Ноутбук украли. Жёсткий диск вытащили и подключили к другому компьютеру. Конкурент получил доступ к клиентской базе, финансовым отчётам и корпоративной переписке. Именно для того, чтобы этот сценарий остался страшной сказкой, а не историей из реальной жизни, существует BitLocker — встроенная система шифрования диска в Windows.
В этом руководстве — всё практически: как включить BitLocker в Windows 10 и Windows 11, где хранится ключ восстановления, как разблокировать диск и что делать, если система требует recovery key в самый неподходящий момент.
Что такое BitLocker и что он делает
BitLocker — технология полного шифрования диска (Full Disk Encryption), встроенная в Windows. Она шифрует всё содержимое тома: операционную систему, файлы, временные данные, пространство подкачки. Данные на зашифрованном диске без ключа — бессмысленный набор байтов.
Что делает BitLocker на практике:
- Шифрует системный диск C: и любые дополнительные тома
- Защищает данные при физической краже устройства или диска
- Блокирует доступ при попытке загрузки с внешнего носителя
- Фиксирует изменения в конфигурации оборудования и BIOS/UEFI
- Интегрируется с Active Directory и Azure AD для корпоративного управления
Шифрование Windows BitLocker доступно в редакциях Pro, Enterprise и Education. В Home-версиях есть только урезанный аналог — Device Encryption, без полного набора настроек.
Где применяется в реальной жизни:
- Корпоративные ноутбуки сотрудников, работающих вне офиса
- Серверы с чувствительными данными
- Съёмные накопители с конфиденциальной информацией
- Рабочие станции в регулируемых отраслях (медицина, финансы, госсектор)
| Функция | BitLocker |
|---|---|
| Алгоритм шифрования | AES-128 / AES-256 (XTS-AES на современных системах) |
| TPM | Поддерживается и рекомендуется (TPM 1.2 / 2.0) |
| Версии Windows | Pro / Enterprise / Education |
| Типы томов | Системный диск, тома данных, съёмные носители (BitLocker To Go) |
| Управление ключами | TPM, PIN, USB-ключ, Microsoft Account, AD, Azure AD |
| Производительность на SSD | Потери менее 5% на современном оборудовании |
Как работает BitLocker: TPM, ключи и recovery
Понять механику BitLocker нужно хотя бы в общих чертах — иначе первый же запрос recovery key превратится в панику.
TPM (Trusted Platform Module) — аппаратный чип на материнской плате, который хранит криптографические ключи. Именно TPM позволяет BitLocker автоматически разблокировать диск при загрузке — без ввода пароля. При этом TPM контролирует целостность цепочки загрузки: если BIOS обновился, оборудование изменилось или кто-то пытается загрузиться с внешнего носителя — TPM отказывает в выдаче ключа, и система запрашивает recovery key.
Цепочка ключей BitLocker устроена так:
- FVEK (Full Volume Encryption Key) — непосредственно шифрует данные на диске
- VMK (Volume Master Key) — шифрует FVEK и хранится несколькими методами-протекторами
- Recovery Key — 48-значный числовой ключ, резервный способ разблокировки
Если TPM недоступен или скомпрометирован — BitLocker запрашивает recovery key. Именно поэтому сохранить ключ восстановления BitLocker перед включением шифрования — не опция, а обязательный шаг.
Как включить BitLocker в Windows
Перед включением убедитесь: раздел C: — NTFS, система имеет TPM 1.2+ (для Windows 11 — TPM 2.0 обязателен), в BIOS включена загрузка UEFI с Secure Boot.
Включить BitLocker через Панель управления (GUI)
- Откройте Панель управления → Система и безопасность → Шифрование диска BitLocker
- Напротив нужного диска нажмите Включить BitLocker
- Выберите способ разблокировки: TPM (автоматически), TPM + PIN, USB-ключ
- Выберите место хранения ключа восстановления (подробнее — в следующем разделе)
- Выберите режим шифрования: Новый режим шифрования (XTS-AES) — для фиксированных дисков, Совместимый режим — для съёмных носителей
- Нажмите Начать шифрование
Шифрование выполняется в фоне — можно продолжать работу. Для диска объёмом 500 ГБ процесс занимает 1–3 часа в зависимости от скорости накопителя.
