Bitlocker-Festplattenverschlüsselung. Installieren, Konfigurieren und Verwenden von Bitlocker


Viele Leute verwenden die Windows-Verschlüsselungsfunktion, aber nicht jeder denkt über die Sicherheit dieser Methode zum Schutz von Daten nach. Heute werden wir über die Bitlocker-Verschlüsselung sprechen und versuchen herauszufinden, wie gut der Windows-Festplattenschutz implementiert ist.

Wie Sie Bitlocker einrichten, lesen Sie übrigens im Artikel „“.

  • Vorwort
  • So funktioniert Bitlocker
    • Schwachstellen
    • Wiederherstellungsschlüssel
    • Öffnen von BitLocker
    • BitLocker To Go
  • Abschluss

Dieser Artikel wurde zu Forschungszwecken geschrieben. Alle darin enthaltenen Informationen dienen nur zu Informationszwecken. Es richtet sich an Sicherheitsprofis und solche, die es werden wollen.

So funktioniert Bitlocker

Was ist Bitlocker?

BitLocker ist eine native Festplattenverschlüsselungsfunktion in Windows 7, 8, 8.1, 10. Mit dieser Funktion können Sie vertrauliche Daten auf Ihrem Computer sowohl auf HDD und SSD als auch auf Wechselmedien sicher verschlüsseln.

Wie funktioniert BitLocker?

Die Zuverlässigkeit von BitLocker sollte nicht nach dem Ruf von AES beurteilt werden. Ein beliebter Verschlüsselungsstandard hat vielleicht keine offensichtlichen Schwächen, aber seine Implementierungen in bestimmten kryptografischen Produkten sind oft reichlich vorhanden. Microsoft gibt nicht den vollständigen Code der BitLocker-Technologie bekannt. Es ist nur bekannt, dass es in verschiedenen Windows-Versionen auf unterschiedlichen Schemata basierte und die Änderungen in keiner Weise kommentiert wurden. Darüber hinaus ist es in Build 10586 von Windows 10 einfach verschwunden und nach zwei Builds wieder aufgetaucht. Allerdings das Wichtigste zuerst.

Die erste Version von BitLocker verwendete den Ciphertext Block Chaining (CBC)-Modus. Schon damals waren die Mängel offensichtlich: die Leichtigkeit des Angriffs mit einem bekannten Text, die geringe Widerstandsfähigkeit gegen Angriffe wie Spoofing und so weiter. Daher hat Microsoft sofort beschlossen, den Schutz zu verstärken. Bereits in Vista wurde der Elephant Diffuser-Algorithmus zum AES-CBC-Schema hinzugefügt, was den direkten Vergleich von Geheimtextblöcken erschwert. Dabei ergab der gleiche Inhalt zweier Sektoren nach der Verschlüsselung mit einem Schlüssel völlig unterschiedliche Ergebnisse, was die Berechnung des allgemeinen Musters erschwerte. Der Schlüssel selbst war jedoch standardmäßig kurz - 128 Bit. Es kann durch Verwaltungsrichtlinien auf 256 Bit verlängert werden, aber lohnt es sich, dies zu tun?

Für Benutzer ändert sich nach dem Ändern des Schlüssels äußerlich nichts - weder die Länge der eingegebenen Passwörter noch die subjektive Geschwindigkeit der Operationen. Wie die meisten Festplattenverschlüsselungssysteme verwendet BitLocker mehrere Schlüssel ... und keiner davon ist für Benutzer sichtbar. Hier ist ein schematisches Diagramm von BitLocker.

  • Wenn BitLocker mit einem Pseudo-Zufallszahlengenerator aktiviert wird, wird eine Master-Bitsequenz generiert. Dieser Volume-Verschlüsselungsschlüssel ist FVEK (Full Volume Encryption Key). Mit ihnen wird von nun an der Inhalt jedes Sektors verschlüsselt.
  • FVEK wiederum wird mit einem anderen Schlüssel – VMK (Volume Master Key) – verschlüsselt und zwischen den Volume-Metadaten verschlüsselt gespeichert.
  • Der VMK selbst ist ebenfalls verschlüsselt, jedoch auf unterschiedliche Weise nach Wahl des Benutzers.
  • Auf neueren Motherboards wird der VMK standardmäßig mit dem Storage Root Key (SRK) verschlüsselt, der in einem separaten Kryptoprozessor gespeichert ist - einem Trusted Platform Module (TPM). Der Benutzer hat keinen Zugriff auf den TPM-Inhalt und ist für jeden Computer eindeutig.
  • Befindet sich kein separater TPM-Chip auf der Platine, wird anstelle von SRK zur Verschlüsselung des VMK-Schlüssels der vom Benutzer eingegebene PIN-Code oder auf Wunsch ein angeschlossener USB-Stick mit darauf gespeicherten Schlüsselinformationen verwendet.
  • Neben TPM oder USB-Stick können Sie den VMK mit einem Passwort schützen.

Dieses allgemeine Muster von BitLocker hat sich in nachfolgenden Versionen von Windows bis heute fortgesetzt. Die BitLocker-Schlüsselgenerierung und die Verschlüsselungsmodi haben sich jedoch geändert. Also entfernte Microsoft im Oktober 2014 stillschweigend den zusätzlichen Elephant Diffuser-Algorithmus und ließ nur das AES-CBC-Schema mit seinen bekannten Mängeln zurück. Dazu gab es zunächst keine offiziellen Aussagen. Unter dem Deckmantel eines Updates wurde den Leuten einfach eine abgeschwächte Verschlüsselungstechnologie mit dem gleichen Namen gegeben. Vage Erklärungen für diesen Schritt kamen, nachdem unabhängige Forscher die BitLocker-Vereinfachungen bemerkt hatten.

Formal war der Verzicht auf Elephant Diffuser erforderlich, um die Einhaltung der US-amerikanischen Federal Information Processing Standards (FIPS) sicherzustellen, aber ein Argument widerlegt diese Version: Vista und Windows 7, die den Elephant Diffuser verwendeten, wurden in Amerika ohne Probleme verkauft.

Ein weiterer offensichtlicher Grund für den Verzicht auf den zusätzlichen Algorithmus ist die fehlende Hardwarebeschleunigung für den Elephant Diffuser und der Geschwindigkeitsverlust bei der Verwendung. In früheren Jahren, als die Prozessoren langsamer waren, war die Verschlüsselungsgeschwindigkeit jedoch aus irgendeinem Grund in Ordnung. Und das gleiche AES war weit verbreitet, noch bevor es separate Befehlssätze und spezielle Chips gab, um es zu beschleunigen. Im Laufe der Zeit war es möglich, für den Elephant Diffuser eine Hardwarebeschleunigung vorzunehmen oder den Kunden zumindest die Wahl zwischen Geschwindigkeit und Sicherheit zu lassen.

