Pembaruan Windows 10 1511 gagal dengan enkripsi seluruh disk DiskCryptor


10

Saya menjalankan Windows 10 dengan enkripsi seluruh disk DiskCryptor pada drive sistem. Pembaruan Windows 10 terbaru gagal diinstal. Ketika saya memulai ulang sistem untuk menginstal pembaruan, saya mendapatkan urutan peristiwa berikut:

  • Saya memasukkan kata sandi DiskCryptor saya yang membuka kunci disk
  • Pembaruan Windows meminta tata letak keyboard
  • Pembaruan Windows gagal segera setelah itu

Jika saya mendorong proses cukup jauh saya mendapatkan pesan yang menunjukkan itu tidak dapat dilanjutkan karena file (atau file) terkunci.

Rekan saya juga menggunakan DiskCryptor pada drive sistemnya dan memiliki pengalaman yang sama.

Begitu:

  • Apakah ini masalah yang dikenal dengan enkripsi seluruh disk secara umum?
  • Apakah ini masalah dengan DiskCryptor secara khusus?
  • Jika demikian, apakah ini merupakan bug yang akan diperbaiki MS atau akankah ini memerlukan solusi?

1
Perhatikan bahwa DiskCryptor tidak mengklaim kompatibel dengan Windows 10: diskcryptor.net/wiki/Main_Page
ChrisInEdmonton

1
Cukup adil. Dan saya tidak mengeluh atau mengharapkan dukungan, hanya berharap ada jawaban di sana;).
mwolfe02


Itu terjadi dengan Windows 10 dan Truecrypt juga. Saya harap komentar ini dapat membantu orang dengan masalah ini menemukan solusinya (jawaban @ mwolfe02). Saya hilang dengan masalah sampai saya melihat pertanyaan ini, dan, karena saya menggunakan Diskcryptor di masa lalu saya memutuskan untuk memeriksanya dan menemukan jawabannya.
cablop

Jawaban:


9

Ini tampaknya menjadi masalah dengan perangkat lunak Enkripsi Disk Penuh secara umum (dengan pengecualian BitLocker milik MS sendiri). Dari koordinator VeraCrypt sendiri:

Windows 10 versi 1511, pembaruan build 10586 gagal

TrueCrypt akan memiliki masalah yang sama. Pembaruan Windows spesifik inilah yang tampaknya menonaktifkan driver filter yang digunakan untuk enkripsi langsung dan jika Windows dienkripsi menggunakan TrueCrypt, itu akan gagal juga. Tidak ada yang ajaib dalam driver TrueCrypt yang akan mencegah hal ini.

Microsoft melakukan sesuatu yang tidak menyenangkan di pemasang pembaruan. Pengandar VeraCrypt berfungsi seperti yang diharapkan tetapi penginstal ini dengan jelas memblokirnya selama proses pembaruan sistem. Dengan melakukan ini, Microsoft melanggar perangkat lunak FDE selain dari Bitlocker dan mitra Microsoft.

Apa cara terbaik untuk melaporkan ini ke Microsoft? Tentunya, pada VeraCrypt, kami kekurangan tenaga untuk menyelidiki lebih lanjut pemblokiran kernel dalam seperti itu oleh installer pembaruan.

Solusinya dijelaskan dalam posting forum yang terpisah :

Anda harus mendekripsi enkripsi sistem sebelum melakukan upgrade OS apa pun.

Juga, pembaruan Windows 10 November mengharuskan mendekripsi OS untuk menerapkan pembaruan Windows 10 1511. Biasanya ini tidak perlu.

CATATAN : Turun dan lepaskan semua volume terenkripsi eksternal yang terpasang pada PC Anda sebelum Anda memulai peningkatan OS. Saya telah melihat pengguna mengeluh di masa lalu bahwa upgrade OS Windows melihat drive / partisi terenkripsi sebagai format RAW dan Windows mencoba terlalu membantu dengan secara otomatis memformat partisi dan menetapkan huruf drive untuk membuatnya dapat digunakan oleh Windows.


UPDATE: Hanya untuk menutup loop, saya melakukan langkah-langkah berikut tanpa efek buruk. Seperti biasa, buat cadangan dulu !! Saya tidak memerlukan cadangan saya, tetapi saya tidak dapat menjamin Anda tidak akan membutuhkan cadangan Anda;).

