Bitlocker – шифрування та розшифрування жорстких дисків. Чи можливий злом Bitlocker? Як прибрати bitlocker з диска

На думку фахівців, саме крадіжка ноутбука є однією з основних проблем у сфері інформаційної безпеки (ІБ).


На відміну від інших загроз ІБ, природа проблем вкрадений ноутбук або вкрадена флешка досить примітивна. І якщо вартість зниклих пристроїв рідко перевищує позначку кілька тисяч американських доларів, то цінність збереженої на них інформації найчастіше вимірюється в мільйонах.


За даними Dell та Ponemon Institute, тільки в американських аеропортах щорічно пропадає 637 тисяч ноутбуків. А уявіть скільки пропадає флешок, адже вони набагато менше, і випустити флешку випадково простіше простого.


Коли пропадає ноутбук, що належить топ-менеджеру великої компанії, збитки від однієї такої крадіжки можуть становити десятки мільйонів доларів.



Як захистити себе та свою компанію?

Ми продовжуємо цикл статей про безпеку Windows домену. У першій статті з циклу ми розповіли про налаштування безпечного входу до домену, а в другій - про налаштування безпечної передачі даних у поштовому клієнті:

  1. Як за допомогою токена зробити Windows домен безпечнішим? Частина 1 .
  2. Як за допомогою токена зробити Windows домен безпечнішим? Частина 2 .

У цій статті ми розповімо про налаштування шифрування інформації, що зберігається на жорсткому диску. Ви зрозумієте, як зробити так, щоб ніхто, крім вас, не зміг прочитати інформацію, що зберігається на вашому комп'ютері.


Мало хто знає, що Windows має вбудовані інструменти, які допомагають безпечно зберігати інформацію. Розглянемо один із них.


Напевно, хтось із вас чув слово «BitLocker». Давайте розберемося, що це таке.

Що таке BitLocker?

BitLocker (точна назва BitLocker Drive Encryption) – це технологія шифрування вмісту дисків комп'ютера, розроблена компанією Microsoft. Вона вперше з'явилася у Windows Vista.


За допомогою BitLocker можна було шифрувати томи жорстких дисків, але пізніше вже в Windows 7 з'явилася схожа технологія BitLocker To Go, яка призначена для шифрування знімних дисків і флешок.


BitLocker є стандартним компонентом Windows Professional і серверних версій Windows, а значить, у більшості випадків корпоративного використання він вже доступний. В іншому випадку вам доведеться оновити ліцензію Windows до Professional.

Як працює BitLocker?

Ця технологія ґрунтується на повному шифруванні тома, який виконується з використанням алгоритму AES (Advanced Encryption Standard). Ключі шифрування повинні зберігатися безпечно і для цього BitLocker є кілька механізмів.


Найпростіший, але водночас і найнебезпечніший метод – це пароль. Ключ виходить із пароля щоразу однаковим чином, і відповідно, якщо хтось дізнається ваш пароль, то й ключ шифрування стане відомим.


Щоб не зберігати ключ у відкритому вигляді, його можна шифрувати або TPM (Trusted Platform Module), або на криптографічному токені або смарт-карті, що підтримує алгоритм RSA 2048.


TPM - мікросхема, призначена для реалізації основних функцій, пов'язаних із забезпеченням безпеки, головним чином із використанням ключів шифрування.


Модуль TPM, як правило, встановлений на материнській платі комп'ютера, однак, придбати в Росії комп'ютер із вбудованим модулем TPM дуже важко, тому що ввезення пристроїв без нотифікації ФСБ до нашої країни заборонено.


Використання смарт-карти або токена для зняття блокування диска є одним із найбезпечніших способів, що дозволяють контролювати, хто виконав цей процес і коли. Для зняття блокування в такому випадку потрібно як смарт-картка, так і PIN-код до неї.


