BitLocker в Windows: как включить, отключить и восстановить ключ

BitLocker в Windows 10 и 11: как включить шифрование диска, сохранить ключ восстановления, разблокировать и отключить. Команды PowerShell и manage-bde

Ноутбук украли. Жёсткий диск вытащили и подключили к другому компьютеру. Конкурент получил доступ к клиентской базе, финансовым отчётам и корпоративной переписке. Именно для того, чтобы этот сценарий остался страшной сказкой, а не историей из реальной жизни, существует BitLocker — встроенная система шифрования диска в Windows.

В этом руководстве — всё практически: как включить BitLocker в Windows 10 и Windows 11, где хранится ключ восстановления, как разблокировать диск и что делать, если система требует recovery key в самый неподходящий момент.

Что такое BitLocker и что он делает

BitLocker — технология полного шифрования диска (Full Disk Encryption), встроенная в Windows. Она шифрует всё содержимое тома: операционную систему, файлы, временные данные, пространство подкачки. Данные на зашифрованном диске без ключа — бессмысленный набор байтов.

Что делает BitLocker на практике:

  • Шифрует системный диск C: и любые дополнительные тома
  • Защищает данные при физической краже устройства или диска
  • Блокирует доступ при попытке загрузки с внешнего носителя
  • Фиксирует изменения в конфигурации оборудования и BIOS/UEFI
  • Интегрируется с Active Directory и Azure AD для корпоративного управления

Шифрование Windows BitLocker доступно в редакциях Pro, Enterprise и Education. В Home-версиях есть только урезанный аналог — Device Encryption, без полного набора настроек.

Где применяется в реальной жизни:

  • Корпоративные ноутбуки сотрудников, работающих вне офиса
  • Серверы с чувствительными данными
  • Съёмные накопители с конфиденциальной информацией
  • Рабочие станции в регулируемых отраслях (медицина, финансы, госсектор)
Функция BitLocker
Алгоритм шифрования AES-128 / AES-256 (XTS-AES на современных системах)
TPM Поддерживается и рекомендуется (TPM 1.2 / 2.0)
Версии Windows Pro / Enterprise / Education
Типы томов Системный диск, тома данных, съёмные носители (BitLocker To Go)
Управление ключами TPM, PIN, USB-ключ, Microsoft Account, AD, Azure AD
Производительность на SSD Потери менее 5% на современном оборудовании

Как работает BitLocker: TPM, ключи и recovery

Понять механику BitLocker нужно хотя бы в общих чертах — иначе первый же запрос recovery key превратится в панику.

TPM (Trusted Platform Module) — аппаратный чип на материнской плате, который хранит криптографические ключи. Именно TPM позволяет BitLocker автоматически разблокировать диск при загрузке — без ввода пароля. При этом TPM контролирует целостность цепочки загрузки: если BIOS обновился, оборудование изменилось или кто-то пытается загрузиться с внешнего носителя — TPM отказывает в выдаче ключа, и система запрашивает recovery key.

Цепочка ключей BitLocker устроена так:

  • FVEK (Full Volume Encryption Key) — непосредственно шифрует данные на диске
  • VMK (Volume Master Key) — шифрует FVEK и хранится несколькими методами-протекторами
  • Recovery Key — 48-значный числовой ключ, резервный способ разблокировки

Если TPM недоступен или скомпрометирован — BitLocker запрашивает recovery key. Именно поэтому сохранить ключ восстановления BitLocker перед включением шифрования — не опция, а обязательный шаг.

Как включить BitLocker в Windows

Перед включением убедитесь: раздел C: — NTFS, система имеет TPM 1.2+ (для Windows 11 — TPM 2.0 обязателен), в BIOS включена загрузка UEFI с Secure Boot.

Включить BitLocker через Панель управления (GUI)

  1. Откройте Панель управленияСистема и безопасностьШифрование диска BitLocker
  2. Напротив нужного диска нажмите Включить BitLocker
  3. Выберите способ разблокировки: TPM (автоматически), TPM + PIN, USB-ключ
  4. Выберите место хранения ключа восстановления (подробнее — в следующем разделе)
  5. Выберите режим шифрования: Новый режим шифрования (XTS-AES) — для фиксированных дисков, Совместимый режим — для съёмных носителей
  6. Нажмите Начать шифрование

Шифрование выполняется в фоне — можно продолжать работу. Для диска объёмом 500 ГБ процесс занимает 1–3 часа в зависимости от скорости накопителя.

