Bitlocker-Festplattenverschlüsselung. Bitlocker installieren, konfigurieren und verwenden


Viele Menschen nutzen die Windows-Verschlüsselungsfunktion, aber nicht jeder denkt über die Sicherheit dieser Methode des Datenschutzes nach. Heute werden wir über die Bitlocker-Verschlüsselung sprechen und versuchen herauszufinden, wie gut der Windows-Festplattenschutz implementiert ist.

Wie man Bitlocker einrichtet, können Sie übrigens im Artikel „“ nachlesen.

  • Vorwort
  • Wie funktioniert Bitlocker?
    • Schwachstellen
    • Wiederherstellungsschlüssel
    • BitLocker öffnen
    • BitLocker für unterwegs
  • Abschluss

Der Artikel wurde zu Forschungszwecken verfasst. Alle darin enthaltenen Informationen dienen ausschließlich Informationszwecken. Es richtet sich an Sicherheitsspezialisten und solche, die es werden wollen.

Wie funktioniert Bitlocker?

Was ist Bitlocker?

BitLocker ist eine native Festplattenverschlüsselungsfunktion in den Betriebssystemen Windows 7, 8, 8.1, 10. Mit dieser Funktion können Sie vertrauliche Daten auf Ihrem Computer sicher verschlüsseln, sowohl auf der Festplatte und SSD als auch auf Wechselmedien.

Wie funktioniert BitLocker?

Die Zuverlässigkeit von BitLocker sollte nicht am Ruf von AES gemessen werden. Ein beliebter Verschlüsselungsstandard weist möglicherweise keine offensichtlichen Schwächen auf, seine Implementierungen in bestimmten kryptografischen Produkten weisen jedoch häufig zahlreiche Schwächen auf. Microsoft gibt den vollständigen Code der BitLocker-Technologie nicht bekannt. Es ist lediglich bekannt, dass es in verschiedenen Windows-Versionen auf unterschiedlichen Schemata basierte und die Änderungen in keiner Weise kommentiert wurden. Darüber hinaus verschwand es in Build 10586 von Windows 10 einfach und tauchte zwei Builds später wieder auf. Allerdings das Wichtigste zuerst.

Die erste Version von BitLocker verwendete den CBC-Modus (Ciphertext Block Chaining). Schon damals waren seine Mängel offensichtlich: die Leichtigkeit, einen bekannten Text anzugreifen, schwacher Widerstand gegen Angriffe wie Substitution und so weiter. Daher hat Microsoft sofort beschlossen, den Schutz zu verstärken. Bereits in Vista wurde dem AES-CBC-Schema der Elephant Diffuser-Algorithmus hinzugefügt, was den direkten Vergleich von Chiffretextblöcken erschwert. Dabei ergaben gleiche Inhalte zweier Sektoren nach der Verschlüsselung mit einem Schlüssel völlig unterschiedliche Ergebnisse, was die Berechnung des Gesamtmusters erschwerte. Der Schlüssel selbst war jedoch standardmäßig kurz – 128 Bit. Durch Verwaltungsrichtlinien kann es auf 256 Bit erweitert werden, aber lohnt sich das?

Für den Nutzer ändert sich nach dem Wechsel des Schlüssels äußerlich nichts – weder an der Länge der eingegebenen Passwörter noch an der subjektiven Geschwindigkeit der Vorgänge. Wie die meisten Festplattenverschlüsselungssysteme verwendet BitLocker mehrere Schlüssel ... und keiner davon ist für Benutzer sichtbar. Hier ist ein schematisches Diagramm von BitLocker.

  • Bei Aktivierung von BitLocker wird mithilfe eines Pseudozufallszahlengenerators eine Master-Bitfolge erstellt. Dies ist der Volume-Verschlüsselungsschlüssel – FVEK (Full Volume Encryption Key). Damit werden nun die Inhalte jedes Sektors verschlüsselt.
  • FVEK wiederum wird mit einem anderen Schlüssel – VMK (Volume Master Key) – verschlüsselt und in verschlüsselter Form in den Volume-Metadaten gespeichert.
  • VMK selbst ist ebenfalls verschlüsselt, jedoch auf unterschiedliche Weise, je nach Ermessen des Benutzers.
  • Auf neuen Motherboards wird der VMK-Schlüssel standardmäßig mit dem SRK-Schlüssel (Storage Root Key) verschlüsselt, der in einem separaten Kryptoprozessor – einem Trusted Platform Module (TPM) – gespeichert wird. Der Benutzer hat keinen Zugriff auf den TPM-Inhalt und er ist für jeden Computer einzigartig.
  • Wenn auf der Platine kein separater TPM-Chip vorhanden ist, wird anstelle von SRK ein vom Benutzer eingegebener PIN-Code oder ein On-Demand-USB-Flash-Laufwerk mit darauf vorab aufgezeichneten Schlüsselinformationen zum Verschlüsseln des VMK-Schlüssels verwendet.
  • Zusätzlich zum TPM oder Flash-Laufwerk können Sie den VMK-Schlüssel mit einem Passwort schützen.

Dieses allgemeine Muster des BitLocker-Betriebs wurde in nachfolgenden Windows-Versionen bis heute beibehalten. Allerdings haben sich die Schlüsselgenerierungsmethoden und Verschlüsselungsmodi von BitLocker geändert. Daher entfernte Microsoft im Oktober 2014 stillschweigend den zusätzlichen Elephant Diffuser-Algorithmus und ließ nur das AES-CBC-Schema mit seinen bekannten Mängeln übrig. Offizielle Stellungnahmen hierzu gab es zunächst nicht. Unter dem Deckmantel eines Updates wurde den Menschen einfach eine abgeschwächte Verschlüsselungstechnologie mit demselben Namen zur Verfügung gestellt. Vage Erklärungen für diesen Schritt folgten, nachdem unabhängige Forscher Vereinfachungen in BitLocker festgestellt hatten.

Formal war der Verzicht auf Elephant Diffuser erforderlich, um sicherzustellen, dass Windows den Anforderungen der US Federal Information Processing Standards (FIPS) entspricht, doch ein Argument widerlegt diese Version: Vista und Windows 7, die Elephant Diffuser verwendeten, wurden in Amerika ohne Probleme verkauft .

Ein weiterer imaginärer Grund für den Verzicht auf den zusätzlichen Algorithmus ist die fehlende Hardwarebeschleunigung für Elephant Diffuser und der Geschwindigkeitsverlust bei dessen Verwendung. Allerdings war die Verschlüsselungsgeschwindigkeit in früheren Jahren, als die Prozessoren langsamer waren, einigermaßen zufriedenstellend. Und das gleiche AES war bereits weit verbreitet, bevor separate Befehlssätze und spezielle Chips auftauchten, um es zu beschleunigen. Im Laufe der Zeit war es möglich, die Hardwarebeschleunigung für Elephant Diffuser zu verbessern oder den Kunden zumindest die Wahl zwischen Geschwindigkeit und Sicherheit zu geben.