Схема роботи BitLocker:

  1. При активації BitLocker за допомогою генератора псевдовипадкових чисел створюється основна бітова послідовність. Це ключ шифрування тому - FVEK (full volume encryption key). Їм шифрується вміст кожного сектора. Ключ FVEK зберігається в найсуворішій секретності.
  2. FVEK шифрується ключем VMK (volume master key). Ключ FVEK (зашифрований ключем VMK) зберігається на диску серед метаданих томів. При цьому він ніколи не повинен потрапляти на диск у розшифрованому вигляді.
  3. Сам VMK також шифрується. Спосіб його шифрування вибирає користувач.
  4. Стандартний ключ VMK шифрується за допомогою ключа SRK (storage root key), який зберігається на криптографічній смарт-карті або токені. Аналогічно це відбувається і з TPM.
    До речі, ключ шифрування системного диска BitLocker не можна захистити за допомогою смарт-карти або токена. Це пов'язано з тим, що для доступу до смарт-карт та токенів використовуються бібліотеки від вендора, а до завантаження ОС вони, зрозуміло, не доступні.
    Якщо немає TPM, то BitLocker пропонує зберегти ключ системного розділу на USB-флешці, а це, звичайно, не найкраща ідея. Якщо у вашій системі немає TPM, ми не рекомендуємо шифрувати системні диски.
    І взагалі, шифрування системного диска є поганою ідеєю. При правильному налаштуванні всі важливі дані зберігаються окремо від системних. Це як мінімум зручніше з погляду їхнього резервного копіювання. Плюс шифрування системних файлів знижує продуктивність системи загалом, а робота незашифрованого системного диска із зашифрованими файлами відбувається без втрати швидкості.
  5. Ключі шифрування інших несистемних та знімних дисків можна захистити за допомогою смарт-картки або токена, а також TPM.
    Якщо ні модуля TPM ні смарт-карти немає, то замість SRK для шифрування ключа VMK використовується ключ згенерований на основі введеного пароля.

При запуску із зашифрованого завантажувального диска система опитує всі можливі сховища ключів – перевіряє наявність TPM, перевіряє USB-порти або, якщо необхідно, запитує користувача (що називається відновленням). Виявлення сховища ключа дозволяє Windows розшифрувати ключ VMK, яким розшифровується ключ FVEK, вже яким розшифровуються дані на диску.



Кожен сектор тому шифрується окремо, причому частина ключа шифрування визначається номером цього сектора. В результаті два сектори, що містять однакові незашифровані дані, будуть у зашифрованому вигляді виглядати по-різному, що дуже ускладнить процес визначення ключів шифрування шляхом запису та розшифрування заздалегідь відомих даних.


Крім FVEK, VMK і SRK, у BitLocker використовується ще один тип ключів, створюваний "про всяк випадок". Це ключі відновлення.


Для аварійних випадків (користувач втратив токен, забув PIN-код і т.д.) BitLocker на останньому кроці пропонує створити ключ відновлення. Відмову від його створення в системі не передбачено.

Як увімкнути шифрування даних на жорсткому диску?

Перш ніж розпочати процес шифрування томів на жорсткому диску, важливо врахувати, що ця процедура займе якийсь час. Її тривалість залежатиме від кількості інформації на жорсткому диску.


Якщо в процесі шифрування або розшифровки комп'ютер вимкнеться або перейде в режим глибокого сну, то ці процеси відновляться з місця зупинки при наступному запуску Windows.


Навіть у процесі шифрування системою Windows можна буде користуватися, але навряд чи вона зможе порадувати вас своєю продуктивністю. У результаті після шифрування продуктивність дисків знижується приблизно на 10%.


Якщо BitLocker доступний у вашій системі, то при натисканні правою кнопкою на назві диска, який необхідно зашифрувати, у меню з'явиться пункт Turn on BitLocker.


На серверних версіях Windows необхідно додати роль BitLocker Drive Encryption.


Приступимо до налаштування шифрування несистемного тома та захистимо ключ шифрування за допомогою криптографічного токена.


Ми використовуватимемо токен виробництва компанії «Актив». Зокрема, токен Рутокен ЕЦП PKI.



