BitLocker chiede la password a ogni avvio: cause reali e come evitarlo

Ultimo aggiornamento: 09/10/2025

  • BitLocker entra in modalità di ripristino dopo le modifiche all'avvio (TPM/BIOS/UEFI, USB-C/TBT, avvio protetto, hardware esterno).
  • La chiave è disponibile solo nell'MSA, in Azure AD, in AD, stampata o salvata dall'utente; senza di essa, non può essere decrittografata.
  • Soluzioni: sospendere/riprendere BitLocker, gestire-bde in WinRE, modificare il BIOS (USB-C/TBT, Secure Boot), aggiornare BIOS/Windows.

BitLocker chiede una chiave di ripristino a ogni avvio

¿BitLocker richiede una chiave di ripristino a ogni avvio? Quando BitLocker richiede la chiave di ripristino a ogni avvio, cessa di essere un silenzioso livello di sicurezza e diventa un fastidio quotidiano. Questa situazione di solito fa scattare un campanello d'allarme: c'è un problema, ho toccato qualcosa nel BIOS/UEFI, il TPM è rotto o Windows ha modificato "qualcosa" senza preavviso? La realtà è che, nella maggior parte dei casi, BitLocker stesso fa esattamente ciò che dovrebbe: entra in modalità di ripristino se rileva un avvio potenzialmente non sicuro.

L'importante è capire perché questo accade, dove trovare la chiave e come evitare che venga richiesta di nuovo. In base all'esperienza utente reale (come quella che ha visto il messaggio blu dopo aver riavviato il suo HP Envy) e alla documentazione tecnica dei produttori, scoprirai che ci sono cause molto specifiche (USB-C/Thunderbolt, avvio protetto, modifiche al firmware, menu di avvio, nuovi dispositivi) e soluzioni affidabili che non richiedono strani trucchi. Inoltre, ti spiegheremo chiaramente cosa puoi e non puoi fare se hai perso la chiave, perché Senza la chiave di ripristino non è possibile decifrare i dati.

Cos'è la schermata di ripristino di BitLocker e perché viene visualizzata?

BitLocker crittografa il disco di sistema e le unità dati per proteggerli da accessi non autorizzatiQuando rileva una modifica nell'ambiente di avvio (firmware, TPM, ordine dei dispositivi di avvio, dispositivi esterni collegati, ecc.), attiva la modalità di ripristino e richiede codice a 48 cifreSi tratta di un comportamento normale ed è il modo in cui Windows impedisce a qualcuno di avviare il computer con parametri modificati per estrarre dati.

Microsoft lo spiega senza mezzi termini: Windows richiede la chiave quando rileva uno stato non sicuro che potrebbe indicare un tentativo di accesso non autorizzato. Sui computer gestiti o personali, BitLocker è sempre abilitato da qualcuno con autorizzazioni di amministratore (tu, qualcun altro o la tua organizzazione). Quindi, quando la schermata appare ripetutamente, non è che BitLocker sia "rotto", ma che qualcosa nel bagagliaio varia ogni volta e attiva il controllo.

I veri motivi per cui BitLocker chiede la chiave a ogni avvio

BitLocker di Windows 11

Esistono cause molto comuni documentate da produttori e utenti. Vale la pena esaminarle perché la loro identificazione dipende da scegliere la soluzione giusta:

  • Avvio e preavvio USB-C/Thunderbolt (TBT) abilitatiSu molti computer moderni, il supporto all'avvio tramite USB-C/TBT e il pre-avvio tramite Thunderbolt sono abilitati per impostazione predefinita nel BIOS/UEFI. Questo può far sì che il firmware elenchi nuovi percorsi di avvio, che BitLocker interpreta come modifiche e richiede la chiave.
  • Secure Boot e la sua politica- L'abilitazione, la disabilitazione o la modifica del criterio (ad esempio, da "Disattivato" a "Solo Microsoft") può attivare il controllo di integrità e causare una richiesta di immissione di dati.
  • Aggiornamenti BIOS/UEFI e firmware: Durante l'aggiornamento del BIOS, del TPM o del firmware stesso, le variabili di avvio critiche cambiano. BitLocker rileva questo problema e richiede la chiave al riavvio successivo, e anche ai riavvii successivi se la piattaforma rimane in uno stato incoerente.
  • Menu di avvio grafico vs. avvio legacyIn alcuni casi, il menu di avvio moderno di Windows 10/11 causa incongruenze e forza la richiesta di ripristino. Modificare il criterio in legacy potrebbe stabilizzare la situazione.
  • Dispositivi esterni e nuovo hardware: I dock USB-C/TBT, le docking station, le unità flash USB, le unità esterne o le schede PCIe "dietro" Thunderbolt compaiono nel percorso di avvio e alterano ciò che BitLocker vede.
  • Sblocco automatico e stati TPM: Lo sblocco automatico dei volumi di dati e un TPM che non aggiorna le misurazioni dopo determinate modifiche possono portare a richieste di recupero ricorrenti.
  • Aggiornamenti di Windows problematici: Alcuni aggiornamenti potrebbero modificare i componenti di avvio/sicurezza, forzando la visualizzazione del prompt finché l'aggiornamento non viene reinstallato o la versione non viene corretta.

