Windows 10 Update 1511 schlägt mit der gesamten Festplattenverschlüsselung von DiskCryptor fehl

7448
mwolfe02

Ich verwende Windows 10 mit DiskCryptor-Festplattenverschlüsselung auf dem Systemlaufwerk. Das neueste Windows 10-Update kann nicht installiert werden. Wenn ich das System neu starte, um das Update zu installieren, erhalte ich die folgende Abfolge von Ereignissen:

  • Ich gebe mein DiskCryptor-Passwort ein, mit dem die Festplatte entsperrt wird
  • Windows Update fragt nach dem Tastaturlayout
  • Windows Update schlägt dann kurz danach fehl

Wenn ich den Prozess weit genug durchdrücke, erhalte ich eine Meldung, die besagt, dass der Vorgang nicht fortgesetzt werden kann, da eine Datei (oder Dateien) gesperrt ist.

Mein Kollege verwendet DiskCryptor auch auf seinem Systemlaufwerk und hat identische Erfahrungen gemacht.

So:

  • Ist dies ein allgemein bekanntes Problem bei der gesamten Festplattenverschlüsselung?
  • Ist dies ein spezielles Problem mit DiskCryptor?
  • Wenn ja, ist es ein Fehler, den MS behebt, oder ist eine Problemumgehung erforderlich?
10
Beachten Sie, dass DiskCryptor nicht behauptet, mit Windows 10 kompatibel zu sein: https://diskcryptor.net/wiki/Main_Page ChrisInEdmonton vor 8 Jahren 1
Meinetwegen. Und ich beschwere mich nicht oder erwarte keine Unterstützung, ich hoffe nur, dass es da draußen eine Antwort gibt;). mwolfe02 vor 8 Jahren 1
[Dies könnte relevant sein] (http://superuser.com/a/961090/167187) Vinayak vor 8 Jahren 0
Das passiert auch mit Windows 10 und Truecrypt. Ich hoffe, dass dieser Kommentar Menschen mit diesem Problem helfen kann, die Lösung zu finden (@ mwolfe02 answer). Ich war mit dem Problem verloren, bis ich diese Frage sehe. Da ich Diskcryptor in der Vergangenheit verwendet habe, habe ich mich entschieden, es zu überprüfen und die Antwort zu finden. cablop vor 8 Jahren 0

3 Antworten auf die Frage

10
mwolfe02

Dies scheint bei Full Disk Encryption Software im Allgemeinen ein Problem zu sein (mit der vermutlichen Ausnahme von MSs eigenem BitLocker). Vom VeraCrypt-Koordinator selbst:

Windows 10 Version 1511, Build 10586-Update schlägt fehl

TrueCrypt hätte das gleiche Problem gehabt. Es ist dieses spezielle Windows-Update, das anscheinend die Filtertreiber deaktiviert, die für die sofortige Verschlüsselung verwendet werden. Wenn Windows mit TrueCrypt verschlüsselt wurde, wäre dies ebenfalls fehlgeschlagen. Der TrueCrypt-Treiber hat nichts Magisches, was dies verhindert hätte.

Microsoft macht im Update-Installationsprogramm etwas Unangenehmes. Der VeraCrypt-Treiber funktioniert wie erwartet, aber dieses Installationsprogramm blockiert es während der Aktualisierung des Systems eindeutig. Auf diese Weise bricht Microsoft andere FDE-Software als Bitlocker und Microsoft-Partner.

Was ist der beste Weg, um dies an Microsoft zu melden? Offensichtlich fehlt uns bei VeraCrypt die menschliche Kraft, das tiefe Blockieren des Kernels durch das Update-Installationsprogramm weiter zu untersuchen.

Die Abhilfe ist in einem separaten beschriebenen Forum posten :

Sie müssen die Systemverschlüsselung entschlüsseln, bevor Sie ein Betriebssystem-Upgrade durchführen.

Bei einem Windows-Update vom 10. November muss das Betriebssystem entschlüsselt werden, um das Windows 10 1511-Update anwenden zu können. Normalerweise ist dies nicht notwendig.

ANMERKUNG : Deaktivieren Sie alle an Ihren PC angeschlossenen externen verschlüsselten Volumes, bevor Sie mit dem Betriebssystem-Upgrade beginnen. Ich habe gesehen, dass sich Benutzer in der Vergangenheit beschwert haben, dass das Windows-Betriebssystem das verschlüsselte Laufwerk / die verschlüsselte Partition als RAW-Format sieht. Windows versucht zu hilfreich zu sein, indem es die Partition automatisch schnell formatiert und einen Laufwerksbuchstaben zuweist, damit er von Windows verwendet werden kann.


