- БитЛокер улази у опоравак након промена у покретању (TPM/BIOS/UEFI, USB-C/TBT, Secure Boot, екстерни хардвер).
- Кључ се налази само у MSA, Azure AD, AD-у, одштампан је или сачуван од стране корисника; без њега се не може дешифровати.
- Решења: суспендовање/наставак рада BitLocker-а, manage-bde у WinRE-у, подешавање BIOS-а (USB-C/TBT, Secure Boot), ажурирање BIOS-а/Windows-а.

¿Да ли БитЛокер тражи кључ за опоравак при сваком покретању? Када БитЛокер захтева кључ за опоравак при сваком покретању, он престаје да буде тихи слој безбедности и постаје свакодневна сметња. Ова ситуација обично подиже аларм: Да ли постоји грешка, да ли сам нешто додирнуо у BIOS-у/UEFI-ју, да ли је TPM покварен или је Windows променио „нешто“ без упозорења? Реалност је да, у већини случајева, сам БитЛокер ради управо оно што би требало: уђи у режим опоравка ако открије потенцијално небезбедно покретање.
Важно је разумети зашто се ово дешава, где пронаћи кључ и како спречити да га поново тражи. На основу искуства корисника из стварног живота (као што је онај који је видео плаву поруку након поновног покретања свог HP Envy-ја) и техничке документације произвођача, видећете да постоје веома специфични узроци (USB-C/Thunderbolt, Secure Boot, промене фирмвера, мени за покретање, нови уређаји) и поуздана решења који не захтевају никакве чудне трикове. Поред тога, јасно ћемо вам објаснити шта можете, а шта не можете да урадите ако сте изгубили кључ, јер Без кључа за опоравак није могуће дешифровати податке.
Шта је екран за опоравак БитЛокера и зашто се појављује?
БитЛокер шифрује системски диск и дискове са подацима да би заштитите их од неовлашћеног приступаКада детектује промену у окружењу за покретање (фирмвер, TPM, редослед уређаја за покретање, повезани екстерни уређаји итд.), активира режим опоравка и захтева 48-цифрени кодОво је нормално понашање и начин на који Windows спречава некога да покрене машину са измењеним параметрима ради издвајања података.
Мајкрософт то објашњава директно: Windows захтева кључ када открије небезбедно стање које би могло указивати на покушај неовлашћеног приступа. На управљаним или персоналним рачунарима, БитЛокер увек омогућава неко са администраторским дозволама (ви, неко други или ваша организација). Дакле, када се екран стално појављује, то не значи да је BitLocker „покварен“, већ да нешто у пртљажнику се мења сваки пут и покреће проверу.
Прави разлози зашто БитЛокер тражи кључ при сваком покретању
Постоје веома чести узроци које су документовали произвођачи и корисници. Вреди их прегледати јер њихова идентификација зависи од избор правог решења:
- Омогућено покретање и претходно покретање преко USB-C/Thunderbolt (TBT) системаНа многим модерним рачунарима, подршка за покретање преко USB-C/TBT-а и Thunderbolt претходно покретање су подразумевано омогућени у BIOS-у/UEFI-ју. Због тога фирмвер може да наведе нове путање покретања, што BitLocker тумачи као промене и тражи кључ.
- Безбедно покретање и његова политика- Омогућавање, онемогућавање или промена смерница (на пример, са „Искључено“ на „Само за Microsoft“) може покренути проверу интегритета и изазвати упит за унос тастера.
- Ажурирања BIOS-а/UEFI-ја и фирмвераПриликом ажурирања BIOS-а, TPM-а или самог фирмвера, мењају се критичне променљиве за покретање. BitLocker то детектује и тражи кључ при следећем поновном покретању, па чак и при наредним поновним покретањима ако платформа остане у неконзистентном стању.
- Графички мени за покретање у односу на Legacy BootПостоје случајеви где модерни мени за покретање система Windows 10/11 изазива недоследности и форсира приказивање промпта за опоравак. Промена смерница на старе верзије може стабилизовати овај проблем.
- Спољни уређаји и нови хардверUSB-C/TBT докинг станице, докинг станице, USB флеш дискови, екстерни дискови или PCIe картице „иза“ Thunderbolt порта се појављују у путањи за покретање система и мењају оно што BitLocker види.