Eine andere, inoffizielle Version sieht realistischer aus. "Elephant" kam Mitarbeitern in die Quere, die weniger Aufwand für das Entschlüsseln der nächsten Platte aufwenden wollten, und Microsoft interagiert gerne mit den Behörden, auch wenn ihre Anfragen nicht ganz legitim sind. Bestätigt indirekt die Verschwörungstheorie und die Tatsache, dass BitLocker vor Windows 8 den in Windows integrierten Pseudo-Zufallszahlengenerator verwendet hat, um Verschlüsselungsschlüssel zu generieren. In vielen (wenn nicht allen) Windows-Editionen war dies Dual_EC_DRBG, ein "kryptographisch starkes PRNG", das von der US-amerikanischen National Security Agency entwickelt wurde und eine Reihe von inhärenten Schwachstellen enthält.

Für heftige Kritik sorgte natürlich die heimliche Schwächung der eingebauten Verschlüsselung. Unter ihrem Druck schrieb Microsoft BitLocker erneut um und ersetzte den PRNG in neuen Versionen von Windows durch CTR_DRBG. Darüber hinaus ist in Windows 10 (ab Build 1511) das Standardverschlüsselungsschema AES-XTS, das gegen die Manipulation von Geheimtextblöcken immun ist. Die neuesten Builds der Top 10 haben andere bekannte BitLocker-Bugs behoben, aber das Hauptproblem bleibt bestehen. Es ist so absurd, dass es andere Innovationen bedeutungslos macht. Es geht um die Grundsätze des Schlüsselmanagements.

Die Aufgabe des Entschlüsselns von BitLocker-Laufwerken wird auch dadurch vereinfacht, dass Microsoft aktiv eine alternative Methode zur Wiederherstellung des Zugriffs auf Daten über den Data Recovery Agent fördert. Der "Agent" bedeutet, dass er die Verschlüsselungsschlüssel aller Laufwerke im Unternehmensnetzwerk mit einem einzigen Zugriffsschlüssel verschlüsselt. Nachdem Sie es erhalten haben, können Sie jeden Schlüssel entschlüsseln und somit jede Festplatte, die von derselben Firma verwendet wird. Komfortabel? Ja, besonders zum Hacken.

Die Idee, einen Schlüssel für alle Schlösser zu verwenden, hat sich bereits oft kompromittiert, aber sie kehren aus Bequemlichkeitsgründen immer wieder in der einen oder anderen Form darauf zurück. So schrieb Ralph Leighton die Memoiren von Richard Feynman über eine charakteristische Episode seiner Arbeit am Manhattan-Projekt im Los Alamos Laboratory: „… Ich habe drei Safes geöffnet – und alle drei in einer Kombination. Ich habe sie alle beendet: Ich habe die Tresore mit allen Geheimnissen der Atombombe geöffnet - die Technologie zur Gewinnung von Plutonium, eine Beschreibung des Reinigungsprozesses, Informationen darüber, wie viel Material benötigt wird, wie die Bombe funktioniert, wie Neutronen gewonnen werden, wie die Bombe funktioniert, welche Dimensionen sie hat, kurz gesagt, alles, was sie in Los Alamos wussten, die ganze Küche!“

BitLocker ähnelt in gewisser Weise dem sicheren Gerät, das in einem anderen Auszug aus dem Buch "Sie machen natürlich Witze, Mr. Feynman!" Der beeindruckendste Tresor des streng geheimen Labors hatte die gleiche Verwundbarkeit wie ein einfacher Aktenschrank. „… Es war der Colonel, und er hatte einen viel raffinierteren, zweitürigen Safe mit großen Griffen, die vier dreiviertel Zoll dicke Stahlstangen aus dem Rahmen zogen. Ich untersuchte die Rückseite einer der imposanten Bronzetüren und stellte fest, dass das digitale Zifferblatt mit einem kleinen Vorhängeschloss verbunden war, das genau wie das Schloss meines Los Alamos-Schranks aussah. Es war offensichtlich, dass das Hebelsystem von demselben Stäbchen abhing, das die Aktenschränke verriegelte.Bei der Darstellung einer Aktivität begann ich, das Zifferblatt willkürlich zu drehen. Zwei Minuten später - klick! - Der Safe hat sich geöffnet. Bei geöffneter Tresortür oder der obersten Aktenschrank-Schublade ist die Kombination ganz einfach zu finden. Das habe ich getan, als Sie meinen Bericht gelesen haben, nur um Ihnen die Gefahr aufzuzeigen.“

BitLocker-Krypto-Container sind an und für sich recht zuverlässig. Wenn sie Ihnen ein mit BitLocker To Go verschlüsseltes Flash-Laufwerk bringen, das aus dem Nichts stammt, ist es unwahrscheinlich, dass Sie es in einer angemessenen Zeit entschlüsseln können. In einem realen Szenario mit verschlüsselten Laufwerken und Wechselmedien gibt es jedoch viele Schwachstellen, die leicht ausgenutzt werden können, um BitLocker zu umgehen.

BitLocker-Schwachstellen

Sie haben wahrscheinlich bemerkt, dass Sie beim ersten Aktivieren von Bitlocker lange warten müssen. Das ist nicht verwunderlich – der Sektor-für-Sektor-Verschlüsselungsprozess kann mehrere Stunden dauern, da nicht einmal alle Blöcke von Terabyte-HDDs schneller gelesen werden können. Das Deaktivieren von BitLocker erfolgt jedoch fast augenblicklich – wie kommt es?

Tatsache ist, dass Bitlocker im deaktivierten Zustand die Daten nicht entschlüsselt. Alle Sektoren bleiben mit dem FVEK-Schlüssel verschlüsselt. Es ist nur so, dass der Zugriff auf diesen Schlüssel in keiner Weise mehr eingeschränkt wird. Alle Überprüfungen werden deaktiviert und der VMK bleibt in den Metadaten im Klartext aufgezeichnet. Jedes Mal, wenn der Computer eingeschaltet wird, liest der OS Loader den VMK (bereits ohne TPM-Prüfung, fordert einen Schlüssel auf einem USB-Flash-Laufwerk oder ein Passwort an), entschlüsselt automatisch FVEK damit und dann alle Dateien, wenn darauf zugegriffen wird. Für den Benutzer sieht alles wie ein völliger Mangel an Verschlüsselung aus, aber die aufmerksamsten können eine leichte Abnahme der Leistung des Festplattensubsystems feststellen. Genauer gesagt - keine Geschwindigkeitssteigerung nach dem Deaktivieren der Verschlüsselung.

