Microsoft 无帐户 BitLocker 加密方案如何工作?

Eri*_* L. 5 fedora encryption bitlocker windows-10

我有一台新的戴尔 XPS 15 (7590)。我没有向初始 Windows 10 家庭版设置提供任何 wifi 信息,因此我可以使用纯本地用户帐户安装 Windows——我的计算机上没有 Microsoft 帐户。

然后我像以前一样安装了 Fedora 31,并惊讶地发现主数据分区是由 BitLocker 加密的!我无法用dislocker解密它,因为我不知道它是如何加密的。

当我启动机器时,我进入 Windows 10 登录屏幕,无需输入任何密码来解密驱动器(正如我在启动到由 LUKS 加密的 Fedora 31 分区时必须执行的操作):我输入的唯一密码是我的密码。本地用户帐户。

我很想知道我的恢复密钥或密码是什么!,这样我就可以从 Fedora 中解密驱动器以安装它。但Windows 10 Home不应该支持BitLocker,而且微软的文档似乎暗示如果没有微软帐户就无法使用BitLocker——这就是恢复密码存储的地方。

manage-bde几乎意味着该驱动器加密,但 Windows 磁盘管理器(和 gparted)非常清楚 C: 分区已加密。资源管理器不显示常见的 BitLocker 图标,也不提供“管理 Bitlocker”选项。

PS C:\Windows\system32> manage-bde -status c:
BitLocker Drive Encryption: Configuration Tool version 10.0.18362
Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Volume C: [OS]
[OS Volume]

    Size:                 765.15 GB
    BitLocker Version:    2.0
    Conversion Status:    Used Space Only Encrypted
    Percentage Encrypted: 100.0%
    Encryption Method:    XTS-AES 128
    Protection Status:    Protection Off
    Lock Status:          Unlocked
    Identification Field: Unknown
    Key Protectors:       None Found
Run Code Online (Sandbox Code Playgroud)

以前有人遇到过这种情况吗?我希望在驱动器上保留加密,似乎会manage-bde -off C:永久解密 Windows 10 家庭版中的驱动器,但我不知道驱动器如何加密或恢复密钥存储在哪里。

use*_*686 5

BitLocker 从来不依赖于 Microsoft 帐户。它只是存储恢复密码的可能位置,但不是唯一的位置(相同的密码可以存储在 Active Directory 上,或您选择的纯文本文件中)\xe2\x80\x93,而 BitLocker 驱动器不会\首先不一定有恢复密码。

\n\n

您可以运行manage-bde c: -protectors -get看看有哪些解锁机制可用。每当存在恢复密码时,它将直接显示在保护程序列表中。

\n\n

但在您的情况下,状态输出立即表明没有:磁盘的主密钥只是存储在磁盘本身上,根本没有给您任何保护。

\n\n

这意味着 BitLocker 仅在您决定稍后在 \xe2\x80\x93 上手动激活它时使用,Windows 不需要花时间加密千兆字节的实际数据,它只会加密主数据钥匙。此时 BitLocker 也会提示您保存恢复密码。

\n\n

Dislocker 应该能够使用该--clearkey选项访问驱动器。

\n\n
\n\n

也供以后参考:

\n\n

通常,无密码解锁是通过使用 TPM 来实现的,TPM 将密钥保存在单独的芯片中,只有在整个启动过程完全符合其要求时才将其提供给操作系统。(也就是说,如果您在同一台计算机上启动 Linux,则启动日志将导致不同的 PCR 哈希值,并且 TPM 密封的密钥将无法检索。)

\n\n

如果您的磁盘实际上启用了 TPM 保护,但没有恢复密钥,您可以使用 添加一个manage-bde c: -protectors -add -recoverypassword

\n\n

(或者,您可以使用该选项添加恢复密钥文件-recoverykey并将其与 Dislocker 一起使用--bekfile=。)

\n\n

然而,同样,在你的情况下,还没有添加“主要”保护器。因此,如果您想保护数据,您应该首先添加-tpm-password保护器,然后添加恢复密钥作为第二个选项。

\n