- Аутоматско откључавање и TPM стањаАутоматско откључавање количина података и TPM који не ажурира мерења након одређених промена може довести до понављајући захтеви за опоравак.
- Проблематична ажурирања система WindowsНека ажурирања могу променити компоненте за покретање/безбедност, што приморава да се упит појављује док се ажурирање поново не инсталира или верзија не поправи.
На одређеним платформама (нпр. Dell са USB-C/TBT портовима), сама компанија потврђује да је подразумевано омогућена подршка за покретање преко USB-C/TBT и TBT претходно покретање типичан узрок. Њихово онемогућавање, нестати са листе за покретање и зауставити активирање режима опоравка. Једини негативан ефекат је тај што Нећете моћи да покренете PXE систем са USB-C/TBT или одређених докова..
Где пронаћи кључ за опоравак БитЛокера (а где не)
Пре него што било шта додирнете, потребно је да пронађете кључ. Мајкрософт и систем администратори су јасни: постоји само неколико валидних места где се може чувати кључ за опоравак:
- Мајкрософт налог (MSA)Ако се пријавите помоћу Microsoft налога и шифровање је омогућено, резервна копија кључа се обично чува на вашем онлајн профилу. Можете да проверите https://account.microsoft.com/devices/recoverykey са другог уређаја.
- Азуре АД- За пословне/школске налоге, кључ се чува у вашем Azure Active Directory профилу.
- Локални Active Directory (AD)У традиционалним корпоративним окружењима, администратор га може преузети помоћу ИД кључа који се појављује на екрану BitLocker-а.
- Штампано или ПДФМожда сте га одштампали када сте омогућили шифровање или сте га сачували у локалну датотеку или УСБ диск. Такође проверите резервне копије.
- Сачувано у датотеци на другом диску или у облаку ваше организације, ако су поштоване добре праксе.
Ако га не можете пронаћи ни на једној од ових страница, не постоје „магични пречице“: Не постоји легитиман метод за дешифровање без кључаНеки алати за опоравак података вам омогућавају да покренете WinPE и истражите дискове, али ће вам и даље бити потребан 48-цифрени кључ за приступ шифрованом садржају системског волумена.
Брзе провере пре него што почнете
Постоји низ једноставних тестова који могу уштедети време и спречити непотребне промене. Искористите их да идентификујте прави окидач из режима опоравка:
- Искључите све спољашње: докинг станице, меморија, дискови, картице, монитори са USB-C, итд. Покреће се само са основном тастатуром, мишем и екраном.
- Покушајте да унесете кључ једном и проверите да ли након уласка у Windows можете да суспендујете и наставите заштиту да бисте ажурирали TPM.
- Проверите стварни статус БитЛокера са наредбом:
manage-bde -statusПоказаће вам да ли је волумен оперативног система шифрован, метод (нпр. XTS-AES 128), проценат и да ли су заштитници активни. - Запишите ИД кључа који се појављује на плавом екрану за опоравак. Ако се ослањате на свој ИТ тим, они могу да користе тај ИД да пронађу тачан кључ у AD/Azure AD.
Решење 1: Суспендујте и наставите са BitLocker-ом да бисте освежили TPM
Ако можете да се пријавите уносом кључа, најбржи начин је обустави и настави заштиту да би BitLocker ажурирао TPM мерења на тренутно стање рачунара.
- Унесите кључ за опоравак када се појави.
- У оперативном систему Windows идите на Контролна табла → Систем и безбедност → БитЛокер шифровање диска.
- На системском диску (C:), притисните Обуставите заштиту. Потврди.
- Сачекајте неколико минута и притисните Заштита животописаОво приморава BitLocker да прихвати тренутно стање покретања као „добро“.
Ова метода је посебно корисна након промене фирмвера или мањег подешавања UEFI-ја. Ако након поновног покретања више не тражи лозинку, решили сте петљу без додиривања БИОС-а.
Решење 2: Откључајте и привремено онемогућите заштитнике из WinRE-а
Када не можете да прођете даље од упита за опоравак или желите да се уверите да покретање више не тражи кључ, можете да користите Windows Recovery Environment (WinRE) и управљај-бде да подесите заштитнике.
