрузочной средой Windows PE.

Официальная страница Elcomsoft System Recovery »

Функция BitLocker впервые появилась в Vista максимальной и корпоративной редакций, а затем успешно была унаследована всеми последующими версиями операционной системы Windows. BitLocker представляет собой средство шифрования данных на локальном диске, а также службу, обеспечивающую защиту этих данных без непосредственного участия пользователя. В Windows 10 BitLocker поддерживает шифрование с использованием алгоритма AES 128 и AES 256, для защиты данных служба может использовать работающий в связке с данными учётной записи текстовый пароль, а также специальный набор данных, хранящийся на внешнем устройстве — так называемой смарт-карте или токене, которые, между прочим, также используют защиту паролем, в роли которого выступает пин-код.

При активации BitLocker перед процедурой шифрования создаётся идентификатор и ключ восстановления — строка из 48-символов, с помощью которой можно разблокировать доступ к зашифрованному тому в случае утере утери пароля или смарт-карты. После того как том будет заблокирован, получить к нему доступ можно будет только подключив к ПК токен и введя его PIN-код или введя обычный пароль либо воспользовавшись ключом восстановления, если токен или пароль были утеряны. Процедура проста и не требует никаких технических навыков.

Кликните дважды по заблокированному разделу, а когда в верхнем правом углу появится приглашение вести пароль, нажмите в окошке «Дополнительные параметры» → «Введите ключ восстановления».

Скопируйте из файла «Ключ восстановления BitLocker» 48-значный ключ, вставьте его в соответствующее поле и, убедившись, что первые восемь символов ID ключа совпадают с первыми восьмью символами идентификатора ключа в файле «Ключ восстановления BitLocker», нажмите «Разблокировать».

Раздел будет разблокирован точно так же, как если бы вы ввели пароль или воспользовались токеном. Если вы зашифровали системный том, на экране ввода пароля нужно будет нажать клавишу ECS и ввести в ключ восстановления.

До этого мы имели дело с работающей системой, но давайте представим, что по какой-то причине Windows не может загрузиться, а получить доступ к данным нужно. В этом случае можно воспользоваться спасательным диском на базе WinPE, тем же WinPE 10-8 Sergei Strelec, о котором мы уже не раз писали. Всё очень просто. Загрузившись с диска, выполняем те же действия, что и в рабочей Windows: кликаем дважды по зашифрованному диску, жмём «Дополнительные параметры» → «Введите ключ восстановления», вводим ключ и нажимаем «Разблокировать».

В другом спасательном диске — AdminPE для разблокировки BitLocker в контекстном меню предусмотрена опция «Разблокировать, используя ключ восстановления».

Да, можно, но для этого вам всё равно понадобятся ключи шифрования, для извлечения которых хакеры пользуются уязвимостями, которые оставила в криптографической система сама Microsoft, сознательно пойдя на компромисс между надёжностью и удобством. Например, если ваш ПК присоединён к домену, ключи BitLocker автоматически отправляются в Active Directory на случай их утери. Кстати, получение копий ключей из учётной записи или Active Directory является основным способом взлома BitLocker.

А ещё открытые копии ключей сохраняются в оперативной памяти компьютера, а значит и в файле дампа ОЗУ, и в файле гибернации, из которых их также можно извлечь, получив физический доступ к жёсткому диску. Получается так, что каким бы ни был надёжным сам алгоритм шифрования, весь результат его работы нивелируется организацией работы с ключами. Поэтому пользоваться BitLocker есть смысл только вместе с другими механизмами безопасности, в частности, с шифрованной файловой системой и службой управления правами доступа.

A great many people don’t know how to unlock BitLocker without password and recovery key. If you are one of them, this post of MiniTool is worth reading. It provides several ways for the BitLocker recovery key bypass operation.