UPDATE: Um die Schleife zu schließen, habe ich die folgenden Schritte ohne negative Auswirkungen ausgeführt. Wie immer zuerst sichern !! Ich brauchte mein Backup nicht, aber ich kann nicht garantieren, dass Sie Ihr Backup nicht brauchen werden;).

  1. Entschlüsseln Sie das Systemlaufwerk (höchstwahrscheinlich C :)
    • Ich habe eine sekundäre Festplatte (D :)
    • Dieses D: -Laufwerk wurde ebenfalls verschlüsselt
    • Ich habe mein Laufwerk D: nicht entschlüsselt
  2. Wenden Sie das Windows-Update an
    • Der DiskCryptor-Bootloader hat mich trotzdem bei jedem Neustart zur Eingabe eines Kennworts aufgefordert
    • Ich habe einfach [Enter] gedrückt, ohne dass ein Passwort eingegeben wurde, und der Computer bootete
  3. Verschlüsseln Sie das Systemlaufwerk erneut

Kurzhinweis zum verschlüsselten Laufwerk D: (sekundäres Laufwerk):

Seien Sie vorsichtig, wenn Windows 10 hochfährt und das Laufwerk C: immer noch nicht verschlüsselt ist. Das Laufwerk D: wird beim Start in diesem Szenario nicht automatisch gemountet. Wenn Sie auf das Laufwerk D: doppelklicken, erkennt Windows es nicht und bietet an, es für Sie zu formatieren. Um das Laufwerk bereitzustellen, müssen Sie DiskCryptor öffnen, das Laufwerk D: auswählen, auf [Einhängen] klicken und das Kennwort eingeben.

Windows formatierte mein sekundäres Laufwerk nicht automatisch, aber es wäre mir sehr leicht gefallen, dies aus Versehen zu tun. Gehen Sie vorsichtig vor!

