BitLocker Teil 1 | BitLocker Teil 2 | BitLocker Teil 3
Betriebssystemlaufwerks-Verschlüsselung mit BitLocker
Zu Beginn ein paar grundlegende Informationen
Die Bitlocker-Verschlüsselung ist eine zuverlässige Lösung für die effektive Sicherheit Ihrer Daten. Die Verschlüsselung lässt sich leicht und schnell aktivieren. BitLocker schützt die Daten eines Rechners vor Softwareangriffstools und unautorisierten Zugriffen. Dies ist besonders wichtig bei Diebstahl oder Verlust eines Datenträgers.
Wenn ein PC außer Betrieb genommen wird oder wiederverwendet werden soll, sorgt die Verschlüsselung mit BitLocker dafür, dass die Daten unzugänglich bleiben. Nur mithilfe des erstellten Schlüssels zur Wiederherstellung kann der Rechner gestartet oder aus dem Ruhezustand befördert werden. Das System wird vor dem Start einer Systemintegritätsprüfung unterzogen.
Durch das kryptographische Verschlüsselungsverfahren (256-Bit Schlüssellänge) lässt BitLocker den Zugriff auf das Laufwerk nur dann zu, wenn sich das verschlüsselte Laufwerk in dem ursprünglichen PC befindet und nicht manipuliert wurde. Dies geschieht mithilfe der Start-Sektoren oder Rootkits (Rootkit = Verbergen von Schadprogrammen wie Malware vor Antiviren-Programmen und des Benutzers durch Tarnung).
Grundsätzlich wird bei einer Verschlüsselung mit BitLocker die Kombination aus einem Trusted Platform Module (TPM, ein fest verbauter Chip auf dem Mainboard) und einem USB-Stick empfohlen. BitLocker muss zur Verwendung aktiviert werden.
Hinweis: Bitte beachten Sie, dass die BitLocker-Verschlüsselung ausschließlich mit den Windows 10-Editionen Pro, Enterprise und Education möglich ist. Die Windows 10 Home-Edition unterstützt diese Sicherheitsfunktion nicht.
Beim Betriebssystem Windows 10 wird dabei folgendermaßen vorgegangen:
Achtung: Bitte den Anhang auf Seite 3 ‘Für Geräte mit Trusted Platform Module’ beachten.
Durch einen Rechtsklick auf das Laufwerk (mit administrativen Rechten) kann die Festplatten-Verschlüsselung aktiviert werden:
Falls das Mainboard des zu verschlüsselnden Rechners kein Trusted Platform Module (TPM) besitzt, wird eine entsprechende Fehlermeldung ausgegeben.
In diesem Fall muss über die lokale Gruppenrichtlinienverwaltung die Richtlinien „zusätzliche Authentifizierung beim Start anfordern“ und „Erweiterte PINs für Systemstart zulassen“ aktiviert werden:
- Öffnen der Gruppenrichtlinien
- Computerkonfiguration
- Administrative Vorlagen
- Windows-Komponenten
- BitLocker-Laufwerksverschlüsselung
- Betriebssystemlaufwerke
- Option “Zusätzliche Authentifizierung beim Starten anfordern” aktivieren
- Regel aktivieren
- Kommentar: Ja
- Checkbox aktivieren: BitLocker ohne kompatibles TPM zulassen
- In der selben Ebene die Option “Erweiterte PINs für Systemstart zulassen” aktivieren
- Regel aktivieren
- Kommentar: Ja
- In der selben Ebene die Option “Verwendung der BitLocker-Authentifizierung mit erforderlichet Tastatureingabe vor dem Starten auf Slates aktivieren” aktivieren
- Regel aktivieren
- Kommentar: Ja
Die Regel wird übernommen und im Anschluss folgende Regel definiert:
- eine Ebene zurück gehen
- BitLocker-Laufwerkverschlüsselung
- ab Windows 10 [Version 1511] und höher -> Verschlüsselungsmethode und Verschlüsselungsstärke für Laufwerk auswählen
- Verschlüsselungsmethode XTS-AES 256-Bit auswählen
BitLocker Teil 1 | BitLocker Teil 2 | BitLocker Teil 3
Erster Teil und Auftakt zu unserer Story zur Festplatten-Verschlüsselungssoftware Bitlocker von Microsoft. Bitlocker sorgt dafür, dass die auf Festplatten gespeicherten Daten nicht in die falschen Hände geraten, auch wenn Computer oder Laptop verloren gehen oder gestohlen werden.