DiskCryptor 전체 디스크 암호화로 Windows 10 업데이트 1511이 실패 함


10

시스템 드라이브에서 DiskCryptor 전체 디스크 암호화를 사용하여 Windows 10을 실행하고 있습니다. 최신 Windows 10 업데이트가 설치되지 않습니다. 업데이트를 설치하기 위해 시스템을 다시 시작하면 다음과 같은 일련의 이벤트가 발생합니다.

  • 디스크 잠금을 해제하는 DiskCryptor 비밀번호를 입력합니다
  • 키보드 업데이트를 요구하는 Windows Update
  • 그런 다음 Windows Update가 실패합니다.

프로세스를 충분히 진행하면 파일이 잠겨 있기 때문에 계속 진행할 수 없다는 메시지가 나타납니다.

저의 동료는 또한 자신의 시스템 드라이브에서 DiskCryptor를 사용하며 동일한 경험을 가지고 있습니다.

그래서:

  • 이것이 전체 디스크 암호화와 관련하여 알려진 문제입니까?
  • 이것은 특히 DiskCryptor의 문제입니까?
  • 그렇다면 버그 MS가 고치거나 해결 방법이 필요합니까?

1
DiskCryptor는 Windows 10과 호환된다고 주장하지 않습니다. diskcryptor.net/wiki/Main_Page
ChrisInEdmonton

1
그럴 수 있지. 그리고 나는 불만이 있거나 지원을 기대하지 않고 단지 거기에 답이 있기를 바라고 있습니다.).
mwolfe02


Windows 10 및 Truecrypt에서도 발생합니다. 이 의견 이이 문제를 가진 사람들이 해결책을 찾는 데 도움이되기를 바랍니다 (@ mwolfe02 답변). 나는이 질문을 볼 때까지 문제로 길을 잃었고, 과거에 Diskcryptor를 사용했기 때문에 그것을 확인하고 답을 찾았습니다.
cablop

답변:


9

이것은 일반적으로 전체 디스크 암호화 소프트웨어에 문제가있는 것으로 보입니다 (MS 자체의 BitLocker를 제외하고는 추정 할 수 있음). VeraCrypt 코디네이터 자신으로부터 :

Windows 10 버전 1511, 빌드 10586 업데이트 실패

TrueCrypt도 같은 문제가있었습니다. 이 특정 Windows 업데이트는 즉석 암호화에 사용되는 필터 드라이버를 비활성화하는 것으로 보이며 Windows가 TrueCrypt를 사용하여 암호화 된 경우에도 실패했을 것입니다. TrueCrypt 드라이버에는이를 방지 할 수있는 마법이 없습니다.

Microsoft는 업데이트 설치 프로그램에서 불쾌한 일을하고 있습니다. VeraCrypt 드라이버가 예상대로 작동하지만이 설치 관리자는 시스템 업데이트 프로세스 중에 드라이버를 명확하게 차단합니다. 이를 통해 Microsoft는 Bitlocker 및 Microsoft 파트너 이외의 FDE 소프트웨어를 파괴하고 있습니다.

이것을 Microsoft에보고하는 가장 좋은 방법은 무엇입니까? 분명히 VeraCrypt에서는 업데이트 설치 관리자가 이러한 심도 깊은 커널 차단을 조사 할 인력이 부족합니다.

해결 방법은 별도의 포럼 게시물에 설명되어 있습니다 .

OS 업그레이드를 수행하기 전에 시스템 암호화를 해독해야합니다.

또한 Windows 10 1111 업데이트는 Windows 10 1511 업데이트를 적용하려면 OS의 암호를 해독해야합니다. 일반적으로 이것은 필요하지 않습니다.

참고 : OS 업그레이드를 시작하기 전에 PC에 연결된 외부 암호화 볼륨을 분리했다가 분리하십시오. 과거에 Windows OS 업그레이드에서 암호화 된 드라이브 / 파티션을 RAW 형식으로 인식하고 Windows에서 파티션을 빠르게 포맷하고 드라이브 문자를 할당하여 Windows에서 사용할 수 있도록함으로써 Windows가 너무 도움이된다는 사용자의 불만이있었습니다.


업데이트 : 루프를 닫기 위해 부작용없이 다음 단계를 수행했습니다. 항상 그렇듯이 먼저 백업하십시오! 나는 백업이 필요하지 않았지만, 당신이 당신을 필요로하지 않을 것이라고 보장 할 수는 없다;).