  1. De-crypt drive sistem (kemungkinan besar C :)
    • Saya memiliki hard drive sekunder (D :)
    • Drive D: ini juga dienkripsi
    • Saya tidak melakukan de-crypt drive D: saya
  2. Terapkan pembaruan Windows
    • Bootloader DiskCryptor masih meminta saya untuk memasukkan kata sandi di setiap reboot
    • Saya hanya menekan [Enter] tanpa kata sandi dan mesin boot
  3. Enkripsi ulang drive sistem

Catatan cepat tentang drive D: terenkripsi (drive sekunder):

Berhati-hatilah saat Windows 10 melakukan booting dan drive C: masih tidak terenkripsi. Drive D: tidak dipasang secara otomatis saat startup dalam skenario ini. Jika Anda mengklik dua kali pada drive D:, Windows tidak akan mengenalinya dan menawarkan untuk memformatnya untuk Anda. Untuk memasang drive, Anda harus membuka DiskCryptor, pilih drive D:, klik [Pasang], dan masukkan kata sandi.

Windows tidak secara otomatis memformat drive sekunder saya, tetapi akan sangat mudah bagi saya untuk melakukannya secara tidak sengaja. Lanjutkan dengan hati-hati!


"Biasanya ini tidak perlu." - Sebenarnya biasanya begitu. Apa yang dijelaskan biasanya adalah apa yang terjadi, setidaknya itulah yang terjadi, sejak Pembaruan Windows 8.1 dan Windows 8.1 1. Menurut saya yang dimaksud penulis pernyataan itu adalah, pembaruan yang tidak mengubah kernel, jika itu yang terjadi saat itu dan kemudian saya akan setuju dengan pernyataan itu. Sebelum saya perhatikan jawaban ini, saya akan bertanya, "Anda mendekripsi drive sebelum Anda mencoba upgrade" ternyata ini akan menjadi solusi.
Ramhound

Perlu ditunjukkan. "Pembaruan" apa pun untuk Windows yang mengubah nomor bangunan besar atau kecil lebih dari mungkin akan memerlukan prosedur ini untuk terjadi, setidaknya sampai, solusi FDE alternatif ini mendukung GPT dan dengan demikian UEFI. Saya juga tidak akan mengatakan ini masalah dengan FDE, tetapi solusi FDE lama, itulah masalahnya.
Ramhound

CATATAN di bagian terakhir sangat mengganggu saya. Saya memiliki hard drive sekunder yang juga dienkripsi. Tampaknya saya harus mencabut kabel drive secara fisik sebelum saya mendekripsi drive sistem dan menerapkan pembaruan. Kalau tidak, saya menjalankan risiko Windows memformat drive terenkripsi sekunder dan kehilangan semua data di dalamnya. Apakah itu benar?
mwolfe02

Biarkan saya kata pengantar tanggapan saya, Anda harus memiliki cadangan data, tetapi saya tidak setuju dengan bagian dari komentar.
Ramhound

3
Ini sangat menjengkelkan untuk sedikitnya tetapi saya senang Anda memposting jadi saya tidak membuang waktu saya untuk mencoba melihat apakah saya telah merusak sesuatu
munrobasher

1

Saya menyadari ini adalah utas yang agak lama tetapi demi pencari ... Kehadiran DiskCryptor mencegah pembaruan Windows (10) 1709 (setidaknya) tanpa ada kesalahan terkait yang dilaporkan - hanya layar biru di bagian akhir dan instal ulang yang lama versi ... tidak masalah jika drive DiskCryptor benar-benar dipasang atau tidak.

Solusi sederhana adalah menghapus DiskCryptor, menjalankan pembaruan dan menginstal ulang - bekerja untuk saya setelah beberapa hari meneliti mengapa sistem saya tidak memperbarui.