Eine andere, inoffizielle Version sieht realistischer aus. Der „Elefant“ störte Mitarbeiter, die weniger Aufwand für die Entschlüsselung der nächsten Festplatte aufwenden wollten, und Microsoft interagiert bereitwillig mit Behörden, selbst wenn ihre Anfragen nicht ganz legal sind. Indirekt bestätigt die Verschwörungstheorie die Tatsache, dass vor Windows 8 beim Erstellen von Verschlüsselungsschlüsseln in BitLocker der in Windows integrierte Pseudozufallszahlengenerator verwendet wurde. In vielen (wenn nicht allen) Versionen von Windows war dies Dual_EC_DRBG – ein „kryptografisch starkes PRNG“, das von der US-amerikanischen National Security Agency entwickelt wurde und eine Reihe inhärenter Schwachstellen enthielt.

Natürlich löste die heimliche Schwächung der eingebauten Verschlüsselung eine heftige Welle der Kritik aus. Unter ihrem Druck hat Microsoft BitLocker erneut umgeschrieben und in neuen Windows-Versionen PRNG durch CTR_DRBG ersetzt. Darüber hinaus ist in Windows 10 (ab Build 1511) das Standardverschlüsselungsschema AES-XTS, das immun gegen Manipulationen von Chiffretextblöcken ist. In den neuesten Builds der „Zehner“ wurden auch andere bekannte Mängel von BitLocker behoben, das Hauptproblem blieb jedoch weiterhin bestehen. Es ist so absurd, dass es andere Innovationen bedeutungslos macht. Wir sprechen über die Prinzipien des Schlüsselmanagements.

Die Aufgabe der Entschlüsselung von BitLocker-Laufwerken wird auch dadurch vereinfacht, dass Microsoft aktiv eine alternative Methode zur Wiederherstellung des Zugriffs auf Daten über den Data Recovery Agent fördert. Der Sinn des „Agenten“ besteht darin, dass er die Verschlüsselungsschlüssel aller Laufwerke im Unternehmensnetzwerk mit einem einzigen Zugriffsschlüssel verschlüsselt. Sobald Sie es haben, können Sie jeden Schlüssel und damit jede von demselben Unternehmen verwendete Festplatte entschlüsseln. Komfortabel? Ja, insbesondere beim Hacken.

Die Idee, einen Schlüssel für alle Schlösser zu verwenden, wurde bereits mehrfach in Frage gestellt, wird aber aus Bequemlichkeitsgründen weiterhin in der einen oder anderen Form zurückgegeben. So hat Ralph Leighton Richard Feynmans Erinnerungen an eine charakteristische Episode seiner Arbeit am Manhattan-Projekt im Los Alamos Laboratory niedergeschrieben: „... ich habe drei Safes geöffnet – und alle drei mit der gleichen Kombination. Ich habe sie alle behandelt: Ich habe die Tresore mit allen Geheimnissen der Atombombe geöffnet - die Technologie zur Herstellung von Plutonium, eine Beschreibung des Reinigungsprozesses, Informationen darüber, wie viel Material benötigt wird, wie die Bombe funktioniert, wie Neutronen erzeugt werden, wie die Bombe funktioniert, welche Ausmaße sie hat – mit einem Wort, alles, was man in Los Alamos wusste, die ganze Küche!

BitLocker erinnert ein wenig an das sichere Design, das in einem anderen Fragment des Buches You're Surely Joking, Mr. Feynman! beschrieben wird. Der beeindruckendste Safe in einem streng geheimen Labor wies die gleiche Schwachstelle auf wie ein einfacher Aktenschrank. „...Er war Oberst und hatte einen viel raffinierteren, zweitürigen Safe mit großen Griffen, der vier dreiviertel Zoll dicke Stahlstangen aus dem Rahmen zog. Ich untersuchte die Rückseite einer der imposanten Bronzetüren und entdeckte, dass das digitale Zifferblatt mit einem kleinen Schloss verbunden war, das genau wie das Schloss an meinem Schrank in Los Alamos aussah. Es war offensichtlich, dass das Hebelsystem auf derselben kleinen Stange beruhte, die auch die Aktenschränke verriegelte ... Ich begann wahllos am Knopf zu drehen und tat so, als würde ich etwas tun. Zwei Minuten später – klick! - Der Safe wurde geöffnet. Wenn die Tresortür oder die oberste Schublade eines Aktenschranks geöffnet ist, ist es sehr einfach, die Kombination zu finden. Genau das habe ich getan, als Sie meinen Bericht gelesen haben, nur um Ihnen die Gefahr zu verdeutlichen.“

BitLocker-Kryptocontainer selbst sind recht sicher. Wenn sie Ihnen ein Flash-Laufwerk bringen, das aus dem Nichts kommt und mit BitLocker To Go verschlüsselt ist, ist es unwahrscheinlich, dass Sie es in akzeptabler Zeit entschlüsseln können. Das reale Szenario der Verwendung verschlüsselter Laufwerke und Wechselmedien ist jedoch voller Schwachstellen, die leicht ausgenutzt werden können, um BitLocker zu umgehen.

BitLocker-Schwachstellen

Sie haben wahrscheinlich bemerkt, dass Sie bei der ersten Aktivierung von Bitlocker lange warten müssen. Dies ist nicht verwunderlich – der Prozess der Sektor-für-Sektor-Verschlüsselung kann mehrere Stunden dauern, da selbst das Lesen aller Blöcke einer Terabyte-Festplatte nicht schneller möglich ist. Die Deaktivierung von BitLocker erfolgt jedoch fast augenblicklich – wie kann das sein?

Tatsache ist, dass Bitlocker im deaktivierten Zustand die Daten nicht entschlüsselt. Alle Sektoren bleiben mit dem FVEK-Schlüssel verschlüsselt. Der Zugriff auf diesen Schlüssel wird einfach in keiner Weise mehr eingeschränkt. Alle Prüfungen werden deaktiviert und der VMK wird weiterhin im Klartext in den Metadaten aufgezeichnet. Jedes Mal, wenn Sie den Computer einschalten, liest der Bootloader des Betriebssystems den VMK (ohne das TPM zu überprüfen, nach einem Schlüssel auf einem Flash-Laufwerk oder einem Passwort zu fragen), entschlüsselt damit automatisch den FVEK und dann alle Dateien, wenn auf sie zugegriffen wird. Für den Benutzer wird alles wie ein völliger Mangel an Verschlüsselung aussehen, aber der Aufmerksamste bemerkt möglicherweise einen leichten Leistungsabfall des Festplattensubsystems. Genauer gesagt gibt es nach dem Deaktivieren der Verschlüsselung keine Geschwindigkeitssteigerung.