BitLocker recovery key is very important when you need it to unlock the BitLocker-protected drive. It is automatically generated from the process of encrypting the specific drive using the BitLocker encryption technology. This key can be stored in different places including your Microsoft account, USB flash drive, a TXT file, or paper document.

However, many people are stuck on the BitLocker recovery screen asking for the recovery key on Startup. Sometimes, the BitLocker recovery screen persists even if they enter the correct recovery key multiple times.

BitLocker recovery screen

It is so frustrating that you can boot into your system but can’t bypass BitLocker recovery key, like the user from the community.spiceworks.com

Hi all. Is there another way to bypass BitLocker I wasn’t using my computer for more than 2 years and now it’s telling me to input the BitLocker key when I turn it on? I entered the correct BitLocker recovery key multiple times, and am still unable to continue past the initial recovery screen. If you guys have any tools or notions, please share them with me. Thank you.https://community.spiceworks.com/topic/2343015-how-to-remove-or-bypass-bitlocker-without-recovery-key

Can BitLocker Be Bypassed

Can BitLocker be bypassed? The answer is “Yes”. Usually, the BitLocker drive encryption doesn’t ask for the recovery key on a normal startup. However, the Windows system may ask for BitLocker recovery key in some cases, such as motherboard hardware changes, a system crash, or if your program believes the data is under attack. So, it’s possible to bypass BitLocker recovery key.

How to Bypass BitLocker Recover Key on Startup

How to unlock BitLocker without password and recovery key? After analyzing extensive user reports and posts, we summarize the following several methods that may help you bypass the BitLocker recovery screen. Let’s try.

# 1. Find the BitLocker Recovery Key

Of course, the first thing you should do is to try resuming the BitLocker recovery key. When creating a BitLocker encrypted drive, you can save the recovery key to your Microsoft account, USB flash drive, a paper document, and a TXT file. So, try your best to find the key from these places.

back up BitLocker recovery key

If you still can’t find the BitLocker recovery key, move down to the following fixes.

# 2. Get out of the BitLocker Recovery Screen

If you still can’t bypass the BitLocker recovery screen even after entering the correct key, you can follow the steps below to break out of the recovery loop.

Step 1. On the initial BitLocker recovery screen, don’t enter the recovery key instead, press Esc for more recovery options and select Skip this drive at the right bottom of the corner.

Step 2. Select Troubleshoot > Advanced options > Command Prompt in order.

select Command prompt on advanced options

Step 3. In the WinRE Command Prompt window, type the following command and hit Enter to manually unlock the BitLocker drive.

manage-bde -unlock C: -rp <recovery password>

Step 4. Run the following command to suspend your operating system drive protection. After that, you can exit the Command Prompt window and continue to boot into your PC.

manage-bde -protectors -disable C:

Step 5. If you don’t want to encounter the BitLocker recovery screen on startup again, you can suspend it. To do so, open the Control Panel and select BitLocker Drive Encryption. Then click on Suspend protection next to your C drive or click Turn off BitLocker to disable the feature.

click Suspend protection

–image from windows club

Step 6. Click on Yes to confirm this operation. Wait for several minutes, and click on Resume protection option to update BitLocker TPM > Change password to reset the invalid BitLocker password. After that, restart the computer and see if you can get the BitLocker recovery key bypassed.

# 3. Enable or Disable the Secure Boot

Some users reported that they managed to bypass BitLocker recovery by enabling or disabling the Secure Boot option. Let’s try.

Step 1. Follow Step 1 to Step 2 in # 2 to open the Advanced options screen and select UEFI Firmware Settings > Restart.

Step 2. Your computer should be restarted to UEFI, go to the Security category.

Step 3. Set the Secure Boot to Enabled or Disabled and press F10 to save the change.

Note:

This procedure may vary from different motherboards. If you can’t find the secure boot option, search for the manual tutorial according to the manufacturer of your motherboard.

change Secure Boot in BIOS

Step 4. Exit the BIOS and restart your PC to see if you can bypass BitLocker smoothly.

