윈도우 12 업데이트 이후 BitLocker 자동 암호화가 켜지면서 SSD가 잠긴 경우, 결론부터 말하면 복구의 핵심은 딱 3가지예요. (1) 복구 키(48자리) 확보 → (2) BitLocker 잠금 해제 → (3) 잠금이 풀린 뒤에만 파일 복원 순서로 가야 데이터 손상이 거의 안 납니다. 키 없이 “복구 프로그램”부터 돌리면 시간만 날리는 경우가 많았고요.

윈도우 12 BitLocker 자동 암호화, 왜 갑자기 SSD가 잠기나

최근 윈도우 12로 올라가면서 가장 많이 터진 케이스가 이거죠. 업데이트 과정에서 장치 암호화(Device Encryption) / BitLocker가 자동 활성화되고, 조건이 맞으면 시스템 드라이브(C:)뿐 아니라 보조 SSD까지 “보호됨” 상태로 바뀌는 일이 생깁니다. 특히 아래 조건이면 자동 암호화로 들어가는 경우를 여러 번 봤어요.

  • Microsoft 계정으로 로그인(복구 키가 계정에 자동 백업되는 경우가 많음)
  • TPM 2.0 활성화 + “현대식 대기(Modern Standby)” 지원 노트북
  • 회사/학교 계정(Entra ID/MDM) 연결된 PC
  • 업데이트 후 BIOS/UEFI 설정 변화(보안 부팅/TPM 상태 변경)

직접 써보니, 업데이트 직후에는 정상 부팅되다가도 SSD를 다른 PC에 꽂거나, USB 부팅/복구 모드 진입 같은 행동을 하면 BitLocker가 “환경이 바뀌었다”고 판단해 복구 키를 요구하더라고요.

BitLocker 자동 암호화 복구 핵심: 복구 키 찾기 우선

여기서 중요한 포인트. BitLocker는 암호학적으로 강력해서, “키 없이 풀기”는 현실적으로 불가능에 가깝습니다. 온라인에 돌아다니는 “강제 해제” 같은 건 대부분 사기거나, 이미 잠금이 풀린 상태에서 파일을 긁는 얘기예요.

복구 키를 찾는 우선순위는 아래 순서가 실패 확률이 낮았어요.

1) Microsoft 계정에서 복구 키 찾기(가장 흔함)

윈도우 12에서 개인 사용자라면 이 루트가 제일 많습니다. 아래 공식 페이지에서 BitLocker 복구 키를 확인할 수 있어요.

여기서 “키 ID”가 잠금 화면에 뜨는 ID와 일치하는지 확인하면 됩니다.

2) 회사/학교 계정(Entra ID/Azure AD)에서 찾기

회사 노트북이면 IT 관리자가 Entra ID에 키를 저장해둔 경우가 많아요. 본인 계정으로는 안 보일 수 있고, 관리자 권한이 필요하죠. “내가 산 PC인데 회사 계정 연결했다” 같은 케이스도 여기에 걸립니다.

3) 저장해둔 파일/출력물 확인

의외로 많은 분들이 예전에 한 번 저장해둔 게 있어요.

  • BitLocker Recovery Key.txt 같은 텍스트 파일
  • 인쇄물(종이)
  • USB에 저장한 키
  • OneDrive/Google Drive에 올려둔 문서

4) 기존 윈도우에 접근 가능하면 명령으로 키 확인

아직 윈도우가 부팅되는 상태라면, “키 찾기”는 훨씬 쉬워요.

  • 관리자 권한 CMD에서:
    • manage-bde -protectors -get C:
    • 데이터 드라이브라면 manage-bde -protectors -get D:

여기서 **Recovery Password(48자리)**가 나오면 게임 끝입니다. 다만 “부팅은 되는데 외장 케이스로 옮기면 잠김” 같은 경우도 있어, 가능한 한 원래 PC에서 먼저 키를 뽑아두는 게 안전했어요.

윈도우 12 BitLocker 잠금 해제 방법(원본 PC vs 다른 PC)

잠금 해제는 상황별로 루트가 달라요. 아래 표로 정리해둘게요.