Es gibt noch etwas anderes Interessantes an diesem Schema. Trotz des Namens (Full-Disk-Verschlüsselungstechnologie) bleiben einige Daten bei der Verwendung von BitLocker immer noch unverschlüsselt. Der MBR und BS bleiben geöffnet (es sei denn, die Festplatte wurde in GPT initialisiert), beschädigte Sektoren und Metadaten. Ein offener Bootloader lässt Raum für Fantasie. Pseudo-schlechte Sektoren eignen sich gut zum Verstecken anderer Malware, und die Metadaten enthalten viele interessante Dinge, darunter Kopien von Schlüsseln. Wenn Bitlocker aktiv ist, werden sie verschlüsselt (aber schwächer als FVEK, der den Inhalt von Sektoren verschlüsselt), und wenn es deaktiviert ist, liegen sie einfach im Klartext. Dies alles sind potenzielle Angriffsvektoren. Sie sind potenziell, weil es neben ihnen noch viel einfachere und universellere gibt.

Bitlocker-Wiederherstellungsschlüssel

Zusätzlich zu FVEK, VMK und SRK verwendet BitLocker einen anderen Schlüsseltyp, der „nur für den Fall“ erstellt wird. Dabei handelt es sich um Wiederherstellungsschlüssel, die ein weiterer beliebter Angriffsvektor sind. Benutzer haben Angst, ihr Passwort zu vergessen und den Zugriff auf das System zu verlieren, und Windows selbst empfiehlt ihnen eine Notfallanmeldung. Dazu fordert Sie der BitLocker-Verschlüsselungsassistent im letzten Schritt auf, einen Wiederherstellungsschlüssel zu erstellen. Es ist nicht möglich, seine Entstehung abzulehnen. Sie können nur eine der wichtigsten Exportoptionen auswählen, die jeweils sehr anfällig sind.

In den Standardeinstellungen wird der Schlüssel als einfache Textdatei mit einem erkennbaren Namen exportiert: „BitLocker Recovery Key #“, wobei die Computer-ID anstelle von # geschrieben wird (ja, direkt im Dateinamen!). Der Schlüssel selbst sieht so aus.

Wenn Sie Ihr BitLocker-Passwort vergessen (oder nie gewusst) haben, suchen Sie einfach nach der Wiederherstellungsschlüsseldatei. Sicherlich wird es in den Dokumenten des aktuellen Benutzers oder auf seinem Flash-Laufwerk gespeichert. Vielleicht ist es sogar auf ein Blatt Papier gedruckt, wie Microsoft empfiehlt.

Um einen Wiederherstellungsschlüssel schnell zu finden, ist es praktisch, die Suche nach Erweiterung (txt), Erstellungsdatum (wenn Sie ungefähr wissen, wann BitLocker hätte aktiviert werden können) und Dateigröße (1388 Byte, wenn die Datei nicht bearbeitet wurde) einzuschränken. Wenn Sie den Wiederherstellungsschlüssel gefunden haben, kopieren Sie ihn. Damit können Sie die Standard-BitLocker-Autorisierung jederzeit umgehen. Drücken Sie dazu einfach Esc und geben Sie den Wiederherstellungsschlüssel ein. Sie melden sich problemlos an und können sogar Ihr BitLocker-Passwort in ein benutzerdefiniertes ändern, ohne das alte anzugeben!


BitLocker öffnen

Real kryptographisch Das System ist ein Kompromiss zwischen Komfort, Geschwindigkeit und Zuverlässigkeit. Es sollte Verfahren zur transparenten Verschlüsselung mit On-the-Fly-Entschlüsselung, Methoden zur Wiederherstellung vergessener Passwörter und komfortables Arbeiten mit Schlüsseln bereitstellen. All dies schwächt jedes System, egal auf welchen starken Algorithmen es basiert. Daher ist es nicht notwendig, nach Schwachstellen zu suchen direkt im Rijndael-Algorithmus oder in verschiedenen Schemata des AES-Standards. Es ist viel einfacher, sie in den Besonderheiten einer bestimmten Implementierung zu erkennen.

Im Fall von Microsoft genügen solche „Besonderheiten“. Beispielsweise werden Kopien von BitLocker-Schlüsseln standardmäßig an SkyDrive gesendet und im Active Directory abgelegt.

Was ist, wenn Sie sie verlieren ... oder Agent Smith fragt. Es ist unbequem, einen Kunden warten zu lassen, und noch mehr für einen Agenten. Aus diesem Grund Vergleich kryptografische Stärke AES-XTS und AES-CBC mit Elephant Diffuser treten ebenso in den Hintergrund wie Empfehlungen zur Erhöhung der Schlüssellänge. Egal wie lange es dauert, der Angreifer wird es leicht bekommen unverschlüsselt bilden .

Der Erhalt treuhänderisch hinterlegter Schlüssel von einem Microsoft- oder AD-Konto ist die primäre Methode zum Knacken von BitLocker. Wenn der Benutzer kein Konto in der Microsoft-Cloud registriert hat und sich sein Computer nicht in einer Domäne befindet, gibt es immer noch Möglichkeiten, die Verschlüsselungsschlüssel zu extrahieren. Im Normalbetrieb werden deren offene Kopien immer im RAM gespeichert (ansonsten gäbe es keine „transparente Verschlüsselung“). Dies bedeutet, dass sie in der Dump- und Ruhezustandsdatei verfügbar sind.

Warum werden sie überhaupt dort gespeichert?

So lustig es auch erscheinen mag – der Einfachheit halber. BitLocker wurde ausschließlich zum Schutz vor Offline-Angriffen entwickelt. Sie gehen immer mit einem Neustart und dem Verbinden der Festplatte mit einem anderen Betriebssystem einher, was zur Löschung des Arbeitsspeichers führt. In den Standardeinstellungen entlädt das Betriebssystem jedoch den Arbeitsspeicher, wenn ein Fehler auftritt (der ausgelöst werden kann) und schreibt seinen gesamten Inhalt jedes Mal in eine Ruhezustandsdatei, wenn der Computer in den Tiefschlaf wechselt. Wenn Sie sich daher kürzlich mit aktiviertem BitLocker bei Windows angemeldet haben, besteht eine gute Chance, dass Sie eine entschlüsselte Kopie des VMK-Schlüssels erhalten und diese zum Entschlüsseln des FVEK und dann der Daten selbst entlang der Kette verwenden.

Sollen wir nachsehen? Alle oben beschriebenen BitLocker-Hacking-Methoden sind in einem Programm zusammengefasst – Forensic Disk Decryptor, entwickelt von der inländischen Firma Elcomsoft. Es kann automatisch Verschlüsselungsschlüssel abrufen, verschlüsselte Volumes als virtuelle Festplatten bereitstellen und sie im laufenden Betrieb entschlüsseln.

