Активация BitLocker запускает фоновый процесс, который шифрует все существующие данные. (На жестких дисках это традиционно длительный процесс, так как он требует считывания и перезаписи каждого сектора раздела - на дисках с самошифрованием это может быть мгновенно.) Поэтому, когда говорят, что зашифрованы только недавно записанные данные, это немедленно относится к состоянию. после активации BitLocker и становится недействительным после завершения фоновой задачи шифрования. Состояние этого процесса можно увидеть в том же окне панели управления BitLocker, и при необходимости приостановить.
Статью Microsoft нужно внимательно прочитать: на самом деле речь идет о шифровании только используемых областей диска. Они просто рекламировать это как имеющие наибольшее влияние на свежие системы, где у вас нет каких - либо данных еще помимо базовой ОС (и, следовательно, все данные будут «вновь написано»). То есть, Windows 10 будет шифровать все существующие файлы после активации - он просто не будет тратить время шифрования секторов диска, которые не содержат ничего еще. (Вы можете отказаться от этой оптимизации с помощью групповой политики.)
(В статье также указывается на обратную сторону: области, в которых ранее содержались удаленные файлы, также будут пропущены как «неиспользуемые». Поэтому, если шифруется хорошо используемая система, выполните очистку свободного места с помощью инструмента, а затем позвольте Windows запустить TRIM, если у вас есть SSD, все до активации BitLocker. Или используйте групповую политику, чтобы отключить это поведение.)
В той же статье также упоминаются последние версии Windows, поддерживающие самошифрующиеся твердотельные накопители с использованием стандарта OPAL. Поэтому причина, по которой вы не видите никаких фоновых операций ввода-вывода, может заключаться в том, что SSD был внутренне зашифрован с первого дня, и BitLocker распознал это и взял на себя управление ключами только на уровне SSD вместо дублирования усилий по шифрованию на уровне ОС. Таким образом, SSD больше не разблокируется при включении, но для этого требуется Windows. Это может быть отключено с помощью групповой политики, если вы предпочитаете, чтобы операционная система обрабатывала шифрование независимо.
Приостановка BitLocker приводит к тому, что незашифрованная копия «главного» ключа записывается непосредственно на диск. (Обычно этот главный ключ сначала зашифровывается с помощью вашего пароля или доверенного платформенного модуля.) Пока он приостановлен, это позволяет самостоятельно разблокировать диск - это явно небезопасное состояние, но позволяет Центру обновления Windows перепрограммировать доверенный платформенный модуль в соответствии с обновленной ОС., например. Возобновление BitLocker просто стирает этот простой ключ с диска.
BitLocker не имеет отношения к EFS - последний работает на уровне файлов, связывая ключи с учетными записями пользователей Windows (позволяя детализировать конфигурацию, но делая невозможным шифрование собственных файлов ОС), тогда как первый работает на уровне всего диска. Они могут использоваться вместе, хотя BitLocker в основном делает EFS избыточным.
(Обратите внимание, что и BitLocker, и EFS имеют механизмы, позволяющие администраторам корпоративных каталогов Active Directory восстанавливать зашифрованные данные - либо путем резервного копирования главного ключа BitLocker в AD, либо путем добавления агента восстановления данных EFS во все файлы.)