- На екрану за опоравак притисните Есц да бисте видели напредне опције и изабрали Прескочи ову јединицу.
- Идите на Решавање проблема → Напредне опције → Командни редак.
- Откључајте ОС волумен помоћу:
manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS(замените својом лозинком). - Привремено онемогућите заштитнике:
manage-bde -protectors -disable C:и поново покрените.
Након покретања система Windows, моћи ћете да заштитници животописа са контролне табле или помоћу manage-bde -protectors -enable C:, и проверите да ли је петља нестала. Овај маневар је безбедан и обично зауставља брзо понављање када је систем стабилан.
Решење 3: Подесите USB-C/Thunderbolt и UEFI мрежни стек у BIOS-у/UEFI-ју
На USB-C/TBT уређајима, посебно лаптоповима и докинг станицама, онемогућавање одређених медија за покретање спречава да фирмвер уведе „нове“ путање које збуњују BitLocker. На многим Dell моделима, на пример, то су препоручене опције:
- Уђите у BIOS/UEFI (уобичајени тастери: F2 o ФКСНУМКС када је укључен).
- Пронађите одељак са подешавањима УСБ и Thunderbolt. У зависности од модела, ово може бити под Конфигурација система, Интегрисани уређаји или слично.
- Онемогућава подршку за Покретање са USB-C-а o тхундерболт КСНУМКС.
- Искључите USB-C/TBT Претходно покретање (и, ако постоји, „PCIe иза TBT-а“).
- Искључите UEFI мрежни стек ако не користите PXE.
- У POST понашању, конфигуришите Брзи старт у "Обиман".
Након чувања и поновног покретања, стални упит би требало да нестане. Имајте на уму компромис: Изгубићете могућност покретања система путем PXE са USB-C/TBT или са неких докова.Ако вам је потребан у ИТ окружењима, размислите о томе да га држите активним и управљате изузетком помоћу политика.
Решење 4: Безбедно покретање (омогућавање, онемогућавање или политика „Само за Microsoft“)
Безбедно покретање (Secure Boot) штити од злонамерног софтвера у ланцу покретања. Промена његовог статуса или политике може бити управо оно што вашем рачунару треба изаћи из петљеДве опције које обично функционишу:
- Активирајте га ако је онемогућено или изаберите политику „Само Мајкрософт“ на компатибилним уређајима.
- искључите га ако непотписана компонента или проблематични фирмвер узрокују захтев за кључем.
Да бисте то променили: идите на WinRE → Прескочи овај диск → Решавање проблема → Напредне опције → Конфигурација УЕФИ фирмвера → Поново покрените систем. У UEFI-ју пронађите сецуре боот, подесите жељену опцију и сачувајте подешавања помоћу тастера F10. Ако се упит не појављује, потврдили сте да је корен био Некомпатибилност безбедног покретања система.
Решење 5: Застарели мени за покретање помоћу BCDEdit-а
На неким системима, графички мени за покретање система Windows 10/11 покреће режим опоравка. Промена смерница на „legacy“ стабилизује покретање и спречава BitLocker да поново тражи кључ.
- Отворите а Командни редак као администратор.
- Трцати:
bcdedit /set {default} bootmenupolicy legacyи притисните Ентер.
Поново покрените систем и проверите да ли је упит нестао. Ако се ништа не промени, можете вратити подешавање помоћу једнака једноставност промена политике на „стандардну“.
Решење 6: Ажурирајте BIOS/UEFI и фирмвер
Застарели или грешни BIOS може проузроковати Грешке мерења TPM-а и присилни режим опоравка. Ажурирање на најновију стабилну верзију од произвођача је обично благодат.
- Посетите страницу за подршку произвођача и преузмите најновију верзију БИОС / УЕФИ за ваш модел.
- Прочитајте конкретна упутства (понекад је довољно само покретање EXE датотеке у оперативном систему Windows; понекад је потребно USB FAT32 и флешбек).
- Током процеса, држите се алиментацион естабле и избегавајте прекиде. Након завршетка, прво покретање може затражити кључ (нормално). Затим, обуставите и наставите са радом BitLocker-а.
Многи корисници пријављују да након ажурирања БИОС-а, упит престаје да се појављује након... унос једним кључем и циклус заштите од суспендовања/настављања.
