Windows 10 předinstalované od Dell automaticky šifrují diskové oddíly?
Dobrý den, mám dotaz na zkušené uživatele notebooků Dell. Windows 10 předinstalované od Dell automaticky šifrují diskové oddíly?
Ve "Správa disků" mám u všech z OS viditelných diskových oddílů (pod písmeny jednotek C:, D:) status např. 100,00 GB NTFS (Zašifrováno nástrojem BitLocker). Pokud je mi dobře známo, tak Dell v továrním nastavení disky nešifruje. Osazený je SSD Sk hynix SC401 SATA 512 GB. Ve vlastnostech disku je uvedeno - Styl oddílu: Tabulka oddílu GUID (GPT). V OS je pod Ovládací panely - Systém zabezpečení - Nástroj BitLocker Drive Ecryption (= nastavení BitLockeru) uvedeno u diskového oddílu C: Nástroj čeká na aktivaci. V ikonce disku je výstražný žlutý trojúhelník s černým vykřičníkem. Napravo pak je vedle ikonky štítu napsáno Zapnout nástroj BitLocker. Z toho usuzuji, že Bitlocker není použitý.
Můžete mi to prosím někdo vysvětlit? Proč se to takto ve správci disků takto zobrazuje?
Děkuji!
Si vypni v PowerShell, ako Správca, nástroj Bitlocker:
https://windowsreport.com/disable-bitlocker-windows-8/
Toto není řešení situace.
Ověřil jsem s admin. právy přes příkazový řádek a "manage-bde -off D:", že oddíl D není šifrovaný BitLockerem.
Doplňuju OS info
OS Name: Microsoft Windows 10 Pro
OS Version: 10.0.18362 N/A Build 18362
A ty jsi pouzil továrním nastavení ze se ptas ? Spis žáda klíč pro obnovení, nebo ceka na povolení modulu TPM, aktivaci.
(Vice najdes na strankach DELL)
V systému Microsoft Windows 10 je povolena izolace jádra (v bitové kopii systému Windows 10 z výroby Dell je povolena automaticky)
Automatické šifrování zařízení Windows / nástroj Bitlocker na systémech Dell
Stav vypíše po zadání příkazu: tpm.msc
HPET
&
Kurt:
Děkuji za správné nasměrování.
Ještě se chci zeptat, je možné, aby výše popsaným nastavením/způsobem v zadání dotazu došlo ke znepřístupnění diskového oddílu na externím USB flashdisku? Měl jsem původně bootovatelný flashdisk kvůli zálohování OS a včera na něm byl diskový oddíl ve formátu RAW. Stalo se mi to u více flashdisků.
Teď jsem zkusil flashdisk připojit a Win 10 zobrazily chybový stav "Zařízení USB nebylo rozpoznáno". Poslední zařízení USB připojené k tomuto počítači nepracuje správně a systém Windows jej nerozpoznal. Doporučení: Zkuste zařízení znovu připojit. Pokud je systém Windows stále nemůže rozpoznat, je možné, že zařízení nefunguje správně.
Jdou na mě mrákoty. Mám tři identické flashdisky se zálohami a všechny se chovají stejně - nevidí je správce disků. Tohle nebude HW problém flashdisků...
Teskním po starých dobrých WIndows 7 na Lenovo NTB. K čertu s Win 10 na Dell NTB.
Máte někdo nějaký další nápad?
Bohužel nemám možnost vyzkoušet flshdisky na jiném PC a ani bych to vzhledem k citlivosti dat nedělal.
Takze ma pravdepodobne USB-C nebo rozhraní Thunderbolt ?
žada po pripojeni toho USB HDD zadání klíče ?
Viz Dell:
Nástroj BitLocker monitoruje, jestli v systému nedošlo ke změnám spouštění a konfigurace. Když nástroj BitLocker najde nové zařízení v seznamu spouštění nebo připojené externí úložné zařízení, vyzve z bezpečnostních důvodů k zadání klíče. To je normální chování.
K tomuto problému dochází, protože podle výchozího nastavení je podpora spouštění přes rozhraní USB-C / Thunderbolt 3 (TBT) a předběžné spuštění pro rozhraní TBT zapnutá.
Vypnutím těchto možností v systému BIOS se rozhraní Thunderbolt / port USB-C ze seznamu spouštění odeberou a nástroj BitLocker je nezjistí.