Interessant in diesem Schema und mehr. Trotz des Namens (Full Disk Encryption Technology) sind einige Daten bei Verwendung von BitLocker immer noch unverschlüsselt. MBR und BS (sofern die Festplatte nicht in GPT initialisiert wurde), bleiben fehlerhafte Sektoren und Metadaten im Klaren. Der offene Bootloader lässt viel Fantasie freien Lauf. Es ist praktisch, andere Malware in pseudo-schlechten Sektoren zu verstecken, und die Metadaten enthalten viele interessante Dinge, einschließlich Schlüsselkopien. Wenn Bitlocker aktiv ist, werden sie verschlüsselt (aber schwächer als FVEK den Inhalt der Sektoren verschlüsselt), und wenn es deaktiviert ist, werden sie einfach im Klartext angezeigt. Dies sind alles potenzielle Angriffsvektoren. Sie haben Potenzial, weil es neben ihnen viel einfachere und universellere gibt.

Bitlocker-Wiederherstellungsschlüssel

Zusätzlich zu FVEK, VMK und SRK verwendet BitLocker einen anderen Schlüsseltyp, der "nur für alle Fälle" generiert wird. Dies sind Wiederherstellungsschlüssel, die einem anderen beliebten Angriffsvektor zugeordnet sind. Benutzer haben Angst, ihr Passwort zu vergessen und den Zugriff auf das System zu verlieren, und Windows selbst empfiehlt ihnen, sich im Notfall anzumelden. Dazu schlägt der BitLocker-Verschlüsselungsassistent in der letzten Phase vor, einen Wiederherstellungsschlüssel zu erstellen. Eine Verweigerung der Erstellung ist nicht vorgesehen. Sie können nur eine der wichtigsten Exportoptionen auswählen, von denen jede sehr anfällig ist.

In den Standardeinstellungen wird der Schlüssel als einfache Textdatei mit einem erkennbaren Namen exportiert: "BitLocker-Wiederherstellungsschlüssel #", wobei die Computer-ID statt # geschrieben wird (ja, direkt im Dateinamen!). Der Schlüssel selbst sieht so aus.

Wenn Sie Ihr BitLocker-Kennwort vergessen (oder nie gewusst) haben, suchen Sie einfach nach der Wiederherstellungsschlüsseldatei. Sicherlich wird es zwischen den Dokumenten des aktuellen Benutzers oder auf seinem USB-Stick gespeichert. Vielleicht ist es sogar auf ein Blatt Papier gedruckt, wie Microsoft empfiehlt.

Um den Wiederherstellungsschlüssel schnell zu finden, ist es praktisch, die Suche nach Erweiterung (txt), Erstellungsdatum (wenn Sie wissen, wann Sie BitLocker ungefähr hätten einschalten können) und Dateigröße (1388 Byte, wenn die Datei nicht bearbeitet wurde) einzuschränken. Wenn Sie Ihren Wiederherstellungsschlüssel gefunden haben, kopieren Sie ihn. Damit können Sie die Standardautorisierung in BitLocker jederzeit umgehen. Drücken Sie dazu einfach Esc und geben Sie den Wiederherstellungsschlüssel ein. Sie werden sich problemlos einloggen und können sogar das Passwort in BitLocker in ein beliebiges ändern, ohne das alte anzugeben!


Öffnen von BitLocker

Real kryptografisch Das System ist ein Kompromiss zwischen Komfort, Geschwindigkeit und Zuverlässigkeit. Es soll Verfahren zur transparenten Verschlüsselung mit spontaner Entschlüsselung, Methoden zur Wiederherstellung vergessener Passwörter und komfortables Arbeiten mit Schlüsseln bereitstellen. All dies schwächt jedes System, egal auf welchen robusten Algorithmen es basiert. Daher ist es nicht notwendig, nach Schwachstellen zu suchen direkt im Rijndael-Algorithmus oder in verschiedenen Schemata des AES-Standards. Es ist viel einfacher, sie genau in den Besonderheiten einer bestimmten Implementierung zu finden.

Im Fall von Microsoft reichen solche "Besonderheiten" aus. Kopien von BitLocker-Schlüsseln werden beispielsweise standardmäßig an SkyDrive gesendet und in Active Directory abgelegt.

Nun, was ist, wenn Sie sie verlieren ... oder Agent Smith fragt. Es ist unbequem, den Kunden warten zu lassen, geschweige denn den Agenten. Aus diesem Grund ist der Vergleich kryptografische Stärke AES-XTS und AES-CBC mit Elephant Diffuser treten in den Hintergrund, ebenso Empfehlungen zur Erhöhung der Schlüssellänge. Egal wie lange es ist, der Angreifer wird es leicht bekommen unverschlüsselt Form.

Das Abrufen von hinterlegten Schlüsseln von einem Microsoft- oder AD-Konto ist die primäre Möglichkeit, BitLocker anzugreifen. Wenn der Benutzer kein Konto in der Microsoft-Cloud registriert hat und sich sein Computer nicht in der Domäne befindet, gibt es dennoch Möglichkeiten, die Verschlüsselungsschlüssel zu extrahieren. Im Normalbetrieb werden deren offene Kopien immer im RAM abgelegt (sonst gäbe es keine "transparente Verschlüsselung"). Dies bedeutet, dass sie in seiner Dump- und Ruhezustandsdatei verfügbar sind.

Warum werden sie dort überhaupt gespeichert?

So lustig es auch klingen mag - aus Gründen der Bequemlichkeit. BitLocker wurde ausschließlich zum Schutz vor Offline-Angriffen entwickelt. Sie werden immer von einem Neustart und einer Verbindung der Festplatte in einem anderen Betriebssystem begleitet, was zur Bereinigung des Arbeitsspeichers führt. In den Standardeinstellungen führt das Betriebssystem jedoch bei einem Fehler (der provoziert werden kann) einen Speicherauszug des RAM durch und schreibt seinen gesamten Inhalt jedes Mal in die Ruhezustandsdatei, wenn der Computer in den Tiefschlaf wechselt. Wenn Sie sich also kürzlich mit aktiviertem BitLocker bei Windows angemeldet haben, besteht eine gute Chance, eine entschlüsselte Kopie des VMK zu erhalten und mit seiner Hilfe den FVEK und dann die Daten selbst entlang der Kette zu entschlüsseln.

Hör zu? Alle oben genannten Methoden zum Hacken von BitLocker werden in einem Programm gesammelt - Forensic Disk Decryptor, entwickelt von der inländischen Firma Elcomsoft. Es kann automatisch Verschlüsselungsschlüssel extrahieren und verschlüsselte Volumes als virtuelle Festplatten mounten und sie im Handumdrehen entschlüsseln.

