Bitlocker не запрашивает пароль?
У меня есть Windows 10 PC (обновлен с Win 8.1) с поддержкой Bitlocker. ПК нет модуля TPM, поэтому он просит длинный пароль при каждой загрузке.
С сегодняшнего дня, это больше не работает. Он загружается в экран BitLocker, где обычно я должен ввести пароль, но весь экран пуст. Это просто пустой синий экран без поля ввода пароля и текста. Нажатие Insert ничего не делает (это должно изменить пароль от маленьких точек до реальных символов обычно.)
Если я нажму Esc, меня попросят Ключ восстановления Bitlocker и после ввода его, я получаю обычные параметры восстановления.
Я смог заставить компьютер снова работать, запустив консоль из этих параметров восстановления и запустив manage-bde -protectors -disable e: . Это отключает запрос пароля при загрузке и загрузке ПК. Bitlocker по-прежнему активен на всех дисках, только ключ хранится в незашифрованном виде.
хотя я могу использовать компьютер сейчас, это, очевидно, не является постоянным решением. Это известно проблема? Есть какое-нибудь решение?
есть ли способ заставить Windows воссоздать эту вещь bootmanager / decryption, где вводится пароль Bitlocker?
задан Josef
1 ответов
вы должны иметь возможность вводить пароль, хотя он не будет виден при вводе. BitLocker только начал делать то же самое для меня. Это должно быть хорошим решением intrim, если вы уверены, что не ошибетесь при наборе текста.
В, в Spiceworks huwdavies4 рекомендуемое накопительное обновление KB3172985 как возможная причина, но удаление не повлияло на мою систему.
Восстановление BitLocker: известные проблемы
В этой статье описываются распространенные проблемы, которые могут препятствовать правильному поведению BitLocker при восстановлении диска или к неожиданному запуску восстановления BitLocker. В этой статье также приводятся рекомендации по устранению этих проблем.
В этой статье «пароль восстановления» означает 48-значный пароль восстановления, а «ключ восстановления» — 32-значный ключ восстановления. Дополнительные сведения см. в разделе «Защита ключей BitLocker».
Windows запрашивает несуществуя пароль восстановления BitLocker.
Windows запрашивает пароль восстановления BitLocker. Однако вы не настроите пароль восстановления BitLocker.
Решение
Вопросы и ответы по BitLocker и доменные службы Active Directory (AD DS), которые могут привести к этому симптому, и содержат сведения о процедуре устранения проблемы:
- Что делать, если BitLocker включен на компьютере до присоединения компьютера к домену?
- Что произойдет в случае сбоя резервного копирования? Будет ли BitLocker повторять резервное копирование?
Пароль восстановления для ноутбука не был создан, а ноутбук заблокирован.
У вас есть Windows 11 или Windows 10 Домашняя ноутбук, и необходимо восстановить его жесткий диск. Диск был зашифрован с помощью шифрования драйвера BitLocker. Однако резервное копирование пароля восстановления BitLocker не выполнялся, и обычный пользователь ноутбука не может предоставить пароль.
Решение
Для резервного копирования или синхронизации существующих сведений о восстановлении клиента в Сети можно использовать любой из следующих методов:
- Создайте скрипт инструментария управления Windows (WMI), который создает резервную копию информации. Дополнительные сведения см. в разделе «Поставщик шифрования дисков BitLocker».
- В окне командной строки с повышенными привилегиями используйте команду manage-bde для резервного копирования информации. Например, чтобы создать резервную копию всех сведений о восстановлении диска C: в AD DS, откройте окно командной строки с повышенными привилегиями и выполните следующую команду:
manage-bde -protectors -adbackup C:
BitLocker не управляет этим процессом резервного копирования автоматически.
Планшетные устройства не поддерживают использование Manage-bde -forcerecovery для тестирования режима восстановления
У вас есть планшет или экранное устройство, и вы пытаетесь проверить восстановление BitLocker, выполнив следующую команду:
Manage-bde -forcerecovery
Однако после ввода пароля восстановления устройство не может запуститься.
Причина
Планшетные устройства не поддерживают эту manage-bde -forcerecovery команду.