  1. 시스템 드라이브 암호 해독 (대부분 C :)
    • 보조 하드 드라이브가 있습니다 (D :)
    • 이 D : 드라이브도 암호화되었습니다
    • D : 드라이브의 암호를 해독하지 않았습니다
  2. Windows 업데이트 적용
    • DiskCryptor 부트 로더는 재부팅 할 때마다 암호를 입력하라는 메시지를 표시합니다.
    • 암호없이 [Enter]를 눌렀으며 컴퓨터가 부팅되었습니다
  3. 시스템 드라이브를 다시 암호화

암호화 된 D : 드라이브 (보조 드라이브)에 대한 빠른 참고 사항 :

Windows 10이 부팅되고 C : 드라이브가 여전히 암호화되지 않은 경우 매우주의하십시오. 이 시나리오에서 D : 드라이브는 시작할 때 자동 마운트되지 않습니다. D : 드라이브를 두 번 클릭하면 Windows가이를 인식하지 못하고 포맷을 제안합니다. 드라이브를 마운트하려면 DiskCryptor를 열고 D : 드라이브를 선택한 다음 [Mount]를 클릭하고 암호를 입력해야합니다.

Windows에서 보조 드라이브를 자동으로 포맷 하지는 않았지만 실수로 실수를하는 것이 매우 쉬웠을 것입니다. 조심해서 진행하십시오!


"일반적으로 이것은 필요하지 않습니다." -실제로는 보통입니다. 설명 된 것은 일반적으로 Windows 8.1 및 Windows 8.1 Update 1 이후로 발생하는 것입니다. 그 진술의 저자가 의미하는 것은 커널을 변경하지 않는 업데이트입니다. 그런 다음에야 나는 그 진술에 동의 할 것입니다. 이 답변을 알아 차리기 전에 "업그레이드를 시도하기 전에 드라이브를 해독했습니다"라는 것이 해결책이 될 것입니다.
Ramhound

지적 할 가치가 있습니다. 메이저 또는 마이너 빌드 번호를 더 많이 변경하는 Windows에 대한 "업데이트"는 최소한 이러한 대체 FDE 솔루션이 GPT 및 UEFI를 지원할 때까지이 절차를 수행해야 할 것입니다. 또한 FDE에는 문제가 없지만 레거시 FDE 솔루션은 문제입니다.
Ramhound

마지막 부분의 노트는 특히 나에게 문제가됩니다. 암호화 된 보조 하드 드라이브가 있습니다. 시스템 드라이브의 암호를 해독하고 업데이트를 적용하기 전에 드라이브 케이블을 물리적으로 분리해야합니다. 그렇지 않으면 Windows에서 보조 암호화 드라이브를 포맷하고 모든 데이터를 잃을 위험이 있습니다. 맞습니까?
mwolfe02

응답의 서두를 드리겠습니다. 데이터 백업이 필요하지만 의견의 해당 부분에 동의하지 않습니다.
Ramhound

3
이것은 매우 성가시다. 그러나 당신이 게시 한 것을 기쁘게 생각한다. 그래서 내가 무언가를
깨뜨 렸는지

1

나는 이것이 스레드가 약간 오래되었다는 것을 알고 있지만 검색자를 위해 ... DiskCryptor의 존재는 특정 관련 오류 가보고되지 않고 Windows (10) 1709 (적어도) 업데이트를 방지합니다. DiskCryptor 드라이브가 실제로 마운트되어 있는지 여부는 중요하지 않습니다.

간단한 해결책은 DiskCryptor를 제거하고 업데이트를 실행 한 후 다시 설치하는 것입니다. 시스템이 업데이트되지 않은 이유를 며칠 동안 조사한 결과 나에게 도움이되었습니다.