Включить BitLocker через PowerShell
# Включить BitLocker на диске C: с шифрованием XTS-AES 256
# Протектор TPM (автоматическая разблокировка)
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -TpmProtector
# Включить с PIN-кодом в дополнение к TPM
$securePin = ConvertTo-SecureString "YourPIN" -AsPlainText -Force
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -TpmAndPinProtector -Pin $securePin
# Добавить протектор с ключом восстановления и сохранить в файл
Add-BitLockerKeyProtector -MountPoint "C:" -RecoveryKeyProtector
$recoveryKey = (Get-BitLockerVolume -MountPoint "C:").KeyProtector | Where-Object {$_.KeyProtectorType -eq "RecoveryKey"}
$recoveryKey.RecoveryPassword | Out-File "D:\BitLocker_Recovery_C.txt"
# Включить BitLocker на съёмном диске D: с паролем
$password = ConvertTo-SecureString "StrongPassword123!" -AsPlainText -Force
Enable-BitLocker -MountPoint "D:" -EncryptionMethod XtsAes256 -PasswordProtector -Password $password
# Проверить статус шифрования
Get-BitLockerVolume | Select-Object MountPoint, VolumeStatus, EncryptionPercentage, ProtectionStatus
Включить BitLocker через командную строку (manage-bde)
# Включить BitLocker с TPM протектором manage-bde -on C: -RecoveryPassword # Включить с сохранением ключа восстановления в файл manage-bde -on C: -RecoveryKey D:\ -RecoveryPassword # Проверить статус manage-bde -status C: # Пример вывода статуса: # Volume C: [System] # Size: 237.82 GB # BitLocker Version: 2.0 # Conversion Status: Used Space Only Encrypted # Percentage Encrypted: 100.0% # Encryption Method: XTS-AES 256 # Protection Status: Protection On # Lock Status: Unlocked
Где хранится ключ восстановления BitLocker
BitLocker ключ — самое важное, что нужно сохранить до начала шифрования. Потеря ключа при недоступности TPM = потеря данных. Без вариантов.
Доступные варианты хранения ключа восстановления BitLocker:
1. Учётная запись Microsoft
При использовании личной учётной записи Microsoft ключ автоматически сохраняется в облаке. Найти его: account.microsoft.com/devices/recoverykey. Удобно, но не подходит для корпоративной среды.
2. Active Directory (AD DS)
Для корпоративных сред — идеальный вариант. Ключи хранятся в объектах компьютеров AD и доступны администраторам домена.
# Сохранить ключ в Active Directory
$keyProtectorId = (Get-BitLockerVolume -MountPoint "C:").KeyProtector |
Where-Object {$_.KeyProtectorType -eq "RecoveryPassword"} |
Select-Object -ExpandProperty KeyProtectorId
Backup-BitLockerKeyProtector -MountPoint "C:" -KeyProtectorId $keyProtectorId
# Найти ключ BitLocker в AD через PowerShell (на контроллере домена)
Get-ADObject -Filter {objectclass -eq 'msFVE-RecoveryInformation'} -Properties msFVE-RecoveryPassword |
Select-Object Name, msFVE-RecoveryPassword
3. Azure Active Directory (Azure AD / Entra ID)
Для облачных и гибридных инфраструктур. Ключи видны в портале Azure: Azure Active Directory → Устройства → выбрать устройство → BitLocker Keys.
4. Файл на внешнем носителе
# Сохранить ключ в текстовый файл (НЕ на тот диск, который шифруется!)
(Get-BitLockerVolume -MountPoint "C:").KeyProtector |
Where-Object {$_.KeyProtectorType -eq "RecoveryPassword"} |
Select-Object RecoveryPassword |
Out-File "E:\BitLocker_Key_Backup.txt"
5. Печать
В мастере включения BitLocker есть кнопка «Напечатать ключ восстановления». Физическая копия в защищённом месте — не самый плохой вариант для небольших компаний без домена.
