윈도우11 BitLocker TPM 없이 켜는 법 + 복구키 안전하게 보관방법
윈도우11 BitLocker TPM 없이 설정하고 복구키 관리하기
윈도우11을 쓰면서 “데이터는 결국 내가 지켜야 한다”는 걸 체감하는 순간이 한 번씩 온다.
노트북 분실, 중고 판매, 수리(메인보드 교체) 같은 변수가 생기면 그제서야 BitLocker 드라이브 암호화가 얼마나 든든한지 알게 된다.
다만 윈도우11 홈(Home)은 환경에 따라 장치 암호화(Device encryption)만 보이거나, 정식 BitLocker 관리 메뉴가 깔끔하게 노출되지 않는 경우가 있다. 그
래서 C드라이브(OS 드라이브)까지 제대로 잠그고, 복구키까지 체계적으로 굴리려면 보통 프로(Pro) 이상에서 작업하는 쪽이 편하다.
그리고 BitLocker는 기본적으로 TPM(Trusted Platform Module)을 활용하는 구성이 가장 안정적이지만, 구형 데스크톱/노트북처럼 TPM이 없거나 비활성화된 환경에서도 정책 설정을 바꿔서 비밀번호·USB 키 기반으로 쓰는 방식이 여전히 많이 쓰인다.
윈도우10·11 USB/외장하드 비트락커 설정 해제, 복구키 백업까지
윈도우10 무료 USB 외장하드 폴더 암호설정 - BitLocker 설정 및 해제요즘은 랜섬웨어나 계정 유출처럼 데이터가 한 번 새면 되돌리기 어려운 일이 잦습니다. 외장하드나 USB에 업무 파일, 가족 사진,
jab-guyver.co.kr
아래 표는 윈도우11 환경에서 BitLocker가 해주는 일을 한눈에 정리한 것으로 우선 “암호 걸었다”에서 끝나는 게 아니라, 부팅부터 복구까지 묶어서 돌아간다는 점이 핵심이다.
| 기능 | 설명 |
| 디스크 암호화 | 드라이브를 암호화해 분실·도난 상황에서도 데이터를 쉽게 읽지 못하게 막아줍니다. |
| OS 드라이브 보호 | 사용자 파일뿐 아니라 시스템 영역까지 함께 보호되어, 저장장치를 떼어내도 내용 확인이 어렵습니다. |
| 부팅 단계 보호 | 환경에 따라 부팅 시 인증(비밀번호/키)을 요구하도록 구성할 수 있어 보안 수준을 끌어올릴 수 있습니다. |
| 인증 방식 선택 | 비밀번호, USB 키, 스마트 카드 등(환경/에디션에 따라) 선택 폭이 넓어 사용 습관에 맞춰 구성할 수 있습니다. |
| 복구키(48자리) | TPM 오류, 펌웨어 변경, 비밀번호 분실 등으로 잠겼을 때를 대비해 복구키를 보관할 수 있습니다. |
| 보호 일시 중지 | BIOS 업데이트나 수리처럼 민감한 작업 전후에 보호를 잠깐 멈춰 복구키 요구 상황을 줄일 수 있습니다. |
| 관리 도구 | BitLocker 관리 화면/명령줄 도구로 상태 확인, 보호자 관리, 잠금·해제 등 운영이 가능합니다. |
| 상태 확인 | 암호화 진행률, 보호 해제 여부, 보호자(키) 구성 등 현재 상태를 점검할 수 있습니다. |
| TPM 지원 | TPM이 있으면 키를 하드웨어 수준에서 더 안전하게 보관해 펌웨어 단계 공격에 강해집니다. |
| 계정 연동 키 보관 | Microsoft 계정 또는 조직 계정 환경에서 복구키를 계정에 묶어두고 조회할 수 있습니다. |
윈도우11 홈에서 프로로 업그레이드가 자주 언급되는 이유

