증상 확인: 비트락커 복구 화면이 떴나요?
외장 하드나 USB를 컴퓨터에 연결했을 때, “복구 키를 입력하십시오”라는 파란색 화면이 나타난다면, 이는 BitLocker 드라이브 암호화가 활성화된 상태에서 시스템이 드라이브를 인증할 수 없는 상황입니다, 이 화면은 암호를 잊었거나, 드라이브를 다른 컴퓨터에 연결했거나, 시스템의 tpm(신뢰할 수 있는 플랫폼 모듈) 설정이 변경되었을 때 주로 발생합니다. 당황하지 마십시오. 복구 키만 있다면 데이터는 안전하게 복구 가능합니다.
원인 분석: 왜 갑자기 잠겼을까?
BitLocker는 Windows의 강력한 전체 드라이브 암호화 기능입니다. 외장 드라이브에 BitLocker To Go를 적용한 경우, 기본적으로 연결한 컴퓨터의 TPM이나 사용자 암호로 자동 해제됩니다. 그러나 드라이브를 처음 암호화한 컴퓨터가 아닌 다른 PC에 연결하거나, 부트 설정 변경, 펌웨어 업데이트, 심지어 BIOS/UEFI 설정만 들어갔다 나오는 경우에도 시스템의 무결성 검사가 실패하여 복구 모드로 진입할 수 있습니다, 핵심은 이게 ‘고장’이 아니라 ‘보안 기능의 정상 작동’이라는 점입니다.
해결 방법 1: 가장 먼저 시도할 기본적인 복구 키 찾기
복구 키는 48자리의 숫자 문자열입니다. Microsoft 계정에 자동 백업되었거나, 파일로 저장해뒀을 가능성이 높습니다. 체계적으로 찾아보십시오.
- Microsoft 계정 확인: 다른 기기(스마트폰, 태블릿, 다른 PC)에서 Microsoft 계정 장치 복구 키 페이지에 로그인합니다. 암호화된 드라이브의 이름과 함께 복구 키가 목록에 표시될 것입니다.
- 문서 출력물 또는 텍스트 파일 검색: 암호화를 설정할 때 “복구 키를 인쇄하거나 파일로 저장”하라는 옵션이 있었습니다. USB 설정 당시의 프린트 출력물이나,
BitLocker 복구 키 XXXXXXXX-XXXX-... .txt형식의 파일을 컴퓨터 내 문서 폴더나 USB 메모리에서 찾아보십시오. - 직장 또는 학교 계정: 회사 도메인 계정으로 관리되는 장치라면, 복구 키가 조직의 Azure Active Directory에 저장되어 있을 수 있습니다. IT 지원팀에 문의하십시오.
해결 방법 2: 시스템 레지스트리 및 관리 도구를 통한 고급 복구 시도
Method 1에서 키를 찾지 못했고, 암호화한 원본 컴퓨터에 접근 가능하다면, 시스템 내에 캐시된 정보를 통해 해제할 기회가 있습니다. 주의: 레지스트리 편집은 시스템에 치명적 손상을 줄 수 있습니다. 반드시 백업 후 진행하십시오.
경고 및 사전 준비사항
1. 원본 컴퓨터(드라이브를 암호화한 컴퓨터)에서 관리자 권한으로 작업을 실행해야 합니다.
2. 레지스트리 편집 전, ‘레지스트리 편집기’ 상단의 파일 메뉴에서 ‘내보내기’를 선택해 전체 레지스트리를 백업하십시오.
3. 외장 하드가 컴퓨터에 정상적으로 연결된 상태여야 합니다.
관리자 명령 프롬프트를 통한 강제 해제 시도
BitLocker 보호기를 제거하는 명령어를 사용합니다.
- 시작 메뉴에서
cmd또는powershell을 검색한 후, 마우스 오른쪽 버튼으로 클릭해 관리자 권한으로 실행합니다. - 다음 명령어를 입력해 BitLocker가 활성화된 드라이브 목록을 확인합니다:
manage-bde -status - 목록에서 외장 하드에 해당하는 드라이브 문자(예: D:)를 확인합니다.
- 다음 명령어를 입력하여 해당 드라이브의 보호기를 제거합니다:
manage-bde -protectors -disable D:(D:는 실제 드라이브 문자로 변경) - 작업이 성공하면 “비트락커 보호기 사용 안 함”이라는 메시지가 나타납니다. 드라이브를 분리했다가 다시 연결해 보십시오.
레지스트리에서 자동 잠금 해제 키 확인
Windows는 원본 PC에서 외장 드라이브의 자동 잠금 해제 키를 레지스트리에 저장할 수 있습니다.