Рекомендация для корпоративной среды: используйте комбинацию AD + резервный файл в защищённом хранилище. Никогда не храните ключ на том же диске, который зашифрован.
Как разблокировать диск BitLocker
Разблокировка — стандартная операция при переносе зашифрованного диска или подключении к другой системе.
Разблокировка через проводник
Подключите зашифрованный диск. Windows автоматически распознает его и предложит ввести пароль или ключ восстановления. Введите пароль или 48-значный recovery key — диск монтируется.
Разблокировка через PowerShell
# Разблокировать по паролю $password = ConvertTo-SecureString "YourPassword" -AsPlainText -Force Unlock-BitLocker -MountPoint "D:" -Password $password # Разблокировать по recovery key (48-значный ключ через дефисы) Unlock-BitLocker -MountPoint "D:" -RecoveryPassword "123456-789012-345678-901234-567890-123456-789012-345678" # Разблокировать через файл ключа Unlock-BitLocker -MountPoint "D:" -RecoveryKeyPath "E:\BitLocker_Key.bek" # Проверить статус блокировки всех томов Get-BitLockerVolume | Select-Object MountPoint, LockStatus, VolumeStatus
Сценарии, когда BitLocker требует ключ автоматически
- Замена или обновление материнской платы (TPM привязан к плате)
- Обновление прошивки BIOS/UEFI
- Перенос диска в другой компьютер
- Изменение порядка загрузки в BIOS
- Подключение нового загрузочного устройства
- Некоторые крупные обновления Windows 11
Совет перед плановым обслуживанием: всегда приостанавливайте защиту BitLocker перед обновлением BIOS или заменой оборудования.
# Приостановить защиту BitLocker (диск остаётся зашифрованным, но не требует ключа при следующей загрузке) Suspend-BitLocker -MountPoint "C:" -RebootCount 1 # Возобновить защиту Resume-BitLocker -MountPoint "C:"
Восстановление BitLocker: что делать, если система требует recovery key
Экран восстановления BitLocker — синий экран с текстом «Enter the recovery key for this drive». Не паникуем. Система не сломана. Просто TPM не смог верифицировать загрузочную цепочку.
Где найти recovery key для восстановления BitLocker
- Учётная запись Microsoft: account.microsoft.com/devices/recoverykey — войдите с тем аккаунтом, который был использован при включении BitLocker
- Active Directory: откройте ADUC → найдите объект компьютера → вкладка BitLocker Recovery или используйте PowerShell (см. выше)
- Azure AD: портал Azure → Entra ID → Устройства → выберите устройство → BitLocker Keys
- Файл резервной копии: откройте сохранённый
.txtфайл с ключом - Распечатанная копия
Восстановление BitLocker в Windows 11 через WinRE
Если система не загружается и требует ключ при каждом старте — используйте среду восстановления Windows (WinRE):
# Загрузиться в WinRE: Shift + Restart → Устранение неполадок → Командная строка # Проверить статус томов manage-bde -status # Разблокировать диск по recovery key manage-bde -unlock C: -rp 123456-789012-345678-901234-567890-123456-789012-345678 # Если нужно — отключить BitLocker из WinRE manage-bde -off C: # Дождаться расшифровки и перезагрузить manage-bde -status C:
Восстановление BitLocker Windows при потере ключа
Если recovery key безвозвратно утерян — данные восстановить невозможно. Это не особенность реализации, это и есть суть шифрования. Именно поэтому резервное копирование ключей — обязательная процедура, а не рекомендация.
Как отключить BitLocker в Windows
Отключение BitLocker запускает полное расшифрование диска. Процесс занимает столько же времени, что и шифрование, и выполняется в фоне.
