DiskCryptorのディスク全体の暗号化でWindows 10 Update 1511が失敗する


10

システムドライブでDiskCryptorディスク全体の暗号化を使用してWindows 10を実行しています。最新のWindows 10アップデートはインストールに失敗します。システムを再起動してアップデートをインストールすると、次の一連のイベントが発生します。

  • ディスクのロックを解除するDiskCryptorパスワードを入力します
  • Windows Updateがキーボードレイアウトを要求する
  • Windows Updateはその後すぐに失敗します

プロセスを十分にプッシュすると、ファイルがロックされているため続行できないことを示すメッセージが表示されます。

私の同僚も彼のシステムドライブでDiskCryptorを使用しており、同じ経験をしています。

そう:

  • これはディスク全体の暗号化に関する一般的な既知の問題ですか?
  • これは特にDiskCryptorの問題ですか?
  • もしそうなら、それはMSが修正するバグですか、それとも回避策が必要ですか?

1
DiskCryptorはWindows 10との互換性を主張していないことに注意してください:diskcryptor.net/wiki/Main_Page
ChrisInEdmonton

1
けっこうだ。そして、私は不満やサポートを期待しているのではなく、そこに答えがあることを望んでいます;)
mwolfe02


Windows 10とTruecryptでも発生します。このコメントがこの問題のある人々が解決策を見つけるのに役立つことを願っています(@ mwolfe02回答)。私はこの質問を見るまで問題に負けました。以前にDiskcryptorを使用したため、確認して答えを見つけることにしました。
cablop 2016

回答:


9

これは、一般にフルディスク暗号化ソフトウェアに問題があるようです(MS自体のBitLockerを除いて、推定されます)。VeraCryptコーディネーター自身から:

Windows 10バージョン1511、ビルド10586アップデートが失敗する

TrueCryptにも同じ問題があったでしょう。オンザフライ暗号化に使用されているフィルタードライバーを無効にしているように見えるのはこの特定のWindowsアップデートであり、TrueCryptを使用してWindowsが暗号化されていた場合も失敗します。TrueCryptドライバーには、これを妨げる魔法はありません。

マイクロソフトは、更新インストーラーで厄介なことをしています。VeraCryptドライバーは期待どおりに機能していますが、このインストーラーはシステムの更新プロセス中に明らかにそれをブロックします。これにより、MicrosoftはBitlockerとMicrosoftパートナー以外のFDEソフトウェアを破壊しています。

これをマイクロソフトに報告する最良の方法は何ですか?明らかに、VeraCryptでは、アップデートインストーラーによるこのような深いカーネルブロックをさらに調査するための人材が不足しています。

回避策は、別のフォーラム投稿で説明されています。

OSのアップグレードを実行する前に、システム暗号化を復号化する必要があります。

また、Windows 10 Novemberアップデートでは、Windows 10 1511アップデートを適用するためにOSを復号化する必要があります。通常、これは必要ありません。

:OSのアップグレードを開始する前に、PCに接続されているすべての外部暗号化ボリュームをマウント解除して切断します。Windows OSのアップグレードで暗号化されたドライブ/パーティションがRAW形式として認識され、Windowsが自動的にパーティションをすばやくフォーマットし、ドライブ文字を割り当ててWindowsで使用できるようにしようとすると、ユーザーから不満が出てきました。


更新:ループを閉じるために、私は以下の手順を実行しましたが、悪影響はありません。いつものように、最初バックアップしてください!! バックアップは必要ありませんでしたが、バックアップが不要になることは保証できません;)。

  1. システムドライブの暗号化を解除します(おそらくC :)。
    • セカンダリハードドライブ(D :)を持っています
    • このD:ドライブも暗号化されていました
    • D:ドライブを復号化しなかった
  2. Windows Updateを適用する
    • DiskCryptorブートローダーで、再起動するたびにパスワードの入力を求められる
    • パスワードなしで[Enter]を押しただけで、マシンが起動した
  3. システムドライブを再暗号化する

暗号化されたD:ドライブ(セカンダリドライブ)に関する簡単なメモ:

Windows 10が起動し、C:ドライブがまだ暗号化されていない場合は、十分に注意してください。このシナリオでは、D:ドライブは起動時に自動マウントされません。D:ドライブをダブルクリックすると、Windowsはそれを認識せず、フォーマットを提案します。ドライブをマウントするには、DiskCryptorを開き、D:ドライブを選択して、[マウント]をクリックし、パスワードを入力する必要があります。

Windowsは自動的にセカンダリドライブをフォーマットしませんでしたが、誤ってフォーマットするのは非常に簡単でした。注意して続行してください!


