Ayer, Microsoft creó una nueva descripción general para el cifrado BitLocker en Windows 10 y Windows 11 en su sitio web.
Quizás bastante interesante, ya que Windows 11 24H2 se lanzará oficialmente pronto.
Luego, una nueva instalación se cifra automáticamente.
Bitlocker es una de las mejores cosas que hacer. Especialmente cuando se viaja con computadoras portátiles o tablets.
Para ello es necesario un módulo TPM. Allí se almacena una contraseña numérica de 48 dígitos. Cuando instala Windows con una cuenta de Microsoft, la clave de recuperación de BitLocker se almacena automáticamente en la cuenta. Para una instalación local, se debe realizar una copia de seguridad de la clave manualmente a través del antiguo Panel de control -> BitLocker Drive Encryption. Porque sin esta clave no podrás acceder a los datos del disco.
Si ha realizado una nueva instalación (por ejemplo, Windows 11 24H2), debe ir a Configuración -> Protección y seguridad de datos -> Cifrado del dispositivo para posiblemente revertir esto.
Es importante señalar que BitLocker ofrece dos tipos de cifrado. Una vez que el cifrado del dispositivo (se realiza automáticamente a partir de 24H2. Hasta ahora solo lo preestablecen los OEM) y el cifrado de la unidad (se encuentra en el antiguo panel de control para las particiones individuales/discos duros individuales)
Rufus ya tiene una opción para desactivarlo
Durante la instalación también puede abrir el registro (Shift + F10 abre el CMD - > regedit) y luego cambiar la clave del registro a 1.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\BitLocker]
"PreventDeviceEncryption"=dword:00000001
--Ejecutar como administrador
Suspend-BitLocker -MountPoint "C:" -RebootCount 0
En este comando, -RebootCount permite determinar cuántas veces se puede reiniciar el equipo antes de que la protección de BitLocker se vuelva a habilitar automáticamente. Puede usar valores de 0 a 15. Un valor de 0 suspenderá la protección de BitLocker hasta que reanude la protección manualmente.
Microsoft también responde algunas preguntas en una pequeña pregunta frecuente.
¿Por qué se solicita una clave de recuperación? “Windows requiere una clave de recuperación de BitLocker cuando detecta un posible intento no autorizado de acceder a los datos.
Esto también puede suceder cuando se realizan cambios en el hardware, firmware o software que BitLocker no puede distinguir de un posible ataque.
En estos casos, BitLocker puede requerir la seguridad adicional de la clave de recuperación, incluso si el usuario es el propietario autorizado del dispositivo".
Escenarios de cifrado:
El cifrado del dispositivo en su dispositivo se habilita automáticamente:
en este caso, su clave de recuperación de BitLocker se guarda automáticamente en su cuenta de Microsoft o en su cuenta profesional o educativa antes de habilitar la protección.
Un administrador de su dispositivo ha habilitado manualmente el cifrado del dispositivo:
en este caso, la clave de recuperación se guarda automáticamente en su cuenta de Microsoft o en su cuenta profesional o educativa antes de activar la protección.
Un administrador de su dispositivo habilitó manualmente BitLocker Drive Encryption:
en este caso, el usuario que habilitó BitLocker seleccionó dónde almacenar la clave de recuperación.
Una organización que administra su dispositivo tiene la protección de BitLocker habilitada a través de la configuración de políticas:
en este caso, la organización puede tener su clave de recuperación de BitLocker.
Las GPO se activan en.:
gpedit (editor de directivas de grupo)
-Configuración del equipo
--Plantillas administrativas
---Componentes de Windows
----Cifrado de Unidad Bitlocker
¡Actualizaciones de Bitlocker y BIOS!
Debe desactivar Bitlocker antes de cada "actualización del BIOS".
El problema con estas actualizaciones, ya sea dentro de Windows Update o con la herramienta de actualización del BIOS:
Se actualiza, se reinicia correctamente y luego: Se eliminan las claves del módulo TPM
Mucho cuidado con esto