I. Підготуємо Рутокен ЕЦП PKI до роботи.


У більшості нормально налаштованих системах Windows після першого підключення Рутокен ЕЦП PKI автоматично завантажується та встановлюється спеціальна бібліотека для роботи з токенами виробництва компанії «Актив» - Aktiv Rutoken minidriver.


Процес встановлення такої бібліотеки виглядає так.



Наявність бібліотеки Aktiv Rutoken minidriver можна перевірити через Диспетчер пристроїв.



Якщо завантаження та встановлення бібліотеки з якихось причин не відбулося, слід встановити комплект Драйвери Рутокен для Windows .


ІІ. Зашифруємо дані на диску за допомогою BitLocker.


Клацніть за назвою диска та оберемо пункт Turn on BitLocker.



Як ми говорили раніше, для захисту ключа шифрування диска використовуватимемо токен.
Важливо розуміти, що для використання токена або смарт-карти в BitLocker, на них повинні бути ключі RSA 2048 і сертифікат.


Якщо ви використовуєте службу Certificate Authority в домені Windows, то в шаблоні сертифіката має бути сфера застосування сертифіката «Disk Encryption» (докладніше про налаштування Certificate Authority в першій частині нашого циклу статей про безпеку Windows домену).


Якщо у вас немає домену або ви не можете змінити політику видачі сертифікатів, то можна скористатися запасним шляхом, за допомогою самопідписаного сертифіката, докладно про те, як виписати самому собі підписаний сертифікат описано .
Тепер встановимо відповідний прапорець.



На наступному кроці виберемо спосіб збереження ключа відновлення (рекомендуємо вибрати Print the recovery key).



Папірець із надрукованим ключем відновлення необхідно зберігати в безпечному місці, краще в сейфі.





На наступному етапі запустимо процес шифрування диска. Після завершення цього процесу може знадобитися перезавантажити систему.


Коли шифрування увімкнено, значок зашифрованого диска зміниться.



І тепер, коли ми спробуємо відкрити диск, система попросить вставити токен і ввести його PIN-код.



Розгортання та налаштування BitLocker та довіреного платформного модуля можна автоматизувати за допомогою інструмента WMI або сценаріїв Windows PowerShell. Спосіб реалізації сценаріїв залежатиме від середовища. Команди для BitLocker у Windows PowerShell описані у статті.

Як відновити дані, зашифровані BitLocker, якщо токен втратили?

Якщо ви хочете відкрити зашифровані дані у Windows


Для цього знадобиться ключ відновлення, який ми надрукували раніше. Просто вводимо його у відповідне поле та зашифрований розділ відкриється.



Якщо ви хочете відкрити зашифровані дані в системах GNU/Linux та Mac OS X


Для цього потрібна утиліта DisLocker та ключ відновлення.


Утиліта DisLocker працює у двох режимах:

  • FILE - весь розділ, зашифрований BitLocker, розшифровується у файл.
  • FUSE – розшифровується лише той блок, до якого звертається система.

Для прикладу ми будемо використовувати операційну систему Linux та режим утиліти FUSE.


В останніх версіях поширених дистрибутивів Linux пакет dislocker вже входить до складу дистрибутива, наприклад, в Ubuntu, починаючи з версії 16.10.


Якщо пакет dislocker з якихось причин не виявилося, тоді потрібно скачати утиліту і скомпілювати її:


tar -xvjf dislocker.tar.gz

Відкриємо файл INSTALL.TXT та перевіримо, які пакети нам необхідно доустановити.


У нашому випадку необхідно доустановити пакет libfuse-dev:


sudo apt-get install libfuse-dev

Приступимо до збирання пакета. Перейдемо в папку src і скористаємося командами make та make install:


cd src/ make make install

Коли все скомпілювалося (або ви встановили пакет) приступимо до налаштування.