"Normalerweise ist dies nicht notwendig." - Eigentlich ist es normalerweise so. Was normalerweise beschrieben wird, ist das, was passiert, zumindest ist es das, was seit Windows 8.1 und Windows 8.1 Update 1 passiert. Was der Autor dieser Aussage meint, sind Updates, die den Kernel nicht ändern, falls dies der Fall ist dann und nur dann würde ich dieser Aussage zustimmen. Bevor ich diese Antwort bemerkte, wollte ich fragen: "Sie haben das Laufwerk entschlüsselt, bevor Sie das Upgrade versucht haben", stellt sich heraus, dass dies die Lösung gewesen wäre. Ramhound vor 8 Jahren 0
Es ist wert darauf hinzuweisen. Jedes "Update" auf Windows, das die Haupt- oder Neben-Build-Nummer mehr als wahrscheinlich ändert, erfordert, dass dieses Verfahren ausgeführt wird, zumindest bis diese alternativen FDE-Lösungen GPT und somit UEFI unterstützen. * Ich würde auch nicht sagen, dass es ein Problem mit FDE ist, aber ältere FDE-Lösungen sind das Problem. * Ramhound vor 8 Jahren 0
Diese Anmerkung im letzten Teil ist mir besonders beunruhigend. Ich habe eine sekundäre Festplatte, die ebenfalls verschlüsselt ist. Es scheint, dass ich das Kabel des Laufwerks physisch trennen sollte, bevor ich das Systemlaufwerk entschlüssle und das Update anwende. Ansonsten riskiere ich, dass Windows das sekundär verschlüsselte Laufwerk formatiert und alle Daten darauf verloren geht. Ist das richtig? mwolfe02 vor 8 Jahren 0
Lassen Sie mich meine Antwort mit dem Wort voranstellen. Sie sollten eine Sicherungskopie der Daten haben, aber ich stimme diesem Teil des Kommentars nicht zu. Ramhound vor 8 Jahren 0
Zumindest ist das sehr ärgerlich, aber ich bin froh, dass du gepostet hast, also habe ich keine Stunden meiner Zeit damit verschwendet zu sehen, ob ich etwas kaputt gemacht habe munrobasher vor 8 Jahren 3
Leider sind Ramhounds Beobachtungen zu fehlender Unterstützung für GPT & UEFI das Kernproblem in älteren Anwendungen. Die nächste Frage ist daher ein Produkt, das ein Windows 10-Laptop verschlüsseln kann, das weder über den TPM-Chip noch über die korrekte Windows-Version verfügt. Mein Kunde versucht, Geld zu sparen (falsche Wirtschaftlichkeit) und hat Laptops mit Windows 10 gekauft. Mindestens einer kann Windows 10 aktualisieren. Das Fehlen von TPM ist ein größeres Problem munrobasher vor 8 Jahren 0
@munrobasher: Die GPT / UEFI-Unterstützung ist nicht die Antwort. Ich hatte einen Laptop mit GPT / UEFI und FDE via Bestcrypt. Update auf 1511 schlug wiederholt fehl; schließlich trat die hp-recovery-software ein und ließ die hd nicht mehr booten. Ich musste neu installieren. Martin Argerami vor 8 Jahren 0
Nicht gut! Wir mussten TrueCrypt auf den Nicht-TPM-Systemen beibehalten und die Festplatte über Image, Clean, Switch, Restore in MBR konvertieren. Glücklicherweise hatte das Unternehmen nur drei Laptops ohne TPM und die neuen Yoga 500s haben sie eingebaut. Ich freue mich nicht auf die Veröffentlichung von Redstone in ein paar Wochen! Wir haben bereits eine externe Festplatte gekauft, die Sie vor dem Fummeln als Image betrachten können! munrobasher vor 8 Jahren 0
Ich bestätige, dass dieses Verhalten bei Truecrypt und Windows 10 auftritt. Das System wird nicht aktualisiert, fragt nach der Tastatur, führt Sie jedoch zu einer Seite, auf der Sie darüber informiert werden, dass Sie das System wiederherstellen müssen. Sie müssen lediglich den PC herunterfahren und wieder einschalten und die vorherige Version verwenden, als ob Sie Windows nicht aktualisiert hätten. cablop vor 8 Jahren 0
+1, ich hatte das gleiche Problem mit Windows 10 und Diskcryptor, und ich wollte gerade die Verschlüsselung deaktivieren, als ich beschloss, zuerst online zu überprüfen, ob andere das gleiche Problem hatten. Es stellte sich heraus, dass sie es getan haben, also vielen Dank, dass Sie es für mich bestätigt haben! Los geht es dann ... flith vor 7 Jahren 0
Dieses Problem hatte ich bei einem Funktionsupdate (1511 bis 1703, 1607 bis 1703, 1703 bis 1709 usw.) mit aktivierter Symantec Drive Encryption. Ich musste das Programm vollständig deinstallieren und nach dem Entschlüsseln des Laufwerks neu starten, da sonst die Updates mit undeutlichen Fehlercodes fehlschlagen würden. Oran D. Lord vor 6 Jahren 0
1
GenAdmin

Ich weiß, dass der Thread ein wenig alt ist, aber um der Suchkraft willen ... Das Vorhandensein von DiskCryptor verhindert (zumindest) Updates von Windows (10) 1709, ohne dass dazu spezifische Fehler gemeldet werden - nur Bluescreen am Ende und alte erneut installieren Version ... spielt keine Rolle, ob DiskCryptor-Laufwerke tatsächlich eingehängt sind oder nicht.

Eine einfache Lösung besteht darin, DiskCryptor zu deinstallieren, das / die Update (s) auszuführen und neu zu installieren. Nach vielen Tagen der Untersuchung, warum meine Systeme nicht aktualisiert wurden, funktionierte das für mich.

Nachdem das Update jedoch zumindest mit dem Creators-Update installiert wurde, hat sich das Verhalten der bereitgestellten Laufwerke geändert. Bereitgestellte Volumes werden nicht mehr bereitgestellt, wenn Windows heruntergefahren wird. In der Tat scheint DiskCryptor ein Herunterfahren von Windows zu verhindern, wenn DiskCryptor-Laufwerke gemountet sind, und die Station geht in den Ruhezustand (was bei Nichtbeachtung möglicherweise nicht bemerkt wird) - beim Aufwachen sind alle Laufwerke noch gemountet! Ich habe dies auf zwei Lenovo-Laptops mit Win 10 Home und 1 Desktop mit Win 10 Enterprise getestet - kein Unterschied. Ich hoffe, das hilft jemandem und ich hoffe, dass Windows dies schnell korrigiert - es sei denn, der Umstieg auf BitLocker wird erzwungen: (übrigens war dieses Verhalten nicht vorhanden, als ich es mit TrueCrypt getestet habe. Laufwerke werden beim Herunterfahren automatisch deaktiviert.