Win + R키를 눌러 실행 창을 연 후,regedit입력 후 엔터.- 다음 경로로 이동합니다:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\BitLocker\Volume Volume키 아래에 여러 GUID(긴 문자열) 하위 키가 있습니다. 각 키를 클릭하면 오른쪽 창에FVEK나VolumeGuid같은 값이 보입니다, 외장 하드의 볼륨 guid와 일치하는 키를 찾는 것은 어렵지만, 여기 저장된 키 정보로manage-bde명령어와 연동해 복구를 시도할 수 있는 단서가 될 수 있습니다. 이 단계는 일반 사용자보다는 IT 지원 전문가가 수행하는 것이 안전합니다.
해결 방법 3: 데이터 복구를 위한 최후의 수단

복구 키를 분실했고 원본 컴퓨터도 이용할 수 없는 경우, 데이터를 포기하지 않고 복구하려면 전문적인 접근이 필요합니다. 이 방법들은 시간이 오래 걸리며 성공을 보장하지 않습니다.
- 브루트 포스 공격 도구 사용 (윤리적, 합법적 범위 내에서): 상용 소프트웨어(예: Passware Kit Forensic, Elcomsoft Forensic Disk Decryptor)는 복구 키나 암호를 추측하는 공격을 가속화할 수 있습니다. 그러나 48자리 복구 키를 무작위 대입으로 찾는 것은 현실적으로 불가능에 가깝습니다. 사용한 암호가 약한 경우나 부분적인 키 힌트가 있다면 의미 있는 접근법이 될 수 있습니다.
- 하드웨어 수준의 복구 시도: 드라이브의 컨트롤러 보드에 저장된 메타데이터를 직접 읽는 방식입니다. 이는 일반 사용자의 영역을 벗어나며, 전문 데이터 복구 업체에 의뢰해야 합니다. 업체는 클린룸 시설에서 드라이브를 분해하고 특수 장비를 사용해 작업합니다. 비용이 매우 고가일 수 있습니다.
주의사항 및 예방 조치
이번 사태를 교훈 삼아 향후 데이터 손실을 방지하십시오.
- 복구 키 백업의 원칙: 암호화 적용 직후, 복구 키를 반드시 두 군데 이상 다른 매체에 저장하십시오. 앞서 언급한 microsoft 계정과 오프라인 저장소(종이 출력물, 암호화되지 않은 다른 USB, 개인 이메일 첨부)에 동시에 보관하는 것이 최선의 방법입니다.
- 외장 드라이브 사용 시: 자주 사용하지 않는 다른 컴퓨터에서 쓸 외장 드라이브라면, BitLocker 대신 암호로 보호된 ZIP 압축 파일이나 VeraCrypt 같은 소프트웨어를 이용한 컨테이너 파일 방식을 고려해 보십시오. 이식성 문제에서 더 자유로울 수 있습니다.
- 시스템 변경 전 주의: 주요 Windows 업데이트, BIOS 업데이트, 부트 순서 변경 전에는 모든 BitLocker 보호 드라이브의 복구 키를 확인하고 백업하십시오. 변경 후 복구 모드로 진입하는 경우가 빈번합니다.
전문가 팁: 관리자 권한의 올바른 이해와 TPM 클리어
복구 키 없이 원본 PC에서 해제가 안 된다면, BIOS/UEFI 설정에서 TPM을 클리어(Clear) 또는 리셋(Reset)해 보십시오. 이 작업은 TPM에 저장된 키 정보를 초기화하여, 시스템이 BitLocker 볼륨을 ‘새로운 but 신뢰할 수 있는’ 환경으로 인식하게 유도할 수 있습니다. 단, 이 작업은 PC에 저장된 모든 TPM 기반 키(단말기 인증서, Windows Hello 정보 등)를 삭제하므로 각종 로그인 설정을 다시 해야 할 수 있습니다. 절차는 제조사마다 다르므로, 메인보드 설명서를 참조하거나 부팅 시 표시되는 키(보통 Del, F2, F10)를 눌러 BIOS에 진입한 후, Security 탭에서 TPM 관리 옵션을 찾아 실행하십시오. 이 방법은 복구 키를 찾는 대체 수단이지, 마법 같은 해결책이 아님을 명심하십시오. 이러한 시스템 레벨의 작업을 수행하기 전에는 윈도우 레지스트리(Registry) 백업 및 복원: 시스템 오류 대비하기를 먼저 진행하는 것이 현명합니다. TPM 초기화 후 발생할 수 있는 예기치 않은 시스템 오류에 대비하여 레지스트리를 백업해 두면, 문제 발생 시 이전 상태로 신속하게 복구할 수 있습니다.