Решење 7: Windows Update, вратите закрпе и поново их интегришите
Такође постоје случајеви где је ажурирање система Windows променило осетљиве делове система за покретање система. Можете покушати поново инсталирати или деинсталирати проблематично ажурирање:
- Подешавања → Ажурирање и безбедност → Погледајте историју ажурирања.
- Унесите Деинсталирајте исправке, идентификујте сумњиву и уклоните је.
- Поново покрените систем, привремено суспендујте БитЛокер, поново покрените систем инсталирај ажурирање а затим наставља заштиту.
Ако се упит престане након овог циклуса, проблем је био у средње стање што је учинило ланац стартап поверења некохерентним.
Решење 8: Онемогућите аутоматско откључавање дискова са подацима
У окружењима са више шифрованих дискова, самооткључавање Закључавање запремине података повезано са TPM-ом може да омета рад. Можете га онемогућити из Контролне табле → БитЛокер → „Онемогући аутоматско откључавање„на погођеним дисковима и поново покрените систем да бисте проверили да ли се упит престаје понављати.
Иако може изгледати безначајно, у тимовима са сложени ланци за чизме и више дискова, уклањање те зависности може довољно поједноставити процес да би се решио проблем.
Решење 9: Уклоните нови хардвер и периферне уређаје
Ако сте додали картицу, променили докинг станице или повезали нови уређај непосредно пре проблема, покушајте привремено га уклонитеКонкретно, уређаји „иза Thunderbolt-а“ могу се појавити као путање за покретање система. Ако њихово уклањање заустави приказивање упита, завршили сте. крив и можете га поново увести након што се конфигурација стабилизује.
Сценарио из стварног живота: лаптоп тражи лозинку након поновног покретања
Типичан случај: HP Envy који се покреће са црним екраном, затим приказује плави оквир који тражи потврду, а затим... БитЛокер кључНакон уноса, Windows се нормално покреће помоћу PIN-а или отиска прста и све делује исправно. Након поновног покретања, захтев се понавља. Корисник покреће дијагностику, ажурира BIOS и ништа се не мења. Шта се дешава?
Највероватније је неки део чизме остављен недоследан (недавна промена фирмвера, измењено безбедно покретање, наведени екстерни уређај) и TPM није ажурирао своја мерења. У овим ситуацијама, најбољи кораци су:
- Унесите једном помоћу тастера, обустави и настави БитЛоцкер.
- Провери
manage-bde -statusда потврди шифровање и заштитнике. - Ако се проблем настави, проверите БИОС: онемогућите претходно покретање помоћу USB-C/TBT-а и UEFI мрежни стек или подесите Secure Boot.
Након подешавања BIOS-а и извршавања циклуса суспендовања/настављања, нормално је да захтев нестатиАко не, примените привремено онемогућавање заштитника из WinRE-а и покушајте поново.
Да ли се БитЛокер може заобићи без кључа за опоравак?
Требало би да буде јасно: није могуће дешифровати волумен заштићен BitLocker-ом без 48-цифрени код или ваљаног заштитника. Оно што можете да урадите јесте, ако знате кључ, откључај јачину звука а затим привремено онемогућите заштитнике тако да се покретање настави без тражења док стабилизујете платформу.
Неки алати за опоравак нуде WinPE медије за покретање система како би покушали да спасу податке, али да би прочитали шифровани садржај системског диска, они ће и даље морати да буду кључАко га немате, алтернатива је да форматирате диск и инсталирајте Windows од нуле, под претпоставком губитка података.
Форматирање и инсталирање система Windows: последње средство

Ако након свих подешавања и даље не можете да прођете даље од промпта (и немате кључ), једини оперативан начин је форматирајте диск и поново покрените Windows. Из WinRE → Командна линија можете користити diskpart да бисте идентификовали диск и форматирали га, а затим инсталирали са инсталационог УСБ-а.
Пре него што дођете до ове тачке, исцрпите потрагу за кључем на легитимним локацијама и консултујте се са својим администратор Ако је у питању корпоративни уређај. Имајте на уму да неки произвођачи нуде WinPE издања софтвера за опоравак за копирање датотека са других нешифрованих дискова, али то не избегава потребу за кључем за шифровани волумен оперативног система.