Включить BitLocker через PowerShell

# Включить BitLocker на диске C: с шифрованием XTS-AES 256
# Протектор TPM (автоматическая разблокировка)
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -TpmProtector

# Включить с PIN-кодом в дополнение к TPM
$securePin = ConvertTo-SecureString "YourPIN" -AsPlainText -Force
Enable-BitLocker -MountPoint "C:" -EncryptionMethod XtsAes256 -TpmAndPinProtector -Pin $securePin

# Добавить протектор с ключом восстановления и сохранить в файл
Add-BitLockerKeyProtector -MountPoint "C:" -RecoveryKeyProtector
$recoveryKey = (Get-BitLockerVolume -MountPoint "C:").KeyProtector | Where-Object {$_.KeyProtectorType -eq "RecoveryKey"}
$recoveryKey.RecoveryPassword | Out-File "D:\BitLocker_Recovery_C.txt"

# Включить BitLocker на съёмном диске D: с паролем
$password = ConvertTo-SecureString "StrongPassword123!" -AsPlainText -Force
Enable-BitLocker -MountPoint "D:" -EncryptionMethod XtsAes256 -PasswordProtector -Password $password

# Проверить статус шифрования
Get-BitLockerVolume | Select-Object MountPoint, VolumeStatus, EncryptionPercentage, ProtectionStatus

Включить BitLocker через командную строку (manage-bde)

# Включить BitLocker с TPM протектором
manage-bde -on C: -RecoveryPassword

# Включить с сохранением ключа восстановления в файл
manage-bde -on C: -RecoveryKey D:\ -RecoveryPassword

# Проверить статус
manage-bde -status C:

# Пример вывода статуса:
# Volume C: [System]
# Size:           237.82 GB
# BitLocker Version: 2.0
# Conversion Status: Used Space Only Encrypted
# Percentage Encrypted: 100.0%
# Encryption Method: XTS-AES 256
# Protection Status: Protection On
# Lock Status: Unlocked

Где хранится ключ восстановления BitLocker

BitLocker ключ — самое важное, что нужно сохранить до начала шифрования. Потеря ключа при недоступности TPM = потеря данных. Без вариантов.

Доступные варианты хранения ключа восстановления BitLocker:

1. Учётная запись Microsoft

При использовании личной учётной записи Microsoft ключ автоматически сохраняется в облаке. Найти его: account.microsoft.com/devices/recoverykey. Удобно, но не подходит для корпоративной среды.

2. Active Directory (AD DS)

Для корпоративных сред — идеальный вариант. Ключи хранятся в объектах компьютеров AD и доступны администраторам домена.

# Сохранить ключ в Active Directory
$keyProtectorId = (Get-BitLockerVolume -MountPoint "C:").KeyProtector | 
    Where-Object {$_.KeyProtectorType -eq "RecoveryPassword"} | 
    Select-Object -ExpandProperty KeyProtectorId

Backup-BitLockerKeyProtector -MountPoint "C:" -KeyProtectorId $keyProtectorId

# Найти ключ BitLocker в AD через PowerShell (на контроллере домена)
Get-ADObject -Filter {objectclass -eq 'msFVE-RecoveryInformation'} -Properties msFVE-RecoveryPassword |
    Select-Object Name, msFVE-RecoveryPassword

3. Azure Active Directory (Azure AD / Entra ID)

Для облачных и гибридных инфраструктур. Ключи видны в портале Azure: Azure Active Directory → Устройства → выбрать устройство → BitLocker Keys.

4. Файл на внешнем носителе

# Сохранить ключ в текстовый файл (НЕ на тот диск, который шифруется!)
(Get-BitLockerVolume -MountPoint "C:").KeyProtector | 
    Where-Object {$_.KeyProtectorType -eq "RecoveryPassword"} | 
    Select-Object RecoveryPassword | 
    Out-File "E:\BitLocker_Key_Backup.txt"

5. Печать

В мастере включения BitLocker есть кнопка «Напечатать ключ восстановления». Физическая копия в защищённом месте — не самый плохой вариант для небольших компаний без домена.

