PC Ekspert Forum

PC Ekspert Forum (https://forum.pcekspert.com/index.php)
-   Diskovi SSD/HDD (https://forum.pcekspert.com/forumdisplay.php?f=33)
-   -   Enkripcija diskova, SED, TCG Opal, BitLocker, (ne)sigurnost podataka,... (https://forum.pcekspert.com/showthread.php?t=122461)

Bubba 29.09.2018. 02:37

Citiraj:

Autor inaki (Post 3233900)
Pozzz
molio bih pomoć po pitanju iz naslova teme,
zanima me da li postoji mogućnost da HDD prilikom spajanja traži nekakav pasword da bi se pristupilo datotekama?

LP

Naravno da postoji, pitanje je koliko zelis biti portabilan s rjesenjem.

BitLocker od Microsofta ti je mozda prva stanica na Googleu, pa vidi kako ti se to cini, a ako nije za tebe, znat ces sto traziti dalje.

inaki 29.09.2018. 09:35

Citiraj:

Autor Bubba (Post 3233930)
Naravno da postoji, pitanje je koliko zelis biti portabilan s rjesenjem.

BitLocker od Microsofta ti je mozda prva stanica na Googleu, pa vidi kako ti se to cini, a ako nije za tebe, znat ces sto traziti dalje.

zahvaljujem...

mislim ipak da nije to to sto trebam, prekomplicirano je za mene i moje poznavanje kako engleskog tako i informatike...
nadao sam se da postoji jednostavnije programsko rjesenje, tipa pokrenem taj program, upisem pasword i externi HDD prilikom svakog ustekavanja na bilo koji komp trazi taj pasword

Pupo 29.09.2018. 11:23

Pa kada odradis inicijalno podešavanje, to je upravo to što tražiš. Uštekaš disk u komp i traži te password kad hoćeš pristupit.

inaki 29.09.2018. 12:23

koristim win 10 home verziju i kako sam skuzio bitlocker nije dostupan u toj verziji...
mozda netko ima neki drugi prijedlog?

Pupo 29.09.2018. 12:44

Može "zaključavanje" odraditi bilo gdje na pro verziji, i onda koristiš bilo gdje.

inaki 29.09.2018. 17:22

ock...
hvala

mradovan 30.09.2018. 10:28

Možeš pogledati TrueCrypt ili neke njegove derivate - ali je onako malo više posla, nije baš jedan klik...

TrueCrypt se više ne ažurira, ali je prošao dva security audita i nisu mu našli slabu točku. Vjerojatno najbolje skinuti verziju 7.1a, i to sa https://truecrypt.ch/downloads/

Od derivata, najpoznatiji je Veracrypt.

Cuky 30.09.2018. 10:44

@inaki - Nekad je bilo za kupit eksternih diskova od wd-a koji su na sebi imali nekakav hw kontroler s pomocu kojeg je disk radio na nacin na koji si opisao. Vadenje diska iz te ladice i stavljanje u bilo koju drugu ladicu nije radilo jer se disku nije moglo pristupit uopce. Mana svega tog je bila sto to nije radilo na linuxu pa ako te to ne smeta provjeri ima li jos takvoh diskova u prodaji.

inaki 30.09.2018. 16:53

hvala Vam ekipa...

Night 06.10.2018. 13:43

VeraCrypt je sigurno i dobro rješenje, postoji i plugin za KeePassPro koji sve skupa olakšava, a sam KeePassPro se može instalirati i na eksterni disk koji je enkriptiran tako da je all-in-one rješenje.

trex 18.10.2018. 09:57

https://www.ebay.co.uk/itm/Zalman-ZM...EIfL:rk:5:pf:0

Night 25.10.2018. 10:33

Closed source, ili security-through-obscurity često znači sigurnosni promašaj. Ovisno što se čuva na disku treba prilagoditi razinu sigurnosti. Ako je smisao da mlađi brat ne može uključiti hard i naći pornjavu onda je to kućište ok. Ako su na njemu Bitcoini ili nešto vrijedno onda bih u širokom luku zaobišao takvo rješenje.

