none
Ноутбук Dell Vostro 7590, BitLocker зашифровал другой физический SSD диск! Ключа восстановления нет! RRS feed

  • Pergunta

  • Добрый день, друзья!

    У меня следующая проблема: вчера решил сделать сброс ПК до заводского образа посредством родной утилиты Dell (Suppory Assist Recovery Assist), скачал приложение с официального сайта Dell и загрузил на флэшкарту. После следовал указаниям на экране: перезагрузка, выбор флэшки в boot-menu. Открылось родное приложение Suppory Assist Recovery Assist и оно уже меня вело для дальнейшего сброса, выбрал загрузку образа с "облака" Dell (в описании якобы новейший образ), дальше выбрал на какой диск устанавливать заводской образ - выбрал физический "C DISK", а у меня их два SSD диска (то есть было два пункта с двумя физическими дисками), на второй я заблаговременно все данные свои перенес (физический "D DISK"). Началась загрузка с облака по wifi, дождался пока всё скачается и установится. Дальше настройка OS, приветственный экран. Загружается рабочий стол, открываю проводник и вижу, что ЛОКАЛЬНЫЙ ДИС (D:) зашифрован зачем-то BitLocker, на диске висит замочек и при клике просит ввести 48-значный ключ восстановления, но у меня такого в помине нет, я ничего не шифровал и никуда, ничего не записывал.

    Начал искать ключ этот, он якобы должен быть: распечатан на листке, сохранен файлом на флэш, отправлен лк MS, но нигде из перечисленного ключа нет. Я просто в отчаянии и не знаю что делать, понятно что моя вина в том, что я не убрал на съёмный диск свои данные, но я и подумать не мог, что установщик залез в ФИЗИЧЕСКИ ДРУГОЙ ДИСК, я же оперировал только другим диском, а это два разных SDD: один для OS, другой для данных.

    Ребят, я не айтишник и не понимаю как решить эту проблему, я уже вчера писал в чат американцам (я в США купил лэптоп), а они разводят руками и говорят что у них нет дешифровщика и вообще BitLocker это прога Microsoft. Дали телефон локальной поддержки в РФ и все, пока не звонил (выходные). 

    Подскажите как быть, друзья? Как убрать этот шифр и получить свои данные?

    sábado, 13 de fevereiro de 2021 12:55

Todas as Respostas

  • Скорее всего у вас было включено заводское шифрование устройства, а не шифрование битлокер. Они похожи, но есть и разница:

    https://support.microsoft.com/ru-ru/windows/%D0%B2%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B5-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F-%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0-0c453637-bc88-5f74-5105-741561aae838

    Скорее всего никто никуда не "залезал", данные были зашифрованы с самого начала. Современные устройства на любых платформах так делают - что телефоны на Андроид и iOS, что Windows. Это сделано для предотвращения доступа к данным если устройство будет потеряно или украдено.

    При любых изменениях в системе требуется авторизация в виде ключа восстановления. После восстановления произошли такие изменения и требуется ключ.

    Если вы использовали учетную запись Microsoft, то ключ может быть там. Зайдите и проверьте.

    In your Microsoft account: Sign in to your Microsoft account on another device to find your recovery key. 

    Если ключа нет, то ваши данные утрачены. Расшифровать их, увы, невозможно.

    Восстановите данные из резервной копии. Это может быть автоматическая резервная копия, например в One Drive или же специально сделанная на внешнем носителе или в облаке.

    Если вы не делали резервных копий, то следует начать чтоб это не повторилось. Те кто не делает резервных копий рано или поздно обязательно потеряет данные по какой то причине от выхода из строя накопителя до зловредов-шифровальщиков. 

    Ну и, конечно, никогда не повредит позвонить в поддержку. Но, как я сказа, если ключа нет, то увы и ах. 


    This posting is provided "AS IS" with no warranties, and confers no rights.

    sábado, 13 de fevereiro de 2021 17:50
  • Здравствуйте, спасибо за ответ.

    Неужели нет других путей для получения ключа восстановления и расшифровки? Я же не делал ничего для того, чтобы подобное произошло. Почему должен страдать пользователь, почему Майрософт не предусмотрело такой поворот событий.

    Я нашёл вот такую статью, где описывается способ добычи утерянного ключа восстановления посредством Active Directory (AD DS), вот цитата из этой статьи:

    Средство просмотра паролей восстановления BitLocker является необязательным средством, включенным в средства удаленного администрирования сервера (RSAT). Он позволяет находить и просматривать пароли восстановления BitLocker, хранимые в доменных службах Active Directory (AD DS). С помощью этого средства можно восстанавливать данные на диске, зашифрованном с помощью BitLocker. Средство просмотра паролей восстановления BitLocker Active Directory является расширением оснастки "Пользователи и компьютеры Active Directory" консоли управления (MMC). С помощью этого средства можно просмотреть **** диалоговое окно свойств объекта-компьютера, чтобы просмотреть соответствующие пароли восстановления BitLocker. Кроме того, вы можете щелкнуть контейнер домена правой кнопкой мыши, а затем искать пароль восстановления BitLocker на всех доменах в лесу Active Directory. Вы также можете найти пароль по идентификатору (ID).