Отключить BitLocker через Панель управления
- Панель управления → Система и безопасность → Шифрование диска BitLocker
- Напротив нужного диска нажмите Отключить BitLocker
- Подтвердите действие
- Дождитесь завершения расшифрования (статус отображается в той же панели)
Как отключить BitLocker в Windows 11 через PowerShell
# Отключить BitLocker на диске C: Disable-BitLocker -MountPoint "C:" # Отключить BitLocker на всех дисках сразу Get-BitLockerVolume | Disable-BitLocker # Проверить прогресс расшифрования Get-BitLockerVolume -MountPoint "C:" | Select-Object VolumeStatus, EncryptionPercentage # Пример вывода при расшифровке: # VolumeStatus EncryptionPercentage # ------------ -------------------- # DecryptionInProgress 67
Как отключить BitLocker через командную строку
# Отключить шифрование диска C: manage-bde -off C: # Проверить статус manage-bde -status C: # Если нужно только убрать протектор (оставить диск зашифрованным, но без защиты) manage-bde -protectors -disable C:
Важно: если диск используется как системный, после отключения BitLocker потребуется перезагрузка для начала расшифровки. Не выключайте компьютер до завершения процесса — это может привести к повреждению данных.
BitLocker в Windows 10 и Windows 11: отличия
BitLocker в Windows 10 и Windows 11 работает по одному принципу, но есть важные различия:
| Параметр | Windows 10 | Windows 11 |
|---|---|---|
| Требования TPM | TPM 1.2 или 2.0 (опционально) | TPM 2.0 (обязательно для установки) |
| Device Encryption (Home) | Доступно на совместимых устройствах | Расширено, включается чаще автоматически |
| Алгоритм по умолчанию | XTS-AES 128 | XTS-AES 128 (можно XTS-AES 256 через GPO) |
| Автовключение при входе через MS Account | На некоторых устройствах | Значительно чаще |
| Управление через Intune | Поддерживается | Улучшенная интеграция |
| BitLocker To Go | Поддерживается | Поддерживается |
Важный момент для Windows 11: Microsoft значительно расширила автоматическое включение Device Encryption при использовании учётной записи Microsoft. Многие пользователи обнаруживают, что их диск уже зашифрован — именно поэтому запросы «bitlocker как отключить 11» бьют рекорды поиска. Ключ при этом автоматически сохраняется в аккаунт Microsoft.
Управление BitLocker через групповые политики GPO
Для корпоративного развёртывания BitLocker через GPO — основной инструмент централизованного управления.
# Путь в редакторе групповых политик (gpedit.msc): # Конфигурация компьютера # → Административные шаблоны # → Компоненты Windows # → Шифрование диска BitLocker # Ключевые политики: # - "Выбор метода и надёжности шифрования диска" → XTS-AES 256 # - "Требовать дополнительную проверку подлинности при запуске" → TPM + PIN # - "Сохранять сведения о восстановлении BitLocker в доменных службах AD DS" → Обязательно # Применить GPO вручную gpupdate /force # Проверить применение политик BitLocker gpresult /h C:\GPO_Report.html /f
Частые проблемы BitLocker и их решение
Проблема: система требует recovery key после обновления Windows
Некоторые крупные обновления Windows 11 (особенно feature updates) изменяют загрузочную цепочку, и TPM требует подтверждения. Решение: введите recovery key, система загрузится. После входа BitLocker автоматически обновит параметры TPM, и при следующей загрузке ключ не потребуется. Для предотвращения: перед крупными обновлениями выполняйте Suspend-BitLocker -MountPoint "C:" -RebootCount 2.
Проблема: BitLocker включился автоматически, пароль неизвестен
Это Device Encryption в Windows 11 при входе через Microsoft Account. Ключ хранится в вашей учётной записи: account.microsoft.com/devices/recoverykey. Войдите в браузере с того же аккаунта Microsoft — ключ будет там.
