Чи можна відновити дані із зашифрованого сховища?
Мабуть, не секрет, що сучасне суспільство надміру покладається на цифрові технології. Тому безпека конфіденційної інформації є предметом підвищеного занепокоєння. Не тільки підприємства та установи, але і домашні користувачі стають все пильнішими, коли справа йде про захист цінних даних. Інформація про клієнтів, секрети компаній, об'єкти інтелектуальної власності, бухгалтерія або будь-які персональні дані, такі як особиста, медична та фінансова інформація, дуже вразливі до кібератак, особливо якщо не вживати жодних заходів щодо їх попередження. У зв'язку з цим, все більше і більше людей застосовують інструменти шифрування на пристроях зберігання. Вони виконують математичні розрахунки для кодування даних і забезпечують їх нечитабельність для сторонніх осіб. Водночас такі файли залишаються незахищеними від збоїв або пошкоджень у самій системі, не кажучи вже про ризики втрати даних, пов'язані безпосередньо із впровадженням цієї технології. Існує навіть поширена думка, що зашифровані дані не можна відновити. Але насправді, хоча шифрування й ускладнює процес відновлення, в більшості випадків він залишається здійсненним.
Інструменти шифрування перетворюють дані в зашифрований текст, який можна розблокувати лише за допомогою спеціальних даних дешифрування, зазвичай пароля або унікальної послідовності символів – так званого ключа дешифрування. Відсутність цієї інформації унеможливлює розшифрування диска як авторизованим користувачем, так і утилітою для відновлення даних. Крім того, кожен з них виділяє певну область на диску для спеціальних метаданих, необхідних для проведення процедури дешифрування. Хоча її розташування та вміст не однаковий для різних продуктів шифрування, у разі її пошкодження або перезапису жодне програмне забезпечення не зможе повернути зашифровані дані назад до вихідного вигляду.
Якщо ж у вас є правильний пароль/ключ розшифрування, а критичні метадані не зазнали серйозного ушкодження, як правило, є досить високі шанси врятувати файли із зашифрованого диска. З усім тим, існує декілька моментів, про які не слід забувати:
- Якщо диск має пошкоджені сектори, настійно рекомендується клонувати його і працювати з образом диска замість фізичного пристрою. Річ у тім, що їх кількість може збільшитися в процесі роботи накопичувача, і неможливо передбачити, в якій частині диска вони розташуються і чи буде вона містити певні важливі метадані для дешифрування. Те ж саме відноситься і до дисків великої місткості з низькою продуктивністю – накопичувач може не витримати навантаження і вийти з ладу під час процедури.
Попередження: Будь ласка, ознайомтесь із особливостями процесу створення образів дефектних дисків.
- Якщо ви не впевнені, що у вас правильний пароль/ключ для розшифрування, не намагайтеся розшифрувати диск в операційній системі, оскільки він може заблокуватись після кількох невдалих спроб. Замість цього скористайтесь методами дешифрування, які пропонує програмне забезпечення для відновлення даних: воно звертається до фізичного пристрою та емулює його роботу, що дозволяє вгадати пароль методом виключення.
- Операції перезапису, що виконуються системою, користувачем, утилітами для подрібнення файлів або командою TRIM на твердотілих накопичувачах, роблять неможливим відновлення будь-яких видалених даних, незалежно від того, чи були вони зашифровані.
- Якщо шифрування було активовано на системному диску в macOS 10.13 High Sierra та пізніших версіях, щоб уможливити відновлення даних із нього, вам потрібно буде відключити Захист цілісності системи (SIP), як показано в статті Розблокування доступу до дисків macOS. Також зауважте, що процедура неможлива для внутрішніх дисків Mac, які використовують мікросхеми захисту M1 (Apple Silicon) або T2 від Apple.
- Перед тим, як розпочати спроби самостійно розшифрувати й відновити дані, пересвідчіться в справності диска. Якщо у вас виникли будь-які підозри, зверніться до надійного центру з відновлення даних.