그러나 최소한 크리에이터 업데이트를 사용하여 업데이트를 설치 한 후 탑재 된 드라이브의 동작이 변경되었습니다. Windows 종료시 마운트 된 볼륨이 더 이상 분리되지 않습니다. 실제로 DiskCryptor 드라이브가 장착 된 경우 DiskCryptor가 Windows 종료를 방지하고 스테이션이 잠자기 상태가됩니다 (관찰하지 않으면 눈치 채지 못할 수 있음)-깨어 났을 때 드라이브가 모두 여전히 장착되어 있습니다! Win 10 홈이있는 2 개의 Lenovo 랩톱과 Win 10 Enterprise가있는 1 개의 데스크탑에서 이것을 테스트했습니다. 이것이 누군가에게 도움이되기를 희망하며 BitLocker로 강제 이동하지 않는 한 Windows가 이것을 빠르게 패치하기를 바랍니다. TrueBrypt로 테스트 할 때이 새로운 동작이 없었지만 드라이브는 종료시 자동으로 분리됩니다.


-1

DiscCryptor 및 GPT 디스크에서 다른 문제를 발견했습니다.

동일한 GPT 디스크에 여러 개의 Windows 32 비트 (Vista에서 10까지의 모든 홈 버전)가 있습니다 (단 하나만 존재하며 U-EFI가없는 BIOS 만있는 랩톱입니다). 예, 그렇습니다. BIOS 만 있고 디스크는 기본 파티션이 4 개 이상인 GPT이며, Grub2 core.img 용 작은 8MiB RAW GrubBIOS 하나를 제외하고 모든 파티션은 GPT입니다. 예, Windows 32 비트; Windows가 MBR이 아닌 디스크에서 부팅되지 않음을 기억하십시오. 하이브리드 GPT + MBR이 마음에 들지 않으며 Grub2 + MemDisk + VHD 작은 파일 (32MiB 이하)을 선호합니다.

내 디스크는 100 % GPT이며 시스템의 각 Windows에 대해 하나의 GPT NTFS 파티션이 있습니다 (WINDOWS 폴더는 있지만 NT60 부팅 코드 및 BCD는 없습니다). 또한 Grub2 및 MemDisk 및 VHD 파일을위한 추가 NTFS 파티션이 있습니다. (32 비트 창은 BIOS + GPT 디스크의 32 비트로 알려진 GPT 디스크에서 부팅 할 수 없습니다); VHD 파일은 크기가 고정되어 있고 (memdisk에서 램에서 에뮬레이트 할 수 있도록) 내부에 NT60 부팅 코드와 특정 Windows 용 BCD가있는 32MiB NTFS 파티션이 하나만있는 MBR 디스크가 있습니다. Windows 당 하나의 VHD

이것은 테스트를 수행하는 GPT 디스크의 샘플입니다 (모든 창은 32 비트 및 홈 버전, 프로 없음, 엔터프라이즈 없음, 서버 없음, 100 % 합법적 인 것입니다).

  • 첫 번째 섹터 = Grub2 부팅 코드 + GPT 보호
  • GPT1 = 8MiB RAW GrubBIOS (Grub2는 RAW에 core.img를 넣습니다)
  • GPT2 = Grub2 파일 + MemDisk + VHD 파일 용 1GiB NTFS
  • GPT3 = 32 비트 Windows Vista SP2 시스템 용 NTFS (Windows 폴더 등)
  • GPT4 = 32 비트 Windows 7 SP1 시스템 용 NTFS (Windows 폴더 등)
  • GPT5 = 32 비트 Windows 8 시스템 용 NTFS (Windows 폴더 등)
  • GPT6 = 32 비트 Windows 8.1 시스템 (Windows 폴더 등) 용 NTFS
  • GPT7 = 32 비트 Windows 10 시스템 용 NTFS (Windows 폴더 등)
  • GPT ... 등 ...

각 VHD는 다음과 같이 32MiB 가상 MBR 디스크입니다.

  • 첫 번째 섹터 = Nt60 부팅 코드 + MBR 파티션 테이블
  • MBR.1 = 기본 NTFS 32MiB (BCD 항목)
  • MBR.2 =-빈-
  • MBR.3 =-빈-
  • MBR.4 =-빈-

각 창당 하나의 VHD 파일 (부트 로더 및 BCD 분리).

MBR에 모든 것을 넣고 싶다면 (3 주 + 1 확장으로 제한됨) 3 개의 Windows 만 넣을 수 있습니다 (Grub2는 확장 내부의 논리에있을 수 있음). BCD 항목 (각 윈도우의 BCD 분리) ... 동일한 파티션에서 모든 Windows BCD를 허용하면 원하는만큼 많은 Windows를 넣을 수 있지만 모두 BCD를 공유하므로 부팅 메뉴가 표시됩니다. 창문에 의해, 그들은 격리되지 않을 것입니다, 그러한 BCD를 만지는 그들 중 하나의 실패는 모든 나머지의 부팅 등을 망칠 것입니다.