# 4. Update Your BIOS

Sometimes an outdated BIOS version can trigger various issues like the BitLocker recovery key bypass issue. If you haven’t the latest BIOS version installed, you can read this post to update it. Also, you can check your motherboard’s manual to update BIOS.

# 5. Switch to the Legacy Boot

As it’s well known, Windows 10 uses a fully new graphical boot menu, and sometimes it can trigger the BitLocker bypass problem too. In this case, you can try switching to the legacy boot menu.

Note:

If you can’t boot into the computer normally, follow Step 1 to Step 2 in # 2 to open the Advanced options screen and select Command Prompt.

Step 1. Type cmd in the Search box, and then right-click the Command Prompt app and select Run as administrator. Click on Yes when you’re prompted with the User Account Control window.

Step 2. In the elevated Command Prompt window, type the following command and hit Enter.

 “bcdedit /set {default} bootmenupolicy legacy”

Once done, restart your computer and check if you can bypass BitLocker recovery successfully.

# 6. Uninstall the Newly Installed Hardware

As discussed above, some hardware changes can trigger the BitLocker screen bypass failed issue too. If you currently installed some new hardware, disconnect them from your computer when booting.

Alternatively, you can revert your system to an earlier date where the BitLocker recovery screen works properly. Here’s how:

Step 1. Follow Step 1 to Step 2 in # 2 to open the Advanced options screen and select System Restore.

Step 2. The system restores window will pop up immediately, select the Recommended option click Next to continue. If the recommended one is not the system restore point where your computer works fine, select the Choose a different restore point option and select the proper one.

select Recommended restore point

Step 3. Then confirm your restore point by clicking the Finish button. Wait for the process to complete and restart your PC to see if the issue gets solved.

# 7. Clean Install Your OS

If none of the above methods help you bypass BitLocker screen, you may have to consider formatting the C drive and reinstalling OS. There are 2 options to help you clean reinstall OS. The first is to use Command Prompt, while another effective way is to use MiniTool Partition Wizard.

Format C Drive with CMD:

Step 1. Follow Step 1 to Step 2 in # 2 to open the Advanced options screen and select Command Prompt.

Step 2. In the elevated Command Prompt window, type the following commands in order and hit Enter after each one.

  • diskpart
  • list disk
  • select disk * (replace * with the disk number that contains the BitLocker drive)
  • list partition
  • select partition * (replace * with the drive number of your OS drive)
  • format fs=ntfs quick

format a drive using CMD

Step 3. Now, you can read this post to reinstall Windows from a USB drive or CD/DVD.

Sometimes, however, the formatting process is not always smooth with CMD. You may encounter some errors like “Windows was unable to complete the format”, “the format did not complete successfully”, etc. Under these circumstances, MiniTool Partition Wizard is a good choice.

Format C Drive with MiniTool Partition Wizard:

MiniTool Partition Wizard DemoClick to Download100%Clean & Safe

Step 1. Use the bootable MiniTool Partition Wizard drive to start your computable as we explain above.

Step 2. In the main interface, select the OS drive that you need to format and click on Format Partition from the left panel. Then you will receive a warning message, click on Yes if you have backed up all important data and confirm this.

Step 3. Click on Apply to execute the operation. Once done, you can reinstall OS.

format C drive using the MiniTool software

I’m stuck on the BitLocker recovery key bypass screen for a while. Fortunately, this post explains how to bypass BitLocker recovery screen in detail.Click to Tweet

Have a Try Now

Can BitLocker be bypassed? How to bypass BitLocker recovery screen? After reading all the above information, I believe that you already have known the answers. If you have any other opinions on this topic, please share us in the comment area. Of course, you can send us an email via [email protected] when you have difficulty using the MiniTool software.