Su piattaforme specifiche (ad esempio, Dell con porte USB-C/TBT), l'azienda stessa conferma che avere il supporto di avvio USB-C/TBT e il pre-avvio TBT abilitati per impostazione predefinita è una causa tipica. Disabilitandoli, scomparire dall'elenco di avvio e smettere di attivare la modalità di ripristino. L'unico effetto negativo è che Non sarà possibile eseguire l'avvio PXE da USB-C/TBT o da determinati dock..

Dove trovare la chiave di ripristino di BitLocker (e dove no)

Prima di toccare qualsiasi cosa, è necessario individuare la chiave. Microsoft e gli amministratori di sistema sono chiari: ci sono solo pochi posti validi dove può essere memorizzata la chiave di ripristino:

  • Account Microsoft (MSA)Se accedi con un account Microsoft e la crittografia è abilitata, la chiave viene in genere sottoposta a backup sul tuo profilo online. Puoi controllare https://account.microsoft.com/devices/recoverykey da un altro dispositivo.
  • Azure AD- Per gli account aziendali/scolastici, la chiave viene archiviata nel profilo di Azure Active Directory.
  • Active Directory (AD) in sede: Negli ambienti aziendali tradizionali, l'amministratore può recuperarlo con ID chiave che appare nella schermata BitLocker.
  • Stampato o PDF: Forse l'hai stampato quando hai abilitato la crittografia, oppure l'hai salvato su un file locale o su un'unità USB. Controlla anche i tuoi backup.
  • Salvato in un file su un'altra unità o nel cloud della tua organizzazione, se sono state seguite le buone pratiche.
Contenuti esclusivi: clicca qui  Come abilitare 2FA PS4

Se non riesci a trovarlo su nessuno di questi siti, non esistono "scorciatoie magiche": Non esiste un metodo legittimo per decifrare senza la chiaveAlcuni strumenti di recupero dati consentono di avviare WinPE ed esplorare i dischi, ma sarà comunque necessaria la chiave di 48 cifre per accedere ai contenuti crittografati del volume di sistema.

Controlli rapidi prima di iniziare

Esistono diversi test semplici che possono far risparmiare tempo ed evitare modifiche non necessarie. Approfittane per identificare il vero fattore scatenante dalla modalità di ripristino:

  • Scollegare tutto ciò che è esterno: dock, memoria, dischi, schede, monitor con USB-C, ecc. Si avvia solo con una tastiera di base, un mouse e un display.
  • Prova a inserire la chiave una volta e controlla se dopo essere entrato in Windows puoi sospendere e riprendere la protezione per aggiornare il TPM.
  • Controlla lo stato effettivo di BitLocker con il comando: manage-bde -statusTi mostrerà se il volume del sistema operativo è crittografato, il metodo (ad esempio XTS-AES 128), la percentuale e se i protettori sono attivi.
  • Annotare l'ID della chiave che appare nella schermata blu di ripristino. Se ti affidi al tuo team IT, questo può usare quell'ID per individuare la chiave esatta in AD/Azure AD.

Soluzione 1: sospendere e riprendere BitLocker per aggiornare il TPM

Se riesci ad accedere inserendo la chiave, il modo più veloce è sospendere e riprendere la protezione per far sì che BitLocker aggiorni le misurazioni TPM in base allo stato attuale del computer.

  1. Inserisci il chiave di ripristino quando visualizzato.
  2. In Windows, vai su Pannello di controllo → Sistema e sicurezza → Crittografia unità BitLocker.
  3. Sull'unità di sistema (C:), premere Sospendere la protezione. Conferma.
  4. Attendi un paio di minuti e premi Protezione del curriculumCiò forza BitLocker ad accettare lo stato di avvio corrente come "buono".

Questo metodo è particolarmente utile dopo una modifica del firmware o una piccola modifica UEFI. Se dopo il riavvio non chiede più la password, avrai risolto il loop senza toccare il BIOS.