Рекомендация для корпоративной среды: используйте комбинацию AD + резервный файл в защищённом хранилище. Никогда не храните ключ на том же диске, который зашифрован.

Как разблокировать диск BitLocker

Разблокировка — стандартная операция при переносе зашифрованного диска или подключении к другой системе.

Разблокировка через проводник

Подключите зашифрованный диск. Windows автоматически распознает его и предложит ввести пароль или ключ восстановления. Введите пароль или 48-значный recovery key — диск монтируется.

Разблокировка через PowerShell

# Разблокировать по паролю
$password = ConvertTo-SecureString "YourPassword" -AsPlainText -Force
Unlock-BitLocker -MountPoint "D:" -Password $password

# Разблокировать по recovery key (48-значный ключ через дефисы)
Unlock-BitLocker -MountPoint "D:" -RecoveryPassword "123456-789012-345678-901234-567890-123456-789012-345678"

# Разблокировать через файл ключа
Unlock-BitLocker -MountPoint "D:" -RecoveryKeyPath "E:\BitLocker_Key.bek"

# Проверить статус блокировки всех томов
Get-BitLockerVolume | Select-Object MountPoint, LockStatus, VolumeStatus

Сценарии, когда BitLocker требует ключ автоматически

  • Замена или обновление материнской платы (TPM привязан к плате)
  • Обновление прошивки BIOS/UEFI
  • Перенос диска в другой компьютер
  • Изменение порядка загрузки в BIOS
  • Подключение нового загрузочного устройства
  • Некоторые крупные обновления Windows 11

Совет перед плановым обслуживанием: всегда приостанавливайте защиту BitLocker перед обновлением BIOS или заменой оборудования.

# Приостановить защиту BitLocker (диск остаётся зашифрованным, но не требует ключа при следующей загрузке)
Suspend-BitLocker -MountPoint "C:" -RebootCount 1

# Возобновить защиту
Resume-BitLocker -MountPoint "C:"

Восстановление BitLocker: что делать, если система требует recovery key

Экран восстановления BitLocker — синий экран с текстом «Enter the recovery key for this drive». Не паникуем. Система не сломана. Просто TPM не смог верифицировать загрузочную цепочку.

Где найти recovery key для восстановления BitLocker

  1. Учётная запись Microsoft: account.microsoft.com/devices/recoverykey — войдите с тем аккаунтом, который был использован при включении BitLocker
  2. Active Directory: откройте ADUC → найдите объект компьютера → вкладка BitLocker Recovery или используйте PowerShell (см. выше)
  3. Azure AD: портал Azure → Entra ID → Устройства → выберите устройство → BitLocker Keys
  4. Файл резервной копии: откройте сохранённый .txt файл с ключом
  5. Распечатанная копия

Восстановление BitLocker в Windows 11 через WinRE

Если система не загружается и требует ключ при каждом старте — используйте среду восстановления Windows (WinRE):

# Загрузиться в WinRE: Shift + Restart → Устранение неполадок → Командная строка

# Проверить статус томов
manage-bde -status

# Разблокировать диск по recovery key
manage-bde -unlock C: -rp 123456-789012-345678-901234-567890-123456-789012-345678

# Если нужно — отключить BitLocker из WinRE
manage-bde -off C:

# Дождаться расшифровки и перезагрузить
manage-bde -status C:

Восстановление BitLocker Windows при потере ключа

Если recovery key безвозвратно утерян — данные восстановить невозможно. Это не особенность реализации, это и есть суть шифрования. Именно поэтому резервное копирование ключей — обязательная процедура, а не рекомендация.

Как отключить BitLocker в Windows

Отключение BitLocker запускает полное расшифрование диска. Процесс занимает столько же времени, что и шифрование, и выполняется в фоне.