Как работает служба шифрования BitLocker и как можно разблокировать без ключа

Защита персональных данных – одна из первоочередных задач разработчиков операционной системы от Microsoft. Они постарались сделать так, чтобы ни один злоумышленник не мог получить доступ к вашим файлам. Для этого был придуман инструмент шифрования BitLocker, но о том, как его разблокировать или включить, знает лишь ограниченное число пользователей Windows 10.

Для чего нужен?

Пожалуй, каждый владелец компьютера хочет защитить свое устройство от доступа к информации третьими лицами. Что сделает юзер в первую очередь ради своей безопасности? Скорее всего, человек установит пароль для входа в систему. Но для злоумышленника это не станет проблемой, поскольку он сможет извлечь жесткий диск и подключить его к своему устройству, обойдя тем самым защиту Windows 10.

screenshot_1

Разработчики из Microsoft прекрасно понимали, что подобное происходит сплошь и рядом. Их ответом на попытки злоумышленников стал инструмент BitLocker. Он позволяет не переживать относительно сохранности пользовательских данных даже в случае кражи устройства.

Работа Microsoft BitLocker осуществляется путем шифрования данных. Таким образом, пароль устанавливается не на учетную запись в операционной системе (это осуществляется отдельно), а на сам накопитель. Поэтому человек, заполучивший ваш жесткий диск, будет вынужден подбирать пароль, пытаясь подключить SSD или HDD к своему компьютеру. А сделать это крайне сложно.

Важно. Microsoft BirLocker доступен только в профессиональной и корпоративной версиях операционной системы. На Windows 10 Home он не работает.

screenshot_2

Проверка наличия TPM

Пользователю мало иметь на борту предустановленную Windows 10 Professional, Enterprise или Education. Также его компьютер должен располагать микрочипом TPM, который является аппаратным средством расширения настроек безопасности. Понять, присутствует ли он в устройстве, можно двумя способами.

Первый вариант:

  • Зажмите клавиши «Win» + «R» для запуска окна «Выполнить».
  • Введите запрос «tpm.msc».

screenshot_3

  • Нажмите на клавишу «Enter».
  • Изучите информацию о наличии или отсутствии микрочипа.

screenshot_4

Второй вариант:

  • Щелкните по иконке «Пуск» ПКМ или зажмите клавиши «Win» + «X» для перехода в диалоговое окно.
  • Выберите «Диспетчер устройств».

screenshot_5

  • В открывшемся списке найдите «Trusted Platform Module» (располагается во вкладке «Security Devices»). Его присутствие будет свидетельством наличия необходимого микрочипа.

screenshot_6

Как ни странно, присутствие TPM является не последним условием работы BitLocker. Одновременно с этим жесткий диск должен быть разделен на два раздела. Если вы объединяли «C» и «D», то придется разделить их повторно, выделив одну часть пространства под операционную систему, а вторую – под мультимедийные файлы.

Включение Битлокера

По умолчанию, на Windows 10 функция не работает. Ее нужно активировать принудительно, выбрав в процессе способ разблокировки. Вот как выполняется включение защиты жесткого диска:

  • Откройте «Параметры» через меню «Пуск».

screenshot_7

  • Перейдите в раздел «Система», а затем – «О программе».

screenshot_8

  • Во вкладке «Шифрование устройства» нажмите на кнопку «Включить».

screenshot_9

После активации функции вы можете быть уверены, что ни один злоумышленник не получит доступ к вашим файлам. Его шансы на взлом будут минимальны, и об этом мы поговорим в конце материала.

