Гид по технологиям

Как использовать USB-ключ для разблокировки ПК с BitLocker

7 min read Безопасность Обновлено 17 Dec 2025
USB‑ключ для BitLocker: настройка и удаление
USB‑ключ для BitLocker: настройка и удаление

Краткая навигация

  • Шаг один: Включите BitLocker если ещё не включён
  • Шаг два: Включите требование ключа запуска в Редакторе групповой политики
  • Шаг три: Настройте USB‑ключ для диска
  • Как удалить требование ключа запуска

Введение

Если включить шифрование диска BitLocker, Windows по умолчанию использует TPM (модуль платформенной доверенной среды) для автоматической разблокировки системного диска при загрузке. Но вы можете назначить любой USB‑флеш‑накопитель в качестве «ключа запуска», который должен присутствовать при старте системы, чтобы диск мог быть расшифрован и Windows — загружена.

Это фактически добавляет второй фактор аутентификации для BitLocker: кроме TPM вы требуете физический USB‑ключ. Такой подход удобен при использовании маленькой флешки на связке ключей, которую вы носите с собой.

Важно: если вы потеряете USB‑ключ и не сохраните код восстановления BitLocker, доступ к системному диску будет утерян.

Шаг один: Включите BitLocker если ещё не включён

Фото ноутбука рядом с флешкой и замком

BitLocker доступен в выпусках Windows Professional и Enterprise. На домашней версии Windows (Home) обычно есть другая функция — Device Encryption — и она не позволяет задать ключ запуска в том же виде.

Если вы настраивали BitLocker на компьютере без TPM, в процессе первоначальной настройки можно выбрать создание USB‑ключа запуска вместо TPM. Инструкция ниже актуальна для систем с TPM, где вы хотите добавить дополнительный USB‑ключ.

Шаг два: Включите требование ключа запуска в Редакторе групповой политики

  1. Откройте Редактор групповой политики: нажмите Windows+R, введите gpedit.msc и нажмите Enter.
  2. Перейдите: Конфигурация компьютера > Административные шаблоны > Компоненты Windows > BitLocker Drive Encryption > Operating System Drives.
  3. Дважды щёлкните параметр Require Additional Authentication at startup.

Окно Редактора групповой политики с опцией Require Additional Authentication at startup

  1. Установите переключатель в положение Enabled.
  2. В блоке Configure TPM Startup Key отметьте Require Startup Key With TPM и нажмите OK.

Диалог настройки параметра Require Additional Authentication at startup

Важно: если позднее вы захотите убрать требование USB‑ключа, верните параметр в Allow Startup Key With TPM, иначе Windows не позволит удалить ключ с диска.

Шаг три: Настройте USB‑ключ для вашего диска

В этой части мы используем встроенную утилиту manage‑bde.

  1. Вставьте USB‑накопитель в компьютер и запомните букву диска (например, D:). Windows сохранит на нём небольшой файл .bek — это и есть ваш ключ запуска.

Флешка, подключённая к компьютеру с отмеченной буквой диска

  1. Откройте Командную строку от имени администратора. На Windows 10/11 щёлкните правой кнопкой по Пуску и выберите “Командная строка (Администратор)” или “Windows PowerShell (Администратор)”.

  2. Выполните команду, где c: — буква системного диска, а x: — буква подключенной флешки:

manage-bde -protectors -add c: -TPMAndStartupKey x:

Замечание: если вы хотите привязать ключ к другому логическому диску, замените c: на соответствующую букву.

Команда manage-bde в командной строке

  1. Windows создаст на USB скрытый файл с расширением .bek. Чтобы увидеть его, включите показ скрытых файлов в Проводнике.

Показ скрытых файлов в Проводнике с файлом .bek

  1. Перезагрузите компьютер для проверки: при старте система запросит присутствие USB‑ключа.

Экран загрузки с запросом ключа BitLocker

  1. Для проверки, что защитник TPMAndStartupKey добавлен, выполните:
manage-bde -status

В выводе вы увидите список защитников. Пункт Numerical Password соответствует вашему коду восстановления.

Вывод manage-bde -status с перечислением защитников

Как удалить требование ключа запуска

Если вы передумали и хотите вернуть автоматическую разблокировку TPM без USB‑ключа:

  1. В Редакторе групповой политики верните опцию в Allow Startup Key With TPM.

Окно с опцией Allow Startup Key With TPM

  1. Откройте Командную строку от администратора и выполните:
manage-bde -protectors -add c: -TPM

Это заменит защитник TPMAndStartupKey на TPM, и при загрузке система снова будет разблокироваться автоматически через TPM.

  1. Проверьте статус:
manage-bde -status c:

Проверка статуса protectors после изменения

После успешной проверки можете отформатировать флешку или просто удалить файл .bek, если он больше не нужен.

Когда этот метод полезен и когда он не работает

  • Полезно если вы хотите физический ключ для доступа к системе — например, корпоративные ноутбуки, ноутбук с чувствительными данными, или личный ноутбук, когда нужна физическая защита при краже.
  • Не подходит если вы часто теряете мелкие вещи или не хотите носить дополнительную флешку.
  • Не работает на Windows Home (нет BitLocker в полном виде) и в случаях, когда устройство не поддерживает загрузку с указанного механизма или у вас нет прав администратора.

