Автоматическое шифрование BitLocker в Windows 11 лишило пользователя доступа к резервным копиям

Пользователь Reddit с ником Toast_Soup сообщил, что после чистой установки Windows 11 его два внешних накопителя объёмом по 3 ТБ оказались полностью зашифрованы BitLocker и недоступны. Система активировала шифрование автоматически, поскольку вход в новую копию ОС выполнялся через учётную запись Microsoft. Ключи восстановления, необходимые для расшифровки, нигде не сохранились, поэтому резервные копии данных фактически утрачены.

Автоматическое шифрование BitLocker в Windows 11 лишило пользователя доступа к резервным копиям

По словам владельца ПК, он не включал BitLocker вручную и даже не знал, что функция заработает сразу после первого входа в систему. Когда Windows загрузилась, оба диска исчезли из проводника, а при попытке доступа отображалось требование ввести 48-значный ключ. Попытки использовать специализированное ПО для восстановления оказались безрезультатными, поскольку защита BitLocker строится на полном шифровании AES и не оставляет лазеек без наличия ключа.

С Windows 11 Home и Pro Microsoft по умолчанию включает шифрование, если пользователь авторизуется с учётной записью Microsoft и на ПК активен модуль TPM 2.0. Эксперты отмечают, что BitLocker может запускаться даже после изменения порядка загрузки или сброса системы. Дополнительная проблема — падение производительности: программная реализация функции на некоторых SSD снижает скорость случайного чтения и записи до 45%.

Специалисты по информационной безопасности советуют сразу после установки проверять статус шифрования в «Параметры → Конфиденциальность и безопасность → Шифрование устройства» или с помощью команды manage-bde ‑status. Если шифрование не требуется, его можно отключить, однако процесс расшифровки занимает время и требует постоянного питания. Если же BitLocker оставляется включённым, ключ восстановления следует экспортировать в надёжное место: облачное хранилище Microsoft, внешний USB-накопитель или распечатать на случай поломки ПК.

BitLocker впервые появился в Windows Vista как корпоративная опция и постепенно перекочевал в потребительские редакции. Технология использует TPM-чип, пароль, PIN-код или USB-ключ для аутентификации при загрузке, защищая данные от кражи или физического доступа к диску. Однако нынешняя практика автоматического включения без чёткого уведомления ставит под угрозу пользователей, не готовых к администрированию собственных ключей. До выхода исправлений единственной гарантией от потери информации остаётся регулярное резервное копирование на отключённый от системы носитель.

Тоже интересно