Tetapi setelah pembaruan diinstal, setidaknya dengan pembaruan Creators, perilaku drive yang dipasang telah berubah. Volume yang dipasang tidak lagi diturunkan ketika melakukan penutupan Windows. Bahkan tampaknya DiskCryptor mencegah shutdown Windows jika drive DiskCryptor apa pun dipasang, dan stasiun hanya tertidur (yang jika Anda tidak jeli, mungkin tidak diperhatikan) - ketika bangun, drive semua masih terpasang! Saya menguji ini pada dua laptop Lenovo w / Win 10 home, dan 1 desktop w / Win 10 Enterprise - tidak ada perbedaan. Semoga ini bisa membantu seseorang dan saya harap Windows menambal ini dengan cepat - kecuali maksudnya adalah untuk memaksa pindah ke BitLocker :( btw perilaku baru ini tidak ada ketika saya mengujinya dengan TrueCrypt. Drive secara otomatis turun saat ditutup.


-1

Saya telah menemukan masalah lain dengan disk DiscCryptor dan GPT.

Saya memiliki beberapa Bit Windows 32 (semua versi Home dari Vista hingga 10) pada disk GPT yang sama (satu-satunya yang hadir, ini adalah laptop dengan BIOS saja, tanpa U-EFI); ya dan ya, itu hanya BIOS dan disk GPT dengan lebih dari 4 partisi primer, semua partisi adalah GPT, kecuali satu GrubBIOS RAW 8MiB RAW kecil untuk Grub2 core.img ... dan ya, ya, Windows 32 Bits; ingat Windows tidak bisa boot dari disk apa pun yang bukan MBR, saya tidak suka Hybrid GPT + MBR, saya lebih suka file kecil Grub2 + MemDisk + VHD (32MiB atau kurang).

Disk saya adalah 100% GPT, memiliki satu partisi GPT NTFS untuk setiap Windows untuk sistem (di mana folder WINDOWS berada, tetapi kode boot NT60 & BCD tidak ada di sana), ia juga memiliki partisi NTFS tambahan untuk file Grub2 & MemDisk & VHD (jika windows 32 Bits tidak dapat di-boot dari disk GPT, alias 32 bit pada disk BIOS + GPT); bahwa file VHD adalah ukuran tetap (hanya untuk membiarkan memdisk meniru mereka pada ram) dan secara internal memiliki disk MBR dengan hanya satu partisi 32MiB NTFS di mana ada kode boot NT60 dan BCD untuk Windows spesifik itu; satu VHD per Windows.

Ini adalah sampel (semua windows adalah 32bit dan versi Home, tidak ada Pro, tidak ada Perusahaan, tidak ada Server, 100% legal) pada disk GPT yang saya lakukan pengujian pada:

  • Sektor 1 = Kode boot Grub2 + GPT protektif
  • GPT1 = 8MiB RAW GrubBIOS (di mana Grub2 meletakkan core.img dalam RAW)
  • GPT2 = 1GiB NTFS untuk file Grub2 + file MemDisk + VHD
  • GPT3 = NTFS untuk sistem 32bit Windows Vista SP2 (folder Windows, dll)
  • GPT4 = NTFS untuk sistem 32bit Windows 7 SP1 (folder Windows, dll)
  • GPT5 = NTFS untuk sistem 32bit Windows 8 (folder Windows, dll)
  • GPT6 = NTFS untuk sistem 32bit Windows 8.1 (folder Windows, dll)
  • GPT7 = NTFS untuk sistem 32bit Windows 10 (folder Windows, dll)
  • GPT ... dan seterusnya ...

Setiap VHD diseluruh 32 MB Disk MBR virtual, seperti ini:

  • Sektor 1 = kode boot Nt60 + tabel partisi MBR
  • MBR.1 = Primary NTFS 32MiB (di mana barang BCD berada)
  • MBR.2 = -empty-
  • MBR.3 = -empty-
  • MBR.4 = -empty-

Satu file VHD per setiap jendela (untuk mengisolasi bootloader & BCD).

Jika saya ingin meletakkan semua itu di MBR (terbatas pada 3 primer + 1 Diperpanjang) saya hanya dapat menempatkan 3 Windows (Grub2 dapat berada di Logical di dalam extended), bahwa 3 yang utama akan menjadi yang memiliki masing-masing BCD stuff (mengisolasi BCD dari setiap windows) ... jika saya mengizinkan semua BCD Windows pada partisi yang sama, saya dapat menempatkan Windows sebanyak yang saya inginkan, tetapi semuanya akan membagikan BCD, sehingga menu boot akan menjadi yang disajikan oleh windows, mereka tidak akan terisolasi, kegagalan pada salah satu dari mereka menyentuh BCD seperti itu akan merusak boot semua sisanya, dll, belum lagi saya juga ingin Enkripsi.