Перейдемо в папку mnt і створимо в ній дві папки:

  • Encrypted-partition-для зашифрованого розділу;
  • Decrypted-partition – для розшифрованого розділу.
cd /mnt mkdir Encrypted-partition mkdir Decrypted-partition

Знайдемо зашифрований розділ. Розшифруємо його за допомогою утиліти та перемістимо його до папки Encrypted-partition:


dislocker -r -V /dev/sda5 -p recovery_key /mnt/Encrypted-partition(замість recovery_key підставте свій ключ відновлення)

Виведемо на екран список файлів, що знаходяться в папці Encrypted-partition:


ls Encrypted-partition/

Введемо команду для монтування розділу:


mount -o loop Driveq/dislocker-file Decrypted-partition/

Для перегляду розшифрованого розділу перейдемо до папки Encrypted-partition.

Резюмуємо

Увімкнути шифрування тома за допомогою BitLocker дуже просто. Все це робиться без особливих зусиль і безкоштовно (за наявності професійної або серверної версії Windows, звичайно).


Для захисту ключа шифрування, яким диск шифрується, можна використовувати криптографічний токен або смарт-карту, що істотно підвищує рівень безпеки.

Сервіс BitLocker можна вимкнути двома способами: призупинення засобу BitLocker або дешифрування диска. У разі призупинення засобу BitLocker, диск залишається зашифрованим, але для читання відомостей у комп'ютері використовується ключ дешифрування , збережений на диску у форматі звичайного тексту. У разі дешифрування диска дешифрується весь вміст диска.

Призупинення засобу BitLocker Drive Encryptionце тимчасовий спосіб відключення захисту засобу BitLockerбез дешифрації диска інстальованою системою Windows (диск операційної системи). Зупиніть BitLocker, якщо потрібно оновити базову систему введення-виводу (BIOS) комп'ютера або файли запуску . Це запобігає блокуванню диска за допомогою BitLocker і допомагає уникнути тривалого процесу дешифрування. Коли оновлення завершено та комп'ютер перезавантажується, натисніть кнопку Відновити захист.

Призупинити BitLocker можна лише на дисках операційної системи. Щоб вимкнути Bitlocker на незнімному диску (наприклад, внутрішній жорсткий диск) або знімному диску (наприклад, зовнішній жорсткий диск або флеш-пам'ять USB), потрібно дешифрувати диск.

Дешифрування диска операційної системи означає припинення захисту комп'ютера засобом BitLocker, воно може тривати певний час.

Призупинення BitLocker та дешифрування диска

  1. Відкрийте BitLocker Drive Encryption.
  2. Виконайте одну з таких дій:
    • Щоб тимчасово призупинити засіб BitLocker, натисніть кнопку Зупинити захист, натисніть кнопку Так.
    • Для вимкнення засобу BitLocker та розшифрування дискавиберіть Вимкнути BitLocker, натисніть кнопку Розшифрувати диск.

Примітка: Якщо комп'ютер належить домену, деякими функціями та налаштуваннями засобу BitLocker може керувати адміністратор.

Багато користувачів з виходом операційної системи Windows 7 зіткнулися з тим, що з'явилася незрозуміла служба BitLocker. Багатьом залишається лише здогадуватися, що таке BitLocker. Давайте на конкретних прикладах прояснимо ситуацію. Також ми розглянемо питання, які стосуються того, наскільки доцільним є задіяння даного компонента або його повне відключення.

Служба BitLocker: навіщо вона потрібна

Якщо розібратися як слід, то можна зробити висновок, що BitLocker є повністю автоматизованим універсальним засобом шифрування даних, які зберігаються на жорсткому диску. Що таке BitLocker на жорсткому диску? Це звичайна служба, яка без участі користувача дозволяє захистити папки та файли шляхом їх шифрування та створення спеціального текстового ключа, що забезпечує доступ до документів. У той момент, коли користувач працює під своїм обліковим записом, він навіть не здогадується, що дані є зашифрованими. Вся інформація відображається в читальному вигляді і доступ до папок та файлів для користувача не заблоковано. Інакше кажучи, такий засіб захисту розрахований лише на ті ситуації, за яких до комп'ютерного терміналу здійснюється несанкціонований доступ під час спроби втручання ззовні.