Шифрование дисков

Включение функции означает, что BitLocker перешел в активное состояние. Но, если вы ранее не занимались шифрованием диска, после активации функции, по сути, ничего не произойдет. Да, Битлокер начнет работать, однако накопитель будет продолжать находиться в незащищенном состоянии. Иногда после включения функции система сама предлагает задать пароль. Но, если этого не произошло, рекомендуется следовать инструкции:

  • Используя поисковую строку Windows, откройте «Панель управления».

screenshot_10

  • В окне «Просмотр» установите значение «Категория».

screenshot_11

  • Перейдите в раздел «Система и безопасность», а затем – в «Шифрование диска BitLocker».

screenshot_12

  • Щелкните ЛКМ по надписи «Включить BitLocker».

screenshot_13

  • Выберите вариант блокировки (лучше всего пользоваться паролем).
  • Введите пароль, а затем подтвердите его.
  • Нажмите на кнопку «Далее».

screenshot_14

  • Сохраните ключ восстановления любым удобным способом (через учетную запись, отдельный файл или путем распечатки на бумаге). Нажмите «Далее».
  • Выберите, какая часть накопителя будет защищена (весь накопитель или только занятое пространство).
  • После нажатия кнопки «Далее» откроется еще одно окно, где предлагается выбрать режим шифрования. Здесь же указаны рекомендации, которые помогут вам определиться с выбором.

screenshot_15

  • Наконец, BitLocker предложит прямо сейчас зашифровать ваш HDD или SSD. Нажмите «Продолжить».

screenshot_16

  • Перезагрузите компьютер.
  • При первом включении система потребует ввести пароль, который вы указали ранее.

screenshot_17

На заметку. Процесс шифрования может выполняться довольно продолжительное время, поэтому даже после перезагрузки ПК люди обнаруживают, что их диск до сих пор не защищен. В данной ситуации нужно просто подождать.

Свидетельством того, что накопитель успешно зашифрован, станет появление значка BitLocker над заблокированным диском. Вы сразу определите его, ведь он представлен в виде замка. Теперь все ваши файлы находятся в безопасности. В дальнейшем можно будет снять образ диска заблокированного путем ввода пароля.

Как задействовать BitLocker, если на компьютере нет TPM

Наличие Trusted Platform Module является важнейшим условием работы Битлокера. Но что делать, если ваш компьютер не оснащен данным модулем, но вы используете Windows 10 Pro? К счастью, даже в такой ситуации можно зашифровать накопитель. Но выполняется операция в соответствии с совершенно другим алгоритмом:

  • Зажмите клавиши «Win» + «R», чтобы открыть окно «Выполнить».
  • Введите запрос «gpedit.msc» и нажмите «Enter». Так мы запустим Редактор групповой политики, где активируется BitLocker на компьютере без TPM.

screenshot_18

  • Перейдите в директорию, расположенную по пути «Конфигурация компьютера/Административные шаблоны/Компоненты Windows/Шифрование диска BitLocker/Диски операционной системы».

screenshot_19

  • В корневой папке найдите параметр «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске», а затем откройте его двойным щелчком ЛКМ.

screenshot_20

  • Установите значение «Включено», а также отметьте галочкой пункт «Разрешить использование BitLocker».

screenshot_21

  • Нажмите на кнопку «Применить» для сохранения настроек.

screenshot_22

После изменения настроек можно закрыть Редактор и быть уверенным, что файлы компьютера надежно защищены от посягательств со стороны злоумышленников.

Как его разблокировать, если система не загружается

Разблокировка диска осуществляется путем ввода пароля. Но что делать, если компьютер не включается? В таком случае получить доступ к данным можно будет через работающее устройство. Разумеется, этот вариант не устраивает тех, кто не может в кратчайшие сроки заменить ПК. Так что есть смысл рассмотреть альтернативный вариант.

screenshot_23

В частности, восстановление доступа осуществляется с загрузочной флешки. Вам нужно записать на внешний накопитель образ системы, а затем подключить его к ПК, заранее выставив приоритет в BIOS. Далее для разблокировки потребуется ввести пароль, который вы придумали на первом этапе.

А что делать, если забыл пароль? На первый взгляд, это еще более сложная ситуация, но из нее тоже можно выкрутиться. На этапе шифрования диска Windows 10 предлагает задать пароль. Далее он сохраняется на компьютере или на флешке. Поэтому обязательно проверьте внешний накопитель или директории ПК. Сократить время поиска поможет тот факт, что ключ представлен файлом с расширением «.BEK».

screenshot_24

Совет. Также не забудьте проверить учетную запись Microsoft. В ее настройках тоже указывается ключ разблокировки, если ранее вы зашифровали жесткий диск.