    Идентификатор у меня есть (ID)!!!!!



    sábado, 13 de fevereiro de 2021 20:36
  • Илья, вот, получилось текстом прикрепить. Гляньте, пожалуйста.

    https://docs.microsoft.com/ru-ru/windows/security/information-protection/bitlocker/bitlocker-use-bitlocker-recovery-password-viewer

    sábado, 13 de fevereiro de 2021 20:37
  • Это для случая когда ПК находится в домене организации и администратор данной организации настроил сохранение ключей шифрования. Если это ваш случай, то обратитесь к администратору вашей организации, ключ может быть там.

    Если это не ваш случай, то ключ может быть в учетной записи Microsoft. Собственно, это и есть предусмотренный "поворот событий" для частных лиц (для организаций - см. выше). Вы использовали такую учетную запись?

    Увы, нет никаких путей если вы утратили ключ. Ведь если бы кто угодно мог с помощью какого то инструмента все расшифровать, то никакого проку от такого шифрования бы не было. Цель шифрования - надежное предотвращение доступа к данным всем тем у кого нет ключа. И так случилось что у вас его нет.

    На этом этапе я могу только посочувствовать и посоветовать делать резервные копии. Лучше несколько и в разных местах, физических в том числе. Иначе ваши данные обязательно пропадут еще раз, по той или иной причине. 


    This posting is provided "AS IS" with no warranties, and confers no rights.

    sábado, 13 de fevereiro de 2021 21:41
  • Добрый день, друзья!

    У меня следующая проблема: вчера решил сделать сброс ПК до заводского образа посредством родной утилиты Dell (Suppory Assist Recovery Assist)

    вам надо обратиться в поддержку Dell. Если их утилиты уже устанавливают ОС из "облака", то кто знает, может у них есть и своё хранилище ключей восстановления шифрования.

    И да, вы не первый кто страдает от этого "шифрования устройства". И увы, Microsoft вместо того, чтобы пользователи получали больше информации об "шифрование устройства" (ну я не знаю, заставить там пользователя три раза нажать "ок", что бы он наконец понял, что его диски зашифрованы, а ключ восстановления "тут" или "там"), сосредоточена на улучшении "внешнего вида" ОС.

    Если же у вас Windows 10 Pro, то тогда кто-то вручную включил полноценный Bitlocker, который работал с модулем TPM, т. е. разблокирование дисков для вас было прозрачным - без паролей или пинов


    domingo, 14 de fevereiro de 2021 04:11
  • Это для случая когда ПК находится в домене организации и администратор данной организации настроил сохранение ключей шифрования. Если это ваш случай, то обратитесь к администратору вашей организации, ключ может быть там.

    Если это не ваш случай, то ключ может быть в учетной записи Microsoft. Собственно, это и есть предусмотренный "поворот событий" для частных лиц (для организаций - см. выше). Вы использовали такую учетную запись?

    Увы, нет никаких путей если вы утратили ключ. Ведь если бы кто угодно мог с помощью какого то инструмента все расшифровать, то никакого проку от такого шифрования бы не было. Цель шифрования - надежное предотвращение доступа к данным всем тем у кого нет ключа. И так случилось что у вас его нет.

    На этом этапе я могу только посочувствовать и посоветовать делать резервные копии. Лучше несколько и в разных местах, физических в том числе. Иначе ваши данные обязательно пропадут еще раз, по той или иной причине. 


    This posting is provided "AS IS" with no warranties, and confers no rights.

    Вот что нашёл на флэшке установщике:
    21-02-12 04:21:35,361 [4] [ERROR] Error occured while copying file H:\OSRI\config\app_session_info.xml to D:\ProgramData\Dell\SARemediation\telemetry\app_session_info.xml. Error: System.IO.IOException: This drive is locked by BitLocker Drive Encryption. You must unlock this drive from Control Panel.
    domingo, 14 de fevereiro de 2021 09:31
  • Это для случая когда ПК находится в домене организации и администратор данной организации настроил сохранение ключей шифрования. Если это ваш случай, то обратитесь к администратору вашей организации, ключ может быть там. - почему для обычного юзера нет такой возможности сделать самостоятельно?

    Если это не ваш случай, то ключ может быть в учетной записи Microsoft. Собственно, это и есть предусмотренный "поворот событий" для частных лиц (для организаций - см. выше). Вы использовали такую учетную запись? - Я смотрел в учетной записи и нет там ничего для диска (D:), там есть только данные о диске (C:) и BitLocker на нем я выключил еще вчера когда столкнулся с этой дурацкой прогой.