GPT + Grub2 + MemDisk + VHD 파일을 사용하면 원하는 것을 얻을 수 있습니다 (encyption 제외) .100 %는 각 Windows를 나머지 Windows와 분리합니다.

세 가지 주요 이유로 U-EFI가 아닌 BIOS를 원합니다.

  1. HDD의 100 % (디스크 끝 부분의 첫 번째 섹터, GPT 테이블 및 GPT 테이블의 두 번째 사본 제외)를 암호화하고 싶습니다 ... Grub2 + MemDisk + VHD 파일에 사용하는 파티션을 암호화하는 방법에 대한 작업 ... 각 VHD 파일에 대해 하나의 추가 파티션을 만드는 것을 고려했습니다 ... 그래서 하나는 시스템이 그대로 암호화 된 다음 LRU가있는 Grub2 하나 (grub2-install을 수행 할 때 모듈 매개 변수 사용)가됩니다.
  2. 내 노트북에는 U-EFI가 없으며 BIOS 전용입니다.
  3. 내 HDD가 2TiB보다 큽니다 (MBR은 최대 2TiB 만 허용하고 나머지는 손실 됨)

DiskCryptor의 문제로 돌아가서 부팅 된 Windows GPT 파티션 (WINDOWS 폴더가있는 곳)을 암호화하면 부팅 후 다른 가상 MBR 디스크 (VHD 파일 내부)에 부팅 코드를 넣으십시오. 항상 '유효하지 않은 비밀번호'오류가 표시됩니다.

그러나 부팅 된 Windows GPT 파티션 (WINDOWS 폴더가있는 곳)을 암호화하지 않고 BCD가있는 파티션 (VHD 파일 안에있는 가상 MBR 디스크 내부 파티션) 만 암호화하면 부팅시 암호를 묻습니다. 올바른 경우 Windows를 완벽하게 부팅합니다 (BCD의 가상 디스크 파티션을 자동 마운트하지 않는 것을 제외하고 수동으로 마운트해야합니다 ... 자동 마운트 여부를 확인해야 함) .Windows는 훌륭하게 작동합니다.

그리고 두 암호를 모두 동일한 암호로 암호화하면 Windows bootmbr 이로 드되지만 흰색 텍스트 그래픽 화면이있는 파란색 배경에서는 winload.exe를 찾을 수 없습니다.

MBR 부분 만 암호화하면 VHD 파일이 충분히 일찍 연결되지 않아 자동 마운트되지 않을 수 있습니다. 암호를 캐싱하고 로그온 할 때 DisckCryptor를 실행하면 로그온 전에 작업 일정에서 VHD 연결이 완료되므로 해결할 수 있습니다 ... 시간이 있으면 테스트해야합니다.

"시스템 예약"또는 다른 디스크에서 호출하려는 대상 (NT60 부팅 코드 및 BCD 항목)이 DiskCryptor에서 지원되지 않거나 Windows 32 비트가 GPT 파티션 (WINDOWS 폴더에있는 경우)이 아닌 것 같습니다 is) .... Virtual MBR을 암호화하면 제대로 작동하지만 GPT 파티션을 암호화하면 다른 종류의 오류가 발생합니다!

ISO를 만들고 부팅하는 등 더 많은 옵션을 다시 시도합니다.

고마워, 나는 Windows를 곱한 후 다른 것으로 부팅하고 DiskCryptor를 설치하고 재부팅 한 다음 GPT를 마운트하려고 시도합니다 .OK를 마운트하므로 암호를 해독하고 해독 할 수 있습니다. 해결책 랩톱을 다시 사용하기 전에 VirtualBOX 컴퓨터에서 더 많은 테스트를 수행 할 것입니다 ... DiskCryptor가 수행하기 전에 경고했을 것입니다 ...하지만 적어도 내가하는 일을 알고 있으며 부팅 양식을 알고 있습니다. 다른 창은 해독 할 수 있으며 복제 백업 등도 있습니다.

어쩌면 내가 뭔가를 그리워! 부팅 방법 또는 DiskCryptor 부트 로더를 넣을 위치, 구성 방법 등을 완전히 이해하지 못했을 수도 있습니다.