Эта проблема возникает из-за того, что диспетчер загрузки Windows не может обрабатывать сенсорный ввод на этапе предварительной загрузки при запуске. Если диспетчер загрузки обнаруживает, что устройство является планшетом, он перенаправляет процесс запуска в среду восстановления Windows (WinRE), которая может обрабатывать сенсорный ввод.
Если WindowsRE обнаруживает защиту доверенного платформенного модуля на жестком диске, она выполняет повторное копирование PCR. Однако команда удаляет manage-bde -forcerecovery системы защиты доверенного платформенного модуля на жестком диске. Таким образом, WinRE не может повторно использовать PRS. Этот сбой инициирует бесконечный цикл восстановления BitLocker и предотвращает запуск Windows.
Это поведение предназначено для всех версий Windows.
Обходной путь
Чтобы устранить цикл перезапуска, выполните следующие действия.
- На экране восстановления BitLocker выберите » Пропустить этот диск».
- Выберите » Устранение неполадок>» в командной строке «Дополнительные параметры>«.
- В окне командной строки выполните следующие команды:
manage-bde –unlock C: -rp manage-bde -protectors -disable C:
После установки обновлений встроенного ПО UEFI или TPM на Surface BitLocker запрашивает пароль восстановления.
У вас есть устройство Surface, на котором включено шифрование диска BitLocker. Вы обновляете встроенное ПО доверенного платформенного модуля устройства или устанавливаете обновление, которое изменяет подпись встроенного ПО системы. Например, вы устанавливаете обновление доверенного платформенного модуля Surface (IFX).
На устройстве Surface возникает один или несколько из следующих симптомов:
- При запуске вам будет предложено ввести пароль восстановления BitLocker. Вы вводите правильный пароль восстановления, но Windows не запускается.
- Запуск выполняется непосредственно в параметрах интерфейса UEFI surface Unified Extensible Firmware Interface (UEFI).
- Устройство Surface отображается в бесконечном цикле перезапуска.
Причина
Эта проблема возникает, если TPM устройства Surface настроен на использование значений регистра конфигурации платформы (PCR), отличных от значений по умолчанию PCR 7 и PCR 11. Например, следующие параметры могут настроить TPM следующим образом:
- Безопасная загрузка отключена.
- Значения PCR были явно определены, например с помощью групповой политики.
Устройства, поддерживающие режим ожидания с подключением (также известный как InstantGOили Always On, постоянно подключенные компьютеры), включая устройства Surface, должны использовать PCR 7 доверенного платформенного модуля. В конфигурации по умолчанию в таких системах BitLocker привязывается к PCR 7 и PCR 11, если PCR 7 и безопасная загрузка настроены правильно. Дополнительные сведения см. в разделе «О регистре конфигурации платформы (PCR)» в разделе BitLocker групповая политика Settings).
Решение
Чтобы проверить значения PCR, которые используются на устройстве, откройте окно командной строки с повышенными привилегиями и выполните следующую команду:
manage-bde.exe -protectors -get :
В этой команде представляет букву диска операционной системы.
Чтобы устранить эту проблему и восстановить устройство, выполните следующие действия.
Шаг 1. Отключение защиты доверенного платформенного модуля на загрузчике
Если вы установили обновление TPM или UEFI и устройство не может запуститься, даже если ввести правильный пароль восстановления BitLocker, можно восстановить возможность запуска с помощью пароля восстановления BitLocker и образа восстановления Surface, чтобы удалить системы защиты TPM с загрузочного диска.
Для этого выполните следующие действия:
- Получите пароль восстановления BitLocker из Microsoft.com учетной записи. Если bitLocker управляется другим методом, например microsoft BitLocker Administration and Monitoring (MBAM), обратитесь за помощью к администратору.
- Используйте другой компьютер, чтобы скачать образ восстановления Surface из скачивания образа восстановления для Surface. Используйте скачанный образ для создания USB-накопителя восстановления.
- Вставьте диск образа восстановления USB Surface на устройство Surface и запустите устройство.
- При появлении запроса выберите следующие элементы:
- Язык операционной системы.
- Раскладка клавиатуры.
- Выберите » Устранение неполадок>» в командной строке «Дополнительные параметры>«.