Отключить BitLocker через Панель управления

  1. Панель управления → Система и безопасность → Шифрование диска BitLocker
  2. Напротив нужного диска нажмите Отключить BitLocker
  3. Подтвердите действие
  4. Дождитесь завершения расшифрования (статус отображается в той же панели)

Как отключить BitLocker в Windows 11 через PowerShell

# Отключить BitLocker на диске C:
Disable-BitLocker -MountPoint "C:"

# Отключить BitLocker на всех дисках сразу
Get-BitLockerVolume | Disable-BitLocker

# Проверить прогресс расшифрования
Get-BitLockerVolume -MountPoint "C:" | Select-Object VolumeStatus, EncryptionPercentage

# Пример вывода при расшифровке:
# VolumeStatus          EncryptionPercentage
# ------------          --------------------
# DecryptionInProgress  67

Как отключить BitLocker через командную строку

# Отключить шифрование диска C:
manage-bde -off C:

# Проверить статус
manage-bde -status C:

# Если нужно только убрать протектор (оставить диск зашифрованным, но без защиты)
manage-bde -protectors -disable C:

Важно: если диск используется как системный, после отключения BitLocker потребуется перезагрузка для начала расшифровки. Не выключайте компьютер до завершения процесса — это может привести к повреждению данных.

BitLocker в Windows 10 и Windows 11: отличия

BitLocker в Windows 10 и Windows 11 работает по одному принципу, но есть важные различия:

Параметр Windows 10 Windows 11
Требования TPM TPM 1.2 или 2.0 (опционально) TPM 2.0 (обязательно для установки)
Device Encryption (Home) Доступно на совместимых устройствах Расширено, включается чаще автоматически
Алгоритм по умолчанию XTS-AES 128 XTS-AES 128 (можно XTS-AES 256 через GPO)
Автовключение при входе через MS Account На некоторых устройствах Значительно чаще
Управление через Intune Поддерживается Улучшенная интеграция
BitLocker To Go Поддерживается Поддерживается

Важный момент для Windows 11: Microsoft значительно расширила автоматическое включение Device Encryption при использовании учётной записи Microsoft. Многие пользователи обнаруживают, что их диск уже зашифрован — именно поэтому запросы «bitlocker как отключить 11» бьют рекорды поиска. Ключ при этом автоматически сохраняется в аккаунт Microsoft.

Управление BitLocker через групповые политики GPO

Для корпоративного развёртывания BitLocker через GPO — основной инструмент централизованного управления.

# Путь в редакторе групповых политик (gpedit.msc):
# Конфигурация компьютера
# → Административные шаблоны
# → Компоненты Windows
# → Шифрование диска BitLocker

# Ключевые политики:
# - "Выбор метода и надёжности шифрования диска" → XTS-AES 256
# - "Требовать дополнительную проверку подлинности при запуске" → TPM + PIN
# - "Сохранять сведения о восстановлении BitLocker в доменных службах AD DS" → Обязательно

# Применить GPO вручную
gpupdate /force

# Проверить применение политик BitLocker
gpresult /h C:\GPO_Report.html /f

Частые проблемы BitLocker и их решение

Проблема: система требует recovery key после обновления Windows

Некоторые крупные обновления Windows 11 (особенно feature updates) изменяют загрузочную цепочку, и TPM требует подтверждения. Решение: введите recovery key, система загрузится. После входа BitLocker автоматически обновит параметры TPM, и при следующей загрузке ключ не потребуется. Для предотвращения: перед крупными обновлениями выполняйте Suspend-BitLocker -MountPoint "C:" -RebootCount 2.

Проблема: BitLocker включился автоматически, пароль неизвестен

Это Device Encryption в Windows 11 при входе через Microsoft Account. Ключ хранится в вашей учётной записи: account.microsoft.com/devices/recoverykey. Войдите в браузере с того же аккаунта Microsoft — ключ будет там.