Soluzione 2: sbloccare e disabilitare temporaneamente i protettori da WinRE

Quando non riesci a superare la richiesta di ripristino o vuoi assicurarti che l'avvio non chieda di nuovo la chiave, puoi utilizzare Ambiente ripristino Windows (WinRE) e gestire-bde per regolare le protezioni.

  1. Nella schermata di ripristino, premere Esc per vedere le opzioni avanzate e scegliere Salta questa unità.
  2. Vai a Risoluzione dei problemi → Opzioni avanzate → Simbolo del sistema.
  3. Sblocca il volume del sistema operativo con: manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS (sostituisci con la tua password).
  4. Disattivare temporaneamente i protettori: manage-bde -protectors -disable C: e riavviare.

Dopo aver avviato Windows, sarai in grado di protettori del curriculum dal Pannello di controllo o con manage-bde -protectors -enable C:e verificare se il loop è scomparso. Questa manovra è sicura e solitamente interrompe la ripetizione del prompt quando il sistema è stabile.

Soluzione 3: regolare lo stack di rete USB-C/Thunderbolt e UEFI nel BIOS/UEFI

Sui dispositivi USB-C/TBT, in particolare laptop e docking station, la disattivazione di determinati supporti di avvio impedisce al firmware di introdurre "nuovi" percorsi che confondono BitLocker. Su molti modelli Dell, ad esempio, questi sono i opzioni consigliate:

  1. Accedi al BIOS/UEFI (tasti usuali: F2 o F12 quando acceso).
  2. Cerca la sezione di configurazione di USB e Thunderbolt. A seconda del modello, questa opzione potrebbe trovarsi in Configurazione di sistema, Dispositivi integrati o simili.
  3. Disabilita il supporto per Avvio USB-C o Thunderbolt 3.
  4. Spegni il Preavvio USB-C/TBT (e, se esiste, “PCIe dietro TBT”).
  5. Spegni il Stack di rete UEFI se non si utilizza PXE.
  6. In POST Behavior, configura Avvio rapido nel "Completo".

Dopo aver salvato e riavviato, il prompt persistente dovrebbe scomparire. Tieni presente il compromesso: Non sarà più possibile effettuare l'avvio tramite PXE da USB-C/TBT o da alcuni dock.Se ne hai bisogno in ambienti IT, prendi in considerazione di mantenerlo attivo e di gestire l'eccezione tramite policy.

Contenuti esclusivi: clicca qui  Di quali funzionalità dispone AVG AntiVirus?

Soluzione 4: Avvio protetto (abilitazione, disabilitazione o criterio "Solo Microsoft")

Secure Boot protegge dai malware nella catena di avvio. Modificare il suo stato o la sua politica potrebbe essere proprio ciò di cui il tuo computer ha bisogno. uscire dal giroDi solito funzionano due opzioni:

  • Attivalo se è stato disabilitato, oppure seleziona la policy “Solo Microsoft” su dispositivi compatibili.
  • spegnilo se la richiesta della chiave è causata da un componente non firmato o da un firmware problematico.

Per modificarlo: vai su WinRE → Salta questa unità → Risoluzione dei problemi → Opzioni avanzate → Configurazione del firmware UEFI → Riavvia. In UEFI, individua Secure Boot, impostare l'opzione preferita e salvare con F10. Se il prompt cessa, hai confermato che la radice era una Incompatibilità con Secure Boot.

Soluzione 5: menu di avvio legacy con BCDEdit

Su alcuni sistemi, il menu di avvio grafico di Windows 10/11 attiva la modalità di ripristino. Modificando il criterio in "legacy", l'avvio viene stabilizzato e BitLocker non richiede più la chiave.

  1. Apri un file Prompt dei comandi come amministratore.
  2. Correre: bcdedit /set {default} bootmenupolicy legacy e premi Invio.

Riavvia e controlla se il prompt è scomparso. Se non cambia nulla, puoi ripristinare l'impostazione con uguale semplicità modificando la politica in “standard”.

Soluzione 6: Aggiornare BIOS/UEFI e firmware

Un BIOS obsoleto o difettoso può causare Errori di misurazione TPM e forzare la modalità di ripristino. Aggiornare il sistema all'ultima versione stabile del produttore è solitamente una manna dal cielo.

  1. Visita la pagina di supporto del produttore e scarica l'ultima versione BIOS / UEFI per il tuo modello
  2. Leggi le istruzioni specifiche (a volte è sufficiente eseguire un EXE in Windows; altre volte è necessario USB FAT32 e Flashback).
  3. Durante il processo, mantieni alimentazione stabile ed evitare interruzioni. Al termine, il primo avvio potrebbe richiedere la chiave (normale). Quindi, sospendi e riprendi BitLocker.