Bodisson 26.10.2018. 09:19

Samsung M3 serija USB diskova je imala nekakav software za zaključavanje...
Nisam trenutno doma pa ne mogu pogledati, a i nisam siguran radi li sa ostalim diskovima...

Kuzo 09.01.2019. 15:13

SSD enkripcija, SED, TCG Opal, BitLocker, sigurnost podataka, TRIM, wear-leveling
 
Pitanjce.

OPAL diskovi sami po sebi imaju enkripciju. 2 keya, 1. enkriptira 2. authenticira. sve jasno.

što se dogodi kad uključiš bitlocker?

inače TPM ima key za dekripciju. Što se tu događa sa bitlockerovim keyem kad je OPAL u igri?

šema je da imamo bitlocker keyeve u AD-u pa me zanima kako će se to ponašati (kako radi), i kako dekriptirati disk u slučaju riknuča matične.

Kuzo 10.01.2019. 16:00

Da sam sebi odgovorim nakon kopanja:

OPAL (SED - self encrypting drive) diskovi nemaju nikakve veze sa bitlockerom.
Hardware enkripcija je cijelo vrijeme upaljena samo što je pristup dozvoljen svima dok se ne zaključa na jedan od 2 načina:

U biosu s ATA lockom
sedutil aplikacijom

ak se izgubi pass od ata zakljucanog diska, kao i prije, disk se može baciti
sedutil zaključanim diskom može se spasiti disk ali ne i podatci. napravit će wipe pošto encrytion key više neće biti isti.

Nadalje,
bilo mi je sumjivo nakon raspakiravanja OS-a radim backup imagea, hoće mi 400GB image raditi. Bitlocker uključen :?: a nisam ga uključivao.

- od Win 10 ver 1803 ako su uvjeti za samo enkripitiranje tu (npr tmp 2.0, uefi secure boot, DMA protection) disk se sam pocne enkriptirati praznim kljucem nakon OOBE-a, ulaskom u sysprepani image jelte.
Key se mjenja ak se ulogira microsoft accountom ili ak je enforsan preko AD group policiya pa se zapisuje u comp account.

https://docs.microsoft.com/en-us/win.../oem-bitlocker

Zakljucak: Prakticki se disk može 2 puta enkriptirati (hard i soft).
Pošto postoje brojni članci kako se SED nesiguran, tako da je to rješenje sa SED diskom *đaba si krečio*

domy_os 20.02.2019. 23:51

Enkripcija SSD-ova, (ne)sigurnost podataka, TRIM i wear-leveling
 
Ne znam ni sam gdje otvoriti ovu temu, veže se i za SSD i za OS i za aplikacije pa ajmo zasad staviti ovdje.

Nedavno sam otvorio Samsung Magician da provjerim ima li nova verzija aplikacije i firmwarea za SSD te usput malo detaljnije proučim opcije koje su unutra. Tako sam naletio da je TRIM uključen, ali samo za particije koje nisu kriptirane TrueCryptom (kojeg koristim brat bratu 10 godina, znam ga već u dušu).

http://i64.tinypic.com/2mynuqd.png http://i66.tinypic.com/2lj03gk.png http://i67.tinypic.com/2vxi16b.png

Sad tu dolazimo da problema gdje u dokumentaciji TrueCrypta jasno piše da TRIM i wear-leveling rade samo kad se koristi system encryption što bi značilo enkripcija cijelog SSD-a. Naravno, to na mom laptopu nije moguće jer ima UEFI BIOS, a TrueCrypt ne zna raditi s UEFI-jem i GPT driveovima.

Isto tako piše da se ne preporuča korištenje TrueCrypta s TRIM-om i wear-leveling mehanizmima radi sigurnosti podataka kad ih ti isti mehanizmi krenu raspršivati po driveu radi optimizacije, ali to mi nije toliko bitno. Napominjem čisto da upozorim ostale.