「通常、これは必要ありません。」-実は普通です。Windows 8.1とWindows 8.1 Update 1以降、通常何が起こっているかが説明されています。少なくとも、何が起こっているかというと、このステートメントの作成者が意味しているのは、カーネルが変更されない場合、更新はカーネルに影響しないということです。そのときだけ、私はその声明に同意します。この答えに気付く前に、「アップグレードを試みる前にドライブを復号化しました」と尋ねるつもりでしたが、これが解決策だったでしょう。
ラムハウンド2016年

指摘する価値があります。メジャービルド番号またはマイナービルド番号を変更するWindowsへの「更新」では、少なくともこれらの代替FDEソリューションがGPT、したがってUEFIをサポートするまで、この手順を実行する必要があります。 また、FDEの問題とは言いませんが、レガシーFDEソリューションが問題です。
ラムハウンド2016年

最後の部分のそのメモは、特に私にとって厄介です。暗号化されているセカンダリハードドライブがあります。システムドライブを復号化して更新を適用する前に、ドライブのケーブルを物理的に切断する必要があるようです。そうしないと、Windowsが暗号化されたセカンダリドライブをフォーマットし、その上のすべてのデータを失うリスクがあります。そうですか?
mwolfe02

データのバックアップをとっておくべきですが、コメントのその部分には同意しません。
ラムハウンド2016年

3
これは控えめに言っても非常に不愉快ですが、私が何かを壊したかどうかを確認するために何時間もの時間を
費やさ

1

これは少し古いスレッドですが、サーチャーのために... DiskCryptorの存在により、特定の関連エラーが報告されずにWindows(10)1709(少なくとも)の更新が防止されます-最後にブルースクリーンが表示され、古いものを再インストールしますバージョン... DiskCryptorドライブが実際にマウントされているかどうかは関係ありません。

簡単な解決策は、DiskCryptorをアンインストールし、アップデートを実行して再インストールすることです。システムがアップデートされない理由を何日も調査した結果、うまくいきました。

ただし、更新プログラムがインストールされた後、少なくともCreators更新プログラムでは、マウントされたドライブの動作が変更されています。マウントされたボリュームは、Windowsのシャットダウン時にマウント解除されなくなりました。実際、DiskCryptorドライブがマウントされている場合、DiskCryptorがWindowsのシャットダウンを防止し、ステーションがスリープ状態になるだけです(注意していないと、気付かれない場合があります)-ウェイクアップしても、ドライブはすべてマウントされたままです!私はこれを2台のLenovoラップトップ(Win 10ホーム付き)と1台のデスクトップ(Win 10 Enterprise付き)でテストしました-違いはありません。これが誰かを助けてくれることを願っています、私はWindowsがこれをすぐにパッチすることを願っています-BitLockerへの移動を強制することを意図していない限り:


-1

DiscCryptorとGPTディスクに別の問題を発見しました。

同じGPTディスクに複数のWindows 32ビット(Vistaから10までのすべてのHomeバージョン)があります(唯一の存在は、BIOSのみのラップトップで、U-EFIがありません)。はい、はい、それはBIOSのみであり、ディスクは4つ以上のプライマリパーティションを持つGPTです。Grub2core.img用の1つの小さな8MiB RAW GrubBIOSを除き、すべてのパーティションはGPTです...はい、はい、Windows 32ビット。WindowsがMBR以外のディスクから起動しないことを思い出してください。ハイブリッドGPT + MBRは好きではありません。Grub2+ MemDisk + VHDの小さなファイル(32MiB以下)を好みます。

私のディスクは100%GPTで、システムのWindowsごとに1つのGPT NTFSパーティションがあり(WINDOWSフォルダーはあるが、NT60ブートコードとBCDはそこにありません)、Grub2とMemDiskとVHDファイル用の追加のNTFSパーティションもあります。 (それ以外の場合、32ビットのウィンドウはGPTディスクから、つまりBIOS + GPTディスクでは32ビットから起動できません)。そのVHDファイルは固定サイズで(memdiskがramでそれらをエミュレートできるようにするため)、内部にMBRディスクがあり、32MiB NTFSパーティションが1つだけあり、NT60ブートコードとその特定のWindowsのBCDがあります。Windowsごとに1つのVHD。