-1
Laura

Ich hatte ein anderes Problem mit DiscCryptor und GPT gefunden.

Ich habe mehrere Windows 32-Bits (alle Home-Versionen von Vista bis 10) auf derselben GPT-Platte (das einzige, das vorhanden ist, es ist ein Laptop mit nur BIOS, kein U-EFI); Ja und Ja, es ist nur BIOS und die Festplatte ist GPT mit mehr als 4 primären Partitionen. Alle Partitionen sind GPT, mit Ausnahme eines kleinen 8-MB-RAW-GrubBIOS für Grub2 core.img ... und ja, ja, Windows 32-Bit; Denken Sie daran, dass Windows nicht von einer Festplatte startet, die nicht MBR ist. Ich mag Hybrid GPT + MBR nicht. Ich bevorzuge Grub2 + MemDisk + VHD kleine Dateien (32 MB oder weniger).

Meine Festplatte ist 100% GPT, hat eine GPT-NTFS-Partition für jedes Windows für das System (in dem sich der WINDOWS-Ordner befindet, aber NT60-Startcode und BCD nicht vorhanden sind). Außerdem enthält es eine zusätzliche NTFS-Partition für Grub2-, MemDisk- und VHD-Dateien (andernfalls können 32-Bit-Fenster nicht von einer GPT-Platte, dh 32-Bit auf der BIOS- und GPT-Festplatte, gebootet werden). dass VHD-Dateien eine feste Größe haben (nur, damit Memdisk sie auf dem RAM emulieren kann) und intern über eine MBR-Festplatte mit nur einer 32-MBit-NTFS-Partition verfügen, auf der der NT60-Startcode und die BCD für dieses bestimmte Windows vorhanden sind; eine virtuelle Festplatte pro Windows.

Dies ist ein Beispiel (alle Fenster sind 32-Bit- und Home-Versionen, kein Pro, kein Enterprise, kein Server, 100% legal), auf der GPT-Platte, auf der ich Tests durchführe:

  • 1. Sektor = Grub2-Bootcode + GPT-Schutz
  • GPT1 = 8MiB RAW GrubBIOS (wobei Grub2 core.img in RAW einsetzte)
  • GPT2 = 1GiB NTFS für Grub2-Dateien + MemDisk + VHD-Dateien
  • GPT3 = NTFS für 32-Bit-Windows Vista SP2-System (Windows-Ordner usw.)
  • GPT4 = NTFS für 32-Bit-Windows 7 SP1-System (Windows-Ordner usw.)
  • GPT5 = NTFS für 32-Bit-Windows 8-System (Windows-Ordner usw.)
  • GPT6 = NTFS für 32-Bit-Windows 8.1-System (Windows-Ordner usw.)
  • GPT7 = NTFS für 32-Bit-Windows 10-System (Windows-Ordner usw.)
  • GPT ... und so weiter ...

Jede virtuelle Festplatte ist eine virtuelle 32-MBit-MBR-Festplatte, wie folgt:

  • 1. Sektor = Nt60-Startcode + MBR-Partitionstabelle
  • MBR.1 = Primäres NTFS 32MiB (wo BCD-Zeug ist)
  • MBR.2 = -leer-
  • MBR.3 = -leer-
  • MBR.4 = -leer-

Eine VHD-Datei pro Fenster (um Bootloader und BCD zu isolieren).

Wenn ich all das auf einen MBR setzen möchte (es ist auf 3 primär + 1 erweitert) kann ich nur 3 Windows setzen (Grub2 kann auf einem logischen in dem erweiterten Bereich liegen), dass 3 primäre diejenigen sind, die jeweils einen haben BCD-Sachen (Isolieren der BCDs jedes Fensters) ... Wenn ich alle Windows-BCDs auf derselben Partition zulasse, kann ich so viele Windows setzen, wie ich möchte, aber alle werden die BCDs gemeinsam nutzen, so dass das Boot-Menü angezeigt wird durch Fenster werden sie nicht isoliert, ein Fehler, wenn einer von ihnen solche BCDs berührt, ruiniert den Rest des Restes usw., ganz zu schweigen davon, dass ich auch Verschlüsselung möchte.