Molti utenti segnalano che dopo aver aggiornato il BIOS, il prompt smette di apparire dopo un ingresso con chiave singola e un ciclo di protezione sospensione/ripresa.

Soluzione 7: Windows Update, ripristinare le patch e reintegrarle

Ci sono anche casi in cui un aggiornamento di Windows ha modificato parti sensibili dell'avvio. Puoi provare reinstallare o disinstallare l'aggiornamento problematico:

  1. Impostazioni → Aggiornamento e sicurezza → Visualizza cronologia aggionamenti.
  2. Accedi Disinstalla gli aggiornamenti, identificare quello sospetto e rimuoverlo.
  3. Riavvia, sospendi temporaneamente BitLocker, riavvia installa aggiornamento e poi riprende la protezione.

Se il prompt si interrompe dopo questo ciclo, il problema era in un stato intermedio che ha reso incoerente la catena di fiducia delle start-up.

Soluzione 8: Disattivare lo sblocco automatico delle unità dati

In ambienti con più unità crittografate, il auto-sbloccante Il blocco del volume dati associato al TPM potrebbe interferire. È possibile disattivarlo da Pannello di controllo → BitLocker → "Disabilita lo sblocco automatico" sulle unità interessate e riavviare per verificare se il prompt smette di ripetersi.

Anche se può sembrare di poco conto, nei team con catene di avvio complesse e più dischi, la rimozione di tale dipendenza potrebbe semplificare abbastanza la risoluzione del loop.

Soluzione 9: rimuovere il nuovo hardware e le periferiche

Se hai aggiunto una scheda, cambiato dock o collegato un nuovo dispositivo appena prima del problema, prova rimuoverlo temporaneamenteIn particolare, i dispositivi "dietro Thunderbolt" potrebbero apparire come percorsi di avvio. Se rimuovendoli il prompt si blocca, il problema è risolto. colpevole e potrai reintrodurlo dopo che la configurazione si sarà stabilizzata.

Scenario reale: il laptop chiede la password dopo il riavvio

Un caso tipico: un HP Envy che si avvia con una schermata nera, quindi visualizza una casella blu che chiede conferma e quindi il Chiave BitLockerDopo averlo inserito, Windows si avvia normalmente con un PIN o un'impronta digitale e tutto sembra corretto. Al riavvio, la richiesta viene ripetuta. L'utente esegue la diagnostica, aggiorna il BIOS e non cambia nulla. Cosa sta succedendo?

Molto probabilmente qualche componente dello stivale è stato lasciato indietro incoerente (recente modifica del firmware, avvio protetto modificato, dispositivo esterno elencato) e il TPM non ha aggiornato le sue misurazioni. In queste situazioni, i passaggi migliori sono:

  • Entra una volta con la chiave, sospendere e riprendere BitLocker.
  • dai un'occhiata manage-bde -status per confermare la crittografia e i protettori.
  • Se il problema persiste, controllare il BIOS: disabilita il preavvio USB-C/TBT e stack di rete UEFI, oppure regolare Secure Boot.

Dopo aver regolato il BIOS ed eseguito il ciclo di sospensione/ripresa, è normale che la richiesta scomparireIn caso contrario, applicare la disattivazione temporanea dei protettori da WinRE e riprovare.

È possibile bypassare BitLocker senza una chiave di ripristino?

Dovrebbe essere chiaro: non è possibile decifrare un volume protetto da BitLocker senza codice a 48 cifre o un protettore valido. Quello che puoi fare è, se conosci la chiave, sbloccare il volume e quindi disattivare temporaneamente i protettori in modo che l'avvio continui senza richiederlo mentre si stabilizza la piattaforma.

Contenuti esclusivi: clicca qui  Come migliorare la sicurezza del sistema con Advanced System Optimizer?

Alcuni strumenti di ripristino offrono supporti di avvio WinPE per provare a recuperare i dati, ma per leggere i contenuti crittografati dell'unità di sistema dovranno comunque essere il tastoSe non lo hai, l'alternativa è formattare l'unità e installare Windows da zero, presupponendo la perdita di dati.

Formattare e installare Windows: ultima risorsa

errore dell'unità disco

Se dopo tutte le impostazioni non riesci ancora ad andare oltre il prompt (e non hai la chiave), l'unico modo operativo è formattare l'unità e reinstallare Windows. Da WinRE → Prompt dei comandi puoi usare diskpart per identificare il disco e formattarlo, quindi installarlo da una chiavetta USB di installazione.