Citiraj:

Trim Operation

Some storage devices (e.g., some solid-state drives, including USB flash drives) use so-called ‘trim’ operation to mark drive sectors as free e.g. when a file is deleted. Consequently, such sectors may contain unencrypted zeroes or other undefined data (unencrypted) even if they are located within a part of the drive that is encrypted by TrueCrypt. TrueCrypt does not block the trim operation on partitions that are within the key scope of system encryption (see chapter System Encryption) (unless a hidden operating system is running – see section Hidden Operating System) and under Linux on all volumes that use the Linux native kernel cryptographic services. In those cases, the adversary will be able to tell which sectors contain free space (and may be able to use this information for further analysis and attacks) and plausible deniability (see chapter Plausible Deniability) may be negatively affected. If you want to avoid those issues, do not use system encryption on drives that use the trim operation and, under Linux, either configure TrueCrypt not to use the Linux native kernel cryptographic services or make sure TrueCrypt volumes are not located on drives that use the trim operation. To find out whether a device uses the trim operation, please refer to documentation supplied with the device or contact the vendor/manufacturer.

Wear-Leveling

Some storage devices (e.g., some solid-state drives, including USB flash drives) and some file systems utilize so-called wear-leveling mechanisms to extend the lifetime of the storage device or medium. These mechanisms ensure that even if an application repeatedly writes data to the same logical sector, the data is distributed evenly across the medium (logical sectors are remapped to different physical sectors). Therefore, multiple "versions" of a single sector may be available to an attacker. This may have various security implications. For instance, when you change a volume password/keyfile(s), the volume header is, under normal conditions, overwritten with a reencrypted version of the header. However, when the volume resides on a device that utilizes a wear-leveling mechanism, TrueCrypt cannot ensure that the older header is really overwritten. If an adversary found the old volume header (which was to be overwritten) on the device, he could use it to mount the volume using an old compromised password (and/or using compromised keyfiles that were necessary to mount the volume before the volume header was re-encrypted). Due to security reasons, we recommend that TrueCrypt volumes are not created/stored on devices (or in file systems) that utilize a wear-leveling mechanism (and that TrueCrypt is not used to encrypt any portions of such devices or filesystems)
Kako za svaki problem postoji rješenje ili workaround, tako i ovdje imam nekoliko opcija pa me čisto zanima mišljenje eksperata u tom polju. Budući da se TrueCrypt nažalost odavno više ne razvija, a ja ne mogu i ne želim prelaziti s UEFI/GPT na legacy BIOS/MBR, kao alternativa se predstavlja Microsoftov BitLocker jer:

1. ne, ne želim isprobavati VeraCrypt i ostale :)
2. laptop u sebi ima TPM 2.0
3. koristim Windows 10 Pro Build 1809
4. BitLocker od Windows 10 Pro Build 1511 podržava encryption mode XTS-AES kao i TrueCrypt i postaje još sigurniji kad se prebaci na 256-bit AES

Ali me muči jedna stvar, a to je odabir hardware ili software enkripcije. Sudeći po ovom i ovom linku, tu postoji problem kad je u pitanju kombinacija hardware enkripcije i SSD-ova jer Windows 10 očekuje da enkripciju odradi SSD, a ovaj ne radi ništa. Vraćam se natrag u Magician i vidim da tu postoji stavka Data Security.

http://i64.tinypic.com/znwr4.png http://i63.tinypic.com/29fawwl.png http://i67.tinypic.com/a5c654.png

Tražim po internetu i vidim da baš moj jadni Samsung 850 EVO taj posao kljakavo odrađuje odnosno nikako ne odrađuje i da sam prisiljen koristiti software enkripciju.

Mene sad zanima nekoliko stvari jer nikad nisam koristio BitLocker na SSD-u i na Windows 10:

1. koliko je softverska enkripcija brža/sporija od hardverske?
2. prepostavljam da je recovery u slučaju neke havarije lakši kad je enkripcija softverska?
3. kako u tom slučaju rade TRIM i wear-leveling?
4. postoji li kakva rupa zvana backdoor i slično?
5. ima li još nekih skrivenih caka?

Eto, ako netko ima iskustva s tim stvarima, bilo bi mi drago da ih podijeli. Hvala unaprijed.

Old Iggy 21.02.2019. 09:17

Citiraj:

Autor domy_os (Post 3279043)
Mene sad zanima nekoliko stvari jer nikad nisam koristio BitLocker na SSD-u i na Windows 10:

1. koliko je softverska enkripcija brža/sporija od hardverske?
2. prepostavljam da je recovery u slučaju neke havarije lakši kad je enkripcija softverska?
3. kako u tom slučaju rade TRIM i wear-leveling?
4. postoji li kakva rupa zvana backdoor i slično?
5. ima li još nekih skrivenih caka?

