Гид по технологиям

Как использовать BitLocker без TPM

6 min read Безопасность Обновлено 23 Dec 2025
BitLocker без TPM — как включить и настроить
BitLocker без TPM — как включить и настроить

Быстрые ссылки

  • Почему BitLocker требует TPM?

  • Как использовать BitLocker без TPM

  • Как настроить BitLocker

Обложка: иллюстрация использования BitLocker без модуля TPM

Почему BitLocker требует TPM?

TPM (Trusted Platform Module) — это защищённый чип на материнской плате, который генерирует и хранит криптографические ключи. Ключ в TPM позволяет автоматически расшифровывать системный диск при загрузке, если не произошло вмешательств в аппаратную конфигурацию. Если злоумышленник физически удалит диск или попытается перенести его на другой компьютер, он не сможет получить доступ к данным без ключа, хранящегося в TPM.

Короткое определение: TPM — аппаратный хранилище ключей, повышающее безопасность шифрования полного диска.

Важно: BitLocker официально доступен только в версиях Windows Professional, Enterprise и Education (а также в Windows 7 Ultimate). В домашних редакциях Windows BitLocker обычно отсутствует.

Как использовать BitLocker без TPM

Если ваш компьютер не подключён к домену организации и вы управляете им самостоятельно, можно изменить локальную групповую политику, чтобы разрешить использование BitLocker без совместимого TPM. Если ПК находится в домене, эта настройка контролируется администратором.

Шаги:

  1. Откройте Редактор локальной групповой политики: нажмите Windows+R, введите gpedit.msc и нажмите Enter.

Окно «Выполнить» с командой gpedit.msc

  1. В левой панели перейдите: Локальная компьютерная политика > Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Системные диски.

Навигация в локальной групповой политике к разделу BitLocker для системных дисков

  1. В правой панели найдите параметр «Требовать дополнительную проверку при запуске» и дважды щёлкните по нему.

Параметр 'Требовать дополнительную проверку при запуске' в групповой политике

  1. Установите переключатель в положение «Включено» и отметьте опцию «Разрешить BitLocker без совместимого TPM (требуется пароль или ключ запуска на USB-накопителе)».

Включение опции 'Разрешить BitLocker без совместимого TPM' в групповой политике

  1. Нажмите «ОК». Изменение вступает в силу сразу — перезагрузка не требуется.

Важно: если система управляется организацией (домен), то изменение может быть перезаписано групповыми политиками централизованно.

Как настроить BitLocker

После внесения изменения в политику можно включить BitLocker стандартным способом.

  1. Откройте Панель управления > Система и безопасность > Шифрование диска BitLocker и нажмите «Включить BitLocker» для выбранного диска.

Панель управления — шифрование диска BitLocker; кнопка 'Включить BitLocker'

  1. При выборе метода разблокировки при загрузке у вас будет два варианта: ввод пароля при каждом запуске или использование USB-накопителя как ключа запуска. Поскольку TPM отсутствует, автоматической разблокировки не будет.

Выбор метода разблокировки при запуске: пароль или USB-ключ

  1. Следуйте мастеру настройки: сохраните резервную копию ключа восстановления (рекомендуется на внешнем носителе и в защищённом месте), затем зашифруйте диск.

  2. При загрузке компьютера необходимо либо ввести пароль, либо подключить заранее созданный USB-ключ. Без них система не расшифрует диск и не загрузится.

Запрос пароля при загрузке для расшифровки диска BitLocker

Преимущества и ограничения метода без TPM

Преимущества:

  • Позволяет использовать полный диск шифрования на оборудовании без TPM.
  • Защищает данные от несанкционированного доступа при краже или потере диска.

Ограничения и риски:

  • Меньшая безопасность по сравнению с аппаратным хранением ключей в TPM: ключи хранятся в памяти или на внешнем носителе и могут быть скомпрометированы.
  • Требуется ввод пароля при каждой загрузке или хранение USB-ключа подключённым при старте, что неудобно и может привести к потере доступа.
  • Управление в корпоративной среде часто запрещает такие изменения по политике безопасности.

Важно: если безопасность критична (в финансовых, медицинских или государственных системах), предпочтительнее использовать устройства с TPM или корпоративное управление ключами.

Когда этот подход не подходит

  • Если компьютер принадлежит организации и администратор запрещает смену локальных политик.
  • Если требуется максимальная защита от атак с физическим доступом — TPM обеспечивает более высокий уровень защиты.
  • Если вы не можете гарантировать надёжное хранение пароля и резервного ключа — потеря доступа приведёт к окончательной потере данных.