Mit diesen GPT + Grub2 + MemDisk + VHD-Dateien bekomme ich (außer der Enzyption) 100%, um jedes Windows zu 100% vom Rest von Windows zu isolieren.

Ich möchte aus drei Gründen ein BIOS und kein U-EFI:

  1. Ich möchte, dass 100% der Festplatte (mit Ausnahme des ersten Sektors, der GPT-Tabelle und der zweiten Kopie der GPT-Tabelle am Ende der Festplatte) verschlüsselt werden ... Ich arbeite noch daran, wie diese Partition verschlüsselt wird, die ich für Grub2 + MemDisk + VHD-Dateien verwende ... ich hatte in Erwägung gezogen, für jede VHD-Datei eine zusätzliche Partition zu erstellen ... so dass eine verschlüsselt wird, während das System ist, und dann eine Grub2 mit LUKs (unter Verwendung von modules-Parametern bei der grub2-Installation).
  2. Mein Laptop hat kein U-EFI, es ist nur BIOS
  3. Meine Festplatte ist größer als 2TiB (MBR erlaubt nur die Verwendung von bis zu 2TiB, der Rest geht verloren)

Um auf das Problem mit DiskCryptor zurückzugreifen, wenn Sie die gebootete Windows GPT-Partition (in der sich der WINDOWS-Ordner befindet) verschlüsseln, den Startcode auf die andere virtuelle MBR-Diskette (die sich in der VHD-Datei befindet) einfügen Zeigt immer den Fehler "ungültiges Passwort" an.

Wenn ich jedoch die gebootete Windows GPT-Partition (in der sich der WINDOWS-Ordner befindet) nicht verschlüsseln kann, und nur die Partition verschlüsseln, in der sich BCD befindet (diejenige innerhalb der virtuellen MBR-Festplatte, die sich in der VHD-Datei befindet), wird beim Booten nach dem Kennwort gefragt und wenn es richtig ist, bootet es Windows perfekt (es sei denn, die virtuelle Festplattenpartition der BCD wird nicht automatisch gemountet, ich muss es manuell mounten ... muss sehen, ob ich es zum automount bekomme), aber Windows funktioniert großartig.

Und wenn ich beide verschlüssele (mit dem gleichen Passwort), dann lädt Windows bootmbr, aber winload.exe kann nicht in einem blauen Hintergrund mit weißem Textbildschirm gefunden werden.

Wenn ich nur den MBR-Teil verschlüssle, kann das nicht Automount dazu führen, dass die VHD-Datei nicht früh genug verbunden wird ... Vielleicht kann das Zwischenspeichern des Kennworts und das Ausführen von DisckCryptor bei der Anmeldung das lösen, da die VHD-Verbindung in einem Taskzeitplan vor der Anmeldung ausgeführt wird. Ich muss das testen, wenn ich Zeit habe.

Scheint so, als hätte man "System reserviert" oder wie immer Sie es nennen wollen (wo NT60-Startcode und BCD-Dateien vorhanden sind) auf einer anderen Festplatte nicht von DiskCryptor unterstützt wird, oder zumindest nicht, wenn sich Windows 32Bits auf der GPT-Partition befindet (Ordner "WINDOWS") is) .... da das virtuelle MBR verschlüsselt ist, funktioniert es gut, aber wenn die GPT-Partition verschlüsselt ist, verursachen sie unterschiedliche Fehler!

Ich werde noch viel mehr Optionen ausprobieren, z. B. ein ISO erstellen und damit booten usw.

Vielen Dank, dass ich Windows mehrfach vervielfältigt habe, ich habe mit einem anderen bootet, DiskCryptor installiert, einen Neustart durchgeführt und versucht, den GPT zu mounten, er wird in Ordnung gebracht, also entschlüssle ich ihn und behebe das große Problem, dass ich nicht booten konnte, bis ich finde Eine Lösung, die ich auf einem VirtualBOX-Rechner noch einmal testen werde, bevor ich wieder mit meinem Laptop führe ... Ich wünschte, DiskCryptor hätte mich davor gewarnt ... aber zumindest weiß ich, was ich mache, und ich weiß, wie das Booten von andere Fenster, die ich entschlüsseln kann, auch Clone BackUp usw.

Vielleicht fehlt mir etwas! Vielleicht verstehe ich nicht, wie man bootet oder wo man DiskCryptor Bootloader ablegt, wie man es konfiguriert, usw.