これは、GPTディスク上のサンプル(すべてのウィンドウは32ビットとホームバージョンであり、プロなし、エンタープライズなし、サーバーなし、100%正当なもの)です。

  • 1番目のセクター= Grub2ブートコード+ GPT保護
  • GPT1 = 8MiB RAW GrubBIOS(Grub2がcore.imgをRAWに配置)
  • GPT2 = Grub2ファイル+ MemDisk + VHDファイルの1GiB NTFS
  • GPT3 = 32ビットWindows Vista SP2システム(Windowsフォルダなど)のNTFS
  • GPT4 = 32ビットWindows 7 SP1システム用のNTFS(Windowsフォルダーなど)
  • GPT5 = 32ビットWindows 8システム用のNTFS(Windowsフォルダーなど)
  • GPT6 = 32ビットWindows 8.1システム用のNTFS(Windowsフォルダーなど)
  • GPT7 = 32ビットWindows 10システム用のNTFS(Windowsフォルダーなど)
  • GPT ...など...

各VHDは、次のように32MiB仮想MBRディスクを囲んでいます。

  • 1番目のセクター= Nt60ブートコード+ MBRパーティションテーブル
  • MBR.1 =プライマリNTFS 32MiB(BCD関連のもの)
  • MBR.2 =-空-
  • MBR.3 =-空-
  • MBR.4 =-空-

各ウィンドウごとに1つのVHDファイル(ブートローダーとBCDを分離するため)。

すべてをMBRに配置したい場合(3つのプライマリ+ 1つの拡張に制限されます)3つのウィンドウしか配置できません(Grub2は拡張内の論理上に置くことができます)、その3つのプライマリがそれぞれ1つBCDもの(各ウィンドウのBCDの分離)...すべてのWindows BCDを同じパーティションに許可すると、必要な数のWindowsを配置できますが、それらすべてがBCDを共有するため、ブートメニューが表示されます。ウィンドウによって、それらは分離されません、そのようなBCDに触れるそれらの1つに失敗すると、他のすべてのブートなどが台無しになります。もちろん、暗号化も必要です。

GPT + Grub2 + MemDisk + VHDファイルを使用すると、(暗号化を除いて)必要なファイルを取得でき、各ウィンドウを他のウィンドウから100%分離できます。

3つの主な理由により、U-EFIではなくBIOSが必要です。

  1. HDDの100%(最初のセクター、GPTテーブル、およびディスクの最後にあるGPTテーブルの2番目のコピーを除く)を暗号化したい... Grub2 + MemDisk + VHDファイルに使用するそのパーティションを暗号化する方法についてはまだ作業中です... VHDファイルごとに1つの追加パーティションを作成することを検討していました...システムと同じように暗号化され、次にLUKsでGrub2が暗号化されます(grub2-installの実行時にモジュールパラメータを使用)。
  2. 私のラップトップにはU-EFIがなく、BIOSのみです。
  3. HDDが2TiBよりも大きい(MBRでは最大2TiBしか使用できず、残りは失われます)

DiskCryptorの問題に戻って、起動したWindows GPTパーティション(WINDOWSフォルダーがある場所)を暗号化する場合、起動コードを他の仮想MBRディスク(VHDファイル内にある)に配置します。起動後にパスワードを要求されますが、常に「無効なパスワード」のエラーが表示されます。

しかし、起動したWindows GPTパーティション(WINDOWSフォルダーがある場合)を暗号化せず、BCDがあるパーティション(VHDファイル内にある仮想MBRディスク内のパーティション)のみを暗号化する場合、起動時にパスワードを要求します正しいものであれば、ウィンドウを完全に起動します(ただし、BCDの仮想ディスクパーティションを自動マウントしない場合を除き、手動でマウントする必要があります...自動マウントするかどうかを確認する必要があります)。

そして、両方を(同じパスワードで)暗号化すると、Windowsのbootmbrは読み込まれますが、winload.exeが白いテキストのグラフィック画面のある青い背景で見つからないことがわかります。

MHD部分のみを暗号化すると、VHDファイルが十分に早く接続されないため、自動マウントされない可能性があります...ログオン時にパスワードをキャッシュしてDisckCryptorを実行すると、VHD接続がログオン前のタスクスケジュールで実行されるため、問題が解決する可能性があります...時間があれば、テストする必要があります。