Проблема: BitLocker не включается — «TPM не найден»
# Проверить наличие и статус TPM Get-Tpm # Если TPM есть, но не инициализирован: Initialize-Tpm -AllowClear -AllowPhysicalPresence # Если TPM отключен в BIOS <a href="https://it-apteka.com/docker-compose-ustanovka-komandy-i-nastrojka-kontejnerov/" title="Docker Compose — установка, команды и настройка контейнеров" target="_blank" rel="noopener" data-wpil-monitor-id="825">— включить в настройках</a> UEFI # (обычно: Security → TPM Device → Enabled) # Включить BitLocker без TPM (через GPO или локально): # gpedit.msc → Конфигурация компьютера → Административные шаблоны → # Компоненты Windows → Шифрование диска BitLocker → Диски операционной системы → # "Требовать дополнительную проверку подлинности при запуске" → Включить → # "Разрешить BitLocker без совместимого TPM" → Флажок установить
Проблема: расшифровка зависла или очень медленно идёт
# Проверить статус и процент расшифровки manage-bde -status C: # Если процесс завис — приостановить и возобновить manage-bde -pause C: manage-bde -resume C: # Расшифровка может занять несколько часов на больших <a class="wpil_keyword_link" href="https://it-apteka.com/tag/hdd/" target="_blank" rel="noopener" title="hdd" data-wpil-keyword-link="linked" data-wpil-monitor-id="836">HDD</a> # На <a class="wpil_keyword_link" href="https://it-apteka.com/tag/nvme/" target="_blank" rel="noopener" title="nvme" data-wpil-keyword-link="linked" data-wpil-monitor-id="839">NVMe</a> SSD 500 ГБ — обычно 20-40 минут
FAQ: частые вопросы о BitLocker
Можно ли отключить BitLocker без ключа восстановления?
Нет. Без ключа восстановления и без пароля — никак. Если TPM работает и диск не перемещался, система загружается в штатном режиме без запроса ключа. Но для отключения шифрования нужны либо права администратора на работающей системе, либо recovery key для разблокировки. Это не ограничение — это гарантия безопасности.
Как найти recovery key BitLocker, если не помню, куда сохранял?
Проверьте по порядку: аккаунт Microsoft на account.microsoft.com/devices/recoverykey, объект компьютера в Active Directory, портал Azure AD, USB-накопители и внешние диски рядом с компьютером, распечатанные документы. Если ни один из вариантов не дал результата — данные недоступны.
Влияет ли BitLocker на скорость SSD?
На современных NVMe SSD с аппаратным ускорением шифрования (AES-NI в процессоре) — практически нет. Реальные потери производительности: 1–5% на последовательных операциях, на случайных операциях разница в пределах погрешности измерения. На старых HDD потери заметнее: 5–15% в зависимости от нагрузки. Для корпоративного ноутбука с современным SSD производительность BitLocker — не проблема.
BitLocker и двойная загрузка (dual boot) с Linux
При включённом Secure Boot и BitLocker Linux в dual boot настраивается, но каждое обновление загрузчика Linux может триггерить запрос recovery key при следующей загрузке Windows. Рекомендуемое решение: приостанавливайте BitLocker перед обновлениями Linux или используйте отдельный физический диск для второй ОС.
Заключение
BitLocker — не паранойя и не лишняя сложность. Это разумный минимум защиты данных для любого устройства, покидающего периметр офиса. Украденный незашифрованный ноутбук — это не только потеря железа на 80 000 рублей, это потенциальная утечка данных со всеми вытекающими.
Резюме для системного администратора:
- Включайте BitLocker на всех корпоративных устройствах — через GPO, централизованно
- Настройте резервное копирование recovery key в Active Directory или Azure AD обязательно
- Используйте XTS-AES 256 для повышенных требований к безопасности
- Добавьте PIN к TPM на ноутбуках — это второй фактор защиты при физическом доступе
- Документируйте процедуру восстановления — сотрудники должны знать, куда обращаться при запросе recovery key
- Приостанавливайте BitLocker перед обновлением BIOS и плановым техобслуживанием
Включить BitLocker за 5 минут, потерять ключ и неделю восстанавливать данные — классическая история. Правильное внедрение занимает немного больше времени, зато работает предсказуемо. Пишите в комментарии, если возникли вопросы по конкретным сценариям. В следующем материале разберём Microsoft LAPS — централизованное управление паролями локальных администраторов в домене.
Оставайтесь на связи
Рецепты от IT-боли. Без воды, без рекламы, без маркетинговой шелухи.
Подписаться на IT-Аптеку →