윈도우11 홈 사용자라면 제어판에 BitLocker 메뉴가 안 보이거나, 보이더라도 일부가 제한된 형태로 노출되는 경우가 있다. 반면 프로/엔터프라이즈/에듀케이션은 OS 드라이브까지 포함해 BitLocker 관리가 훨씬 매끈하다.
업무 자료, 가족 사진, 개인 문서처럼 “유출되면 끝”인 파일이 많거나, 노트북을 자주 들고 다닌다면 OS 드라이브 암호화 하나만으로도 손해를 크게 줄일 수 있다. 체감은 확실히 난다.
윈도우11 제품키 변경 및 라이센스 프로 업그레이드
윈도우11 제품키 변경 및 라이센스 프로 업그레이드 현재 사용하고 있는 윈도우10 운영체제에서 Windows11 Inside Preview 버전으로 참가자 프로그램을 통해 무료로 업그레이드할 수 있으며 이때 별도
jab-guyver.co.kr
TPM 미지원 PC에서 BitLocker 켜는 설정
요즘 PC는 TPM 2.0이 기본인 경우가 많지만, 몇 년 된 데스크톱/노트북은 TPM이 없거나 꺼져 있는 경우도 여전하다.
다행히 TPM이 없어도 BitLocker를 쓰는 방식은 아직 유효하고, 윈도우11에서도 로컬 그룹 정책 편집기에서 옵션만 바꿔주면 비밀번호·USB 기반으로 OS 드라이브 암호화가 가능하다.
윈도우10 무료 USB 외장하드 폴더 암호설정 - BitLocker 설정 및 해제
윈도우10 무료 USB 외장하드 폴더 암호설정 - BitLocker 설정 및 해제 최근 사이버 범죄가 증가하면서 보안이 매우 중요한 시대에 살고 있으며 윈도우에서는 이러한 데이터 보안을 위한 암호화 기능
jab-guyver.co.kr
설정을 손대기 전에 중요한 파일은 외장 드라이브나 클라우드에 한 번 더 복사해 두는 편이 마음이 편하다.
BitLocker 자체는 안정적인 편이지만, 중간에 전원/디스크 이슈가 겹치면 복구가 번거로워질 수 있다.
Windows 키 + R → gpedit.msc 입력 후 로컬 그룹 정책 편집기를 실행한다.


왼쪽 트리에서 로컬 컴퓨터 정책 > 컴퓨터 구성 > 관리 템플릿을 펼치고, 아래에서 Windows 구성 요소를 찾는다.

BitLocker 드라이브 암호화 → 운영 체제 드라이브 메뉴를 연다.


오른쪽 목록에서 TPM이 없는 경우에도 BitLocker 사용 허용 관련 항목을 찾아 사용으로 바꾸면, 이후부터는 TPM 없이도 비밀번호 또는 USB 키로 OS 드라이브를 암호화할 수 있다.
윈도우11에서 BitLocker 드라이브 암호화 진행

정책 설정을 바꿨다면 이제 드라이브에 실제로 암호를 걸 차례다. 시작 메뉴에서 제어판을 검색해 열고, 보기 방식을 큰 아이콘/작은 아이콘으로 바꾼 뒤 BitLocker 드라이브 암호화로 들어간다.
암호를 걸고 싶은 드라이브에서 BitLocker 켜기를 누르면 인증 방식 선택 화면이 나온다.
OS 드라이브는 보통 비밀번호 입력 또는 USB 시작 키를 고르는 흐름이 많다. 노트북은 비밀번호가 편하고, 고정된 자리에서 쓰는 데스크톱은 USB 키 조합도 쓸 만하다.

그리고 복구키 저장 위치를 선택하게 되는데, 여기서부터가 진짜 중요하다.
비트락커 복구키는 “있으면 좋은 옵션”이 아니라 “없으면 막히는 열쇠”다.
Microsoft 계정에 저장해두면 장치를 잃어버리거나 윈도우가 꼬였을 때도 웹에서 복구키 확인이 가능해 가장 무난하다. 여기에 USB/파일/출력 중 하나를 추가로 남겨두면 더 마음이 편하다.
BitLocker 복구키를 잃어버렸을 때 대처