Darüber hinaus implementiert EFDD eine weitere nicht triviale Möglichkeit, an Schlüssel zu gelangen – einen Angriff über den FireWire-Port, der in Fällen zu empfehlen ist, in denen es nicht möglich ist, Ihre Software auf dem angegriffenen Computer auszuführen. Wir installieren immer das EFDD-Programm selbst auf unserem Computer und versuchen auf dem Computer, den wir hacken, die minimal notwendigen Schritte auszuführen.

Lassen Sie uns zum Beispiel einfach ein Testsystem mit aktivem BitLocker starten und „heimlich“ einen Speicherauszug erstellen. Wir simulieren also eine Situation, in der ein Kollege zum Mittagessen ausgeht und seinen Computer nicht gesperrt hat. Wir starten RAM Capture und erhalten in weniger als einer Minute einen vollständigen Speicherauszug in einer Datei mit der Erweiterung .mem und einer Größe, die der auf dem Computer des Opfers installierten RAM-Größe entspricht.

Im Großen und Ganzen spielt es keine Rolle, was Sie mit der Müllkippe machen. Unabhängig von der Erweiterung entsteht dadurch eine Binärdatei, die dann automatisch von EFDD auf Schlüsselsuche analysiert wird.

Wir schreiben den Dump auf ein Flash-Laufwerk oder übertragen ihn über das Netzwerk. Anschließend setzen wir uns an unseren Computer und starten EFDD.

Wählen Sie die Option „Schlüssel extrahieren“ und geben Sie als Schlüsselquelle den Pfad zur Speicherabbilddatei ein.

BitLocker ist ein typischer Krypto-Container wie PGP Disk oder TrueCrypt. Diese Container erwiesen sich an sich als recht zuverlässig, aber Clientanwendungen für die Arbeit mit ihnen unter Windows verunreinigen die Verschlüsselungsschlüssel im RAM. Daher implementiert EFDD ein universelles Angriffsszenario. Das Programm findet sofort Verschlüsselungsschlüssel aller drei Arten beliebter Krypto-Container. Daher können Sie alle Kontrollkästchen aktiviert lassen, falls das Opfer heimlich PGP verwendet!

Nach einigen Sekunden zeigt Elcomsoft Forensic Disk Decryptor alle gefundenen Schlüssel in seinem Fenster an. Der Einfachheit halber können Sie sie in einer Datei speichern – dies wird in Zukunft nützlich sein.

Jetzt ist BitLocker kein Problem mehr! Sie können einen klassischen Offline-Angriff durchführen – zum Beispiel die Festplatte entfernen und deren Inhalt kopieren. Schließen Sie es dazu einfach an Ihren Computer an und führen Sie EFDD im Modus „Entschlüsseln oder Mounten der Festplatte“ aus.

Nach Angabe des Pfads zu den Dateien mit den gespeicherten Schlüsseln führt EFDD wahlweise eine vollständige Entschlüsselung des Volumes durch oder öffnet es sofort als virtuelle Festplatte. Im letzteren Fall werden die Dateien beim Zugriff entschlüsselt. In jedem Fall werden keine Änderungen am Originalband vorgenommen, so dass Sie es am nächsten Tag zurückgeben können, als wäre nichts passiert. Die Arbeit mit EFDD erfolgt spurlos und nur mit Datenkopien und bleibt daher unsichtbar.

BitLocker für unterwegs

Ab Windows 7 wurde es möglich, Flash-Laufwerke, USB-Festplatten und andere externe Medien zu verschlüsseln. Eine Technologie namens BitLocker To Go verschlüsselt Wechseldatenträger auf die gleiche Weise wie lokale Laufwerke. Die Verschlüsselung wird über den entsprechenden Eintrag im Explorer-Kontextmenü aktiviert.

Bei neuen Laufwerken können Sie die Verschlüsselung nur des belegten Bereichs verwenden – der freie Speicherplatz der Partition wird jedoch mit Nullen gefüllt und es gibt dort nichts zu verbergen. Wenn das Laufwerk bereits verwendet wurde, wird empfohlen, die vollständige Verschlüsselung darauf zu aktivieren. Andernfalls bleibt der als frei markierte Standort unverschlüsselt. Es kann kürzlich gelöschte Dateien enthalten, die noch nicht überschrieben wurden.

Selbst eine schnelle Verschlüsselung nur des belegten Bereichs dauert mehrere Minuten bis mehrere Stunden. Diese Zeit hängt von der Datenmenge, der Schnittstellenbandbreite, den Laufwerkseigenschaften und der Geschwindigkeit der kryptografischen Berechnungen des Prozessors ab. Da die Verschlüsselung mit einer Komprimierung einhergeht, erhöht sich der freie Speicherplatz auf der verschlüsselten Festplatte normalerweise geringfügig.

Wenn Sie das nächste Mal ein verschlüsseltes Flash-Laufwerk an einen Computer mit Windows 7 oder höher anschließen, wird automatisch der BitLocker-Assistent aufgerufen, um das Laufwerk zu entsperren. Im Explorer wird es vor dem Entsperren als gesperrter Datenträger angezeigt.

Hier können Sie sowohl die bereits besprochenen Möglichkeiten zur Umgehung von BitLocker (z. B. Suche nach dem VMK-Schlüssel in einem Speicherauszug oder einer Ruhezustandsdatei) als auch neue Möglichkeiten im Zusammenhang mit Wiederherstellungsschlüsseln nutzen.

Wenn Sie das Passwort nicht kennen, es aber geschafft haben, einen der Schlüssel zu finden (manuell oder mit EFDD), gibt es zwei Hauptoptionen für den Zugriff auf das verschlüsselte Flash-Laufwerk:

  • Verwenden Sie den integrierten BitLocker-Assistenten, um direkt mit einem Flash-Laufwerk zu arbeiten.
  • Verwenden Sie EFDD, um das Flash-Laufwerk vollständig zu entschlüsseln und sein Sektor-für-Sektor-Image zu erstellen.

Mit der ersten Option können Sie sofort auf die auf dem Flash-Laufwerk aufgezeichneten Dateien zugreifen, diese kopieren oder ändern und auch eigene Dateien schreiben. Die zweite Option dauert deutlich länger (ab einer halben Stunde), hat aber ihre Vorteile. Das entschlüsselte Sektor-für-Sektor-Bild ermöglicht Ihnen eine detailliertere Analyse des Dateisystems auf forensischer Laborebene. In diesem Fall wird das Flash-Laufwerk selbst nicht mehr benötigt und kann unverändert zurückgegeben werden.

Das resultierende Bild kann sofort in jedem Programm geöffnet werden, das das IMA-Format unterstützt, oder zunächst in ein anderes Format konvertiert werden (z. B. mit UltraISO).