Darüber hinaus implementiert EFDD eine weitere nicht triviale Methode, um Schlüssel zu erhalten - einen Angriff über den FireWire-Port, der empfohlen wird, wenn Ihre Software auf dem angegriffenen Computer nicht ausgeführt werden kann. Wir installieren immer das EFDD-Programm selbst auf unserem Computer, und auf dem gehackten versuchen wir, mit den minimal notwendigen Aktionen zu tun.

Als Beispiel werden wir einfach ein Testsystem mit aktivem BitLocker ausführen und den Speicher im Hintergrund ausgeben. Wir simulieren also eine Situation, in der ein Kollege zum Essen gegangen ist und seinen Computer nicht gesperrt hat. Wir starten RAM Capture und in weniger als einer Minute erhalten wir einen vollständigen Dump in einer Datei mit der Erweiterung .mem und einer Größe, die der Größe des auf dem Computer des Opfers installierten RAMs entspricht.

Wie man einen Dump macht - im Großen und Ganzen macht es keinen Unterschied. Dies führt unabhängig von der Erweiterung zu einer Binärdatei, die von EFDD auf der Suche nach Schlüsseln automatisch weiter analysiert wird.

Wir schreiben einen Dump auf einen USB-Stick oder übertragen ihn über das Netzwerk, setzen uns dann an unseren Computer und starten EFDD.

Wählen Sie die Option "Schlüssel extrahieren" und geben Sie als Schlüsselquelle den Pfad zur Datei mit dem Speicherabzug ein.

BitLocker ist ein typischer Krypto-Container wie PGP Disk oder TrueCrypt. Diese Container haben sich als recht zuverlässig erwiesen, aber Clientanwendungen für die Arbeit mit ihnen unter Windows sind mit Verschlüsselungsschlüsseln im RAM übersät. Daher implementiert EFDD ein generisches Angriffsszenario. Das Programm findet sofort Verschlüsselungsschlüssel aus allen drei Arten beliebter Krypto-Container. Daher können Sie alle Kontrollkästchen aktiviert lassen - was ist, wenn das Opfer heimlich PGP verwendet!

Nach einigen Sekunden zeigt Elcomsoft Forensic Disk Decryptor alle gefundenen Schlüssel in seinem Fenster an. Der Einfachheit halber können sie in einer Datei gespeichert werden - dies wird sich in Zukunft als nützlich erweisen.

BitLocker ist kein Hindernis mehr! Sie können einen klassischen Offline-Angriff durchführen – zum Beispiel eine Festplatte herausziehen und ihren Inhalt kopieren. Verbinden Sie es dazu einfach mit Ihrem Computer und führen Sie EFDD im Modus "Disk entschlüsseln oder einhängen" aus.

Nachdem Sie den Pfad zu den Dateien mit den gespeicherten Schlüsseln angegeben haben, führt EFDD Ihrer Wahl eine vollständige Entschlüsselung des Volumes durch oder öffnet es sofort als virtuelles Laufwerk. Im letzteren Fall werden die Dateien beim Zugriff entschlüsselt. In jedem Fall werden keine Änderungen am Originalvolumen vorgenommen, sodass Sie es am nächsten Tag zurückgeben können, als wäre nichts passiert. Das Arbeiten mit EFDD geschieht spurlos und nur mit Datenkopien und bleibt somit unsichtbar.

BitLocker To Go

Beginnend mit der "Sieben" in Windows wurde es möglich, Flash-Laufwerke, USB-HDD und andere externe Medien zu verschlüsseln. Eine Technologie namens BitLocker To Go verschlüsselt Wechseldatenträger genau wie lokale Laufwerke. Die Verschlüsselung wird durch den entsprechenden Eintrag im Explorer-Kontextmenü aktiviert.

Bei neuen Laufwerken können Sie nur den belegten Bereich verschlüsseln - trotzdem wird der freie Speicherplatz der Partition mit Nullen gefüllt und es gibt dort nichts zu verbergen. Wenn das Laufwerk bereits verwendet wurde, wird empfohlen, die vollständige Verschlüsselung darauf zu aktivieren. Andernfalls bleibt der als frei gekennzeichnete Speicherplatz unverschlüsselt. Es kann kürzlich gelöschte Dateien im Klartext enthalten, die noch nicht überschrieben wurden.

Selbst die schnelle Verschlüsselung nur eines stark frequentierten Bereichs dauert von wenigen Minuten bis zu mehreren Stunden. Diese Zeit hängt von der Datenmenge, der Bandbreite der Schnittstelle, den Eigenschaften des Laufwerks und der Geschwindigkeit der kryptografischen Berechnungen des Prozessors ab. Da die Verschlüsselung mit einer Komprimierung einhergeht, erhöht sich der freie Speicherplatz auf der verschlüsselten Platte in der Regel geringfügig.

Wenn Sie das verschlüsselte Flash-Laufwerk das nächste Mal mit einem Computer mit Windows 7 oder höher verbinden, wird der BitLocker-Assistent automatisch aufgerufen, um das Laufwerk zu entsperren. Im "Explorer" wird es vor dem Entsperren als gesperrtes Laufwerk angezeigt.

Hier können Sie sowohl die zuvor besprochenen BitLocker-Umgehungsoptionen (z.

Wenn Sie das Passwort nicht kennen, aber einen der Schlüssel gefunden haben (manuell oder mit EFDD), gibt es zwei Hauptoptionen für den Zugriff auf das verschlüsselte Flash-Laufwerk:

  • Verwenden Sie den integrierten BitLocker-Assistenten, um direkt mit dem Flash-Laufwerk zu arbeiten;
  • Verwenden Sie EFDD, um ein Flash-Laufwerk vollständig zu entschlüsseln und ein Sektor-für-Sektor-Image davon zu erstellen.

Mit der ersten Option können Sie sofort auf die auf dem USB-Flash-Laufwerk aufgezeichneten Dateien zugreifen, sie kopieren oder ändern sowie Ihre eigenen schreiben. Die zweite Option dauert viel länger (ab einer halben Stunde), hat aber ihre eigenen Vorteile. Das entschlüsselte Sektor-für-Sektor-Image ermöglicht eine ausgefeiltere Analyse des Dateisystems auf forensischer Laborebene. In diesem Fall wird das Flash-Laufwerk selbst nicht mehr benötigt und kann unverändert zurückgegeben werden.

Das resultierende Bild kann sofort in jedem Programm geöffnet werden, das das IMA-Format unterstützt, oder zuerst in ein anderes Format konvertiert werden (z. B. mit UltraISO).