Відновіть файли з диска, зашифрованого за допомогою BitLocker, LUKS, TrueCrypt, VeraCrypt, FileVault 2 або шифрування APFS
Якщо дані були втрачені із зашифрованого диска після логічного збою, наприклад, через несподіване відключення системи, відмови ОС або випадкове видалення, але у вас все ще є принаймні один з елементів захисту, наданих утилітою шифрування (пароль, ключ відновлення, ключовий файл і т. д.), правильний інструмент для відновлення даних може легко повернути відсутні файли. Компанія SysDev Laboratories провела численні дослідження в цій області, вивчаючи технології, що стоять за різними утилітами шифрування, і втілила результати цих досліджень у програмних рішеннях UFS Explorer і Recovery Explorer. Програми використовують ефективні методи дешифрування для більшості популярних методів шифрування, таких як BitLocker, LUKS (обидві версії: LUKS1 та LUKS2), TrueCrypt, VeraCrypt,FileVault 2 і шифрування APFS, що дозволяє користувачеві розблокувати сховище і відновити дані з нього, як із будь-якого незашифрованого пристрою.
Щоб відновити файли з зашифрованого тому за допомогою UFS Explorer Professional Recovery, виконайте такі дії:
-
Завантажте та встановіть додаток на комп'ютер. Ваша операційна система повинна відповідати версії програми.
Підказка: Якщо у вас виникли труднощі з установкою утиліти, зверніться до посібника зі встановлення UFS Explorer Professional Recovery.
-
Запустіть програму і при необхідності змініть її параметри у відповідній вкладці.
-
Під'єднайте зашифрований пристрій до комп'ютера. За можливості використовуйте найшвидший із доступних інтерфейсів.
Підказка: Якщо потрібно підключити внутрішній жорсткий диск від іншого комп'ютера, приєднайте диск до материнської плати ПК або підключіть його як зовнішній пристрій за допомогою адаптера USB до SATA/IDE.
-
Знайдіть зашифрований диск/том серед опцій підключених сховищ у лівій панелі головного екрану. Зазвичай його можна ідентифікувати за жовтою іконкою у вигляді замка. У нашому випадку як приклад використовується том, зашифрований за допомогою LUKS. Відкрийте контекстне меню і виберіть "Розшифрувати дані".
Зверніть увагу: Якщо ви маєте справу з розділом HFS+, зашифрованим за допомогою FileVault 2, виберіть "Відкрити як Apple Core Storage" з контекстного меню.
Підказка: Якщо ви бажаєте дізнатись більше про те, як різні накопичувачі та томи позначаються в інтерфейсі UFS Explorer, зверніться до статті Ідентифікація різних сховищ та технологій.
-
Оберіть метод розшифрування, що відповідає застосованій технології шифрування, і вкажіть правильний пароль користувача або скопіюйте ключ відновлення з файлу і вставте його в поле.
Якщо пароль з певної причини містить недруковані символи, його треба вказати як шістнадцятковий код, а "Трансформація пароля" має бути активована як "Декодувати шістнадцятковий".
-
Виберіть розшифрований том, змонтований програмою (в нашому випадку це розділ exFAT), і проскануйте його на наявність втрачених даних за допомогою відповідної кнопки або пункту контекстного меню сховища.
Підказка: Щоб дізнатись більше про файлові системи та їх типи, зверніться до основ файлових систем.
-
Вкажіть необхідні параметри сканування. Якщо ви впевнені щодо типу файлової системи, скасуйте вибір інших файлових систем. Після цього натисніть "Почати сканування" і дочекайтеся завершення процесу.
Підказка: Якщо ви потребуєте допомоги із налаштуванням процедури сканування, зверніться до інструкції щодо виконання сканування сховища.
-
Ознайомтесь із представленим результатом файлової системи: ви можете сортувати файли за іменем, датою, типом, використовувати швидкий або розширений пошук і переглядати зображення, відео, аудіо або PDF-документи. Після цього натисніть "Вибрати файли та папки" і оберіть елементи, які ви хочете скопіювати, поставивши галочки поруч з ними.
Підказка: Інформація, надана в Оцінці та збереженні результатів відновлення даних, може полегшити вам роботу з отриманими папками та файлами.
-
Натисніть кнопку "Зберегти виділене" і оберіть папку призначення для цих файлів у спливаючому вікні. Переконайтеся, що ви зберігаєте їх на логічний диск, відмінний від того, з якого вони відновлюються.
Підказка: Загальний процес також продемонстрований у відеоуроках, присвячених відновленню даних із зашифрованих томів LUKS, BitLocker та APFS.
Останнє оновлення: 08 липня 2021