Natürlich unterstützt EFDD neben der Erkennung des Wiederherstellungsschlüssels für BitLocker2Go auch alle anderen BitLocker-Bypass-Methoden. Gehen Sie einfach alle verfügbaren Optionen nacheinander durch, bis Sie einen Schlüssel jeglichen Typs finden. Der Rest (bis zu FVEK) wird entlang der Kette entschlüsselt und Sie haben vollen Zugriff auf die Festplatte.

Abschluss

Die BitLocker-Technologie zur Festplattenverschlüsselung unterscheidet sich je nach Windows-Version. Nach entsprechender Konfiguration können Sie Krypto-Container erstellen, deren Stärke theoretisch mit TrueCrypt oder PGP vergleichbar ist. Der in Windows integrierte Mechanismus zum Arbeiten mit Tasten macht jedoch alle algorithmischen Tricks zunichte. Insbesondere der VMK-Schlüssel, der zum Entschlüsseln des Hauptschlüssels in BitLocker verwendet wird, wird mithilfe von EFDD in wenigen Sekunden aus einem hinterlegten Duplikat, einem Speicherauszug, einer Ruhezustandsdatei oder einem FireWire-Port-Angriff wiederhergestellt.

Sobald Sie den Schlüssel haben, können Sie einen klassischen Offline-Angriff durchführen, bei dem alle Daten auf dem „geschützten“ Laufwerk stillschweigend kopiert und automatisch entschlüsselt werden. Daher sollte BitLocker nur in Verbindung mit anderen Sicherheitsmaßnahmen verwendet werden: Encrypting File System (EFS), Rights Management Service (RMS), Programmstartkontrolle, Geräteinstallation und Anhangskontrolle sowie strengere lokale Richtlinien und allgemeine Sicherheitsmaßnahmen.

Der Artikel verwendet Materialien von der Website:

Guten Tag, Freunde.

Sie haben für bestimmte Informationen auf Ihrem Computer ein Passwort festgelegt und möchten dieses nun entfernen? Sie wissen nicht, wie das geht? Dieser Artikel enthält einfache Anweisungen zum Deaktivieren von Bitlocker – genau dem Programm, das Ihre Daten vor Hackerangriffen schützt.

Bitlocker ist ein in Windows-Systemen integriertes Dienstprogramm, das vertrauliche Informationen vor unbefugtem Zugriff schützt. Nach der Installation vergibt der Computerbesitzer ein Passwort für alle oder einzelne Dateien. Mit der Anwendung können Sie es auf externen Medien speichern oder ausdrucken, um die PIN nur im Speicher zu belassen, da dies fehlschlagen kann.

Das Verschlüsseln von Informationen bedeutet, dass das Programm sie in ein spezielles Format umwandelt, das nur nach Eingabe eines Passworts gelesen werden kann.

Wenn Sie versuchen, eine Datei ohne diese Datei zu öffnen, werden Ihnen nicht zusammenhängende Zahlen und Buchstaben angezeigt.

Zunächst können Sie das Dienstprogramm so konfigurieren, dass die Sperre aufgehoben wird, wenn ein Flash-Laufwerk mit Schlüssel eingesteckt wird. Besser ist es, mehrere Medien mit Passwort zu haben.

Wichtig! Wenn Sie alle Schlüssel vergessen und verlieren, verlieren Sie für immer den Zugriff auf alle Daten auf der Festplatte (oder dem Flash-Laufwerk).

Die Anwendung funktionierte erstmals in der erweiterten Version von Windows Vista. Jetzt ist es für andere Generationen dieses Systems verfügbar.

Möglichkeiten zum Deaktivieren von Bitlocker

Um eine Blockierung aufzuheben, müssen Sie kein Hacker oder professioneller IT-Spezialist sein. Alles ist einfach gemacht; Natürlich, wenn Sie das Passwort selbst festlegen und nicht die Daten anderer Personen hacken möchten. So ist das? Dann beginnen wir mit der Analyse.

Es gibt mehrere Möglichkeiten, Dateien zu entsperren. Die einfachste sieht so aus:

  • Klicken Sie mit der rechten Maustaste auf das gewünschte Laufwerk und klicken Sie im angezeigten Fenster auf „BitLocker verwalten“.

  • Es öffnet sich ein neues Menü, in dem Sie „Ausschalten“ auswählen sollten.

Wenn Sie Windows 10 oder eine andere Version des Betriebssystems neu installieren, müssen Sie die Verschlüsselung anhalten. Befolgen Sie dazu die folgenden Anweisungen:

  • Öffnen Sie Start – Systemsteuerung – System und Sicherheit – BitLocker-Laufwerkverschlüsselung;
  • Wählen Sie „Schutz anhalten“ oder „BitLocker verwalten“ – dann „BitLocker deaktivieren“ (in Win7).
  • Klicken Sie auf „Ja“, um zu bestätigen, dass Sie es absichtlich deaktivieren.

Über dasselbe Menü können Sie die Blockierung vollständig deaktivieren, indem Sie auf die entsprechende Schaltfläche klicken.

Bitte beachten Sie, dass Windows Vista und andere Versionen des Systems möglicherweise unterschiedliche Namen für die oben beschriebenen Abschnitte haben. Aber in jedem Fall finden Sie die notwendigen Einstellungen über das Bedienfeld. Unter Windows 8 können Sie es beispielsweise so öffnen:

Ehrlich gesagt weiß ich nicht, wie ich diesen Verschlüsseler deaktivieren kann, wenn das Passwort verloren geht... Ich kann nur empfehlen, das Gerät zu formatieren – dann steht die Festplatte für die Arbeit zur Verfügung. Aber in dieser Situation gehen natürlich alle darauf befindlichen Daten verloren.

Nun, das ist alles, ich hoffe, es war nützlich.

Bis bald, Freunde!

Als TrueCrypt kontrovers „den Laden schloss“, empfahlen sie ihren Benutzern, von TrueCrypt auf die Verwendung von BitLocker oder VeraCrypt umzusteigen. BitLocker gibt es in Windows schon lange genug, um als ausgereift zu gelten, und ist eines dieser Verschlüsselungsprodukte, das Sicherheitsexperten gut bekannt ist. In diesem Artikel werden wir darüber sprechen, wie Sie das können Richten Sie BitLocker auf Ihrem PC ein.

Notiz: BitLocker Drive Encryption und BitLocker To Go sind in den Professional- oder Enterprise-Editionen von Windows 8 oder 10 und Ultimate Windows 7 verfügbar. Ab Windows 8.1 enthalten die Home- und Pro-Editionen von Windows jedoch die Funktion „Geräteverschlüsselung“ (auch verfügbar in Windows 10), was ähnlich funktioniert.