Natürlich werden neben dem Auffinden des Wiederherstellungsschlüssels für BitLocker2Go auch alle anderen BitLocker-Umgehungsmethoden in EFDD unterstützt. Durchlaufen Sie einfach alle verfügbaren Optionen nacheinander, bis Sie einen beliebigen Schlüssel finden. Der Rest (bis zu FVEK) wird selbst entlang der Kette entschlüsselt und Sie erhalten vollen Zugriff auf die Festplatte.

Abschluss

Die BitLocker-Datenträgerverschlüsselungstechnologie unterscheidet sich von Version zu Version von Windows. Nach entsprechender Konfiguration können Sie verschlüsselte Container erstellen, die theoretisch in ihrer Stärke mit TrueCrypt oder PGP vergleichbar sind. Der eingebaute Schlüsselmechanismus in Windows negiert jedoch alle algorithmischen Tricks. Insbesondere wird der VMK, der zum Entschlüsseln des Hauptschlüssels in BitLocker verwendet wird, mithilfe von EFDD in wenigen Sekunden aus einem hinterlegten Duplikat, einem Speicherabzug, einer Ruhezustandsdatei oder einem FireWire-Port-Angriff wiederhergestellt.

Nachdem Sie den Schlüssel erhalten haben, können Sie einen klassischen Offline-Angriff durchführen, alle Daten auf der "sicheren" Festplatte diskret kopieren und automatisch entschlüsseln. Daher sollte BitLocker nur in Verbindung mit anderen Schutzmaßnahmen verwendet werden: Encrypting File System (EFS), Rights Management Service (RMS), Programmstartsteuerung, Geräteinstallation und Verbindungssteuerung sowie strengere lokale Richtlinien und allgemeine Sicherheitsmaßnahmen.

Der Artikel verwendet Materialien von der Website:

Guten Tag Freunde.

Sie haben bestimmte Informationen auf dem Computer mit einem Passwort versehen und möchten es jetzt entfernen? Nicht sicher, wie das geht? Dieser Artikel enthält einfache Anweisungen zum Deaktivieren von Bitlocker – dem Programm, das Ihre Daten vor Hackern schützt.

Bitlocker ist ein integriertes Dienstprogramm in Windows-Systemen, das entwickelt wurde, um die Sicherheit wichtiger Informationen vor unbefugtem Zugriff zu gewährleisten. Nach der Installation legt der Besitzer des Computers ein Kennwort für alle oder einige Dateien fest. Die Anwendung bietet Ihnen die Möglichkeit, diese auf einem externen Medium zu speichern oder auszudrucken, um die PIN nur im Speicher zu belassen, da sie diese aufpumpen kann.

Die Verschlüsselung von Informationen besteht darin, dass das Programm sie in ein spezielles Format umwandelt, das nur nach Eingabe des Passworts gelesen werden kann.

Wenn Sie versuchen, eine Datei ohne sie zu öffnen, sehen Sie unzusammenhängende Zahlen und Buchstaben.

Zunächst können Sie das Dienstprogramm so konfigurieren, dass die Sperre aufgehoben wird, wenn ein USB-Flash-Laufwerk mit einem Schlüssel eingesteckt wird. Besser mehrere Medien mit Passwort haben.

Wichtig! Wenn Sie alle Schlüssel vergessen und verlieren, verlieren Sie zusammen mit ihnen den Zugriff auf alle Daten auf der Festplatte (oder auf einem Flash-Laufwerk) für immer.

Die Anwendung begann zunächst in einer erweiterten Version von Windows Vista zu arbeiten. Es ist jetzt auch für andere Generationen dieses Systems verfügbar.

Möglichkeiten zum Deaktivieren von Bitlocker

Sie müssen kein Hacker oder IT-Experte sein, um die Blockierung zu entsperren. Alles wird einfach gemacht; natürlich, wenn Sie das Passwort selbst festlegen und die Daten anderer Personen nicht hacken. So ist es? Kommen wir dann zur Analyse.

Es gibt mehrere Möglichkeiten, Dateien zu entsperren. Die einfachste davon sieht so aus:

  • Klicken Sie mit der rechten Maustaste auf den gewünschten Datenträger und klicken Sie im Dropdown-Fenster auf "BitLocker Control";

  • Es öffnet sich ein neues Menü, in dem Sie den Punkt "Ausschalten" auswählen sollten.

Wenn Sie Windows 10 oder eine andere Betriebssystemversion neu installieren, müssen Sie die Verschlüsselung aussetzen. Befolgen Sie zum Vervollständigen die folgenden Anweisungen:

  • Öffnen Sie Start - Systemsteuerung - System und Sicherheit - BitLocker-Laufwerkverschlüsselung;
  • Wählen Sie "Schutz anhalten" oder "BitLocker verwalten" - dann "BitLocker deaktivieren" (in Win7).
  • Klicken Sie auf "Ja", um zu bestätigen, dass Sie es absichtlich deaktivieren.

Über dasselbe Menü können Sie die Sperre durch Drücken der entsprechenden Taste vollständig deaktivieren.

Beachten Sie, dass Windows Vista und andere Versionen des Systems möglicherweise unterschiedliche Namen für die obigen Abschnitte haben. Aber in jedem Fall finden Sie die gewünschten Einstellungen über das Bedienfeld. Unter Windows 8 können Sie es beispielsweise so öffnen:

Ehrlich gesagt weiß ich nicht, wie ich diesen Verschlüsselungsmechanismus deaktivieren kann, wenn das Passwort verloren geht ... Ich kann nur empfehlen, das Gerät zu formatieren - wodurch die Festplatte für die Arbeit verfügbar ist. Aber in dieser Situation werden alle Daten darauf natürlich verschwinden.

Nun, das ist alles, ich hoffe, es war nützlich.

Bis bald Freunde!

Als TrueCrypt den Shop kontrovers schloss, ermutigten sie ihre Benutzer, von TrueCrypt zu BitLocker oder VeraCrypt zu wechseln. BitLocker gibt es in Windows lange genug, um ausgereift zu sein, und ist eines der Verschlüsselungsprodukte, die Sicherheitsexperten gut bekannt sind. In diesem Artikel werden wir darüber sprechen, wie Sie das können Konfigurieren Sie BitLocker auf Ihrem PC.

Notiz: BitLocker Drive Encryption und BitLocker To Go sind in den Professional- oder Enterprise-Editionen von Windows 8 oder 10 und Ultimate Windows 7 verfügbar. Ab Windows 8.1 enthalten die Windows Home- und Pro-Editionen jedoch die Funktion „Geräteverschlüsselung“ (auch unter Windows verfügbar 10), die ähnlich funktioniert.