상황권장 방법성공률주의점
원래 PC에서 정상 부팅 가능BitLocker에서 보호 일시 중지/해제높음해제 중 전원 끊기면 위험
부팅 시 복구 키 요구복구 키 입력 후 부팅 → Windows에서 해제높음키 ID 확인 필수
SSD를 다른 PC에 연결(외장/슬롯)BitLocker 암호 입력/복구 키로 드라이브 잠금 해제중간읽기 작업부터, 쓰기 최소화
윈도우가 아예 안 올라옴WinRE/설치 USB → manage-bde로 해제 시도중간명령 실수 시 데이터 접근 더 어려워짐

원래 PC에서(가능하면 이게 정답)

일주일 사용 후 느낀 건, 원래 PC에서 푸는 게 가장 깔끔하다는 점이에요. TPM과 계정 상태가 맞아떨어져서 복구 키 요구가 덜하고, 자동으로 잠금이 풀리는 경우도 많거든요.

  • 설정 → 개인정보/보안 → 장치 암호화 또는 BitLocker
  • 해당 드라이브에서 “BitLocker 끄기(암호화 해제)” 또는 최소한 “보호 일시 중지”

“보호 일시 중지”는 업데이트/펌웨어 변경 같은 작업 전에 잠깐 풀어두는 용도라, 데이터 복구 목적이면 **완전 해제(Decrypt)**가 마음 편했어요.

다른 PC에 SSD를 연결했다면(외장 케이스 포함)

탐색기에서 잠긴 드라이브가 보이고 “잠금 해제” 버튼이 뜰 거예요.

  • 암호를 걸어둔 적 있으면 암호로
  • 아니라면 대부분 **복구 키(48자리)**로 해제

잠금이 풀리면 바로 복사하면 되는데, 여기서 팁 하나. 복사 전에 디스크 상태부터 확인하는 게 좋아요. SSD가 물리적으로 불안정하면 대량 복사 중 끊겨서 파일이 깨질 수 있거든요.

BitLocker 잠김 SSD 데이터 복원, 실측 기준으로 이렇게 진행

복구 작업에서 가장 흔한 실수가 “일단 복구 프로그램부터 실행”이에요. BitLocker는 잠긴 상태에선 파일 시스템이 암호문이라 정상적인 복구가 안 됩니다. 제가 실제로 겪은 케이스(외장 NVMe 1TB, USB 3.2 Gen2 케이스) 기준으로 복구 키 확보 후 아래 순서가 제일 안정적이었어요.

1) 잠금 해제 후, 먼저 ‘읽기 전용’로 중요한 폴더부터 복사

  • 1TB 중 실제 데이터 380GB 정도
  • USB 3.2 Gen2(10Gbps) 환경에서 실측 복사 속도 평균 420~650MB/s
  • 380GB 복사 시간은 대략 12~15분 걸렸어요(잔파일 많은 폴더는 더 늘어남)

핵심은 “한 번에 통째로”보다 문서/사진/프로젝트 폴더처럼 중요한 것부터 단계적으로 복사하는 것. 중간에 에러가 나도 핵심 데이터는 건져요.

2) BitLocker 완전 해제(Decrypt)로 안정화

잠금 해제는 ‘문 열기’고, 완전 해제는 ‘문 자체를 없애기’에 가깝죠.
CMD(관리자)에서:

  • manage-bde -off D:
  • 진행률 확인: manage-bde -status D:

NVMe SSD(PCIe 4.0) 내부 슬롯 기준으로는 1TB 해제에 20~40분대가 흔했고, 외장 USB 케이스에서는 1시간 넘는 경우도 있었어요. (환경 차가 큽니다)

3) 파일이 깨졌거나 일부가 안 보이면? 그때 복구툴

잠금이 풀린 뒤에도 파일이 안 보이면 그때는 파일 시스템 손상 가능성이 있어요. 이때만 chkdsk나 복구툴을 쓰는 게 순서상 안전합니다.

  • chkdsk D: /f (논리 오류 수정)
  • chkdsk D: /r (배드 섹터 검사 포함, SSD엔 시간 오래 걸 수 있음)

단, chkdsk /f드라이브에 쓰기 작업을 하니까, 정말 중요한 데이터라면 먼저 가능한 만큼 복사부터 해두는 게 좋아요.