Питання криптографії та паролів

Якщо говорити про те, що являє собою BitLocker Windows 7 або в системах вищого рангу, необхідно відзначити такий неприємний факт: у разі втрати пароля на вхід багато користувачів не зможуть не тільки зайти в систему, але й виконати деякі дії з перегляду документів, які раніше були доступні, переміщення, копіювання і так далі. Але на цьому проблеми не закінчуються. Якщо добре розібратися з питанням, що являє собою BitLocker Windows 8 і 10, то особливих відмінностей тут немає. Можна відзначити лише більш вдосконалену технологію криптографії. Проблема тут полягає в іншому. Справа в тому, що сама по собі служба здатна працювати в двох режимах, зберігаючи ключі дешифрації або на жорсткому диску, або на знімному USB-носії. Звідси напрошується логічний висновок: користувач за наявності збереженого ключа на вінчестері без проблем отримує доступ до всієї інформації, яка на ньому зберігається. Коли ключ зберігається на флеш-накопичувачі, проблема набагато серйозніша. В принципі можна побачити зашифрований диск чи розділ, а ось рахувати інформацію ніяк не вийде. До того ж, якщо вже говорити про те, що є BitLocker Windows 10 і систем більш ранніх версій, то необхідно відзначити той факт, що служба інтегрується в контекстні меню будь-якого типу, які викликаються шляхом правого кліку миші. Багато користувачів це просто дратує. Не будемо забігати вперед і розглянемо всі основні аспекти, пов'язані з роботою даного компонента, а також з доцільністю його деактивації та використання.

Методика шифрування знімних носіїв та дисків

Найдивніше те, що в різних системах та їх модифікаціях за замовчуванням служба BitLocker Windows 10 може перебувати як в активному, так і в пасивному режимі. У Windows 7 вона за замовчуванням увімкнена, у Windows 8 і Windows 10 іноді потрібне ручне включення. Що ж до шифрування, то тут нічого нового не винайшли. Зазвичай використовується та сама технологія AES на основі відкритого ключа, що найчастіше застосовується в корпоративних мережах. Тому якщо ваш комп'ютерний термінал з відповідною операційною системою підключений до локальної мережі, ви можете бути повністю впевнені в тому, що політика безпеки та захисту інформації передбачає активацію цієї служби. Навіть маючи права адміністратора, нічого змінити ви не зможете.

Увімкнення служби BitLocker Windows 10, якщо вона була деактивована

Перш ніж приступати до вирішення питання, пов'язаного з BitLocker Windows 10, необхідно розглянути процес її увімкнення та налаштування. Кроки деактивації необхідно буде здійснювати у зворотному порядку. Увімкнення шифрування найпростішим способом здійснюється з панелі керування шляхом вибору розділу шифрування диска. Цей спосіб може використовуватися тільки в тому випадку, якщо збереження ключа не повинно виконуватися на носій, що знімається. Якщо заблоковано незнімний носій, доведеться шукати інше питання про службу BitLocker Windows 10: як відключити даний компонент? Це робиться досить легко. За умови, що ключ знаходиться на знімному носії, для розшифрування дисків та дискових розділів необхідно вставити його у відповідний порт, а потім перейти до розділу системи безпеки панелі керування. Після цього знаходимо пункт шифрування BitLocker, а потім розглядаємо носії та диски, на яких встановлений захист. Внизу буде гіперпосилання, призначене для відключення шифрування. Потрібно натиснути на неї. За умови розпізнавання ключа активується процес дешифрування. Вам залишиться лише дочекатися завершення його виконання.