- В окне командной строки выполните следующие команды:
manage-bde -unlock -recoverypassword : manage-bde -protectors -disable :
В этих командах <> пароль — это пароль восстановления BitLocker, полученный на шаге 1, <а DriveLetter>— буква диска, назначенная диску операционной системы.а>
Примечание. Дополнительные сведения об использовании этой команды см. в разделе manage-bde: unlock.
После отключения защиты доверенного платформенного модуля шифрование диска BitLocker больше не защищает устройство. Чтобы повторно включить шифрование диска BitLocker, выберите «Пуск«, введите «Управление BitLocker» и нажмите клавишу ВВОД. Выполните действия, чтобы зашифровать диск.
Шаг 2. Восстановление данных и сброс устройства с помощью Surface BMR
Чтобы восстановить данные с устройства Surface, если не удается запустить Windows, выполните шаги 1–5 из шага 1 , чтобы вернуться в окно командной строки, а затем выполните следующие действия:
-
В командной строке введите следующую команду:
manage-bde -unlock -recoverypassword :
Примечание. Дополнительные сведения об этих командах см. в разделе «Команды Windows».
Шаг 3. Восстановление значений PCR по умолчанию
Чтобы избежать повторения этой проблемы, настоятельно рекомендуется восстановить конфигурацию безопасной загрузки по умолчанию и значения PCR.
Чтобы включить безопасную загрузку на устройстве Surface, выполните следующие действия.
-
Приостановка BitLocker. Для этого откройте окно с повышенными Windows PowerShell и выполните следующий командлет:
Suspend-BitLocker -MountPoint ":" -RebootCount 0
Resume-BitLocker -MountPoint ":"
Чтобы сбросить параметры PCR на TPM, выполните следующие действия.
- Отключите все групповая политика, которые настраивают параметры PCR, или удалите устройство из любых групп, которые применяют такие политики. Дополнительные сведения см. в разделе групповая политика BitLocker.
- Приостановка BitLocker. Для этого откройте окно с повышенными Windows PowerShell и выполните следующий командлет:
Suspend-BitLocker -MountPoint ":" -RebootCount 0
Resume-BitLocker -MountPoint ":"
Шаг 4. Приостановка BitLocker во время обновления встроенного ПО TPM или UEFI
Этого сценария можно избежать при установке обновлений для встроенного ПО системы или встроенного ПО доверенного платформенного модуля, временно приостановив BitLocker перед применением таких обновлений.
При установке обновлений встроенного ПО TPM и UEFI может потребоваться несколько перезапусков. Чтобы приостановить BitLocker во время этого процесса, необходимо использовать Suspend-BitLocker Reboot Count и задать для параметра одно из следующих значений:
- 2 или больше: это значение задает количество перезапусков устройства перед возобновлением шифрования устройства BitLocker.
- 0: это значение приостанавливает шифрование диска BitLocker на неограниченное время, пока вы не используете Resume-BitLocker или другой механизм для возобновления защиты.
Чтобы приостановить BitLocker при установке обновлений встроенного ПО TPM или UEFI, с помощью
-
Откройте окно с повышенными Windows PowerShell и выполните следующий командлет:
Suspend-BitLocker -MountPoint ":" -RebootCount 0
Resume-BitLocker -MountPoint ":"
Чтобы повторно включить шифрование диска BitLocker, выберите «Пуск«, введите «Управление BitLocker» и нажмите клавишу ВВОД. Выполните действия, чтобы зашифровать диск.
После установки обновления на компьютер с поддержкой Hyper V BitLocker запрашивает пароль восстановления и возвращает 0xC0210000
У вас есть устройство под управлением Windows 11, Windows 10 версии 1703, Windows 10 версии 1607 или Windows Server 2016. Кроме того, hyper-V включен на устройстве. После установки затронутого обновления и перезапуска устройства устройство переходит в режим восстановления BitLocker, и вы увидите код ошибки 0xC0210000.
Обходной путь
Если устройство уже находится в этом состоянии, вы можете успешно запустить Windows после приостановки BitLocker из среды восстановления Windows (WinRE). Для этого выполните следующие действия:
- Получите 48-значный пароль восстановления BitLocker для диска операционной системы с портала вашей организации или из того места, где пароль был сохранен при первом включении шифрования диска BitLocker.