동일한 GPT 디스크에 4 가지 이상의 Windows Home 32 비트가 필요하다는 점을 명심하십시오. 부팅 코드, BCD 및 기타 옵션을 포함하여 100 % 격리 된 것을 원합니다. .. 또한 시스템 (Windows 폴더가있는 곳)뿐만 아니라 부팅 파티션 (BCD가있는 곳)뿐만 아니라 암호화 Grub2가 다른 암호로 암호화되어 암호화를 원합니다. 작동하는 솔루션을 찾을 때까지 암호화됩니다.

부트 파티션 (BCD가있는 곳)을 보호하는 것이 시스템 (WINDOWS 폴더가있는 곳) 자체보다 훨씬 더 어려울 것이라고 생각했지만 단지 그 위치를 찾았습니다.

테스트, 테스트 및 테스트를해야합니다 ... 방법을 찾을 수 있습니다.

예, 누군가 생각하고있는 경우 TrueCrypt와 VeraCrypt를 모두 시도했지만 둘 다 큰 문제가 있습니다 .TrueCrypt는 GPT 시스템 암호화를 허용하지 않으며 VeraCrypt는 GPT 디스크가 U-EFI 전용이라고 가정하므로 U-EFI를 백업하려고 할 때 실패합니다 컴퓨터에 EFI vars (BIOS 만, U-EFI 없음)가 없으므로 EFI 파티션을 넣었더라도 문제가 발생합니다.

부팅 (암호화 없음)은 전원 켜기, BIOS 실행, BIOS 첫 번째 디스크 읽기 섹터, Grub2 부트 로더 코드 찾기, 실행, RAW GrubBIOS (core.img) 읽기 및 실행, Grub2 자체 작업 수행 (Grub 읽기) .cfg 파일)을 표시하고 메뉴를 표시하면 부팅 할 시스템을 선택하고 Grub2가 memdisk를로드하고 해당 VHD 이미지를 가상 하드 디스크에 넣고 점프합니다 .MBR의 코드가 실행됩니다 (NT60 코드) ) 그런 다음 bootmgr 이로 드되고 실행되고 winload.exe 등 ... 정상 Windows 부팅 ... 시스템 일정에서 내 일정 작업이 시작되고 동일한 VHD가 연결되어 이제 BCD에 액세스 할 수 있습니다. 프롬프트가 표시되면 사용자 등을 선택합니다. 일반 창 계속 ... 바탕 화면이 나타납니다.

모든 부팅은 동일한 HDD에서 수행되며 GPT 스타일이며 트릭은 부팅 창 전에 (Grub2 + memdisk + VHD 파일 사용) nt60 부팅 코드 및 BCD가있는 가상 MBR 디스크를 Windows와 같은 방식으로 마운트하는 것입니다. 실제로 알고있는 MBR 디스크로 부팅하지만 GPT 파티션에 저장된 파일에 저장된 가상 디스크이지만 다른 좋은 방법은 Grub2 덕분에 BIOS 전용 PC의 GPT 디스크로 부팅 할 수 있습니다.

누군가 내 부팅 절차를 재현하고 DiskCryptor를 테스트 할 수 있기를 바랍니다. 또한 언젠가 VeraCrypt가 GPT = U-EFI를 가정하지 않기를 바랍니다.

VHD를 만들려면 Windows에서 DiskPart를 사용했습니다. 또한 Windows 설치 미디어에서 부팅하고 콘솔 (언어 선택 후 Shift + F10)로 이동 한 후 DiskPart를 사용하여 생성, 마운트, 액세스 등을 수행 할 수도 있습니다.

고마워 DiskCryptor 나는 내가 원하는 것에 조금 가까이 있지만 여전히 거기에 조금만 더 있습니다 ... Windows 부팅!

다음 부분은 SystemRescueCD (Linux Live 배포판)에서 DiskCryptor를 마운트하는 것이지만 실제로는 어려운 이야기가 될 것입니다.


이것은 실제로 저자의 질문에 대답하지 않습니다.
Ramhound

이것은 원래 질문에 대한 답변 이 아닙니다 . 새로운 질문이있는 경우 자신의 질문을하십시오 (도움이되는 경우 상황에 대한 질문 참조).
DavidPostill
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.