Eto, ako netko ima iskustva s tim stvarima, bilo bi mi drago da ih podijeli. Hvala unaprijed.

Mi u cijeloj firmi imamo BL kao standard, softverski (AES 256-bit with Diffuser).
Softverska je teoretski nešto sporija od hardverske. Teoretski. U praksi, neko usporavanje je teško vidljivo, iako nisam testirao "prije" i "poslije".
S recoveryjem nisam imao neka iskustva, no sumnjam da je imalo izvediv na jednostavan način.
TRIM i wear levelling rade normalno, BL nema problema s tim.
Za backdoorove ne znam, inače dosta pazimo na to, provjerim detalje.

Kuzo 21.02.2019. 09:28

ja sam se nedavno zezao s tim.
ne znam kako se ponaša trim i wear level u kriptiranju s BL.

evo moje pitanje/odgovor
http://forum.pcekspert.com/showthread.php?t=296493

Booger 21.02.2019. 10:53

Što se recoveryja tiče samo ubacite disk u bilo koji komp i unlockate ga keyem iz AD-a ili filea i možete ga čitati, skenirati i što već.

Radi direkt na sata sučelju, sata to USB, m.2, m.2 to USB. To sam probao.




edit: Eh, da, bootate live winse i tamo isto samo unlockate keyem.

Old Iggy 21.02.2019. 10:55

Citiraj:

Autor Kuzo (Post 3279103)
ja sam se nedavno zezao s tim.
ne znam kako se ponaša trim i wear level u kriptiranju s BL.

Normalno. Bar je tako opisano jer je gotovo nemoguće za provjeriti.
Samo je pitanje koa vrsta enkripcije, koji SSD... Ima previše kombinacija da bi netko sa sigurnošću mogao reći "ovo je ovako i gotovo".

domy_os 21.02.2019. 16:27

Citiraj:

Autor Old Iggy (Post 3279100)
Mi u cijeloj firmi imamo BL kao standard, softverski (AES 256-bit with Diffuser).
Softverska je teoretski nešto sporija od hardverske. Teoretski. U praksi, neko usporavanje je teško vidljivo, iako nisam testirao "prije" i "poslije".
S recoveryjem nisam imao neka iskustva, no sumnjam da je imalo izvediv na jednostavan način.
TRIM i wear levelling rade normalno, BL nema problema s tim.
Za backdoorove ne znam, inače dosta pazimo na to, provjerim detalje.

To ste namjestili preko GP-a kao na linku što sam gore stavio?

Poslije sam još malo istraživao i TrueCrypt na SSD-u je po testovima dosta sporiji od BitLockera, u nekim slučajevima i do 10 puta, baš ga ono zakolje. Svi valjda znamo kako radi SSD, vjerojatno je do toga što za write i najmanjeg filea nekad treba i 30 operacija kad TRIM ne radi pa dok to sve prođe kroz CPU, bla, bla,...

Na isti način radi i VeraCrypt i zbog toga ga ne želim za system encryption jer u 5 godina razvoja nisu ništa napravili po pitanju performansi na SSD-u. Prije par mjeseci su ubacili opciju za uključiti/isključiti TRIM, ali performanse su ostale iste.

Citiraj:

Autor Kuzo (Post 3279103)
ja sam se nedavno zezao s tim.
ne znam kako se ponaša trim i wear level u kriptiranju s BL.

evo moje pitanje/odgovor
http://forum.pcekspert.com/showthread.php?t=296493

Da, zaboravio sam na tu temu pa sam sad ovo prebacio kod tebe da sve imamo na jednom mjestu. Hvala.

U odnosu na TrueCrypt i VeraCrypt, BitLocker je ranije krenuo s podrškom za TRIM, valjda su sve ispeglali do sad, ali nigdje ne vidim kako zapravo radi. Ostavlja li i dalje neenkriptirane podatke kao ova dva ili ne. S druge strane, hrpa kompanija ga koristi, pa valjda si ne bi dopustili takvu glupost.