평소엔 조용히 잘 돌아가다가, TPM 오류·메인보드 교체·펌웨어 초기화 같은 작업 이후에 BitLocker가 갑자기 복구키를 요구하는 경우가 있다. 그래서 복구키는 “나중에 정리”가 아니라 처음 설정할 때 끝내야 한다.
복구키가 저장되는 대표적인 위치
1) Microsoft 계정에 저장 2) USB 메모리에 .txt 파일 3) 로컬 드라이브에 파일 저장(가능하면 다른 드라이브) 4) 출력해서 물리 보관

https://account.microsoft.com/devices/recoverykey 페이지에서 Microsoft 계정으로 로그인하면, 연결된 장치와 함께 복구키 ID와 실제 키 값이 나란히 표시됩니다. BitLocker 잠금 화면 하단에는 8자리 복구키 ID가 나오는데, 이 값을 보고 어떤 키가 해당 장치용인지 구분하면 됩니다.
참고 : 윈도우10·11 비트락커 해제 방법과 복구키 찾기(비밀번호 분실 시)
과거에 파일로 저장하거나 출력해 둔 복구키가 있다면, USB·외장 하드·클라우드 저장소를 “BitLocker 복구키” 같은 키워드로 찾아보는 수밖에 없다. 의외로 메일/메모앱/문서 폴더에 남아있는 경우도 있다.
CHPHER 명령어 - C드라이브 포맷 개인정보 데이터 삭제 및 암호화
CHPHER 명령어 - C드라이브 포맷 개인정보 데이터 삭제 및 암호화 개인정보 보호는 현대 사회에서 매우 중요한 문제로 인식되고 있습니다. 컴퓨터의 저장장치에 개인정보가 쌓이면서 개인들 사이
jab-guyver.co.kr
복구키를 어떤 방식으로도 찾지 못하면, 현실적으로는 드라이브 포맷으로 이어지는 경우가 많다. BitLocker의 목적 자체가 “키가 없으면 열지 못하게” 하는 것이기 때문에, 이 부분은 운에 기대기 어렵다. 그래서 결국 결론은 간단하다. 복구키를 먼저 챙기고, 그다음에 암호화를 켠다.
TPM 유무와 상관없이 BitLocker를 “편하게” 쓰는 습관
BitLocker는 한 번만 제대로 잡아두면 평소에는 존재감이 거의 없다.
대신 노트북 분실, 중고 판매, 수리 같은 민감한 상황에서 데이터를 지켜주는 마지막 안전장치가 된다.
TPM이 있는 최신 PC라면 Microsoft 계정 연동과 복구키 보관만 정리해도 대부분 무난하게 굴러간다.
TPM이 없는 환경이라면 오늘처럼 정책에서 TPM 요구 조건을 풀고, 비밀번호·USB 기반 중 취향에 맞는 쪽을 선택하면 된다.
여기서 복구키를 클라우드 + 오프라인 두 군데 이상으로 남겨두면, 나중에 화면이 갑자기 잠겨도 덜 당황하게 된다.
FAQ
Q. 윈도우11 홈에서도 “장치 암호화”가 보이는데 BitLocker랑 같은 건가요?
기기 조건에 따라 홈에서도 “장치 암호화”가 표시되는 경우가 있습니다. 다만 프로에서 제공하는 BitLocker처럼 세부 옵션과 관리 범위가 넓게 열려 있는 형태와는 체감 차이가 있습니다. OS 드라이브/추가 드라이브를 꼼꼼히 관리하려면 프로 쪽이 편합니다.
Q. TPM이 없으면 보안이 많이 약해지나요?
TPM이 있을 때 하드웨어 기반 보호가 더 탄탄한 건 맞습니다. 그래도 “암호화를 안 하는 상태”보단 훨씬 낫습니다. 비밀번호를 길게 잡고, 복구키만 제대로 보관하면 TPM 없는 BitLocker도 충분히 든든하게 쓸 수 있습니다.
Q. 복구키를 Microsoft 계정에만 저장해도 괜찮을까요?
가장 많이 쓰는 방식이고 편합니다. 다만 계정 자체가 잠기는 상황을 대비해서 USB나 출력 형태로 하나 정도는 추가로 남겨두는 쪽이 안정적입니다.
Q. 외장 하드나 USB도 BitLocker로 잠글 수 있나요?
가능합니다. 외장 드라이브에 백업 자료나 사진을 담아 들고 다닌다면, 암호화 한 번으로 유출 리스크가 확 줄어듭니다.
Q. 복구키를 못 찾으면 데이터가 정말 끝인가요?
BitLocker는 키가 없으면 내용을 볼 수 없게 만드는 구조라, 복구키 없이 풀 방법을 기대하기 어렵습니다. 그래서 복구키 보관이 “귀찮지만 꼭 해야 하는 일”로 남습니다.