Wir empfehlen die Geräteverschlüsselung, wenn Ihr Computer dies unterstützt, BitLocker für Pro-Benutzer und VeraCrypt für Benutzer der Home-Edition von Windows, bei denen die Geräteverschlüsselung nicht funktioniert.

Verschlüsseln Sie die gesamte Festplatte oder erstellen Sie einen Container

Viele Ratgeber sprechen vom Schaffen BitLocker-Container, das genauso funktioniert wie ein mit TrueCrypt oder Veracrypt verschlüsselter Container. Das ist zwar etwas falsch, aber man kann damit einen ähnlichen Effekt erzielen. BitLocker verschlüsselt alle Laufwerke. Dies kann Ihr Systemlaufwerk, ein anderes physisches Laufwerk oder eine virtuelle Festplatte (VHD) sein, die als Datei vorliegt und in Windows bereitgestellt wird.

Der Unterschied ist größtenteils semantischer Natur. Bei anderen Verschlüsselungsprodukten erstellen Sie normalerweise einen verschlüsselten Container und mounten ihn dann als Laufwerk in Windows, wenn Sie ihn verwenden müssen. Mit BitLocker erstellen Sie eine virtuelle Festplatte und verschlüsseln diese anschließend.

In diesem Artikel konzentrieren wir uns auf die Aktivierung von BitLocker auf einem vorhandenen physischen Laufwerk.

So verschlüsseln Sie ein Laufwerk mit BitLocker

So verwenden Sie BitLocker auf einem Laufwerk, alles, was Sie wirklich tun müssen, ist es einzuschalten, eine Entsperrmethode auszuwählen und dann ein paar andere Optionen festzulegen.

Bevor wir uns jedoch damit befassen, sollten Sie wissen, dass Sie die vollständige BitLocker-Verschlüsselung verwenden müssen Systemfestplatte Dies erfordert normalerweise einen Computer mit einem Trusted Platform Module (TPM) auf der Hauptplatine Ihres PCs. Dieser Chip generiert und speichert die Verschlüsselungsschlüssel, die BitLocker verwendet. Wenn Ihr PC nicht über ein TPM verfügt, können Sie mithilfe von Gruppenrichtlinien die Verwendung von BitLocker ohne TPM ermöglichen. Dies ist etwas weniger sicher, aber immer noch sicherer als keine Verschlüsselung.

Sie können ein Nicht-Systemlaufwerk oder ein Wechsellaufwerk ohne TPM verschlüsseln und die Gruppenrichtlinieneinstellung nicht aktivieren.

In diesem Zusammenhang sollten Sie auch wissen, dass Sie zwei Arten der BitLocker-Laufwerkverschlüsselung aktivieren können:

  • BitLocker-Laufwerkverschlüsselung: Manchmal einfach BitLocker genannt, ist dies eine Funktion vollständige Verschlüsselung, wodurch die gesamte Festplatte verschlüsselt wird. Wenn Ihr Computer startet, wird der Windows-Bootloader geladen Abschnitt „Systemreserviert“., dann fragt der Bootloader nach einer Entsperrmethode – zum Beispiel einem Passwort. Erst dann entschlüsselt BitLocker das Laufwerk und startet Windows. Ihre Dateien erscheinen auf einem unverschlüsselten System wie gewohnt, werden jedoch verschlüsselt auf der Festplatte gespeichert. Sie können auch andere Laufwerke verschlüsseln, nicht nur das Systemlaufwerk.
  • BitLocker für unterwegs: Sie können externe Laufwerke wie USB-Laufwerke und externe Festplatten mit BitLocker To Go verschlüsseln. Sie werden aufgefordert, eine Entsperrmethode – beispielsweise ein Passwort – zu verwenden, wenn Sie das Laufwerk an Ihren Computer anschließen. Wenn jemand keinen Zugriff auf die Entsperrmethode hat, kann er nicht auf die Dateien auf dem Laufwerk zugreifen.

Mit Windows 7–10 müssen Sie sich keine Gedanken über die Komplexität der Verschlüsselung machen. Windows erledigt die meisten Aufgaben im Verborgenen und die Benutzeroberfläche, die Sie zum Aktivieren von BitLocker verwenden, kommt Ihnen bekannt vor.

Aktivieren Sie BitLocker für das Laufwerk

Der einfachste Weg Aktivieren Sie BitLocker für das Laufwerk– Klicken Sie im Datei-Explorer-Fenster mit der rechten Maustaste auf das Laufwerk und wählen Sie dann „BitLocker aktivieren“. Wenn diese Option in Ihrem Kontextmenü nicht angezeigt wird, verfügen Sie wahrscheinlich nicht über eine Pro- oder Enterprise-Version von Windows und müssen nach einer anderen Verschlüsselungslösung suchen.

Es ist einfach. Der angezeigte Setup-Assistent ermöglicht Ihnen die Auswahl mehrerer Optionen, die wir in die folgenden Abschnitte unterteilt haben.

Wählen Sie Ihre BitLocker-Entsperrmethode

Der erste Bildschirm, den Sie im BitLocker-Laufwerkverschlüsselungsassistenten sehen, ermöglicht Ihnen die Auswahl eine Möglichkeit, Ihr Laufwerk zu entsperren. Sie können das Laufwerk auf verschiedene Arten entsperren.

Wenn Sie das Systemlaufwerk auf Ihrem Computer verschlüsseln, können Sie was nicht existiert TPM können Sie das Laufwerk mit einem Passwort oder einem USB-Laufwerk, das als Schlüssel fungiert, entsperren. Wählen Sie eine Entsperrmethode aus und befolgen Sie die Anweisungen für diese Methode (geben Sie das Passwort ein oder schließen Sie das USB-Laufwerk an).

Wenn Ihr Computer Es hat TPM sehen Sie zusätzliche Optionen zum Entsperren des Festplattensystems. Sie können es beispielsweise so einstellen, dass es beim Start automatisch entsperrt wird (wenn Ihr Computer die Verschlüsselungsschlüssel vom TPM abruft und das Laufwerk automatisch entschlüsselt). das kannst du auch PIN verwenden anstelle eines Passworts oder sogar biometrischer Daten wie einem Fingerabdruck.

Wenn Sie ein Nicht-Systemlaufwerk oder ein Wechsellaufwerk verschlüsseln, werden Ihnen nur zwei Optionen angezeigt (ob Sie über ein TPM verfügen oder nicht). Sie können das Laufwerk mit einem Passwort oder einer Smartcard (oder beidem) entsperren.

Sichern des Wiederherstellungsschlüssels

BitLocker erstellt einen Wiederherstellungsschlüssel, mit dem Sie auf verschlüsselte Dateien zugreifen können, wenn Sie Ihren Primärschlüssel verlieren, beispielsweise wenn Sie Ihr Passwort vergessen oder wenn der TPM-Computer beschädigt ist und Sie von einem anderen System aus auf das Laufwerk zugreifen müssen.