Dengan file GPT + Grub2 + MemDisk + VHD yang saya dapatkan sesuai keinginan (kecuali penyandian), 100% mengisolasi setiap Windows dari sisa Windows.

Saya ingin BIOS dan bukan U-EFI karena tiga alasan utama:

  1. Saya ingin 100% HDD (kecuali sektor pertama, tabel GPT, dan salinan kedua tabel GPT di akhir disk) dienkripsi ... masih bekerja tentang cara mengenkripsi partisi yang saya gunakan untuk file Grub2 + MemDisk + VHD ... saya telah mempertimbangkan untuk membuat satu partisi tambahan untuk setiap file VHD ... sehingga satu akan dienkripsi sebagai Sistem dan kemudian Grub2 satu dengan LUKs (menggunakan parameter modul saat melakukan grub2-install).
  2. Laptop saya tidak memiliki U-EFI, hanya BIOS
  3. HDD saya lebih besar dari 2TiB (MBR hanya memungkinkan hingga 2TiB digunakan, sisanya hilang)

Kembali ke masalah dengan DiskCryptor, jika saya mengenkripsi partisi Windows GPT yang telah di-boot (di mana folder WINDOWS berada), letakkan kode boot pada disk MBR Virtual lainnya (yang ada di dalam file VHD), setelah booting ia meminta kata sandi tetapi allways menunjukkan kesalahan 'kata sandi salah'.

Tetapi jika saya tidak mengenkripsi partisi Windows GPT yang di-boot (di mana folder WINDOWS berada), dan saya hanya mengenkripsi partisi di mana BCD berada (yang ada di dalam disk MBR virtual yang ada di dalam file VHD), saat boot ia meminta kata sandi dan jika benar, ini mem-boot windows dengan sempurna (kecuali ia tidak mengotomatiskan partisi disk virtual BCD, saya harus me-mount secara manual ... harus melihat apakah saya mendapatkannya di automount), tetapi Windows berfungsi dengan baik.

Dan jika saya mengenkripsi keduanya (dengan kata sandi yang sama), maka Windows bootmbr memuat tetapi memberitahu winload.exe tidak dapat ditemukan di latar belakang blu dengan layar grafis teks putih.

Ketika saya hanya mengenkripsi bagian MBR, yang tidak otomatis dapat disebabkan karena file VHD tidak terhubung cukup awal ... mungkin caching kata sandi dan menjalankan DisckCryptor saat masuk dapat memecahkan masalah itu karena VHD terhubung dilakukan dalam jadwal tugas sebelum masuk ... saya harus mengujinya jika saya punya waktu.

Sepertinya memiliki "Sistem dicadangkan" atau apa pun yang Anda ingin menyebutnya (di mana kode boot NT60 & hal-hal BCD) pada disk yang berbeda tidak didukung oleh DiskCryptor, atau setidaknya tidak jika Windows 32bit berada di partisi GPT (di mana folder WINDOWS is) .... karena memiliki yang terenkripsi MBR Virtual berfungsi dengan baik, tetapi memiliki partisi GPT terenkripsi menyebabkan berbagai jenis kesalahan!

Saya akan mencoba kembali lebih banyak opsi, seperti membuat ISO dan mem-boot dengan itu, dll.

Terima kasih saya telah melipatgandakan Windows, saya boot dengan yang lain, instal DiskCryptor, reboot dan coba me-mount GPT, mount OK, jadi saya mendekripsi, dan memperbaiki masalah besar tidak dapat boot satu, sampai saya menemukan solusi saya akan melakukan lebih banyak tes pada mesin VirtualBOX, sebelum memimpin dengan Laptop saya lagi ... saya berharap DiskCryptor akan memperingatkan saya sebelum melakukannya ... tapi setidaknya saya tahu apa yang saya lakukan dan saya tahu cara booting dari windows lain saya bisa mendekripsi, juga saya punya Clone BackUp, dll.