Налаштування компонентів шифрувальників: проблеми

Що ж до питання налаштування, то тут не обійдеться без головного болю. Насамперед, варто зазначити, що система пропонує зарезервувати під свої потреби щонайменше 1,5 Гб. По-друге, необхідно налаштовувати роздільну здатність файлової системи NTFS, наприклад, зменшувати розмір тома. Для того, щоб займатися такими речами, слід відразу відключити цей компонент, оскільки більшості користувачів він не потрібний. Навіть ті, у кого ця служба за умовчанням задіяна в налаштуваннях, не завжди знають, що з нею потрібно робити, і чи потрібна вона взагалі. І дарма… На локальному комп'ютері можна захистити з її допомогою дані навіть за умови повної відсутності антивірусного програмного забезпечення.

Як вимкнути BitLocker: початковий етап

Насамперед необхідно використовувати в «Панелі управління» зазначений раніше пункт. Назви полів відключення служби можуть змінюватися залежно від модифікації системи. На вибраному накопичувачі може бути вибраний рядок припинення захисту або вказівка ​​на вимкнення служби BitLocker. Але суть не в цьому. Слід звернути особливу увагу на той момент, що необхідно повністю відключити оновлення BIOS та завантажувальних файлів системи. Інакше процес дешифрування може зайняти досить тривалий час.

Контекстне меню

Це одна сторона медалі, яка пов'язана із службою BitLocker. Що являє собою дана служба, має бути вже зрозуміло. Зворотний бік полягає в тому, щоб ізолювати додаткові меню від присутності в них посилань на цю службу. Для цього потрібно ще раз подивитись на BitLocker. Як видалити посилання на службу з контекстного меню? Так дуже просто… При виділенні потрібного файлу в «Провіднику» використовуємо розділ сервісу та редагування контекстного меню, переходимо до налаштувань, а потім використовуємо налаштування команд та впорядковуємо їх. Далі необхідно вказати значення «Панелі управління» та знайти у списку відповідних елементів панелей та команд потрібну та видалити її. Потім у редакторі реєстру необхідно зайти на гілку HKCR і знайти розділ ROOT Directory Shell, розгорнути його та видалити потрібний елемент шляхом натискання клавіші Del або за допомогою команди видалення з меню правого кліка. Це останнє, що стосується BitLocker. Як його вимкнути, вам має бути вже зрозуміло. Але не варто тішитись раніше часу. Ця служба все одно працюватиме у фоновому режимі, хочете ви цього чи ні.

Висновок

Потрібно додати, що це далеко не все, що можна сказати про системний компонент шифрування BitLocker. Ми вже розібралися, що являє собою BitLocker. Також ви дізналися, як можна вимкнути та видалити команди меню. Питання полягає в іншому: чи варто відключати BitLocker. Тут можна дати одну пораду: у корпоративній мережі взагалі не варто деактивувати цей компонент. Але якщо йдеться про домашній комп'ютерний термінал, то чому б і ні.

Щоб зашифрувати ваші особисті дані, можна використовувати багато методів, а конкретніше, програмне забезпечення сторонніх компаній. Але для чого, якщо є BitLocker від Microsoft. На жаль, у деяких виникають проблеми відновлення файлів після шифрування через BitLocker. При шифруванні BitLocker вам потрібно створити спеціальний ключ відновлення, його потрібно зберегти, причому не важливо, де головне надійно. Ви можете роздрукувати або зберегти його за допомогою облікового запису, але не локального, а від Microsoft. Якщо диск не розблокується сам, то потрібно використовувати цей ключ, інакше ніяк.

Але ж бувають і випадки, коли ключ загублений. Що тоді робити? Іноді можна забути пароль від входу в систему, що вкрай ускладнює процес розшифровки. Спробуймо всі ці проблеми вивчити і зрозуміти, як вчинити. Ця стаття повинна допомогти вам у вирішенні проблем з BitLocker. .

Небагато статей про шифрування даних:

Що робити з ключем відновлення, як бути, якщо він загублений?

Отже, людський фактор така штука, що коли справа стосується пам'яті, яка в певний момент дуже необхідна — вона нас підводить. Ось забули ви, куди поділи ключ відновлення, тоді згадайте, яким чином ви його зберігали у BitLocker. Оскільки утиліта пропонує три способи збереження ключа – друк, збереження файлу та збереження в обліковий запис. Ви у будь-якому випадку повинні були вибрати один із цих способів.