Prima di arrivare a questo punto, esaurisci la tua ricerca della chiave in luoghi legittimi e consulta il tuo amministratore Se si tratta di un dispositivo aziendale, ricorda che alcuni produttori offrono Edizioni WinPE di software di recupero per copiare file da altre unità non crittografate, ma ciò non evita la necessità della chiave per il volume del sistema operativo crittografato.

Ambienti aziendali: Azure AD, AD e recupero ID chiave

Sui dispositivi di lavoro o di scuola, è normale che la chiave sia inserita Azure AD o su Active DirectoryDalla schermata di ripristino, premere Esc per vedere il ID chiave, annotalo e invialo all'amministratore. Con questo identificativo, potrà individuare la chiave esatta associata al dispositivo e concederti l'accesso.

Inoltre, rivedi la policy di avvio della tua organizzazione. Se fai affidamento sull'avvio PXE tramite USB-C/TBT, potresti non volerlo disattivare; al contrario, il tuo reparto IT può firmare la catena oppure standardizzare una configurazione che eviti la richiesta ricorrente.

Modelli e accessori di particolare impatto

Alcuni computer Dell dotati di USB-C/TBT e relativi dock hanno mostrato questo comportamento: WD15, TB16, TB18DC, così come alcune gamme Latitude (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 e altre famiglie (Inspiron, OptiPlex, Vostro, Alienware, serie G, workstation fisse e mobili e linee Pro). Ciò non significa che falliscano, ma con Avvio e preavvio USB-C/TBT abilitati È più probabile che BitLocker "veda" nuovi percorsi di avvio.

Se si utilizzano queste piattaforme con stazioni di aggancio, è una buona idea collegare un configurazione BIOS stabile e documentare la necessità o meno di PXE tramite quelle porte per evitare la richiesta.

Posso impedire che BitLocker venga mai attivato?

BitLocker

In Windows 10/11, se accedi con un account Microsoft, alcuni computer si attivano crittografia del dispositivo in modo quasi trasparente e salva la chiave nel tuo MSA. Se utilizzi un account locale e verifichi che BitLocker sia disabilitato, non dovrebbe attivarsi automaticamente.

Ora, la cosa sensata non è “castrarlo” per sempre, ma controllarlo: Disattiva BitLocker su tutte le unità se non lo desideri, verifica che "Crittografia dispositivo" non sia attiva e salva una copia della chiave se la abiliti in futuro. La disattivazione dei servizi Windows critici non è consigliata perché può compromettere la sicurezza del sistema o generare effetti collaterali.

Domande frequenti rapide

Dove si trova la mia password se utilizzo un account Microsoft? Vai su https://account.microsoft.com/devices/recoverykey da un altro computer. Lì vedrai l'elenco delle chiavi per dispositivo con i relativi ID.

Posso richiedere la chiave a Microsoft se utilizzo un account locale? No. Se non l'hai salvato o non ne hai eseguito il backup in Azure AD/AD, Microsoft non lo ha. Controlla stampe, PDF e backup, perché senza una chiave non c'è decrittazione.

¿gestire-bde -lo stato mi aiuta? Sì, mostra se il volume è crittografato, metodo (ad esempio, XTS-AES 128), se la protezione è abilitata e se il disco è bloccato. Questo è utile per decidere cosa fare successivamente.

Cosa succede se disabilito l'avvio USB-C/TBT? Di solito il prompt scompare, ma in cambio non sarà possibile avviare tramite PXE da quei porti o da alcune basi. Valutatelo in base al vostro scenario.

Se BitLocker richiede la chiave a ogni avvio, in genere si noterà una modifica persistente all'avvio: porte USB-C/TBT con supporto all'avvio, Secure Boot Firmware non corrispondente, aggiornato di recente o hardware esterno nel percorso di avvio. Individuare la chiave di appartenenza (MSA, Azure AD, AD, Stampa o File), immetterla ed eseguire il comando "sospendere e riprendere" per stabilizzare il TPM. Se il problema persiste, modifica il BIOS/UEFI (USB-C/TBT, stack di rete UEFI, avvio protetto), prova il menu legacy con BCDEdit e mantieni aggiornati BIOS e Windows. Negli ambienti aziendali, utilizza l'ID chiave per recuperare informazioni dalla directory. E ricorda: Senza la chiave non c'è accesso ai dati crittografati; in tal caso, la formattazione e l'installazione saranno l'ultima risorsa per tornare al lavoro.