Mungkin saya melewatkan sesuatu! Mungkin saya tidak sepenuhnya mengerti cara Boot atau di mana harus meletakkan bootloader DiskCryptor, cara mengkonfigurasinya, dll.

Harap diingat bahwa saya ingin lebih dari 4 bit Windows Home 32 yang berbeda pada disk GPT yang sama, saya ingin mereka 100% terisolasi, termasuk kode boot, BCD dan hal-hal semacam itu ... yang tidak membuat pilihan lain ... GPT wajib. .. saya juga ingin mereka dienkripsi dengan kata sandi yang berbeda, tidak hanya sistem (di mana folder Windows berada), juga partisi boot (di mana BCD), enkripsi Grub2 mudah bagi saya untuk melakukannya agar tidak membuat hal yang kompleks saya menggunakannya tidak dienkripsi sampai saya menemukan solusi yang berfungsi.

Saya pikir melindungi partisi boot (di mana BCD) akan jauh lebih sulit daripada sistem (di mana folder WINDOWS) itu sendiri, tetapi saya menemukan hanya kebalikannya.

Saya harus menguji, menguji dan menguji ... mungkin saya menemukan cara.

Ya, jika seseorang berpikir tentang mereka, saya telah mencoba TrueCrypt dan VeraCrypt, keduanya memiliki masalah yang lebih besar, TrueCrypt tidak memperbolehkan enkripsi sistem GPT dan VeraCrypt menganggap GPT disk hanya untuk U-EFI sehingga gagal ketika mencoba membuat cadangan U-EFI barang, tidak masalah jika saya meletakkan partisi EFI, karena mesin tidak memiliki var EFI (hanya BIOS, tidak ada U-EFI) gagal.

Boot (tanpa enkripsi) berjalan seperti ini, Hidupkan, jalankan BIOS, disk baca sektor BIOS terlebih dahulu, cari kode bootloader Grub2, jalankan, baca RAW GrubBIOS (core.img) dan jalankan, Grub2 melakukan tugasnya (baca grub .cfg file) dan tampilkan menu, saya memilih sistem apa yang ingin saya boot, Grub2 kemudian memuat memdisk dan memasukkan ke dalam hard disk virtual gambar VHD yang sesuai dan langsung ke sana, kode pada MBR yang dijalankan (kode NT60) ), kemudian bootmgr dimuat dan berjalan, kemudian winload.exe, dll ... normal windows boot ... maka tugas Jadwal saya diluncurkan pada akun SYSTEM, VHD yang sama terhubung, sekarang BCD dapat diakses, masuk muncul prompt, saya pilih pengguna, dll ... windows normal lanjut ... desktop apears.

Semua boot dilakukan dari HDD yang sama, itu pada gaya GPT, caranya adalah sebelum boot windows i mount (dengan Grub2 + memdisk + file VHD) disk MBR Virtual di mana kode boot nt60 & BCD berada, dengan cara itu Windows benar-benar mem-boot dari apa yang diketahuinya, disk MBR, tetapi disk virtual yang disimpan dalam file, disimpan dalam partisi GPT, trik bagus lainnya adalah berkat Grub2 yang memungkinkan untuk mem-boot dari disk GPT pada PC hanya BIOS.

Semoga seseorang dapat mereproduksi prosedur boot saya dan menguji DiskCryptor. Juga berharap suatu hari VeraCrypt tidak akan menganggap GPT = U-EFI.

Untuk membuat VHD saya menggunakan DiskPart dari windows; itu juga dapat dibuat, dipasang, diakses, dll. setelah boot dari Windows Install Media dan pergi ke konsol (Shif + F10 setelah bahasa pilih) dan menggunakan DiskPart.

Terima kasih DiskCryptor saya sedikit dekat dengan apa yang saya inginkan, tetapi masih belum ada, hanya selangkah lagi ... boot Windows!

Bagian selanjutnya akan memasang DiskCryptor dari SystemRescueCD (distro Linux Live), tetapi itu akan menjadi kisah yang sangat sulit.


Ini tidak benar-benar menjawab pertanyaan penulis.
Ramhound

Ini bukan jawaban untuk pertanyaan awal. Jika Anda memiliki pertanyaan baru, silakan tanyakan pertanyaan Anda sendiri (merujuk konteks ini jika itu membantu).
DavidPostill
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.