Альтернативы

  • Использовать только TPM с PIN (TPM + PIN) — добавляет знание (PIN) к устройству.
  • Использовать аппаратный токен (например, USB‑токен с поддержкой PKCS#11) вместо простой флешки — более защищённый вариант.
  • В корпоративной среде — настроить MBAM/Endpoint Manager для централизованного управления ключами и восстановлением.

Быстрая методология настройки (чек‑лист)

  1. Сделать резервную копию важных данных.
  2. Генерировать и безопасно хранить код восстановления BitLocker.
  3. Включить BitLocker на системном диске.
  4. В Редакторе групповой политики включить Require Startup Key With TPM.
  5. Подключить USB и выполнить manage-bde -protectors -add c: -TPMAndStartupKey x:.
  6. Перезагрузить и проверить.
  7. Хранить резервную флешку в безопасном месте, при необходимости — сделать одну копию для сейфа.

Роли и задачи (чек‑листы по ролям)

  • Обычный пользователь:

    • Убедиться, что есть BitLocker или эквивалент.
    • Сделать резервную копию кода восстановления.
    • Настроить USB‑ключ и провернуть тестовую перезагрузку.
  • IT‑администратор:

    • Проверить политику домена и согласованность с корпоративными требованиями.
    • Настроить централизованное хранение recovery‑ключей.
    • Обучить сотрудников, кто и где хранит резервную флешку.

Безопасность и конфиденциальность

  • Рисок: кто‑то может скопировать .bek‑файл с USB и использовать его для доступа. Митигция: храните флешку при себе в отдельном месте, используйте физические токены с защитой.
  • Риск: удаление .bek без сохранения recovery‑key приведёт к потере доступа. Митигция: храните код восстановления в надёжном менеджере паролей или у корпоративного администратора.
  • Приватность: файл .bek не содержит пользовательских данных — это ключ разблокировки. Тем не менее доступ к нему эквивалентен доступу к диску.

Критерии приёмки

  • После настройки система при загрузке запрашивает наличие USB‑ключа.
  • manage-bde -status показывает защитник TPMAndStartupKey.
  • После удаления требования и перехода на TPM загрузка проходит без USB‑ключа.

Проверки и тесты (acceptance)

  • Тест A: вставить флешку и загрузить — система должна запуститься.
  • Тест B: загрузиться без флешки — система должна остановиться и запросить ключ или recovery‑код.
  • Тест C: восстановление — при потере флешки использовать recovery‑код для доступа.

Как восстановить доступ при утере ключа

Если .bek удалён или флешка утеряна, используйте код восстановления BitLocker. Код вы должны были сохранить при включении BitLocker: в вашей учётной записи Microsoft, у администратора домена или в распечатке/менеджере паролей. Без этого кода доступ к зашифрованному диску невозможен.

Факты и рекомендации

  • Советы: делайте как минимум одну резервную копию .bek и один безопасный носитель с recovery‑кодом.
  • Аппаратные токены и USB‑ключи c аппаратной генерацией секретов обеспечивают более высокий уровень защиты, чем обычные флешки.

Шаблон политики для документации IT

  • Политика: все корпоративные ноутбуки должны иметь BitLocker с требованием USB‑ключа для входа вне офиса.
  • Процесс восстановления: администратор хранит ключи в защищённом хранилище, доступ по процедуре запроса и идентификации.

Решение в виде простого дерева выбора

flowchart TD
  A[Нужно защитить загрузку?] -->|Да| B{Есть BitLocker}
  B -->|Нет| C[Перейти на Pro/Enterprise или использовать MDM]
  B -->|Да| D{Есть TPM}
  D -->|Нет| E[При настройке BitLocker создать USB‑ключ]
  D -->|Да| F{Хотите второй фактор}
  F -->|Да| G[Настроить Require Startup Key With TPM и manage-bde]
  F -->|Нет| H[Оставить TPM или добавить PIN]

Часто задаваемые вопросы

Вопрос: Можно ли использовать любой USB‑накопитель?
Ответ: Да, любой USB‑накопитель подойдёт, но безопаснее использовать выделенный носитель и не применять его для других целей.

Вопрос: Защищает ли это от дистанционной атаки?
Ответ: Да, только если злоумышленник не имеет физического доступа к USB‑ключу или recovery‑ключу. Это защита уровня «физический фактор».

Вопрос: Можно ли сделать несколько копий .bek?
Ответ: Можно — системный файл можно скопировать на несколько USB и хранить резервную копию в сейфе.

Итоговое резюме

Использование USB‑ключа как «ключа запуска» для BitLocker — надёжный и понятный способ добавить физическую защиту при загрузке. Настройка выполняется через групповую политику и manage‑bde. Важные моменты: храните recovery‑код, защищайте USB‑ключ и тестируйте процедуру восстановления заранее.

Image Credit: Tony Austin /Flickr

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Отключить «Войти через Google» на сайтах
Инструкции

Отключить «Войти через Google» на сайтах

Включение вибрации Xbox One на Steam Link
Игровое железо

Включение вибрации Xbox One на Steam Link

Резервное копирование и восстановление сохранений PS4
PlayStation

Резервное копирование и восстановление сохранений PS4

Сократить расход данных Reddit на мобильном
Мобильные данные

Сократить расход данных Reddit на мобильном

Анимация на белой доске в Raw Shorts
Видеомаркетинг

Анимация на белой доске в Raw Shorts

Доступ к USB-накопителю через TeamViewer
Удалённый доступ

Доступ к USB-накопителю через TeamViewer