Sie können den Schlüssel in Ihrem Microsoft-Konto, auf einem USB-Laufwerk, in einer Datei speichern oder ihn sogar ausdrucken. Diese Optionen sind die gleichen, unabhängig davon, ob Sie ein Systemlaufwerk oder ein Nicht-Systemlaufwerk verschlüsseln.

Wenn Sie Ihren Wiederherstellungsschlüssel in Ihrem Microsoft-Konto sichern, können Sie später unter https://onedrive.live.com/recoverykey darauf zugreifen. Wenn Sie eine andere Wiederherstellungsmethode verwenden, bewahren Sie diesen Schlüssel unbedingt sicher auf. Wenn jemand Zugriff darauf erhält, kann er Ihr Laufwerk entschlüsseln und die Verschlüsselung umgehen.

Wenn Sie möchten, können Sie alle Arten von Backups Ihres Wiederherstellungsschlüssels erstellen. Wählen Sie einfach nacheinander jede Option aus, die Sie verwenden möchten, und folgen Sie dann den Anweisungen. Wenn Sie mit dem Speichern Ihrer Wiederherstellungsschlüssel fertig sind, klicken Sie auf „Weiter“, um fortzufahren.

Notiz. Wenn Sie ein USB-Laufwerk oder ein anderes Wechsellaufwerk verschlüsseln, haben Sie nicht die Möglichkeit, Ihren Wiederherstellungsschlüssel auf dem USB-Laufwerk zu speichern. Sie können jede der anderen drei Optionen verwenden.

BitLocker-Laufwerkverschlüsselung und -Entsperrung

BitLocker verschlüsselt neue Dateien automatisch, wenn sie hinzugefügt werden. Sie müssen jedoch auswählen, was mit den Dateien auf Ihrem Laufwerk geschehen soll. Sie können die gesamte Festplatte einschließlich des freien Speicherplatzes verschlüsseln oder einfach die verwendeten Festplattendateien verschlüsseln, um den Vorgang zu beschleunigen.

Wenn Sie BitLocker auf einem neuen PC einrichten, verschlüsseln Sie nur den verwendeten Speicherplatz – das geht viel schneller. Wenn Sie BitLocker auf einem PC installieren, den Sie schon länger verwenden, sollten Sie das gesamte Laufwerk verschlüsseln, damit niemand gelöschte Dateien wiederherstellen kann.

Wenn Sie Ihre Auswahl getroffen haben, klicken Sie auf Weiter.

Wählen Sie den BitLocker-Verschlüsselungsmodus (nur Windows 10)

Wenn Sie Windows 10 verwenden, wird ein zusätzlicher Bildschirm angezeigt, in dem Sie eine Verschlüsselungsmethode auswählen können. Wenn Sie Windows 7 oder 8 verwenden, fahren Sie mit dem nächsten Schritt fort.

Windows 10 verfügt über eine neue Verschlüsselungsmethode, XTS-AES. Es bietet eine verbesserte Integrität und Leistung im Vergleich zu AES, das in Windows 7 und 8 verwendet wird. Wenn Sie wissen, dass das Laufwerk, das Sie verschlüsseln, nur auf einem Windows 10-PC verwendet wird, wählen Sie die Option „Neuer Verschlüsselungsmodus“. Wenn Sie der Meinung sind, dass Sie möglicherweise irgendwann ein Laufwerk mit einer älteren Windows-Version verwenden müssen (besonders wichtig, wenn es sich um ein Wechsellaufwerk handelt), wählen Sie die Option „Kompatibler Modus“.

Unabhängig davon, für welche Option Sie sich entscheiden, klicken Sie auf „Weiter“, wenn Sie fertig sind, und klicken Sie im nächsten Bildschirm auf „ Starten Sie die Verschlüsselung.

Abschluss der BitLocker-Laufwerkverschlüsselung

Der Verschlüsselungsvorgang kann einige Sekunden bis einige Minuten oder sogar länger dauern, abhängig von der Größe des Laufwerks, der zu verschlüsselnden Datenmenge und davon, ob Sie den freien Speicherplatz verschlüsseln möchten.

Wenn Sie das Systemlaufwerk verschlüsseln, werden Sie aufgefordert, eine BitLocker-Systemprüfung durchzuführen und das System neu zu starten. Klicken Sie auf „Weiter“ und starten Sie dann Ihren Computer neu. Nachdem Ihr Computer zum ersten Mal gestartet wurde, verschlüsselt Windows das Laufwerk.

Wenn Sie ein Nicht-System- oder Wechsellaufwerk verschlüsseln, muss Windows nicht neu gestartet werden und die Verschlüsselung beginnt sofort.

Unabhängig von der Art des Laufwerks, das Sie verschlüsseln, können Sie das BitLocker-Laufwerkverschlüsselungssymbol in der Taskleiste sehen und den Fortschritt verfolgen. Sie können Ihren Computer weiterhin verwenden, während die Laufwerke verschlüsselt werden – er läuft dann jedoch etwas langsamer, insbesondere wenn es sich um ein Betriebssystemlaufwerk handelt.

Entsperren Sie Ihr BitLocker-Laufwerk

Wenn Ihr Systemlaufwerk verschlüsselt ist, hängt das Entsperren von der von Ihnen gewählten Methode ab (und davon, ob Ihr PC über ein TPM verfügt). Wenn Sie über TPM verfügen und sich dafür entscheiden, das Laufwerk automatisch zu entsperren, werden Sie nichts Neues bemerken – Sie starten wie immer direkt in Windows. Wenn Sie eine andere Entsperrmethode wählen, werden Sie von Windows aufgefordert, das Laufwerk zu entsperren (durch Eingabe eines Passworts, Anschließen eines USB-Laufwerks oder etwas anderes).

Wenn Sie Ihre Entsperrmethode verloren (oder vergessen) haben, drücken Sie auf dem Einladungsbildschirm die Esc-Taste Geben Sie den Wiederherstellungsschlüssel ein.

Wenn Sie ein Nicht-Systemlaufwerk oder ein Wechsellaufwerk verschlüsselt haben, werden Sie von Windows aufgefordert, das Laufwerk zu entsperren, wenn Sie nach dem Start von Windows zum ersten Mal darauf zugreifen (oder wenn Sie es an Ihren Computer anschließen, wenn es sich um ein Wechsellaufwerk handelt). Geben Sie Ihr Passwort ein oder stecken Sie Ihre Smartcard ein und das Laufwerk sollte entsperrt werden, damit Sie es verwenden können.

Im Datei-Explorer werden verschlüsselte Laufwerke durch ein goldenes Vorhängeschloss gekennzeichnet. Diese Sperre wird grau, wenn das Laufwerk entsperrt wird.