Проблема: BitLocker не включается — «TPM не найден»

# Проверить наличие и статус TPM
Get-Tpm

# Если TPM есть, но не инициализирован:
Initialize-Tpm -AllowClear -AllowPhysicalPresence

# Если TPM отключен в BIOS <a href="https://it-apteka.com/docker-compose-ustanovka-komandy-i-nastrojka-kontejnerov/" title="Docker Compose — установка, команды и настройка контейнеров" target="_blank" rel="noopener"  data-wpil-monitor-id="825">— включить в настройках</a> UEFI
# (обычно: Security → TPM Device → Enabled)

# Включить BitLocker без TPM (через GPO или локально):
# gpedit.msc → Конфигурация компьютера → Административные шаблоны →
# Компоненты Windows → Шифрование диска BitLocker → Диски операционной системы →
# "Требовать дополнительную проверку подлинности при запуске" → Включить →
# "Разрешить BitLocker без совместимого TPM" → Флажок установить

Проблема: расшифровка зависла или очень медленно идёт

# Проверить статус и процент расшифровки
manage-bde -status C:

# Если процесс завис — приостановить и возобновить
manage-bde -pause C:
manage-bde -resume C:

# Расшифровка может занять несколько часов на больших <a class="wpil_keyword_link" href="https://it-apteka.com/tag/hdd/" target="_blank"  rel="noopener" title="hdd" data-wpil-keyword-link="linked"  data-wpil-monitor-id="836">HDD</a>
# На <a class="wpil_keyword_link" href="https://it-apteka.com/tag/nvme/" target="_blank"  rel="noopener" title="nvme" data-wpil-keyword-link="linked"  data-wpil-monitor-id="839">NVMe</a> SSD 500 ГБ — обычно 20-40 минут

FAQ: частые вопросы о BitLocker

Можно ли отключить BitLocker без ключа восстановления?

Нет. Без ключа восстановления и без пароля — никак. Если TPM работает и диск не перемещался, система загружается в штатном режиме без запроса ключа. Но для отключения шифрования нужны либо права администратора на работающей системе, либо recovery key для разблокировки. Это не ограничение — это гарантия безопасности.

Как найти recovery key BitLocker, если не помню, куда сохранял?

Проверьте по порядку: аккаунт Microsoft на account.microsoft.com/devices/recoverykey, объект компьютера в Active Directory, портал Azure AD, USB-накопители и внешние диски рядом с компьютером, распечатанные документы. Если ни один из вариантов не дал результата — данные недоступны.

Влияет ли BitLocker на скорость SSD?

На современных NVMe SSD с аппаратным ускорением шифрования (AES-NI в процессоре) — практически нет. Реальные потери производительности: 1–5% на последовательных операциях, на случайных операциях разница в пределах погрешности измерения. На старых HDD потери заметнее: 5–15% в зависимости от нагрузки. Для корпоративного ноутбука с современным SSD производительность BitLocker — не проблема.

BitLocker и двойная загрузка (dual boot) с Linux

При включённом Secure Boot и BitLocker Linux в dual boot настраивается, но каждое обновление загрузчика Linux может триггерить запрос recovery key при следующей загрузке Windows. Рекомендуемое решение: приостанавливайте BitLocker перед обновлениями Linux или используйте отдельный физический диск для второй ОС.

Заключение

BitLocker — не паранойя и не лишняя сложность. Это разумный минимум защиты данных для любого устройства, покидающего периметр офиса. Украденный незашифрованный ноутбук — это не только потеря железа на 80 000 рублей, это потенциальная утечка данных со всеми вытекающими.

Резюме для системного администратора:

  • Включайте BitLocker на всех корпоративных устройствах — через GPO, централизованно
  • Настройте резервное копирование recovery key в Active Directory или Azure AD обязательно
  • Используйте XTS-AES 256 для повышенных требований к безопасности
  • Добавьте PIN к TPM на ноутбуках — это второй фактор защиты при физическом доступе
  • Документируйте процедуру восстановления — сотрудники должны знать, куда обращаться при запросе recovery key
  • Приостанавливайте BitLocker перед обновлением BIOS и плановым техобслуживанием

Включить BitLocker за 5 минут, потерять ключ и неделю восстанавливать данные — классическая история. Правильное внедрение занимает немного больше времени, зато работает предсказуемо. Пишите в комментарии, если возникли вопросы по конкретным сценариям. В следующем материале разберём Microsoft LAPS — централизованное управление паролями локальных администраторов в домене.

over_dude
Author: over_dude

Оставайтесь на связи

Рецепты от IT-боли. Без воды, без рекламы, без маркетинговой шелухи.

Подписаться на IT-Аптеку →
Поделитесь:

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Прокрутить вверх