- На экране восстановления нажмите клавишу ВВОД. При появлении запроса введите пароль восстановления.
- Если устройство запускается в (WinRE) и снова запрашивает пароль восстановления, выберите «Пропустить диск».
- Выберите «Дополнительные параметры» в> >командной строке «Дополнительные параметры>«.
- В окне командной строки выполните следующие команды:
Manage-bde -unlock c: -rp Manage-bde -protectors -disable c: exit
Эти команды разблокируйте диск, а затем приостановите BitLocker, отключив на диске системы защиты доверенного платформенного модуля. Последняя команда закрывает окно командной строки.
Примечание. Эти команды приостанавливает BitLocker на один перезапуск устройства. Этот -rc 1 параметр работает только в операционной системе и не работает в среде восстановления.
Manage-bde -protectors -enable c:
Если вы не приостановите BitLocker перед запуском устройства, эта проблема повторится.
Чтобы временно приостановить BitLocker перед перезапуском устройства, откройте окно командной строки с повышенными привилегиями и выполните следующую команду:
Manage-bde -protectors -disable c: -rc 1
Решение
Чтобы устранить эту проблему, установите соответствующее обновление на затронутом устройстве:
- Для Windows 10 версии 1703 или Windows 11: 9 июля 2019 г. — KB4507450 (сборка ОС 15063.1928)
- Для Windows 11, Windows 10 версии 1607 и Windows Server 2016: 9 июля 2019 г. — KB4507460 (сборка ОС 14393.3085)
Credential Guard или Device Guard в TPM 1.2. При каждом перезапуске BitLocker запрашивает пароль восстановления и возвращает 0xC0210000
У вас есть устройство, использующее TPM 1.2 и Windows 10, версия 1809 или Windows 11. Кроме того, устройство использует функции безопасности на основе виртуализации, такие как Device Guard и Credential Guard. При каждом запуске устройства устройство переходит в режим восстановления BitLocker, и вы увидите код ошибки 0xc0210000 и сообщение, похожее на следующее.
Восстановление
Компьютер или устройство необходимо восстановить. Не удалось получить доступ к нужному файлу, так как ключ BitLocker загружен неправильно.
Код ошибки 0xc0210000
Вам потребуется использовать средства восстановления. Если у вас нет установного носителя (например, диска или USB-устройства), обратитесь к администратору компьютера или изготовителю компьютера или устройства.
Причина
Дополнительные сведения об этой технологии см. в Защитник Windows System Guard. Как корень доверия на основе оборудования помогает защитить Windows
Решение
Чтобы устранить проблему, выполните одно из действий, указанных ниже.
- Удалите все устройства, использующие TPM 1.2, из любой группы, на которую распространяются объекты групповой политики, которые обеспечивают безопасный запуск.
- Измените объект групповой политики безопасности на основе виртуализации, чтобы задать отключенную конфигурацию безопасного запуска.
Восстановление BitLocker: известные проблемы
В этой статье описываются распространенные проблемы, которые могут препятствовать правильному поведению BitLocker при восстановлении диска или к неожиданному запуску восстановления BitLocker. В этой статье также приводятся рекомендации по устранению этих проблем.
В этой статье «пароль восстановления» означает 48-значный пароль восстановления, а «ключ восстановления» — 32-значный ключ восстановления. Дополнительные сведения см. в разделе «Защита ключей BitLocker».
Windows запрашивает несуществуя пароль восстановления BitLocker.
Windows запрашивает пароль восстановления BitLocker. Однако вы не настроите пароль восстановления BitLocker.
Решение
Вопросы и ответы по BitLocker и доменные службы Active Directory (AD DS), которые могут привести к этому симптому, и содержат сведения о процедуре устранения проблемы:
- Что делать, если BitLocker включен на компьютере до присоединения компьютера к домену?
- Что произойдет в случае сбоя резервного копирования? Будет ли BitLocker повторять резервное копирование?
Пароль восстановления для ноутбука не был создан, а ноутбук заблокирован.
У вас есть Windows 11 или Windows 10 Домашняя ноутбук, и необходимо восстановить его жесткий диск. Диск был зашифрован с помощью шифрования драйвера BitLocker. Однако резервное копирование пароля восстановления BitLocker не выполнялся, и обычный пользователь ноутбука не может предоставить пароль.