別のディスクで「システム予約」またはそれを呼び出したいもの(NT60ブートコードとBCDのものがある)がDiskCryptorでサポートされていないか、少なくともWindows 32ビットがGPTパーティション(WINDOWSフォルダーにある場合)ではサポートされていないようですです...)その仮想MBRを暗号化するとうまく機能しますが、GPTパーティションを暗号化すると別の種類のエラーが発生します。

ISOの作成やそれを使った起動など、もっと多くのオプションを再試行します。

おかげで私はWindowsを複数回使用し、別のもので起動し、DiskCryptorをインストールし、再起動してGPTをマウントしようとすると、マウントは正常に行われるので、それを復号化し、見つけられるまで、1つを起動できないという大きな問題を修正します。解決策私は、ラップトップで再びリードする前に、VirtualBOXマシンでさらにテストを行います... DiskCryptorがそれを行う前に警告してくれればいいのですが...少なくとも、私は何をしているのか知っていて、復号化できる他のウィンドウ、クローンバックアップなどもあります。

多分私は何かを逃す!起動方法やDiskCryptorブートローダーの配置場所、設定方法などを完全に理解していないのかもしれません。

同じGPTディスク上に4つ以上の異なるWindows Home 32ビットが必要であることを覚えておいてください。ブートコード、BCDなどを含め、それらを100%分離したいので、他のオプションはありません... GPTは必須です。 ..システム(Windowsフォルダがある場所)だけでなく、ブートパーティション(BCDがある場所)だけでなく、別のパスワードで暗号化したい場合も、暗号化Grub2を使用すると、複雑にならず、簡単に使用できます。機能するソリューションが見つかるまで暗号化されます。

ブートパーティション(BCDがある場所)を保護することは、システム(WINDOWSフォルダーがある場所)を保護することよりもはるかに困難だと思っていましたが、正反対です。

私はテストし、テストし、テストする必要があります...私は方法を見つけることができます。

はい、誰かがそれらについて考えている場合、私はTrueCryptとVeraCryptを試してみましたが、どちらもより大きな問題があり、TrueCryptはGPTシステムの暗号化を許可していません。マシンにはEFI変数がないため(BIOSのみ、U-EFIがないため)、EFIパーティションを配置しても関係ありません。

ブート(暗号化なし)はこのように行われ、電源オン、BIOS実行、BIOSがディスクの最初のセクターを読み取り、Grub2ブートローダーコードを見つけて実行し、RAW GrubBIOS(core.img)を読み取って実行します。 .cfgファイル)とメニューを表示し、起動するシステムを選択します。Grub2はmemdiskをロードし、仮想ハードディスクに対応するVHDイメージを配置してそこにジャンプします。そのMBRのコードが実行されます(NT60コード) )、bootmgrがロードされて実行され、次にwinload.exeなど...通常のWindowsブート...次に、ScheduleタスクがSYSTEMアカウントで起動され、同じVHDが接続され、BCDにアクセスできるようになりました。プロンプトが表示され、ユーザーを選択するなど...通常のウィンドウが続行します...デスクトップが表示されます。

すべてのブートは同じHDDから行われ、GPTスタイルで行われます。トリックは、ブートウィンドウの前に、nt60ブートコードとBCDがある仮想MBRディスクを(Grub2 + memdisk + VHDファイルで)マウントすることです。は、MBRディスクが認識しているものから実際に起動していますが、ファイルに保存され、GPTパーティションに保存されている仮想のディスクです。他の優れたトリックは、BIOSのみのPCでGPTディスクから起動できるGrub2のおかげです。

誰かが私の起動手順を再現してDiskCryptorをテストできることを願っています。また、いつの日かVeraCryptがGPT = U-EFIを想定しないことを願っています。

VHDを作成するには、WindowsからDiskPartを使用します。また、Windowsインストールメディアから起動し、コンソール(言語を選択した後、Shif + F10)に移動し、DiskPartを使用した後に、作成、マウント、アクセスなどを行うこともできます。

DiskCryptorに感謝します。欲しいものに少し近づきましたが、それでもまだ足りません。Windowsを起動してください。

次の部分は、SystemRescueCD(Linux Liveディストリビューション)からDiskCryptorをマウントすることですが、それは可能な限り非常に難しい話になります。


これは、作者の質問には実際には答えません。
ラムハウンド2017年

これは元の質問に対する回答ではありません。新しい質問がある場合は、独自の質問をしてください(状況に応じて、この質問を参考にしてください)。
DavidPostill
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.