Пословна окружења: Azure AD, AD и опоравак Key ID-а
На пословним или школским уређајима, нормално је да је кључ у Азуре АД или у active ДирецториСа екрана за опоравак притисните Есц да видим ИД кључа, запишите га и пошаљите администратору. Помоћу тог идентификатора, они могу пронаћи тачан кључ повезан са уређајем и одобрити вам приступ.
Такође, прегледајте политику покретања система ваше организације. Ако се ослањате на PXE покретање преко USB-C/TBT, можда нећете желети да га онемогућите; уместо тога, ваш ИТ може потпиши ланац или стандардизовати конфигурацију која избегава понављање упита.
Модели и додатна опрема са посебним утицајем
Неки Dell рачунари са USB-C/TBT и припадајућим докинг станицама су показивали ово понашање: ВД15, ТБ16, ТБ18ДЦ, као и одређене Latitude серије (5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 и друге породице (Inspiron, OptiPlex, Vostro, Alienware, G серија, фиксне и мобилне радне станице и Pro линије). То не значи да не успевају, али са Омогућено покретање и претходно покретање преко USB-C/TBT-а БитЛокер ће вероватније „видети“ нове путање покретања.
Ако користите ове платформе са докинг станицама, добра је идеја да прикључите стабилна конфигурација BIOS-а и документујте потребу или непотребност за PXE преко тих портова како бисте избегли тај упит.
Могу ли да спречим да се БитЛокер икада активира?

У оперативном систему Windows 10/11, ако се пријавите помоћу Microsoft налога, неки рачунари се активирају шифровање уређаја готово транспарентно и сачувајте кључ у свом MSA-у. Ако користите локални налог и проверите да ли је BitLocker онемогућен, не би требало да се аутоматски активира.
Сада, разумно је не „кастрирати“ га заувек, већ контролисати гаОнемогућите БитЛокер на свим дисковима ако га не желите, потврдите да „Шифровање уређаја“ није активно и сачувајте копију кључа ако га омогућите у будућности. Онемогућавање критичних Windows сервиса се не препоручује јер може угрозити безбедност система или генерисати нежељене ефекте.
Кратка питања
Где је моја лозинка ако користим Microsoft налог? Идите на https://account.microsoft.com/devices/recoverykey са другог рачунара. Тамо ћете видети листу кључева за сваки уређај са њиховим ID.
Могу ли да затражим кључ од Мајкрософта ако користим локални налог? Не. Ако га нисте сачували или направили резервну копију у Azure AD/AD, Microsoft га нема. Проверите одштампане документе, PDF-ове и резервне копије, јер без кључа нема дешифровања.
¿управљај-бде - да ли ми статус помаже? Да, приказује да ли је запремина шифрована, метод (нпр. XTS-AES 128), да ли је заштита омогућена и да ли је диск закључан. Ово је корисно за одлучивање шта даље радити.
Шта се дешава ако онемогућим покретање преко USB-C/TBT-а? Упит обично нестаје, али заузврат Нећете моћи да покренете систем преко PXE-а из тих лука или из неких база. Процените то према свом сценарију.
Ако BitLocker тражи кључ при сваком покретању, обично ћете видети сталну промену покретања: USB-C/TBT портови са подршком за покретање, сецуре боот неусклађени, недавно ажурирани фирмвер или екстерни хардвер у путањи за покретање. Пронађите кључ тамо где припада (MSA, Azure AD, AD, Print или File), унесите га и извршите „обустави и настави„да бисте стабилизовали TPM. Ако се проблем настави, подесите BIOS/UEFI (USB-C/TBT, UEFI мрежни стек, Secure Boot), испробајте старији мени са BCDEdit-ом и ажурирајте BIOS и Windows. У корпоративним окружењима користите ID кључа да бисте преузели информације из директоријума. И запамтите: Без кључа нема приступа шифрованим подацима; у том случају, форматирање и инсталирање ће бити последње средство за повратак на посао.
Страствен за технологију од малих ногу. Волим да будем у току у сектору и, изнад свега, да га комуницирам. Због тога сам дуги низ година посвећен комуникацији на сајтовима о технологији и видео игрицама. Можете ме наћи како пишем о Андроиду, Виндовс-у, МацОС-у, иОС-у, Нинтендо-у или било којој другој сродној теми која вам падне на памет.