BitLocker 복구 작업 전후 체크리스트(프로/콘 포함)

아래는 제가 주변 PC 수리/복구 도와주면서 “이거 지키면 사고가 줄더라” 싶었던 포인트들입니다.

프로(권장 포인트)

  • 복구 키(48자리) 확보가 최우선, 키 ID 일치 확인
  • 가능하면 원래 PC에서 잠금 해제/해제 진행
  • 잠금 해제 후 즉시 중요한 폴더부터 우선 백업
  • 해제(Decrypt)는 전원 안정적인 환경에서 진행

콘(피해야 할 행동)

  • 키 없이 복구 프로그램 먼저 돌리기(대부분 헛수고)
  • 잠긴 드라이브에 chkdsk부터 실행(쓰기 발생)
  • 업데이트/BIOS 변경 직후 무작정 재부팅 반복(복구 모드 루프 유발)
  • 외장 케이스 접촉 불량 상태에서 대용량 복사(파일 손상 위험)

추가로, BitLocker 관련 동작 원리나 보안 전제는 마이크로소프트 공식 문서가 가장 정확해요.

윈도우 12 BitLocker 자동 암호화 이슈, 재발 방지 설정

한 번 겪고 나면 “다시는 이런 거 싫다”가 되죠. 저도 그랬고요. 재발 방지는 크게 3가지예요.

  1. 복구 키 백업 위치를 확실히
  • Microsoft 계정 페이지에 있는지 확인
  • 텍스트로 내보내서 암호화된 보관함(패스워드 매니저/암호화 ZIP)에도 저장
  1. 장치 암호화/BitLocker 정책 확인
  • 개인 PC인데 원치 않으면 BitLocker를 완전히 끄는 선택도 가능
  • 다만 보안은 약해지니, 노트북(분실 위험)이라면 켜두되 키 보관을 철저히 추천
  1. BIOS/UEFI 업데이트 전에는 보호 일시 중지
  • 펌웨어 업데이트는 BitLocker가 “환경 변화”로 인식하기 쉬워요
  • 업데이트 전 “보호 일시 중지” → 완료 후 다시 활성화가 깔끔

결론: 추천 대상 + 구매(준비) 가이드

정리하면, 복구 키만 찾으면 데이터 복구 난이도는 급격히 내려갑니다. 반대로 키가 없으면, 그 어떤 복구 업체/툴도 “정상적인 의미의 복호화”는 못 한다고 보는 게 현실적이에요.

  • 추천 1: 지금 SSD가 잠겨서 급한 분
    → Microsoft 계정/회사 계정에서 복구 키부터 확보하고, 가능하면 원래 PC에서 잠금 해제 후 중요한 폴더부터 복사하세요.

  • 추천 2: 부팅이 안 되거나 반복 복구 화면에 갇힌 분
    → 설치 USB/복구 환경에서 무리하게 이것저것 건드리기보다, 우선 키 확보manage-bde로 해제 시도. 자신 없으면 “쓰기 작업” 들어가기 전에 전문 복구 업체 상담이 안전합니다.

  • 준비(구매) 가이드: 앞으로 이런 상황 대비

    • USB 3.2 Gen2 이상 NVMe 외장 케이스 하나 있으면 복사 시간이 확 줄어요(제가 실측한 380GB 기준 12~15분대).
    • 1~2TB 백업용 외장 SSD는 사실상 필수. BitLocker 이슈가 아니어도 업데이트/전원 문제로 데이터 날아가는 경우가 너무 많거든요.
    • 패스워드 매니저(1Password/Bitwarden 등)에 복구 키를 안전하게 보관하면, “키 어디 뒀지?”로 시간 날릴 일이 줄어듭니다.

원하면, 댓글로 (1) 잠긴 드라이브가 C:인지 D:인지 (2) Microsoft 계정 로그인 여부 (3) 원래 PC 부팅 가능 여부만 알려줘요. 그 조건에 맞춰 “가장 안전한 해제 루트”를 더 구체적으로 잡아드릴게요.