    Увы, нет никаких путей если вы утратили ключ. Ведь если бы кто угодно мог с помощью какого то инструмента все расшифровать, то никакого проку от такого шифрования бы не было. Цель шифрования - надежное предотвращение доступа к данным всем тем у кого нет ключа. И так случилось что у вас его нет. - Это в корне не правильно, я же не включал эту дрянь, я просто делал сброс на (C:) диске, а это даже физически другой SSD! Почему во время установки был затронут фактически другой физический диск (D:), я когда выбирал куда ставить новый образ, то выбрал (C:), это ошибка установщика Майкрософт или Dell, у них должны быть на такой случай запасные выходы, а не просто "Ой, это ты вы виноваты, что не резервируете!". С какого испуга, я не трогал диск (D:) вообще во время установки!

    domingo, 14 de fevereiro de 2021 14:40
  • вам надо обратиться в поддержку Dell. Если их утилиты уже устанавливают ОС из "облака", то кто знает, может у них есть и своё хранилище ключей восстановления шифрования. - Здравствуйте, спасибо за ответ. Но я еще в пятнику написал в чат поддержки, но мне сказали, что у них нет дешифровщика и вообще BitLoker это прога Майкрософт, мол они ничем помочь не могу.

    Если же у вас Windows 10 Pro, то тогда кто-то вручную включил полноценный Bitlocker, который работал с модулем TPM, т. е. разблокирование дисков для вас было прозрачным - без паролей или пинов - Да, у меня OS Win 10 Pro и есть TPM модуль версии 2.0, кроме меня в ПК никто не лазит, я как купил ничего не включал, вычитал, что производитель по умолчанию может включать его, но я нет. Что значит полноценный, есть еще какой-то не полноценный, придумали же Майкрософт какую-то дрянь, а страдают юзеры, мне нафиг вот сдался этот шифровальщик. Должен же быть путь найти этот ключ или как-то сбросить и вернуть данные, ну это в корне не правильно из-за ошибки программы страдать пользователю, а производители пк и софта ничем помочь не могут!

    domingo, 14 de fevereiro de 2021 14:48
  • Поддержку предустановленных систем осуществляет изготовитель оборудования, так что все вопросы Вам надо адресовать поддержке Dell.
    domingo, 14 de fevereiro de 2021 15:53
    Moderador
  •  там есть только данные о диске (C:) и BitLocker на нем я выключил еще вчера когда столкнулся с этой дурацкой прогой.

    а вы его пробовали применить для диска D?

    у меня OS Win 10 Pro и есть TPM модуль версии 2.0, кроме меня в ПК никто не лазит, я как купил ничего не включал, вычитал, что производитель по умолчанию может включать его, но я нет

    никто кроме пользователя BitLocker не включает. Винда может сама включить только "шифрование устройства". По крайней мере, я о само-включении BitLocker не слышал.

    и да, про страдания пользователей я уже писал...

    domingo, 14 de fevereiro de 2021 17:44

  • никто кроме пользователя BitLocker не включает. Винда может сама включить только "шифрование устройства". По крайней мере, я о само-включении BitLocker не слышал.


    На деле может. Если ПК в домене или как то управляется организаций (например через Intune), то битлокер может быть принудительно включен политикой организации. В современных условиях когда пользователи работают из дома с персональных устройств это может быть обычной практикой. В этом случае ключи восстановления могут быть в домене.



    This posting is provided "AS IS" with no warranties, and confers no rights.

    domingo, 14 de fevereiro de 2021 19:07
  • Чтобы BitLocker включился через политику организации - эту политику нужно вначале настроить и включить вручную. Сама по себе политика не включится. И сейчас мы не обсуждаем корпоративные решения.

    domingo, 14 de fevereiro de 2021 20:29
  • Чтобы BitLocker включился через политику организации - эту политику нужно вначале настроить и включить вручную. Сама по себе политика не включится. И сейчас мы не обсуждаем корпоративные решения.

    Вы, возможно, никогда не видели как это работает? Просто добавляется учетная запись организации ('Access work or school' в настройках), далее выводится сообщение от том что для доступа будут включены те или иные политики, после подтверждения они принудительно включаются. Ничего настраивать и включать в ручную не надо. В этом, собственно, и суть политик - они настраиваются автоматически при добавлении устройства в управляемую среду.

    Я не знаю что вы обсуждайте, а я обсуждаю возможность восстановления и указываю где может быть ключ. Ну а была ли добавлена учетка организации - это знает топикстартер. 


    This posting is provided "AS IS" with no warranties, and confers no rights.

    domingo, 14 de fevereiro de 2021 21:13
  • Вы, возможно, никогда не видели как это работает?

    Вы, возможно, никогда не настраивали политики Intune - ссылка

    Политика BitLocker в Intune по умолчанию не включена - ссылка.

    domingo, 14 de fevereiro de 2021 21:41