Можно ли взломать BitLocker

Как мы выяснили, расшифровка диска осуществляется путем ввода пароля. А сможет ли злоумышленник взломать накопитель без ключа? Откровенно говоря, риск взлома существует, но он не такой высокий, как может показаться. Мошеннику придется пройти долгий путь, чтобы заполучить чужие файлы. Нужно ли ему это – другой вопрос.

Уязвимость BitLocker обосновывается способами защиты. Злоумышленник получает возможность разблокировки накопителя путем получения доступа к учетной записи Microsoft или в том случае, если в его распоряжение попала флешка с сохраненным паролем. В остальных ситуациях опасность невелика.



FAQ

Продукт
ROG Strix Arion S500

[Windows 11/10] Шифрование устройства и шифрование BitLocker

Пожалуйста, перейдите к соответствующей инструкции, исходя из текущей операционной системы Windows на вашем компьютере:

  • Windows 11
  • Windows 10

Windows 11

Содержание:

  • Проверьте возможность использования шифрования
  • Включите шифрование устройства
  • Отключите шифрование устройства
  • Стандарт шифрования BitLocker
  • Отключите шифрование BitLocker

Проверьте возможность использования шифрования

  1. Введите и найдите [Информация о системе] в строке поиска Windows①, затем нажмите [Запуск от имени администратора]②.
  2. В нижней части окна «Информация о системе» найдите [Поддержка шифрования устройства]③. Если значение говорит [Соответствует предварительным требованиям]④, на вашем устройстве доступно шифрование устройства. Если он недоступен, вы можете использовать стандарт шифрования BitLocker вместо него.

Вернуться в начало

Включить шифрование устройства

  1. Введите и найдите [Настройки шифрования устройства] в строке поиска Windows①, затем нажмите [Открыть]②.
  2. Некоторые модели могут включать функцию шифрования устройства по умолчанию. Если вы вошли в свою учетную запись Microsoft, шифрование на вашем устройстве завершено.
    Если вы еще не вошли в систему с помощью Microsoft, убедитесь, что шифрование устройства включено③, а затем выберите [Войти]④.
  3. Введите настройку «Ваша информация», нажмите [Войти вместо этого с учетной записью Microsoft]⑤. Здесь вы можете узнать больше о Microsoft аккаунте.
  4. После того, как вы войдете в систему с помощью Microsoft, шифрование устройства будет завершено.
  5. Вы можете обнаружить, что на значке диска есть замок, что означает, что этот диск был зашифрован с помощью шифрования устройства. (На следующем рисунке показано разблокированное состояние.)

Вернуться в начало

Отключите шифрование

  1. Введите и найдите [Настройки шифрования устройства] в строке поиска Windows①, затем нажмите [Открыть]②.
  2. В поле Шифрование устройства установите для параметра значение [Выкл.]③.
  3. Подтвердите, нужно ли отключить шифрование устройства, выберите [Выключить], чтобы отключить функцию шифрования устройства ④.

Вернуться в начало

Стандарт шифрования BitLocker

BitLocker — это встроенная функция шифрования устройства в Windows для защиты ваших данных, а доступ к данным на вашем устройстве могут получить только люди, прошедшие авторизацию.

Примечание: BitLocker недоступен в домашней версии Windows 11..