Citiraj:

Autor Booger (Post 3279141)
Što se recoveryja tiče samo ubacite disk u bilo koji komp i unlockate ga keyem iz AD-a ili filea i možete ga čitati, skenirati i što već.

Radi direkt na sata sučelju, sata to USB, m.2, m.2 to USB. To sam probao.

edit: Eh, da, bootate live winse i tamo isto samo unlockate keyem.

Odlično, to mi se sviđa, bitno mi je da ne traži certifikate kao za EFS. Ako je i blizu jednostavno kao s TrueCryptom, onda super.

Citiraj:

Autor Old Iggy (Post 3279143)
Normalno. Bar je tako opisano jer je gotovo nemoguće za provjeriti.
Samo je pitanje koa vrsta enkripcije, koji SSD... Ima previše kombinacija da bi netko sa sigurnošću mogao reći "ovo je ovako i gotovo".

Slažem se, postoji previše vrsta enkripcije, i software i hardware, a SSD tu još više komplicira situaciju.

Old Iggy 21.02.2019. 16:43

Citiraj:

Autor domy_os (Post 3279268)
To ste namjestili preko GP-a kao na linku što sam gore stavio?

Da, plus još neki alati (ne znam točno jer se radi o šesteroznamenkastom broju korisnika).
No problema s BL nakon toga gotovo nikakvih.

domy_os 22.02.2019. 21:15

Jučer sam se cijelo popodne zezao backupom sustava. Neki vrag se promijenio, ili u BIOS-u ili u Windowsima, a obje stvari su upgradeane ohoho puta otkad sam nabacio TrueCrypt, i nikako mi nije htio bootati Acronis True Image 2018, stalno pucala provjera EFI filea u secure bootu. Ako isključim secure boot, onda bude samo crn ekran. Na kraju morao skinuti najnoviju verziju Acronisa pa dok sam to instalirao, dodao Windows ADK i WinPE, napravio ISO, pretvorio ISO u UEFI, nabacio sve na USB stick, prošlo vremena ajme. Na kraju konačno napravio image Windowsa, zlu ne trebalo.

Poslije toga prebacio cijeli SSD i pomoćnu SD karticu na BitLocker. Sistemska particija nije bila pod TrueCryptom pa sam nju samo prebacio u BitLocker, a za ostale dvije sam morao napraviti quick format (jer particije poslije TrueCrypta budu u RAW-u), pokrenuo kompletnu enkripciju BitLockerom (opcija za korištene PC-e) i onda vratio podatke.

Rezultati testova su više nego pozitivni s tim da ručno nisam pokretao nikakvu optimizaciju SSD-a, pustit ću neka se odradi jednu noć.

CrystalDiskMark - sistemska particija - lijevo bez enkripcije, desno BitLocker

https://farm8.staticflickr.com/7919/...710519a2_o.png https://farm8.staticflickr.com/7856/...25d94e72_o.png

CrystalDiskMark - data particija - lijevo TrueCrypt, desno BitLocker

https://farm8.staticflickr.com/7854/...35322e69_o.png https://farm8.staticflickr.com/7841/...3e7526c4_o.png

CrystalDiskMark - micro SD kartica - lijevo TrueCrypt, desno BitLocker

https://farm8.staticflickr.com/7880/...03c56351_o.png https://farm8.staticflickr.com/7840/...dbd33189_o.png

ATTO - sistemska particija - lijevo bez enkripcije, desno BitLocker

https://farm8.staticflickr.com/7814/...03a6424b_o.png https://farm8.staticflickr.com/7889/...17c3e0cd_o.png ........ https://farm8.staticflickr.com/7878/...745dbeb9_o.png https://farm8.staticflickr.com/7821/...65f5f337_o.png

ATTO - data particija - lijevo TrueCrypt, desno BitLocker

https://farm8.staticflickr.com/7900/...20633e00_o.png https://farm8.staticflickr.com/7815/...f7052efc_o.png ........ https://farm8.staticflickr.com/7920/...1f33f301_o.png https://farm8.staticflickr.com/7925/...3f613b22_o.png

ATTO - micro SD kartica - lijevo TrueCrypt, desno BitLocker

https://farm8.staticflickr.com/7927/...a5d47021_o.png https://farm8.staticflickr.com/7884/...f049abfe_o.png ........ https://farm8.staticflickr.com/7850/...e7ecfae7_o.png https://farm8.staticflickr.com/7901/...ba64b292_o.png

BitLocker status iz command linea:

Code:

C:\WINDOWS\system32>manage-bde -status
BitLocker Drive Encryption: Configuration Tool version 10.0.17763
Copyright (C) 2013 Microsoft Corporation. All rights reserved.