Решение
Для резервного копирования или синхронизации существующих сведений о восстановлении клиента в Сети можно использовать любой из следующих методов:
- Создайте скрипт инструментария управления Windows (WMI), который создает резервную копию информации. Дополнительные сведения см. в разделе «Поставщик шифрования дисков BitLocker».
- В окне командной строки с повышенными привилегиями используйте команду manage-bde для резервного копирования информации. Например, чтобы создать резервную копию всех сведений о восстановлении диска C: в AD DS, откройте окно командной строки с повышенными привилегиями и выполните следующую команду:
manage-bde -protectors -adbackup C:
BitLocker не управляет этим процессом резервного копирования автоматически.
Планшетные устройства не поддерживают использование Manage-bde -forcerecovery для тестирования режима восстановления
У вас есть планшет или экранное устройство, и вы пытаетесь проверить восстановление BitLocker, выполнив следующую команду:
Manage-bde -forcerecovery
Однако после ввода пароля восстановления устройство не может запуститься.
Причина
Планшетные устройства не поддерживают эту manage-bde -forcerecovery команду.
Эта проблема возникает из-за того, что диспетчер загрузки Windows не может обрабатывать сенсорный ввод на этапе предварительной загрузки при запуске. Если диспетчер загрузки обнаруживает, что устройство является планшетом, он перенаправляет процесс запуска в среду восстановления Windows (WinRE), которая может обрабатывать сенсорный ввод.
Если WindowsRE обнаруживает защиту доверенного платформенного модуля на жестком диске, она выполняет повторное копирование PCR. Однако команда удаляет manage-bde -forcerecovery системы защиты доверенного платформенного модуля на жестком диске. Таким образом, WinRE не может повторно использовать PRS. Этот сбой инициирует бесконечный цикл восстановления BitLocker и предотвращает запуск Windows.
Это поведение предназначено для всех версий Windows.
Обходной путь
Чтобы устранить цикл перезапуска, выполните следующие действия.
- На экране восстановления BitLocker выберите » Пропустить этот диск».
- Выберите » Устранение неполадок>» в командной строке «Дополнительные параметры>«.
- В окне командной строки выполните следующие команды:
manage-bde –unlock C: -rp manage-bde -protectors -disable C:
После установки обновлений встроенного ПО UEFI или TPM на Surface BitLocker запрашивает пароль восстановления.
У вас есть устройство Surface, на котором включено шифрование диска BitLocker. Вы обновляете встроенное ПО доверенного платформенного модуля устройства или устанавливаете обновление, которое изменяет подпись встроенного ПО системы. Например, вы устанавливаете обновление доверенного платформенного модуля Surface (IFX).
На устройстве Surface возникает один или несколько из следующих симптомов:
- При запуске вам будет предложено ввести пароль восстановления BitLocker. Вы вводите правильный пароль восстановления, но Windows не запускается.
- Запуск выполняется непосредственно в параметрах интерфейса UEFI surface Unified Extensible Firmware Interface (UEFI).
- Устройство Surface отображается в бесконечном цикле перезапуска.
Причина
Эта проблема возникает, если TPM устройства Surface настроен на использование значений регистра конфигурации платформы (PCR), отличных от значений по умолчанию PCR 7 и PCR 11. Например, следующие параметры могут настроить TPM следующим образом:
- Безопасная загрузка отключена.
- Значения PCR были явно определены, например с помощью групповой политики.
Устройства, поддерживающие режим ожидания с подключением (также известный как InstantGOили Always On, постоянно подключенные компьютеры), включая устройства Surface, должны использовать PCR 7 доверенного платформенного модуля. В конфигурации по умолчанию в таких системах BitLocker привязывается к PCR 7 и PCR 11, если PCR 7 и безопасная загрузка настроены правильно. Дополнительные сведения см. в разделе «О регистре конфигурации платформы (PCR)» в разделе BitLocker групповая политика Settings).
Решение
Чтобы проверить значения PCR, которые используются на устройстве, откройте окно командной строки с повышенными привилегиями и выполните следующую команду:
manage-bde.exe -protectors -get :
В этой команде представляет букву диска операционной системы.