  1. Введите и найдите [Управление BitLocker] в строке поиска Windows ①, затем нажмите [Открыть] ②.
  2. Нажмите [Включить BitLocker]③ на диске, для которого вы хотите установить шифрование устройства BitLocker. (Ниже в качестве примера взят диск D.)
  3. Выберите [Использовать пароль для разблокировки диска] и введите нужный пароль④, затем выберите [Далее]⑤. Если у вас есть смарт-карта, вы также можете выбрать опцию смарт-карты, чтобы разблокировать диск.
  4. Выберите Как создать резервную копию ключа восстановления ⑥, затем выберите [Далее] ⑦.
    Ключ восстановления представляет собой уникальный 48-значный цифровой пароль. Если вы забудете свой пароль, вы можете использовать ключ восстановления для доступа к своему диску. Или Windows потребует ключ восстановления BitLocker, когда обнаружит небезопасное состояние, которое может быть несанкционированной попыткой доступа к данным.
  5. Выберите, сколько места на диске вы хотите зашифровать⑧, затем выберите [Далее]⑨.
  6. Выберите, какой режим шифрования вы хотите использовать⑩, затем выберите [Далее]⑪.
  7. Подтвердите правильность настроек шифрования, затем выберите [Начать шифрование]⑫, чтобы начать шифрование диска.
  8. По завершении шифрования выберите [Закрыть]⑬.
  9. Вы можете обнаружить, что на значке диска есть замок, что означает, что этот диск был зашифрован с помощью BitLocker. (На следующем рисунке показано разблокированное состояние.)

    Если это значок с золотым замком, это означает, что диск заблокирован, и вам нужен пароль для доступа к данным.
    Примечание: Пока ваш диск находится в разблокированном состоянии, он будет автоматически заблокирован после перезагрузки компьютера..

Вернуться в начало

Отключите BitLocker

  1. Введите и найдите [Управление BitLocker] в строке поиска Windows ①, затем нажмите [Открыть] ②.
  2. Нажмите [Отключить BitLocker]③ на диске, который вы хотите расшифровать.

    Если диск находится в заблокированном состоянии, вам нужно нажать [Разблокировать диск] и ввести пароль, чтобы отключить BitLocker.
  3. Подтвердите, хотите ли вы расшифровать свой диск, затем выберите [Отключить BitLocker]④, чтобы начать отключение BitLocker, и ваш диск больше не будет защищен.

Вернуться в начало

Windows 10

Содержание:

  • Проверьте поддержку использования шифрования
  • Включите шифрование устройства
  • Отключите шифрование устройства
  • Стандарт шифрования BitLocker
  • Отключите шифрование BitLocker

Проверьте поддержку использования шифрования

  1. Введите и найдите [Информация о системе] в строке поиска Windows ①, затем нажмите [Запуск от имени администратора]②.
  2. В нижней части окна «Информация о системе» найдите [Поддержка шифрования устройства]③. Если значение говорит [Соответствует предварительным требованиям]④, на вашем устройстве доступно шифрование устройства. Если он недоступен, вместо него можно использовать стандартное шифрование BitLocker.

Вернуться в начало

Включить шифрование устройства

  1. Введите и найдите [Настройки шифрования устройства] в строке поиска Windows ①, затем нажмите [Открыть] ②.
  2. Некоторые модели могут включать функцию шифрования устройства по умолчанию. Если вы вошли в свою учетную запись Microsoft, шифрование на вашем устройстве завершено.
    Если вы еще не вошли в свою учетную запись Microsoft, выберите [Войти вместо этого с учетной записью Microsoft]③
  3. Войдите в настройку «Ваша информация», нажмите [Войти вместо этого с учетной записью Microsoft]④. Здесь вы можете узнать больше о Microsoft аккаунте
  4. После того, как вы войдете в систему с помощью Microsoft, шифрование устройства будет завершено.
  5. Вы можете обнаружить, что на значке диска есть замок, что означает, что этот диск был зашифрован с помощью шифрования устройства. (На следующем рисунке показано разблокированное состояние.)

Вернуться в начало

Отключите шифрование устройства

  1. Введите и найдите [Настройки шифрования устройства] в строке поиска Windows ①, затем нажмите [Открыть] ②.
  2. В поле Шифрование устройства установите параметр [Выключить]③.
  3. Подтвердите, нужно ли отключить шифрование устройства, выберите [Выключить], чтобы отключить функцию шифрования устройства ④.