Wir empfehlen Geräteverschlüsselung, wenn Ihr Computer dies unterstützt, BitLocker für Pro-Benutzer und VeraCrypt für Benutzer unter Windows, bei denen die Geräteverschlüsselung nicht funktioniert.

Gesamtes Laufwerk verschlüsseln oder Container erstellen

Viele Guides sprechen über das Erstellen BitLocker-Container was genauso funktioniert wie ein mit TrueCrypt oder Veracrypt verschlüsselter Container. Dies ist jedoch etwas falsch, aber Sie können einen ähnlichen Effekt erzielen. BitLocker funktioniert durch die Verschlüsselung aller Laufwerke. Dies kann Ihr Systemlaufwerk, ein anderer physischer Datenträger oder eine virtuelle Festplatte (VHD) sein, die als Datei existiert und in Windows bereitgestellt wird.

Der Unterschied ist im Großen und Ganzen semantisch. In anderen Verschlüsselungsprodukten erstellen Sie normalerweise einen verschlüsselten Container und stellen ihn dann als Laufwerk in Windows bereit, wenn Sie ihn verwenden müssen. Mit BitLocker erstellen Sie eine virtuelle Festplatte und verschlüsseln diese anschließend.

In diesem Artikel konzentrieren wir uns auf die Aktivierung von BitLocker für eine vorhandene physische Festplatte.

So verschlüsseln Sie ein Laufwerk mit BitLocker

So verwenden Sie BitLocker für ein Laufwerk, alles, was Sie wirklich tun müssen, ist, es einzuschalten, eine Entsperrmethode auszuwählen und dann einige andere Optionen festzulegen.

Bevor wir dies untersuchen, sollten Sie dies jedoch wissen, um die vollständige BitLocker-Verschlüsselung zu verwenden Systemfestplatte erfordert normalerweise einen Computer mit einem Trusted Platform Module (TPM) auf dem Motherboard Ihres PCs. Dieser Chip generiert und speichert Verschlüsselungsschlüssel, die BitLocker verwendet. Wenn Ihr PC nicht über TPM verfügt, können Sie mithilfe von Gruppenrichtlinien BitLocker ohne TPM aktivieren. Dies ist etwas weniger sicher, aber immer noch sicherer, als auf die Verschlüsselung zu verzichten.

Sie können ein Nicht-Systemlaufwerk oder ein Wechsellaufwerk ohne TPM verschlüsseln und die Gruppenrichtlinieneinstellung nicht aktivieren.

In diesem Hinweis sollten Sie sich auch bewusst sein, dass es zwei Arten von BitLocker-Laufwerkverschlüsselung gibt, die Sie aktivieren können:

  • BitLocker-Laufwerkverschlüsselung: manchmal einfach als BitLocker bezeichnet, ist eine Funktion vollständige Verschlüsselung die das gesamte Laufwerk verschlüsselt. Wenn Ihr Computer hochfährt, startet der Windows-Bootloader von System reservierter Abschnitt, dann fragt der Bootloader nach einer Entsperrmethode - zum Beispiel nach einem Passwort. Erst dann entschlüsselt BitLocker das Laufwerk und bootet Windows. Ihre Dateien erscheinen wie gewohnt auf einem unverschlüsselten System, sind jedoch auf der Festplatte verschlüsselt. Sie können auch andere Laufwerke als nur das Systemlaufwerk verschlüsseln.
  • BitLocker To Go: Sie können externe Laufwerke wie USB-Laufwerke und externe Festplatten mit BitLocker To Go verschlüsseln. Wenn Sie das Laufwerk an Ihren Computer anschließen, werden Sie aufgefordert, eine Entsperrmethode zu verwenden, z. B. ein Kennwort. Wenn jemand keinen Zugriff auf die Entsperrmethode hat, kann er nicht auf die Dateien auf der Festplatte zugreifen.

In Windows 7-10 müssen Sie sich keine Gedanken über die Komplexität der Verschlüsselung machen. Windows übernimmt die meisten Aufgaben im Hintergrund, und die Benutzeroberfläche, die Sie zum Aktivieren von BitLocker verwenden, sieht vertraut aus.

Aktivieren Sie BitLocker für das Laufwerk

Der einfachste Weg BitLocker für das Laufwerk aktivieren- Klicken Sie im Datei-Explorer-Fenster mit der rechten Maustaste auf das Laufwerk und wählen Sie dann den Befehl "BitLocker aktivieren". Wenn diese Option in Ihrem Kontextmenü nicht angezeigt wird, haben Sie wahrscheinlich keine Pro- oder Enterprise-Version von Windows und müssen nach einer anderen Verschlüsselungslösung suchen.

Es ist einfach. Der erscheinende Einrichtungsassistent ermöglicht Ihnen die Auswahl mehrerer Optionen, die wir in die folgenden Abschnitte unterteilt haben.

Wählen Sie eine Möglichkeit zum Entsperren von BitLocker

Der erste Bildschirm, den Sie im Assistenten für die BitLocker-Laufwerkverschlüsselung sehen, ermöglicht Ihnen die Auswahl von eine Möglichkeit, Ihr Laufwerk zu entsperren... Es gibt mehrere Möglichkeiten, das Laufwerk zu entsperren.

Wenn Sie das Systemlaufwerk Ihres Computers verschlüsseln, was nicht ist TPM können Sie das Laufwerk mit einem Passwort oder einem USB-Stick, der als Dongle fungiert, entsperren. Wählen Sie eine Entsperrmethode aus und befolgen Sie die Anweisungen für diese Methode (geben Sie ein Passwort ein oder schließen Sie ein USB-Laufwerk an).

Wenn Ihr Computer Es hat TPM sehen Sie zusätzliche Optionen zum Entsperren des Festplattensystems. Sie können es beispielsweise so einstellen, dass es beim Start automatisch entsperrt wird (wobei Ihr Computer die Verschlüsselungsschlüssel aus dem TPM holt und das Laufwerk automatisch entschlüsselt). du kannst auch PIN verwenden anstelle eines Passworts oder sogar Biometrie wie einem Fingerabdruck.

Wenn Sie ein Nicht-Systemlaufwerk oder einen Wechseldatenträger verschlüsseln, werden nur zwei Optionen angezeigt (unabhängig davon, ob Sie ein TPM haben oder nicht). Sie können das Laufwerk mit einem Kennwort oder einer Smartcard (oder beidem) entsperren.