Чтобы устранить эту проблему и восстановить устройство, выполните следующие действия.
Шаг 1. Отключение защиты доверенного платформенного модуля на загрузчике
Если вы установили обновление TPM или UEFI и устройство не может запуститься, даже если ввести правильный пароль восстановления BitLocker, можно восстановить возможность запуска с помощью пароля восстановления BitLocker и образа восстановления Surface, чтобы удалить системы защиты TPM с загрузочного диска.
Для этого выполните следующие действия:
- Получите пароль восстановления BitLocker из Microsoft.com учетной записи. Если bitLocker управляется другим методом, например microsoft BitLocker Administration and Monitoring (MBAM), обратитесь за помощью к администратору.
- Используйте другой компьютер, чтобы скачать образ восстановления Surface из скачивания образа восстановления для Surface. Используйте скачанный образ для создания USB-накопителя восстановления.
- Вставьте диск образа восстановления USB Surface на устройство Surface и запустите устройство.
- При появлении запроса выберите следующие элементы:
- Язык операционной системы.
- Раскладка клавиатуры.
- Выберите » Устранение неполадок>» в командной строке «Дополнительные параметры>«.
- В окне командной строки выполните следующие команды:
manage-bde -unlock -recoverypassword : manage-bde -protectors -disable :
В этих командах <> пароль — это пароль восстановления BitLocker, полученный на шаге 1, <а DriveLetter>— буква диска, назначенная диску операционной системы.а>
Примечание. Дополнительные сведения об использовании этой команды см. в разделе manage-bde: unlock.
После отключения защиты доверенного платформенного модуля шифрование диска BitLocker больше не защищает устройство. Чтобы повторно включить шифрование диска BitLocker, выберите «Пуск«, введите «Управление BitLocker» и нажмите клавишу ВВОД. Выполните действия, чтобы зашифровать диск.
Шаг 2. Восстановление данных и сброс устройства с помощью Surface BMR
Чтобы восстановить данные с устройства Surface, если не удается запустить Windows, выполните шаги 1–5 из шага 1 , чтобы вернуться в окно командной строки, а затем выполните следующие действия:
-
В командной строке введите следующую команду:
manage-bde -unlock -recoverypassword :
Примечание. Дополнительные сведения об этих командах см. в разделе «Команды Windows».
Шаг 3. Восстановление значений PCR по умолчанию
Чтобы избежать повторения этой проблемы, настоятельно рекомендуется восстановить конфигурацию безопасной загрузки по умолчанию и значения PCR.
Чтобы включить безопасную загрузку на устройстве Surface, выполните следующие действия.
-
Приостановка BitLocker. Для этого откройте окно с повышенными Windows PowerShell и выполните следующий командлет:
Suspend-BitLocker -MountPoint ":" -RebootCount 0
Resume-BitLocker -MountPoint ":"
Чтобы сбросить параметры PCR на TPM, выполните следующие действия.
- Отключите все групповая политика, которые настраивают параметры PCR, или удалите устройство из любых групп, которые применяют такие политики. Дополнительные сведения см. в разделе групповая политика BitLocker.
- Приостановка BitLocker. Для этого откройте окно с повышенными Windows PowerShell и выполните следующий командлет:
Suspend-BitLocker -MountPoint ":" -RebootCount 0
Resume-BitLocker -MountPoint ":"
Шаг 4. Приостановка BitLocker во время обновления встроенного ПО TPM или UEFI
Этого сценария можно избежать при установке обновлений для встроенного ПО системы или встроенного ПО доверенного платформенного модуля, временно приостановив BitLocker перед применением таких обновлений.
При установке обновлений встроенного ПО TPM и UEFI может потребоваться несколько перезапусков. Чтобы приостановить BitLocker во время этого процесса, необходимо использовать Suspend-BitLocker Reboot Count и задать для параметра одно из следующих значений:
- 2 или больше: это значение задает количество перезапусков устройства перед возобновлением шифрования устройства BitLocker.
- 0: это значение приостанавливает шифрование диска BitLocker на неограниченное время, пока вы не используете Resume-BitLocker или другой механизм для возобновления защиты.