Jediným negativním efektem této konfigurace je, že nebudete moci provádět spouštění PXE z hardwarové klíče nebo dokovací stanice přes rozhraní USB typu C nebo Thunderbolt 3.
Problém vyřešíte pomocí postupu uvedeného níže.
Přejděte do systému BIOS (F2 při spouštění nebo F12 v jednorázové spouštěcí nabídce při spouštění)
V konfiguraci systému zrušte výběr následujících položek :
a) Zakažte podporu spouštění USB typu C nebo Thunderbolt 3
b) Zakažte předběžné spouštění USB typu C nebo Thunderbolt 3 (a PCIe za TBT)
c) Nastavte POST Behavior (Chování procesu POST) -> Fastboot (Rychlé spuštění) -> Thorough (Důkladné)
Až to uděláte, systém by vás už neměl při každém spuštění žádat o klíč a externi disk by mel byt dostupny.
Resenim je kliknout na Ativovat sifrovani a az bude dokoncene, pak kliknout na desifrovat. Nejaky cas to ovsem potrva...
HPET:
Moc děkuji za Váš čas, který mi věnujete. Je to na mne dost informací a budu to muset postupně prostudovat, abych si vše uvědomil a správně pochopil. Jsou to pro mne nové informace k naučení se. Věřím že to zvládnu.
Rád bych poskytl lepší součinnost, ale zatím toho nejsem schopný. Přesto si troufám tvrdit, že to není marné a že to zvládnu.
Zatím jsem použil jako admin v příkazovém řádku příkaz "manage-bde -off D:" a po restartu Win 10 je diskový oddíl ve Správa disků bez býše uvedeného statusu... x,00 GB NTFS (Zašifrováno nástrojem BitLocker).
To považuji za úspěch! Zkusím tento postup zopakovat pro ostatní diskové oddíly.
edit 1:
Na nastavení BIOSu se podívám později. Nejprve vyřešit interní SSD a teprve pak externí FDD.
edit 2:
Tak opravdu pomůže ke zbavení se statusu zadat s admin. právy v přípkazovém řádku "manage-bde -off X:", kde je X písmeno diskového oddílu. Je zvláštní, že v cmd to ihned po odeslání příkazu vypadá jako by byl provedení ihned, ale pravděpodobně proces běží na pozadí.
Windows nijak neindikují stav v návaznosit na pouhý výpis textu "Decryption is now in progress."
Bohužel novém notebooku v rámci ořezávání nákladů chybí LED indikátor činnosti disku, a tak nemám zpětnou optickou vazbu co se s diskem děje.
Viz:
C:\Windows\system32>manage-bde -off D:
BitLocker Drive Encryption: Configuration Tool version 10.0.18362
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Decryption is now in progress.
C:\Windows\system32>
edit 3:
Při použití CMD příkazu "manage-bde -off X:" není následně nutné Win 10 restartovat.
V každom prípade sa nezahrávaj s Bitlocker na pevnom disku alebo na logickom oddiele na ktorom máš vlastné údaje do doby, než nevstrebáš všetky možnosti tohoto mocného nástroja lebo prídeš o dáta na zašifrovanom disku.
Šifra s dátami sa skrýva v zložke System Volume Information. Zašifrovanie sa deje na pozadí, trvá dosť dlho (podľa kapacity dát) pričom užívateľa pitomci z Redmondu nijako neupovedomia, že je celý proces šifry ukončený alebo je proces retroaktivity obnovy v poriadku.
Nauč sa toto šifrovanie na nejakom voľnom oddiele disku apod., ktorý môžeš bez milosti zmazať, formátovať, odstrániť prvý sektor.
Tiež si sprav pred hokusmi-pokusmi s Bitlocker Image, bitovú zálohu systémových oddielov s W10 pod WinPE alebo Linuxom z externého média nabútovaním PC pri spiacom systéme na disku, aby si mohol obnoviť OS do jeho prvotnej podoby. Dúfam, že bitovú zálohu OS už máš spravenú, ako radia experti. Lebo nič lepšie ešte nikto na svete nevymyslel.
Děkuji. Tohle vše mi je jasné. Všichni se učíme, ale Microsoft mne vždy dojme a vykolejí. Tím nepopírám, že neznám potřebné. Dosud jsem používal Truecrypt, kterému jako jedinému věřím.