Den Wiederherstellungsschlüssel sichern

BitLocker generiert einen Wiederherstellungsschlüssel, mit dem Sie auf verschlüsselte Dateien zugreifen können, wenn Sie Ihren Hauptschlüssel verlieren, beispielsweise wenn Sie Ihr Kennwort vergessen oder wenn Ihr TPM-Computer beschädigt ist und Sie von einem anderen System aus auf das Laufwerk zugreifen müssen.

Sie können den Schlüssel in Ihrem Microsoft-Konto, USB-Stick, Datei speichern oder sogar ausdrucken. Diese Optionen sind gleich, unabhängig davon, ob Sie ein Systemlaufwerk oder ein Nicht-Systemlaufwerk verschlüsseln.

Wenn Sie den Wiederherstellungsschlüssel in Ihrem Microsoft-Konto sichern, können Sie später unter https://onedrive.live.com/recoverykey darauf zugreifen. Wenn Sie eine andere Wiederherstellungsmethode verwenden, bewahren Sie diesen Schlüssel sicher auf – wenn jemand darauf zugreifen kann, kann er Ihr Laufwerk entschlüsseln und die Verschlüsselung umgehen.

Wenn Sie möchten, können Sie alle Arten von Backups Ihres Wiederherstellungsschlüssels erstellen. Wählen Sie einfach jede Option aus, die Sie verwenden möchten, und folgen Sie dann den Anweisungen. Wenn Sie mit dem Speichern Ihrer Wiederherstellungsschlüssel fertig sind, klicken Sie auf Weiter, um fortzufahren.

Notiz... Wenn Sie einen USB-Stick oder einen anderen Wechseldatenträger verschlüsseln, können Sie Ihren Wiederherstellungsschlüssel nicht auf dem USB-Stick speichern. Sie können jede der anderen drei Optionen verwenden.

BitLocker-Laufwerkverschlüsselung und -Entsperrung

BitLocker verschlüsselt neue Dateien automatisch, wenn sie hinzugefügt werden, aber Sie müssen auswählen, was mit den Dateien auf Ihrem Laufwerk geschehen soll. Sie können das gesamte Laufwerk einschließlich des freien Speicherplatzes verschlüsseln oder einfach die auf dem Laufwerk verwendeten Dateien verschlüsseln, um den Vorgang zu beschleunigen.

Wenn Sie BitLocker auf einem neuen PC erstellen, verschlüsseln Sie nur den verwendeten Speicherplatz - es ist viel schneller. Wenn Sie BitLocker auf einem PC installieren, den Sie seit einiger Zeit verwenden, müssen Sie das gesamte Laufwerk verschlüsseln, damit niemand die gelöschten Dateien wiederherstellen kann.

Wenn Sie Ihre Wahl getroffen haben, klicken Sie auf die Schaltfläche Weiter.

Wählen Sie den BitLocker-Verschlüsselungsmodus (nur Windows 10)

Wenn Sie Windows 10 verwenden, sehen Sie einen zusätzlichen Bildschirm, in dem Sie eine Verschlüsselungsmethode auswählen können. Wenn Sie Windows 7 oder 8 verwenden, fahren Sie mit dem nächsten Schritt fort.

Windows 10 führt eine neue Verschlüsselungsmethode ein, XTS-AES. Es bietet eine verbesserte Integrität und Leistung gegenüber dem in Windows 7 und 8 verwendeten AES. Wenn Sie wissen, dass das Laufwerk, das Sie verschlüsseln, nur auf Windows 10-PCs verwendet wird, wählen Sie die Option Neuer Verschlüsselungsmodus. Wenn Sie der Meinung sind, dass Sie das Laufwerk irgendwann mit einer älteren Windows-Version verwenden müssen (besonders wichtig, wenn es sich um ein Wechsellaufwerk handelt), wählen Sie die Option Kompatibler Modus.

Welche Option Sie auch wählen, klicken Sie auf die Schaltfläche Weiter, wenn Sie fertig sind, und klicken Sie im nächsten Bildschirm auf Verschlüsselung starten.

Abschluss der BitLocker-Laufwerkverschlüsselung

Der Verschlüsselungsvorgang kann je nach Größe des Datenträgers, der zu verschlüsselnden Datenmenge und ob Sie den freien Speicherplatz verschlüsseln möchten, von einigen Sekunden bis zu mehreren Minuten oder sogar länger dauern.

Wenn Sie das Systemlaufwerk verschlüsseln, werden Sie aufgefordert, einen BitLocker-Systemscan auszuführen und das System neu zu starten. Klicken Sie auf die Schaltfläche Weiter und starten Sie Ihren Computer neu. Nachdem der Computer zum ersten Mal gestartet wurde, verschlüsselt Windows das Laufwerk.

Wenn Sie ein Nicht-System- oder Wechsellaufwerk verschlüsseln, muss Windows nicht neu gestartet werden und die Verschlüsselung beginnt sofort.

Unabhängig vom Laufwerkstyp, den Sie verschlüsseln, können Sie das BitLocker-Laufwerkverschlüsselungssymbol in der Taskleiste und den Fortschritt sehen. Sie können Ihren Computer weiterhin verwenden, während Sie Laufwerke verschlüsseln – er läuft jedoch etwas langsamer, insbesondere wenn es sich um ein Betriebssystemlaufwerk handelt.

Entsperren Ihres BitLocker-Laufwerks

Wenn Ihr Systemlaufwerk verschlüsselt ist, hängt das Entsperren von der von Ihnen gewählten Methode ab (und davon, ob Ihr PC über ein TPM verfügt). Wenn Sie ein TPM haben und sich entscheiden, das Laufwerk automatisch zu entsperren, werden Sie nichts Neues bemerken - Sie booten wie immer direkt in Windows. Wenn Sie eine andere Entsperrmethode gewählt haben, fordert Windows Sie auf, das Laufwerk zu entsperren (durch Eingabe eines Kennworts, Anschließen eines USB-Laufwerks oder etwas anderes).

Wenn Sie Ihre Entsperrmethode verloren (oder vergessen) haben, drücken Sie auf dem Eingabeaufforderungsbildschirm Esc, um Wiederherstellungsschlüssel eingeben.

Wenn Sie ein Nicht-System- oder Wechsellaufwerk verschlüsselt haben, fordert Windows Sie auf, das Laufwerk zu entsperren, wenn Sie nach dem Start von Windows zum ersten Mal darauf zugreifen (oder wenn Sie es mit Ihrem Computer verbinden, wenn es sich um ein Wechsellaufwerk handelt). Geben Sie Ihr Passwort ein oder legen Sie eine Smartcard ein und das Laufwerk muss entsperrt sein, damit Sie es verwenden können.