Чтобы приостановить BitLocker при установке обновлений встроенного ПО TPM или UEFI, с помощью
-
Откройте окно с повышенными Windows PowerShell и выполните следующий командлет:
Suspend-BitLocker -MountPoint ":" -RebootCount 0
Resume-BitLocker -MountPoint ":"
Чтобы повторно включить шифрование диска BitLocker, выберите «Пуск«, введите «Управление BitLocker» и нажмите клавишу ВВОД. Выполните действия, чтобы зашифровать диск.
После установки обновления на компьютер с поддержкой Hyper V BitLocker запрашивает пароль восстановления и возвращает 0xC0210000
У вас есть устройство под управлением Windows 11, Windows 10 версии 1703, Windows 10 версии 1607 или Windows Server 2016. Кроме того, hyper-V включен на устройстве. После установки затронутого обновления и перезапуска устройства устройство переходит в режим восстановления BitLocker, и вы увидите код ошибки 0xC0210000.
Обходной путь
Если устройство уже находится в этом состоянии, вы можете успешно запустить Windows после приостановки BitLocker из среды восстановления Windows (WinRE). Для этого выполните следующие действия:
- Получите 48-значный пароль восстановления BitLocker для диска операционной системы с портала вашей организации или из того места, где пароль был сохранен при первом включении шифрования диска BitLocker.
- На экране восстановления нажмите клавишу ВВОД. При появлении запроса введите пароль восстановления.
- Если устройство запускается в (WinRE) и снова запрашивает пароль восстановления, выберите «Пропустить диск».
- Выберите «Дополнительные параметры» в> >командной строке «Дополнительные параметры>«.
- В окне командной строки выполните следующие команды:
Manage-bde -unlock c: -rp Manage-bde -protectors -disable c: exit
Эти команды разблокируйте диск, а затем приостановите BitLocker, отключив на диске системы защиты доверенного платформенного модуля. Последняя команда закрывает окно командной строки.
Примечание. Эти команды приостанавливает BitLocker на один перезапуск устройства. Этот -rc 1 параметр работает только в операционной системе и не работает в среде восстановления.
Manage-bde -protectors -enable c:
Если вы не приостановите BitLocker перед запуском устройства, эта проблема повторится.
Чтобы временно приостановить BitLocker перед перезапуском устройства, откройте окно командной строки с повышенными привилегиями и выполните следующую команду:
Manage-bde -protectors -disable c: -rc 1
Решение
Чтобы устранить эту проблему, установите соответствующее обновление на затронутом устройстве:
- Для Windows 10 версии 1703 или Windows 11: 9 июля 2019 г. — KB4507450 (сборка ОС 15063.1928)
- Для Windows 11, Windows 10 версии 1607 и Windows Server 2016: 9 июля 2019 г. — KB4507460 (сборка ОС 14393.3085)
Credential Guard или Device Guard в TPM 1.2. При каждом перезапуске BitLocker запрашивает пароль восстановления и возвращает 0xC0210000
У вас есть устройство, использующее TPM 1.2 и Windows 10, версия 1809 или Windows 11. Кроме того, устройство использует функции безопасности на основе виртуализации, такие как Device Guard и Credential Guard. При каждом запуске устройства устройство переходит в режим восстановления BitLocker, и вы увидите код ошибки 0xc0210000 и сообщение, похожее на следующее.
Восстановление
Компьютер или устройство необходимо восстановить. Не удалось получить доступ к нужному файлу, так как ключ BitLocker загружен неправильно.
Код ошибки 0xc0210000
Вам потребуется использовать средства восстановления. Если у вас нет установного носителя (например, диска или USB-устройства), обратитесь к администратору компьютера или изготовителю компьютера или устройства.
Причина
Дополнительные сведения об этой технологии см. в Защитник Windows System Guard. Как корень доверия на основе оборудования помогает защитить Windows
Решение
Чтобы устранить проблему, выполните одно из действий, указанных ниже.
- Удалите все устройства, использующие TPM 1.2, из любой группы, на которую распространяются объекты групповой политики, которые обеспечивают безопасный запуск.
- Измените объект групповой политики безопасности на основе виртуализации, чтобы задать отключенную конфигурацию безопасного запуска.