Kdy to shrnu, tak z pozice neznalého naivního uživatele jsou výše popsané problémy utrpením. Kdo nemá znalé rádce nebo pomocníky, tak může být dobře zoufalý. Tohle je opravdu v kombinaci s tím zoufalým novodobým Winmaxidesignem k uzoufání. Nastavení jsou kdesi zastrkaná v hloubi rébusu pro klikače. Bohužel Win tu jsou a budou s námi nadále.
Ešte jedna vec. Ak obnovíš systém s ktorým si predtým vyrobil zašifrovaný oddiel, prídeš od dáta, lebo šifra zostala v System Volume Information o ktorú obnovou zo zálohy prídeš aj ak si uchováš šifru a heslo.
Teda po zašifrovaní dát si sprav ešte jednu novú bitovú zálohu systémových oddielov s W10 a tiež aj zašifrovaného oddielu, lebo sú vzájomne zložky System Volume Information pod NTFS Bitlockerom prepojené, previazané.
Osobne na vlastnej mašine nástroj Bitlocker nepoužívam lebo je moc zložito zapeklitý pre bežného smrteľníka nezaujímavého pre tajné služby nemenovaných zlomocností tohoto sveta.
Tých pár dát určených k manuálnemu prenosu okopčím v zaheslovanej, "dvojitej bubline" pod WinRar na flešku alebo pošlem pod silným heslom na Cloudové úložisko prípadne do kapacity 5MiB odošlem mailom.
Šifrovať systémový oddiel s W10 je zhovadilosť, nemá absolútny význam lebo v prípade W10 z ISO trvá čistá inštalácia max. 30 min. s poslednými záplatami pre toho, kto nemá v talóne bitovú zálohu aktívneho a primárneho oddielu niekde bokom s nainštalovaným obslužným SW a SW od tretích výrobcov potrebných k vlastnej práci.
Osobné dáta, maily, doklady, listiny, faktúry, podvojné účtovníctvo, komprimované zálohy apod., sa vždy odkladajú na druhý logický oddiel pevného disku. Kópie týchto dát kvôli ransomware sa ukladajú na manuálne odpájateľné médiá. Rańsomware totižto zašifruje celý oddiel aj s bitovými kópiami záloh.
Ano, disky jsou (před)šifrované, ale není nastaveno heslo.
https://www.dell.com/support/article/cs-cz/sln299056/automatick%C3%A9-%C5%A1ifrov%C3%A1n%C3%AD-za%C5%99%C3%ADzen%C3%AD-windows-n%C3%A1stroj-bitlocker-na-syst%C3%A9mech-dell?lang=cs
vypnout to lze v v moderním ovl. panelu, hledej "šifrování"
Děkuji za ujištění. Tři zcela shodné flashdisky (stejná kapacita, výrobce a pravděpodobně i dodávka) se chovají divně. Nejpve je vidět FDD oddíl jako RAW. Po bezpečném odpojení FDD a opětovném připojení Windows OS přemýšlí a pro změnu naposledy překvapily s hláškou, že FDD je třeba zkontrolovat. Kontrolu jsem nepovolil, protože bych nerad poškodil data, i když zálohu mám.
Zkusil jsem znovu stejný postup aplikovat na FDD a je zajímavé, že se stejná hláška se NEobjevila při použití příkazu "manage-bde -off X:" pro C: a D:
To skutečně logicky zapadá do tvrzení, že je systémový disk C: předšifrovaný z výroby. Zajímavé je, že automaticky došlo k "předšifrování" disku D:, který jsem vytvořil na volném místě zbylém po zmenšení disku C:.
Viz
C:\Windows\system32>manage-bde -off E:
BitLocker Drive Encryption: Configuration Tool version 10.0.18362
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ERROR: An error occurred (code 0x80310008):
Nástroj BitLocker Drive Encryption není na této jednotce povolen. Zapněte nástroj BitLocker.
C:\Windows\system32>
V závěru se ptám, proč nám Microsoft a asi nejenom Dell (i Lenovo a ostatní?)) nutí pofidérní zabezpečovadlo BitLocker, který se zdá být pro neznalého řadového obsluhovače PC nebezpečným a pro znalé je to výzva k louskání a to včetně bezpečnostních složek států, kterým jistě bylo vyhověno (R. I. P. korporacemi a vládami nežádoucí Truecrypt).
Jasně, tohle je jen akademická otázka, odpovědět si jistě dokážeš sám :)
A TC pořád funguje. Jeho audit ta "definitivní" amatérská www stránka nevyvrátila.