BitLocker просит ключ восстановления после обновления BIOS/UEFI в Windows 10/11 — что делать (2026)

Ситуация знакомая: обновили BIOS/UEFI, сбросили настройки или просто включили Secure Boot, и вдруг при старте Windows видите экран BitLocker Recovery и запрос 48-значного ключа. Это не «поломка», а защита. Ниже разберём, почему так происходит, где взять ключ и как настроить систему так, чтобы сюрприз не повторялся.
Коротко: что сделать сразу (без паники)
- Не вводите наугад и не перезагружайте ПК десятки раз, это не поможет.
- Посмотрите на экране идентификатор ключа (Key ID) и запишите последние 8 символов.
- Если у вас вход через учётную запись Microsoft, ключ чаще всего лежит в аккаунте Microsoft (ниже расскажу где).
- Если это рабочий ноутбук, ключ обычно хранится у администратора (AD/Azure AD/Entra ID).
- Не соглашайтесь на «сброс BitLocker» от сомнительных программ. Это почти всегда означает потерю данных.
1) Почему BitLocker вдруг потребовал ключ
BitLocker «привязывает» расшифровку диска к доверенной конфигурации загрузки: TPM, Secure Boot, режим UEFI/Legacy, таблица загрузчика и даже некоторые параметры BIOS. Если что-то меняется, он перестраховывается и просит ключ восстановления, чтобы убедиться, что диск не украли и не пытаются открыть на другом ПК.
- Обновление BIOS/UEFI или сброс настроек.
- Переключили Secure Boot (включили/выключили).
- Меняли режим загрузки: UEFI ↔ Legacy/CSM.
- Включили/выключили TPM, очистили TPM или включили PTT/fTPM.
- Включили виртуализацию/VBS/«Целостность памяти» (иногда это тоже влияет).
- Переставили диск в другой компьютер или меняли плату.
Важно: если ключ правильный, данные обычно целы. Проблема не в том, что «всё зашифровалось заново», а в том, что BitLocker требует подтверждение.
2) Где найти ключ восстановления (Recovery Key)
Ключ выглядит как 48 цифр, разбитых на группы. Он не совпадает с паролем Windows и не является «серийником». Самые частые места, где он хранится:
2.1) Учётная запись Microsoft (самый частый вариант)
Если вы входите в Windows 10/11 через аккаунт Microsoft, система часто автоматически сохраняет ключ в облако. Что делать:
- Откройте на телефоне/другом ПК страницу с ключами BitLocker в аккаунте Microsoft.
- Найдите ключ, который совпадает по Key ID (или по дате/устройству).
- Введите 48-значный ключ на синем экране и продолжайте загрузку.
2.2) Рабочий компьютер (организация)
Если ноутбук/ПК рабочий, ключ может быть сохранён в Active Directory или в Azure AD/Entra ID. Самый простой путь: написать администратору и сообщить Key ID с экрана BitLocker.
2.3) Файл, флешка или распечатка
Когда BitLocker включали вручную, Windows предлагала варианты «Сохранить в файл» или «Распечатать». Проверьте флешки, папки Документы/Загрузки на других дисках, а также почту или мессенджеры.
Если ключа нет нигде: восстановить доступ без него практически невозможно. Обычно это заканчивается чистой установкой Windows и потерей данных.
3) Как правильно разблокировать и загрузиться
- Введите найденный 48-значный ключ.
- Дождитесь загрузки Windows.
- Если запрос появляется снова и снова, переходите к настройке BIOS/TPM и обновлению защиты (раздел 4).
4) Чтобы это не повторялось: настройки BIOS/UEFI и BitLocker
Задача: вернуть «доверенную конфигурацию», которую ожидает TPM, и обновить защитники BitLocker.
4.1) Проверьте BIOS/UEFI
Зайдите в BIOS/UEFI (обычно Del или F2 при старте) и проверьте:
- TPM включён (Intel PTT или AMD fTPM).
- Secure Boot включён (если раньше был включён).
- Режим загрузки UEFI (если Windows стоит в UEFI).
- Не включён внезапно CSM/Legacy, если система была в UEFI.
Подсказка: если после обновления BIOS настройки сбросились, просто верните их как было до обновления. Часто этого достаточно.
4.2) Перед изменениями всегда «приостанавливайте» BitLocker
- Загрузитесь в Windows.
- Откройте: Панель управления → Шифрование диска BitLocker.
- Нажмите Приостановить защиту для диска C.
- Сделайте изменения (BIOS/UEFI и т.д.).
- Вернитесь и нажмите Возобновить защиту.
Это обновляет «привязку» и обычно убирает повторные запросы ключа.
4.3) Диагностика командами (по желанию)
Командная строка (Администратор) — выполнять по одной:
manage-bde -status
manage-bde -protectors -get C:
tpmtool getdeviceinformation
5) Частые ситуации и что делать
- Запрос после замены батарейки BIOS. Сбросились настройки. Верните TPM/Secure Boot/UEFI как раньше.
- TPM был очищен (Clear TPM). Это нормальный триггер для BitLocker. После входа приостановите и возобновите защиту.
- Dual Boot или нестандартный загрузчик. Любые изменения загрузчика могут вызывать запрос ключа. Нужна аккуратная настройка.
FAQ
Ключ есть, но запрос появляется снова после каждого выключения.
Обычно BIOS не сохраняет настройки, TPM выключается, либо Secure Boot/UEFI меняются. Проверьте TPM/Secure Boot и после входа сделайте «Приостановить защиту» → «Возобновить защиту» для диска C.
Можно ли отключить BitLocker навсегда?
Можно расшифровать диск, но это снижает защиту данных. Если данные важны, лучше оставить BitLocker и настроить TPM/UEFI.
Я не нахожу ключ в аккаунте Microsoft.
Проверьте, не несколько ли у вас аккаунтов Microsoft, посмотрите файлы/распечатки. Если ПК рабочий, уточните у администратора. Без ключа доступ восстановить почти невозможно.