Поиск ключа восстановления BitLocker в Windows
Если система запрашивает ключ восстановления BitLocker, приведенные ниже сведения помогут вам найти ключ восстановления и понять, почему вам предлагается его предоставить.
Важно: Майкрософт поддержка не может предоставить или воссоздать потерянный ключ восстановления BitLocker.
Где найти ключ восстановления BitLocker?
BitLocker, вероятно, обеспечил безопасное резервное копирование ключа восстановления перед активацией защиты. Ключ восстановления может находиться в нескольких местах, в зависимости от того, какой параметр был выбран при активации BitLocker.
Возникли проблемы при воспроизведении видео? Посмотрите его на YouTube.
-
В учетной записи Майкрософт: Откройте веб-браузер на другом устройстве и войдите в учетную запись Майкрософт, чтобы найти ключ восстановления. Это наиболее вероятное место для поиска ключа восстановления.
Совет: Вы можете войти в учетную запись Майкрософт на любом устройстве с доступом в Интернет, например на смартфоне.
Вы можете использовать ссылку выше или просто перейти к https://account.microsoft.com/devices/recoverykey.
Он должен выглядеть примерно так:
Примечание: Если устройство было настроено или bitLocker был включен кем-то другим, ключ восстановления может находиться в учетной записи Майкрософт этого пользователя.
Совет: Во время COVID мы видели много клиентов, которые вдруг работали или посещали школу из дома, и, возможно, их попросили войти в рабочую или учебную учетную запись с личного компьютера. Если это был и ваш опыт, возможно, на вашей работе или в учебном заведении есть копия ключа восстановления BitLocker.
- Если вам не удается найти ключ восстановления BitLocker и не удается отменить любое изменение конфигурации, которое могло привести к его необходимости, вам потребуется сбросить устройство с помощью одного из вариантов восстановления Windows. Сброс устройства приведет к удалению всех файлов.
- Майкрософт поддержка не может предоставить или воссоздать потерянный ключ восстановления BitLocker.
Щелкните заголовки ниже для получения дополнительных сведений.
Что такое ключ восстановления BitLocker?
Ключ восстановления BitLocker — это уникальный 48-значный цифровой пароль, который можно использовать для разблокировки системы, если функция BitLocker не может другим способом точно определить, что попытка доступа к системному диску была санкционированной.
Почему система Windows запрашивает ключ восстановления BitLocker?
BitLocker — это технология шифрования Windows, которая защищает данные от несанкционированного доступа, шифруя диск и требуя одного или нескольких факторов проверки подлинности, прежде чем он разблокирует его.
Windows потребуется ключ восстановления BitLocker при обнаружении возможной несанкционированной попытки доступа к данным. Этот дополнительный шаг представляет собой меру безопасности, призванную обеспечить безопасность ваших данных. Это также может произойти, если вы вносите изменения в оборудование, встроенное ПО или программное обеспечение, которые BitLocker не может отличить от возможной атаки. В таких случаях функция BitLocker может требовать прохождение дополнительной проверки безопасности в виде предоставления ключа восстановления, даже если пользователь является авторизованным владельцем устройства. Это должно быть уверено, что человек, пытающийся разблокировать данные, действительно авторизован.
Как функция BitLocker активируется на моем устройстве?
Есть три стандартных способа активировать защиту BitLocker на вашем устройстве.
- Ваше устройство — это современное устройство, которое соответствует определенным требованиям для автоматического включения шифрования устройства: В этом случае ключ восстановления BitLocker автоматически сохраняется в учетной записи Майкрософт перед активацией защиты.
- Владелец или администратор личного устройства активировал BitLocker (на некоторых устройствах также называется шифрованием устройства) с помощью приложения «Параметры» или панель управления: В этом случае пользователь, активировав BitLocker, выбрал место сохранения ключа или (в случае шифрования устройства) он был автоматически сохранен в учетной записи Майкрософт.
- Рабочая или учебная организация, управляющая устройством (в настоящее время или в прошлом), активировала защиту BitLocker на вашем устройстве: В этом случае у организации может быть ключ восстановления BitLocker.
Статьи по теме
- Резервное копирование ключа восстановления BitLocker
- Шифрование устройств в Windows
- Параметры восстановления в Windows 10