Bitte bedenken Sie, dass ich mehr als 4 verschiedene Windows Home 32-Bits auf der gleichen GPT-Festplatte haben möchte. Ich möchte, dass sie zu 100% isoliert sind, einschließlich Boot-Codes, BCD-Dateien und dergleichen ..., die keine andere Option darstellen ... GPT ist obligatorisch. Ich möchte auch, dass sie mit verschiedenen Passwörtern verschlüsselt werden, nicht nur das System (wo sich der Windows-Ordner befindet), auch die Boot-Partition (wo BCD ist), die Verschlüsselung von Grub2 ist einfach für mich, um es nicht kompliziert zu machen. Ich verwende es nicht verschlüsselt, bis ich eine funktionierende Lösung finde.

Ich dachte, der Schutz der Bootpartition (wo BCD ist) wäre viel schwieriger als das System (wo WINDOWS-Ordner ist) selbst, aber ich fand nur das Gegenteil.

Ich muss testen, testen und testen ... vielleicht habe ich einen Weg gefunden.

Ja, falls jemand darüber nachdenkt, hatte ich TrueCrypt und VeraCrypt ausprobiert. Beide haben größere Probleme. TrueCrypt lässt keine GPT-Systemanmeldungen zu. VeraCrypt geht davon aus, dass GPT-Festplatten nur für U-EFI sind Was auch immer, wenn ich eine EFI-Partition setze, da die Maschine keine EFI-Vars hat (nur BIOS, keine U-EFI), schlägt sie fehl.

Der Bootvorgang (ohne Verschlüsselung) erfolgt auf folgende Weise: Einschalten, BIOS-Betrieb, BIOS-Lesevorgang erster Sektor, Suche nach einem Grub2-Bootloader-Code, Ausführen, Lesen von RAW-GrubBIOS (core.img) und Ausführen, Grub2 erledigt sein Zeug (Read Grub .cfg datei) und zeige das menü, ich wähle aus, welches system ich booten möchte, grub2 lädt dann memdisk und legt in der virtuellen festplatte das entsprechende VHD-Abbild ein und jumpt dazu, der auf dem MBR enthaltene Code wird ausgeführt (NT60-Code) ), dann wird bootmgr geladen und ausgeführt, dann winload.exe usw ... normales Windows-Boot ... dann wird meine Schedule-Aufgabe mit dem SYSTEM-Konto gestartet, die gleiche VHD ist angeschlossen, jetzt kann auf die BCD zugegriffen werden, Anmeldung Eingabeaufforderung erscheint, ich wähle Benutzer usw. ... normale Fenster werden fortgesetzt ... Desktop erscheint.

Alles booten von der gleichen Festplatte, es ist GPT-artig, der Trick ist, dass ich vor dem Booten von Windows (mit Grub2 + Memdisk + VHD-Datei) eine virtuelle MBR-Platte einhänge, auf der sich der nt60-Bootcode und die BCD befinden, also Windows bootet wirklich von dem, was er kennt, eine MBR-Diskette, aber es ist eine virtuelle in einer Datei gespeicherte, in einer GPT-Partition gespeicherte, der andere gute Trick ist dank Grub2, das das Booten von einer GPT-Diskette auf einem BIOS-Nur-PC ermöglicht.

Ich hoffe, dass jemand meine Bootprozedur reproduzieren und DiskCryptor testen kann. Ich hoffe auch, dass VeraCrypt eines Tages nicht GPT = U-EFI annehmen wird.

Um die VHD zu erstellen, habe ich DiskPart aus Windows verwendet. Es kann auch erstellt, gemountet, abgerufen werden usw., nachdem vom Windows-Installationsmedium gebootet und eine Konsole (Shif + F10 nach der Auswahl der Sprache) aufgerufen wurde und DiskPart verwendet wurde.

Dank DiskCryptor bin ich ein bisschen in der Nähe dessen, was ich will, aber immer noch nicht da, nur ein kleiner Schritt mehr ... boot Windows!

Der nächste Teil wird das Mounten von DiskCryptor von einer SystemRescueCD (einer Linux Live-Distribution) sein, aber dies wird eine wirklich schwierige Geschichte sein, die möglich ist.

Dies beantwortet die Frage des Autors nicht wirklich. Ramhound vor 7 Jahren 0
Dies ist keine Antwort auf die ursprüngliche Frage. Wenn Sie eine neue Frage haben, wenden Sie sich bitte an [eigene Frage stellen] (https://superuser.com/questions/ask). DavidPostill vor 7 Jahren 0