Вернуться в начало

Стандарт шифрования BitLocker

BitLocker — это встроенная функция шифрования устройства в Windows для защиты ваших данных, а доступ к данным на вашем устройстве могут получить только люди, прошедшие авторизацию.

Примечание: BitLocker недоступен в домашней версии Windows 10.

  1. Введите и найдите [Управление BitLocker] в строке поиска Windows ①, затем нажмите [Открыть] ②.
  2. Нажмите [Включить BitLocker]③ на диске, для которого вы хотите установить шифрование устройства BitLocker. (Ниже в качестве примера взят диск D.)
  3. Выберите [Использовать пароль для разблокировки диска] и введите нужный пароль④, затем выберите [Далее]⑤. Если у вас есть смарт-карта, вы также можете выбрать опцию смарт-карты, чтобы разблокировать диск. 
  4. Выберите Как создать резервную копию ключа восстановления ⑥, затем выберите [Далее] ⑦.
    Ключ восстановления представляет собой уникальный 48-значный цифровой пароль. Если вы забудете пароль, вы можете использовать ключ восстановления для доступа к диску. Или Windows потребует ключ восстановления BitLocker, когда обнаружит небезопасное состояние, которое может быть несанкционированной попыткой доступа к данным.
  5. Выберите, сколько места на диске вы хотите зашифровать⑧, затем выберите [Далее]⑨.
  6. Выберите, какой режим шифрования вы хотите использовать⑩, затем выберите [Далее]⑪.
  7. Подтвердите правильность настроек шифрования, затем выберите [Начать шифрование]⑫, чтобы начать шифрование диска.
  8. По завершении шифрования выберите [Закрыть]⑬.
  9. Вы можете обнаружить, что на значке диска есть замок, что означает, что этот диск был зашифрован с помощью BitLocker. (На следующем рисунке показано разблокированное состояние.)

    If it is a golden lock icon, it means the drive is under locked status, and you need the password to access the data.
    Note: While your drive is under unlocked status, it will be automatically locked after the computer restarts.

Вернуться в начало

Отключите BitLocker

  1. Укажите в поисковой строке Windows [Управление BitLocker] , затем нажмите [Открыть].
  2. Нажмите на [Отключить BitLocker] рядом с диском, для которого будет отключено шифрование.

    Если диск заблокирован, вам нужно выбрать [Разблокировать диск] и указать пароль для отключения BitLocker.
  3. Подтвердите процесс расшифровки, затем выберите [Отключить BitLocker]для запуска процесса отключения BitLocker, ваш диск более не будет защищен. 

Вернуться в начало

Эта информация была полезной?

Yes
No

  • Приведенная выше информация может быть частично или полностью процитирована с внешних веб-сайтов или источников. Пожалуйста, обратитесь к информации на основе источника, который мы отметили. Пожалуйста, свяжитесь напрямую или спросите у источников, если есть какие-либо дополнительные вопросы, и обратите внимание, что ASUS не имеет отношения к данному контенту / услуге и не несет ответственности за него.
  • Эта информация может не подходить для всех продуктов из той же категории / серии. Некоторые снимки экрана и операции могут отличаться от версий программного обеспечения.
  • ASUS предоставляет вышеуказанную информацию только для справки. Если у вас есть какие-либо вопросы о содержании, пожалуйста, свяжитесь напрямую с поставщиком вышеуказанного продукта. Обратите внимание, что ASUS не несет ответственности за контент или услуги, предоставляемые вышеуказанным поставщиком продукта.

  • Blood omen 2 legacy of kain windows 10
  • Black cursor for windows 10
  • Bitlocker windows 10 скачать и установить
  • Bitvision для windows скачать бесплатно
  • Blocked loading of file c windows system32 opengl32 dll pubg