Отже, якщо ви зберегли ключ в обліковому записі, то вам потрібно зайти в OneDrive з браузера і увійти в розділ "Ключі відновлення BitLocker". Входимо у систему зі своїми обліковими даними. Ключ буде точно там, за умови, що він був вами туди завантажений. Якщо його немає, може ви зберігали його в іншому обліковому записі?


Буває, користувач створює не один ключ, тоді можна визначити конкретний за допомогою ідентифікатора в утиліті BitLocker і порівняти його з тим, що від ключа якщо збігаються, то це вірний ключ.

Якщо комп'ютер не хоче завантажуватися в систему через BitLocker?

Припустимо, ви шифрували системний диск і виникла проблема, коли система не хоче розблокуватися, то ймовірно виникла якась неполадка з модулем ТРМ. Він повинен автоматично розблокувати систему. Якщо це дійсно так, то перед вашими очима постане картинка, де сказано: і попросять запровадити ключ відновлення. А якщо його у вас немає, бо втратили, то увійти до системи навряд чи вдасться. Швидше за все допоможе лише переустановка системи. Поки що я не в курсі, як можна розблокувати BitLocker без ключа, але намагатимуся вивчити це питання.


Як розблокувати зашифровані диски BitLocker у Windows?

За наявності парочки розділів або зовнішніх жорстких дисків, зашифрованих за допомогою BitLocker, але потрібно розблокувати, я спробую допомогти.

Підключіть пристрій до комп'ютера (якщо зовнішній). Запустіть «Панель управління», можна з пошуку, та перейдіть до розділу «Система та безпека». Знайдіть там розділ "Шифрування диска BitLocker". До речі, цю операцію можна провести тільки на версіях PRO, майте це на увазі.

Знайдіть серед списку зашифрований диск, який необхідно розшифрувати. Натисніть поруч опції «Розблокувати диск».


Тепер вводимо дані для розблокування, які потрібні (ПІН-код або пароль). Немає цих даних? Ви не пам'ятаєте їх? Тоді тиснемо "Додаткові параметри"і вибираємо пункт.

Як висновок я хочу сказати одну річ. При втраті пароля або PIN-коду відновити доступ до накопичувача можливо за допомогою ключа відновлення, це 100%. Його ви повинні зберігати у надійному місці та завжди пам'ятати, де він знаходиться. Якщо ви втратили цей ключ, можете попрощатися зі своїми даними. Поки я не знайшов методу, де можна розшифрувати BitLocker без ключа.

BitLocker – вбудована функція шифрування дисків у Windows 7, 8 та Windows 10, починаючи з Професійних версій, що дозволяє надійно зашифрувати дані як на HDD та SSD – системних і ні, так і на знімних накопичувачах.

Щоб зашифрувати системний диск за допомогою BitLocker без TPM, достатньо змінити один єдиний параметр у редакторі локальної групової політики Windows.


Після цього ви можете використовувати шифрування дисків без повідомлень про помилки: просто виберіть системний диск у провіднику, клацніть по ньому правою кнопкою миші та виберіть пункт контекстного меню "Увімкнути BitLocker", після чого дотримуйтесь вказівок майстра шифрування. Також це можна зробити в «Панель управління» - «Шифрування диска BitLocker».

Ви можете або встановити пароль для отримання доступу до зашифрованого диска, або створити USB-пристрій (флешку), яка буде використовуватися як ключ.

Примітка: під час шифрування диска у Windows 10 і 8 вам буде запропоновано зберегти дані для розшифровки, зокрема у вашому обліковому записі Microsoft. Якщо вона у вас належним чином налаштована, рекомендую це зробити - з власного досвіду використання BitLocker, код відновлення доступу до диска з облікового запису у разі виникнення проблем може стати єдиним способом не втратити свої дані.