Sie können ein gesperrtes Laufwerk über das BitLocker-Systemsteuerungsfenster verwalten – Ihr Passwort ändern, BitLocker deaktivieren, Ihren Wiederherstellungsschlüssel sichern oder andere Aktionen ausführen. Klicken Sie mit der rechten Maustaste auf ein beliebiges verschlüsseltes Laufwerk und wählen Sie „BitLocker verwalten“, um direkt zu dieser Seite zu gelangen.

Hallo Freunde! In diesem Artikel werden wir uns weiterhin mit den in Windows integrierten Systemen befassen, die die Sicherheit unserer Daten verbessern sollen. heute ist es Bitlocker-Festplattenverschlüsselungssystem. Die Datenverschlüsselung ist notwendig, um zu verhindern, dass Fremde Ihre Daten nutzen. Wie sie an sie herankommt, ist eine andere Frage.

Bei der Verschlüsselung werden Daten so umgewandelt, dass nur die richtigen Personen darauf zugreifen können. Für den Zugriff werden meist Schlüssel oder Passwörter verwendet.

Durch die Verschlüsselung des gesamten Laufwerks wird der Zugriff auf Daten verhindert, wenn Sie Ihre Festplatte an einen anderen Computer anschließen. Auf dem System des Angreifers ist möglicherweise ein anderes Betriebssystem installiert, um den Schutz zu umgehen. Dies hilft jedoch nicht, wenn Sie BitLocker verwenden.

Die BitLocker-Technologie erschien mit der Veröffentlichung des Betriebssystems Windows Vista und wurde in verbessert. Bitlocker ist in den Versionen Maximum und Enterprise sowie Pro verfügbar. Besitzer anderer Versionen müssen suchen.

Ohne auf Details einzugehen, sieht es so aus. Das System verschlüsselt die gesamte Festplatte und gibt Ihnen die Schlüssel dazu. Wenn Sie die Systemfestplatte verschlüsseln, wird sie ohne Ihren Schlüssel nicht gestartet. Das Gleiche wie Wohnungsschlüssel. Du hast sie, du wirst dich darauf einlassen. Bei Verlust müssen Sie einen Ersatzschlüssel verwenden (Wiederherstellungscode (wird während der Verschlüsselung ausgegeben)) und das Schloss ändern (die Verschlüsselung erneut mit anderen Schlüsseln durchführen).

Für einen zuverlässigen Schutz ist es wünschenswert, über ein TPM (Trusted Platform Module) in Ihrem Computer zu verfügen. Wenn es vorhanden ist und die Version 1.2 oder höher ist, kontrolliert es den Prozess und Sie verfügen über stärkere Schutzmethoden. Wenn dieser nicht vorhanden ist, kann nur der Schlüssel auf dem USB-Laufwerk verwendet werden.

BitLocker funktioniert wie folgt. Jeder Sektor der Festplatte wird separat mit einem Schlüssel (Full-Volume-Verschlüsselungsschlüssel, FVEK) verschlüsselt. Es wird der AES-Algorithmus mit 128-Bit-Schlüssel und Diffusor verwendet. Der Schlüssel kann in Gruppensicherheitsrichtlinien auf 256-Bit geändert werden.

Wenn die Verschlüsselung abgeschlossen ist, sehen Sie das folgende Bild

Schließen Sie das Fenster und prüfen Sie, ob sich der Startschlüssel und der Wiederherstellungsschlüssel an sicheren Orten befinden.

Verschlüsseln eines Flash-Laufwerks – BitLocker To Go

Warum sollten Sie die Verschlüsselung pausieren? Damit BitLocker Ihr Laufwerk nicht blockiert und Sie nicht auf das Wiederherstellungsverfahren zurückgreifen. Systemparameter (und der Inhalt der Boot-Partition) werden während der Verschlüsselung für zusätzlichen Schutz gesperrt. Wenn Sie sie ändern, kann Ihr Computer blockiert werden.

Wenn Sie „BitLocker verwalten“ auswählen, können Sie den Wiederherstellungsschlüssel speichern oder drucken und den Startschlüssel duplizieren

Sollte einer der Schlüssel (Startschlüssel oder Wiederherstellungsschlüssel) verloren gehen, können Sie ihn hier wiederherstellen.

Verwalten Sie die Verschlüsselung externer Laufwerke

Zur Verwaltung der Verschlüsselungseinstellungen des Flash-Laufwerks stehen folgende Funktionen zur Verfügung:

Sie können das Passwort ändern, um es zu entsperren. Sie können ein Passwort nur entfernen, wenn Sie es mit einer Smartcard entsperren. Sie können den Wiederherstellungsschlüssel auch speichern oder ausdrucken und die Festplattenentsperrung dafür automatisch aktivieren.

Festplattenzugriff wiederherstellen

Wiederherstellen des Zugriffs auf die Systemfestplatte

Befindet sich das Flash-Laufwerk mit dem Schlüssel außerhalb der Zugriffszone, kommt der Wiederherstellungsschlüssel ins Spiel. Wenn Sie Ihren Computer starten, sehen Sie etwa Folgendes:

Um den Zugriff wiederherzustellen und Windows zu starten, drücken Sie die Eingabetaste

Sie werden auf einem Bildschirm aufgefordert, Ihren Wiederherstellungsschlüssel einzugeben.

Wenn Sie die letzte Ziffer eingeben, startet das Betriebssystem automatisch, sofern der Wiederherstellungsschlüssel korrekt ist.

Wiederherstellen des Zugriffs auf Wechseldatenträger

Um den Zugriff auf die Informationen auf dem Flash-Laufwerk wiederherzustellen, klicken Sie auf „Passwort vergessen?“.

Wählen Sie „Wiederherstellungsschlüssel eingeben“.

und geben Sie diesen schrecklichen 48-stelligen Code ein. Weiter klicken

Wenn der Wiederherstellungsschlüssel geeignet ist, wird die Festplatte entsperrt

Es erscheint ein Link zum Verwalten von BitLocker, über den Sie das Kennwort ändern können, um das Laufwerk zu entsperren.

Abschluss

In diesem Artikel haben wir erfahren, wie wir unsere Informationen schützen, indem wir sie mit dem integrierten BitLocker-Tool verschlüsseln. Es ist enttäuschend, dass diese Technologie nur in älteren oder fortgeschrittenen Windows-Versionen verfügbar ist. Es wurde auch klar, warum diese versteckte und bootfähige Partition mit einer Größe von 100 MB beim Einrichten einer Festplatte unter Windows erstellt wird.

Vielleicht verwende ich die Verschlüsselung von Flash-Laufwerken oder . Dies ist jedoch unwahrscheinlich, da es gute Alternativen in Form von Cloud-Datenspeicherdiensten wie DropBox und dergleichen gibt.