Bitlocker und Bios-Kennwörter
Hallo Bitlocker-Spezis,
auf einem Dell Vostro Notebook soll Bitlocker eingesetzt werden (mit Vista SP2). Nach der Verschlüsselung wurde nun noch ein Bios-Kennwort gesetzt - seitdem springt Bitlocker vor jedem Booten im Viereck und will das Wiederherstellungskennwort haben, bevor gebootet wird. Entferne ich das Bios-Kennwort, ist der Spuk vorbei.
Da wir mehrere Rechner mit Bitlocker und Bioskennw. zusammen einsetzen und bei denen alles glatt geht, kann es wohl nur an diesem tollen Bios liegen... es ist jedoch kein neueres und auch kein älteres zum Download verfügbar.
Kann mir jemand mal erläutern, was Bitlocker hier als Angriff empfindet, was er bei anderen Notebooks mit Bios-Kennwortschutz nicht sieht?
auf einem Dell Vostro Notebook soll Bitlocker eingesetzt werden (mit Vista SP2). Nach der Verschlüsselung wurde nun noch ein Bios-Kennwort gesetzt - seitdem springt Bitlocker vor jedem Booten im Viereck und will das Wiederherstellungskennwort haben, bevor gebootet wird. Entferne ich das Bios-Kennwort, ist der Spuk vorbei.
Da wir mehrere Rechner mit Bitlocker und Bioskennw. zusammen einsetzen und bei denen alles glatt geht, kann es wohl nur an diesem tollen Bios liegen... es ist jedoch kein neueres und auch kein älteres zum Download verfügbar.
Kann mir jemand mal erläutern, was Bitlocker hier als Angriff empfindet, was er bei anderen Notebooks mit Bios-Kennwortschutz nicht sieht?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 117450
Url: https://administrator.de/forum/bitlocker-und-bios-kennwoerter-117450.html
Ausgedruckt am: 07.04.2025 um 04:04 Uhr
12 Kommentare
Neuester Kommentar

Ich tippe da eher auf ein unglückliches Zusammenspiel von ATA-Security mit Bitlocker. In dem Fall muss man sicher das Bios-Kennwort vor der Verschlüsselung setzen und auch vor dem Systemstart eingeben.
Der richtige Ansprechpartner wäre trotzdem Dell.
Der richtige Ansprechpartner wäre trotzdem Dell.

Das Bios wirst du möglicherweise gar nicht schützen, sondern lediglich die Festplatte(n):
http://www.heise.de/ct/Wie-ATA-Sicherheitsfunktionen-Ihre-Daten-gefaehr ...
http://www.heise.de/ct/Wie-ATA-Sicherheitsfunktionen-Ihre-Daten-gefaehr ...
Beim Setup von BitLocker wird ein Abbild der Trusted Platform Module’s (TPM) Register im OS gespeichert .
Jedesmal wenn nun das OS hochfaehrt wuerd ueberprueft ob die aktuelle Konfiguration mit der gespeicherten Uebereinstimmt.
In dieser Konfiguration gibt es eine Einstellung die sich "User Entered Password" nennt (wird beim POST aufgerufen). Bei Vergabe eines Bios-Passwortes stimmt die gespeicherte TPM Konfiguration nicht mehr mit dem vom OS gespeichertem Abbild ueberein.
Ergo: Aufforderung fuer das Wiederherstellungskennwort kommt hoch.
Workaround: BitLocker deaktivieren und danach wieder reaktivieren.
Jedesmal wenn nun das OS hochfaehrt wuerd ueberprueft ob die aktuelle Konfiguration mit der gespeicherten Uebereinstimmt.
In dieser Konfiguration gibt es eine Einstellung die sich "User Entered Password" nennt (wird beim POST aufgerufen). Bei Vergabe eines Bios-Passwortes stimmt die gespeicherte TPM Konfiguration nicht mehr mit dem vom OS gespeichertem Abbild ueberein.
Ergo: Aufforderung fuer das Wiederherstellungskennwort kommt hoch.
Workaround: BitLocker deaktivieren und danach wieder reaktivieren.
Nicht erneut verschluesseln, einfach deaktivieren und danach reaktivieren.
Ich stimme mit dir Ueberein das dass Wiederherstellungskennwort weitere Abfragen verhindern sollte.
Ich wuerde grundsaetzlich bei einem BitLocked System empfehlen bei Aenderungen an Boot-Dateien MBR oder am BIOS vorher BitLocker zeitweise zu deaktivieren.
Hier noch mal was interessantes von MS:
"System integrity verification
BitLocker can use a TPM to verify the integrity of early boot components and boot configuration data. This helps ensure that BitLocker makes the encrypted drive accessible only if those components have not been tampered with and the encrypted drive is located in the original computer.
BitLocker helps ensure the integrity of the startup process by taking the following actions:
Provide a method to check that early boot file integrity has been maintained, and help ensure that there has been no adversarial modification of those files, such as with boot sector viruses or rootkits.
Enhance protection to mitigate offline software-based attacks. Any alternative software that might start the system does not have access to the decryption keys for the Windows operating system drive.
Lock the system when it is tampered with. If any monitored files have been tampered with, the system does not start. This alerts the user to the tampering, because the system fails to start as usual. In the event that system lockout occurs, BitLocker offers a simple recovery process."
Ich wuerde mich freuen wenn jemand eine Auflistung hat was BitLocker eigentlich ueberwacht.
Ich stimme mit dir Ueberein das dass Wiederherstellungskennwort weitere Abfragen verhindern sollte.
Ich wuerde grundsaetzlich bei einem BitLocked System empfehlen bei Aenderungen an Boot-Dateien MBR oder am BIOS vorher BitLocker zeitweise zu deaktivieren.
Hier noch mal was interessantes von MS:
"System integrity verification
BitLocker can use a TPM to verify the integrity of early boot components and boot configuration data. This helps ensure that BitLocker makes the encrypted drive accessible only if those components have not been tampered with and the encrypted drive is located in the original computer.
BitLocker helps ensure the integrity of the startup process by taking the following actions:
Provide a method to check that early boot file integrity has been maintained, and help ensure that there has been no adversarial modification of those files, such as with boot sector viruses or rootkits.
Enhance protection to mitigate offline software-based attacks. Any alternative software that might start the system does not have access to the decryption keys for the Windows operating system drive.
Lock the system when it is tampered with. If any monitored files have been tampered with, the system does not start. This alerts the user to the tampering, because the system fails to start as usual. In the event that system lockout occurs, BitLocker offers a simple recovery process."
Ich wuerde mich freuen wenn jemand eine Auflistung hat was BitLocker eigentlich ueberwacht.

Kennst du den Leitfaden?
http://testlab.sit.fraunhofer.de/content/output/project_results/bitlock ...
http://testlab.sit.fraunhofer.de/content/output/project_results/bitlock ...