Disk volumes that can be protected with
BitLocker Drive Encryption:
Volume C: [System]
[OS Volume]

    Size:                79,11 GB
    BitLocker Version:    2.0
    Conversion Status:    Fully Encrypted
    Percentage Encrypted: 100,0%
    Encryption Method:    XTS-AES 256
    Protection Status:    Protection On
    Lock Status:          Unlocked
    Identification Field: Unknown
    Key Protectors:
        TPM
        Numerical Password

Volume F: [Games & Maps]
[Data Volume]

    Size:                50,95 GB
    BitLocker Version:    2.0
    Conversion Status:    Fully Encrypted
    Percentage Encrypted: 100,0%
    Encryption Method:    XTS-AES 256
    Protection Status:    Protection On
    Lock Status:          Unlocked
    Identification Field: Unknown
    Automatic Unlock:    Enabled
    Key Protectors:
        Numerical Password
        External Key (Required for automatic unlock)

Volume D: [Data]
[Data Volume]

    Size:                800,00 GB
    BitLocker Version:    2.0
    Conversion Status:    Fully Encrypted
    Percentage Encrypted: 100,0%
    Encryption Method:    XTS-AES 256
    Protection Status:    Protection On
    Lock Status:          Unlocked
    Identification Field: Unknown
    Automatic Unlock:    Enabled
    Key Protectors:
        Numerical Password
        External Key (Required for automatic unlock)

Volume E: [SDXC]
[Data Volume]

    Size:                119,08 GB
    BitLocker Version:    2.0
    Conversion Status:    Fully Encrypted
    Percentage Encrypted: 100,0%
    Encryption Method:    XTS-AES 256
    Protection Status:    Protection On
    Lock Status:          Unlocked
    Identification Field: Unknown
    Automatic Unlock:    Enabled
    Key Protectors:
        Password
        Numerical Password
        External Key (Required for automatic unlock)

I na kraju stanje u Magicianu...

https://farm8.staticflickr.com/7918/...e7df8f6d_o.png https://farm8.staticflickr.com/7888/...6ee2bdd6_o.png https://farm8.staticflickr.com/7813/...20746a7e_o.png https://farm8.staticflickr.com/7830/...02b007eb_o.png

Valjda je to sad to, brzo i sigurno koliko može biti. :) TrueCrypt ću uz BitLocker i dalje koristiti za službene dokumente i vanjske diskove, to mi se ne da mijenjati, ima previše terabajta.

gorkix 09.06.2020. 22:52

za externi disk da li je bolja (ili jednostavnija) hardverska ili softverska enkripcija


planiram kupiti vanjski disk koji treba biti zaštićen pa da li je bolje odmah uzeti disk sa hardverskom enc. npr tipa Western Digital My Passport 2tb ili "običan pa instalirati neki softver ili bitlockerom to napraviti..
poželjno je da se taj disk može otključati i na drugim računalima unosom lozinke.

Night 11.06.2020. 13:10

Bitlocker je closed source i zato mu nemaš razloga ni najmanje vjerovati. Ista stvar je sa hardverskom enkripcijom koja ovisi o tome kako ju je proizvođač implementirao, ne možeš znati je li WD ostavio backdoor ako zatreba.

VeraCrypt je dobro rješenje, open source program, već dosta puta temeljito pročešljan i recenziran. Ako koristiš AES u VeraCryptu, to će na svakom računalu novijem od 10 godina raditi transparentno, nećeš osjetiti nikakva usporavanja. Također možeš staviti portable verziju VeraCrypta na vanjski disk i imati sve što ti treba na samom disku. Radi na Windowsima, Linuxu i Macu.

gorkix 11.06.2020. 20:54

Citiraj:

Autor Night (Post 3414322)
Bitlocker je closed source i zato mu nemaš razloga ni najmanje vjerovati. Ista stvar je sa hardverskom enkripcijom koja ovisi o tome kako ju je proizvođač implementirao, ne možeš znati je li WD ostavio backdoor ako zatreba.