Im Datei-Explorer werden verschlüsselte Laufwerke mit einem goldenen Vorhängeschloss gekennzeichnet. Diese Sperre wird grau, wenn das Laufwerk entsperrt wird.

Sie können ein gesperrtes Laufwerk verwalten – Ihr Kennwort ändern, BitLocker deaktivieren, Ihren Wiederherstellungsschlüssel sichern oder mehr – über das Fenster der BitLocker-Systemsteuerung. Klicken Sie mit der rechten Maustaste auf ein beliebiges verschlüsseltes Laufwerk und wählen Sie BitLocker verwalten aus, um direkt zu dieser Seite zu gelangen.

Hallo Freunde! In diesem Artikel werden wir weiterhin die in Windows integrierten Systeme untersuchen, die die Sicherheit unserer Daten verbessern sollen. Heute ist es Bitlocker-Festplattenverschlüsselungssystem... Die Datenverschlüsselung ist notwendig, damit Fremde Ihre Informationen nicht verwenden. Wie sie zu ihnen kommt, ist eine andere Frage.

Verschlüsselung ist der Prozess der Umwandlung von Daten, sodass nur die richtigen Personen darauf zugreifen können. Für den Zugang werden in der Regel Schlüssel oder Passwörter verwendet.

Das Verschlüsseln des gesamten Laufwerks verhindert den Zugriff auf Daten, wenn Sie Ihre Festplatte an einen anderen Computer anschließen. Möglicherweise wird auf dem System des Angreifers ein anderes Betriebssystem installiert, um den Schutz zu umgehen, dies hilft jedoch nicht, wenn Sie BitLocker verwenden.

BitLocker wurde mit dem Betriebssystem Windows Vista eingeführt und in erweitert. Bitlocker ist in den Versionen Maximum und Enterprise sowie in Pro verfügbar. Besitzer anderer Versionen müssen suchen.

Ohne auf Details einzugehen, sieht es so aus. Das System verschlüsselt das gesamte Laufwerk und gibt Ihnen die Schlüssel dazu. Wenn Sie die Systemfestplatte verschlüsseln, bootet sie nicht ohne Ihren Schlüssel. Das gleiche wie die Schlüssel zur Wohnung. Sie haben sie, Sie werden hineinfallen. Verloren, Sie müssen Ersatz verwenden (Wiederherstellungscode (wird während der Verschlüsselung ausgegeben)) und das Schloss ändern (mit anderen Schlüsseln neu verschlüsseln)

Für einen zuverlässigen Schutz ist ein Trusted Platform Module (TPM) im Computer wünschenswert. Wenn es vorhanden ist und seine Version 1.2 oder höher ist, kontrolliert es den Prozess und Sie haben stärkere Schutzmethoden. Wenn es nicht vorhanden ist, kann nur der Schlüssel auf dem USB-Laufwerk verwendet werden.

BitLocker funktioniert wie folgt. Jeder Festplattensektor wird separat mit einem Full-Volume Encryption Key (FVEK) verschlüsselt. Es wird ein AES-Algorithmus mit 128-Bit-Schlüssel und Diffusor verwendet. Der Schlüssel kann in Gruppensicherheitsrichtlinien auf 256 Bit geändert werden.

Wenn die Verschlüsselung abgeschlossen ist, sehen Sie das folgende Bild

Schließen Sie das Fenster und überprüfen Sie, ob sich der Startschlüssel und der Wiederherstellungsschlüssel an sicheren Orten befinden.

Flash-Laufwerkverschlüsselung - BitLocker To Go

Warum die Verschlüsselung anhalten? Damit BitLocker Ihr Laufwerk nicht sperrt und nicht auf das Wiederherstellungsverfahren zurückgreift. Systemparameter (und der Inhalt der Bootpartition) werden während der Verschlüsselung für zusätzlichen Schutz festgelegt. Wenn Sie sie ändern, kann der Computer abstürzen.

Wenn Sie BitLocker verwalten auswählen, können Sie den Wiederherstellungsschlüssel speichern oder drucken und den Startschlüssel duplizieren

Wenn einer der Schlüssel (Startschlüssel oder Wiederherstellungsschlüssel) verloren geht, können Sie ihn hier wiederherstellen.

Verwaltung der externen Speicherverschlüsselung

Die folgenden Funktionen stehen zur Verfügung, um die Verschlüsselungsparameter eines Flash-Laufwerks zu verwalten

Sie können das Passwort zum Entsperren ändern. Das Kennwort kann nur gelöscht werden, wenn eine Smartcard zum Entsperren verwendet wird. Sie können den Wiederherstellungsschlüssel auch speichern oder ausdrucken und die automatische Entsperrung der Festplatte dafür aktivieren.

Wiederherstellen des Festplattenzugriffs

Wiederherstellen des Zugriffs auf die Systemfestplatte

Wenn sich das Flash-Laufwerk mit dem Schlüssel außerhalb der Zugriffszone befindet, kommt der Wiederherstellungsschlüssel ins Spiel. Wenn Sie Ihren Computer starten, sehen Sie etwa Folgendes.

Um den Zugriff wiederherzustellen und Windows zu starten, drücken Sie die Eingabetaste

Wir sehen einen Bildschirm, in dem Sie aufgefordert werden, den Wiederherstellungsschlüssel einzugeben

Wenn Sie die letzte Ziffer eingeben, wird das Betriebssystem automatisch gestartet, sofern der richtige Wiederherstellungsschlüssel verwendet wird.

Zugriff auf Wechseldatenträger wiederherstellen

Um den Zugriff auf Informationen auf einem USB-Flash-Laufwerk wiederherzustellen oder drücken Sie Passwort vergessen?

Wählen Sie Wiederherstellungsschlüssel eingeben

und gib diesen schrecklichen 48-stelligen Code ein. Weiter klicken

Wenn der Wiederherstellungsschlüssel geeignet ist, wird die Festplatte entsperrt

Ein Link zu Manage BitLocker wird angezeigt, über den Sie das Kennwort ändern können, um das Laufwerk zu entsperren.

Abschluss

In diesem Artikel haben wir erfahren, wie wir unsere Informationen schützen können, indem wir sie mit dem integrierten BitLocker verschlüsseln. Es ist enttäuschend, dass diese Technologie nur in älteren oder fortgeschrittenen Versionen von Windows verfügbar ist. Es wurde auch klar, warum diese versteckte und bootfähige 100 MB-Partition beim Einrichten einer Festplatte unter Windows erstellt wurde.

Vielleicht werde ich die Verschlüsselung von Flash-Laufwerken verwenden oder. Dies ist jedoch unwahrscheinlich, da es gute Alternativen in Form von Cloud-Speicherdiensten wie DropBox und dergleichen gibt.