Альтернативные подходы

  • Установить TPM-модуль (если материнская плата поддерживает его установку).
  • Приобрести устройство с встроенным TPM и поддержкой Secure Boot.
  • Использовать сторонние решения шифрования, например VeraCrypt, для отдельных контейнеров или шифрования дисков (учтите ограничения и совместимость).
  • Шифровать отдельные папки и файлы (например, с помощью EFS или сторонних инструментов), если полное шифрование диска неудобно.

Контрольный список перед включением BitLocker

Для пользователя:

  • Сделать резервную копию важных данных.
  • Убедиться, что Windows поддерживает BitLocker (Pro/Enterprise/Education).
  • Сохранить ключ восстановления в безопасном месте (несколько копий: внешний диск, печать, облачный сейф).
  • Решить, будете ли вы использовать пароль или USB-ключ при загрузке.
  • Проверить, не управляет ли ПК групповой политикой домена.

Для администратора:

  • Оценить политику организации по шифрованию и хранению ключей.
  • Определить стандарты паролей и управление USB-ключами.
  • Настроить централизованное хранение ключей (AD или MDM) при необходимости.

План восстановления при потере пароля или USB-ключа

  1. Попробуйте найти сохранённый ключ восстановления (файл, распечатка, аккаунт Microsoft, если ключ сохранялся туда).
  2. Если ключ не найден, проверьте, не был ли ключ сохранён в Active Directory (для доменных машин).
  3. Если резервная копия отсутствует, диск останется зашифрованным и данные будут недоступны — без ключа восстановление практически невозможно.

Ключевое правило: всегда сохраняйте резервную копию ключа восстановления в более чем одном надёжном месте.

Рекомендации по безопасности при использовании BitLocker без TPM

  • Используйте длинный сложный пароль для разблокировки диска (минимум 12–16 символов, сочетание букв, цифр и символов).
  • Храните USB-ключ в безопасном месте и не оставляйте его вместе с ноутбуком.
  • Сохраняйте копии ключа восстановления в разных защищённых местах (флешка в сейфе, зашифрованное облачное хранилище, распечатка в банковской ячейке).
  • Поддерживайте BIOS/UEFI и драйверы в актуальном состоянии.
  • По возможности включите Secure Boot и используйте UEFI, а не устаревший режим Legacy BIOS.

Диаграмма принятия решения

flowchart TD
  A[Есть ли TPM на устройстве?] -->|Да| B[Использовать BitLocker с TPM]
  A -->|Нет| C[Нужно ли шифровать диск сейчас?]
  C -->|Нет| D[Отложить шифрование]
  C -->|Да| E[Можно ли подключить TPM или заменить устройство?]
  E -->|Да| F[Установить TPM или заменить устройство]
  E -->|Нет| G[Разрешить BitLocker без TPM через gpedit]
  G --> H[Выбрать пароль или USB-ключ]
  H --> I[Сохранить ключ восстановления в нескольких местах]

Частые ошибки и как их избежать

  • Ошибка: потерять USB-ключ и не иметь резервного ключа. Решение: держите резервную копию в другом, безопасном месте.
  • Ошибка: использовать простой пароль. Решение: применяйте сложные пароли и менеджеры паролей.
  • Ошибка: полагаться на локальную политику в доменной среде. Решение: согласуйте действия с администратором и используйте централизованное управление ключами.

Итог

BitLocker можно настроить и на компьютере без TPM, изменив локальную групповую политику и выбрав пароль или USB-ключ для разблокировки при загрузке. Это рабочее решение для домашних и частных ПК, но оно менее безопасно, чем аппаратный TPM. Обязательно создайте и безопасно сохраните ключ восстановления и используйте сильные пароли. В корпоративной среде лучше следовать политике безопасности организации и использовать TPM или централизованное управление ключами.

Ключевые выводы:

  • BitLocker без TPM возможен, но требует ручной аутентификации при загрузке.
  • Сохранение ключа восстановления — критически важный шаг.
  • Для максимальной безопасности предпочтителен TPM и централизованное управление ключами.

Примечание: если ваш компьютер управляется организацией, обратитесь к администратору до изменения политик безопасности.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как установить расширения вне Chrome Web Store
браузер

Как установить расширения вне Chrome Web Store

Освоение Unity в Ubuntu: 8 ключевых приёмов
Ubuntu

Освоение Unity в Ubuntu: 8 ключевых приёмов

Запуск от другого пользователя в Windows 11
Windows 11

Запуск от другого пользователя в Windows 11

Копировать текст с изображения в Windows 11
Windows

Копировать текст с изображения в Windows 11

Закрепление ярлыков на рабочем столе Synology DSM
Synology

Закрепление ярлыков на рабочем столе Synology DSM

Сессии в Express для Node.js — настройка
Node.js

Сессии в Express для Node.js — настройка