VeraCrypt je dobro rješenje, open source program, već dosta puta temeljito pročešljan i recenziran. Ako koristiš AES u VeraCryptu, to će na svakom računalu novijem od 10 godina raditi transparentno, nećeš osjetiti nikakva usporavanja. Također možeš staviti portable verziju VeraCrypta na vanjski disk i imati sve što ti treba na samom disku. Radi na Windowsima, Linuxu i Macu.

nije mi baš toliko bitna 100% zaštita,već često ga nosim,pa možda zagubim,pa da nemože baš svatko čačkat po njemu..više-manje mi je bitna jednostavnost i korištenje na različitim uređajima

hvala na objašnjenju i savjetu

geronimo_2 09.05.2023. 12:20

acer aspire 5 bitlocker problem
 
pomoc molim.


acer aspire 5, kupljen sa win10. u meduvremenu automatski napravljen upgrade na win11.
zalockao se bitlocker i pita kljuc.

https://i.postimg.cc/ZWJbpGzD/bitlocker-for-net.jpg


pretpostavka je da je do lockanja doslo nakon zadnjeg win update, tako bar kazu.

probao sam iskljuciti "secure boot", ali nije pomoglo naravno.

opcije "vracanje sustava" i "oporavak pomocu slike sustava" isto ne rade, baca neki error, pretpostavljam zato sto je sve zalockano?

kako tocno funkcionira ta zastita, dali je hdd/SSD zalockan i jedino rjesenje je restore key-a?

covjek nema pojma kako doci do toga. ako se ode na navedenu stranicu aka.ms/myrecovery nakon ukucavanja email adrese kceri (to je lap od ucenice) redirektirani smo na:

https://i.postimg.cc/ftPyvBfS/srce.jpg


daklem neka poveznica ocito postoji.


e sad, dali je jedno od rjesenja, ako ne uspijemo otkljucati, izvaditi hdd/ssd, ubost novi i krenuti od 0 ili je esencjalno lap za baciti ca :scratchhead:?

lap je malo zeznut, ne uspijevam boot-at pola tool-ova sa usb+ventoy. valja jer nema legacy uopce :hitthewal:.

kad pokrenem win10 novu instalaciju vidim da on ne vidi nikakav interni disk. opet pretpostavljam zato sto je zalockano?

moze neki savjet kako sta da znam kojim putem krenuti.

na netu sam nasao da se nekakav recovery acer-a pokrene drzeci ALT+F10 i turn on, ne dela.

hvala.
:chears:
edit: "deistalacija azuriranja" isto ne radi uopce, samo vraca nazad

medo 09.05.2023. 13:07

Enkripcija diskova, SED, TCG Opal, BitLocker, (ne)sigurnost podataka,...
 
Bitlocket traži ključ ako se nešto promijeni kod bootanja recimo EFI boot sekvenca. To je zato da te zaštiti od neovlaštenog pristupa ali puno češće te zaštiti od samog sebe :)

Uđi u BIOS i probaj mijenjati Boot order. Stavi nove Windoze na prvo mjesto.

geronimo_2 09.05.2023. 13:42

sve jasno i sve 5, ali nista od navedenoga nije moguce.
u biosu je samo jedan boot device "windows boot manager".
nove win bi stavio da mogu vidjet disk/particiju. ko sto rekoh ne vidim ih, pretpostavljam zato sto je zalockano.
kad probam boot-at sa usb-a bilo koji tool, pola ih ne radi (nema bios legacy), a ovi sto i rade isto ne vide disk.

nino 09.05.2023. 17:43

- run bios
- on "Main" menu press ctrl + s to display "VMD Controller" setting
- disable VMD Controller
- save changes
- run Win10 installer again


Sva vremena su GMT +2. Sada je 01:41.

Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 1999-2024 PC Ekspert - Sva prava pridržana ISSN 1334-2940
Ad Management by RedTyger