(0) exportieren Drucken
Alle erweitern
Erweitern Minimieren

Schrittweise Anleitung zur BitLocker-Laufwerkverschlüsselung für Windows 7

Letzte Aktualisierung: September 2009

Betrifft: Windows 7

Diese schrittweise Anleitung enthält Anweisungen zum Verwenden der BitLocker™-Laufwerkverschlüsselung in einer Windows® 7-Testumgebung. Es wird empfohlen, die Schritte in dieser Anleitung zunächst in einer Testumgebung auszuführen. Schrittweise Anleitungen sind nicht unbedingt dafür vorgesehen, ohne Begleitdokumentation für die Bereitstellung von Betriebssystemfeatures von Windows 7 herangezogen zu werden, und sollten nur bedingt als Einzeldokumente verwendet werden.

Was ist BitLocker-Laufwerkverschlüsselung?

Die BitLocker-Laufwerkverschlüsselung ist ein Sicherheitsfeature des Betriebssystems Windows 7, mit dem auf integrierten Datenlaufwerken, Wechseldatenlaufwerken und dem Betriebssystemlaufwerk gespeicherte Daten geschützt werden. BitLocker schützt vor "Offline-Angriffen", bei denen entweder das installierte Betriebssystem deaktiviert oder umgangen oder die Festplatte physisch aus dem Computer entfernt wird, um die Daten separat anzugreifen. Für integrierte Datenlaufwerke und Wechseldatenlaufwerke sorgt BitLocker dafür, dass die Benutzer die Daten nur auf dem Laufwerk lesen bzw. Daten nur auf das Laufwerk schreiben können, wenn sie über das erforderliche Kennwort bzw. die erforderlichen Smartcard-Anmeldeinformationen verfügen oder das Datenlaufwerk auf einem mit BitLocker geschützten Computer verwenden, der die entsprechenden Schlüssel aufweist. Falls in Ihrer Organisation Computer unter einer früheren Version von Windows vorhanden sind, kann mit dem BitLocker To Go™-Lesetool diesen Computern das Lesen von mit BitLocker geschützten Wechseldatenlaufwerken erlaubt werden.

Der BitLocker-Schutz auf Betriebssystemlaufwerken unterstützt die zweistufige Authentifizierung mithilfe eines TPM (Trusted Platform Module) zusammen mit einer Geheimzahl (Personal Identification Number, PIN) oder einem Systemstartschlüssel sowie die einstufige Authentifizierung durch Speichern eines Schlüssels auf einem USB-Flashlaufwerk oder einfach durch die Verwendung des TPM. Die Verwendung von BitLocker mit einem TPM bietet einen verbesserten Schutz für die Daten und stellt die Integrität der vorrangigen Startkomponenten sicher. BitLocker ist für Systeme ausgelegt, deren TPM-Mikrochip und BIOS kompatibel sind. Kompatibel ist TPM in der Version 1.2 von TPM. Ein kompatibles BIOS muss TPM und "Static Root of Trust Measurement" gemäß der Definition der Trusted Computing Group unterstützen. Weitere Informationen zu TPM-Spezifikationen finden Sie im Abschnitt zu den TPM-Spezifikationen auf der Website der Trusted Computing Group (möglicherweise in englischer Sprache) (http://go.microsoft.com/fwlink/?LinkId=72757).

Das TPM interagiert mit dem BitLocker-Schutz für das Betriebssystemlaufwerk, um das Laufwerk beim Systemstart zu schützen. Dies ist für den Benutzer nicht sichtbar, und seine Anmeldung verläuft wie immer. Wenn jedoch die Startinformationen geändert werden, wechselt BitLocker in den Wiederherstellungsmodus, und Sie benötigen ein Wiederherstellungskennwort oder einen Wiederherstellungsschlüssel, um wieder auf die Daten zugreifen zu können.

Inhalt dieser Anleitung

Diese Anleitung unterstützt IT-Professionals bei der Einarbeitung in das Feature BitLocker-Laufwerkverschlüsselung von Windows 7. Diese Schritte dienen nur zu Testzwecken. Diese Anleitung sollte nicht die einzige Quelle sein, mit deren Hilfe Sie Features von Windows Server® 2008 R2 oder Windows 7 bereitstellen. Die folgenden Abschnitte enthalten grundlegende Informationen und Verfahren, die Sie kennen müssen, um BitLocker in Ihrer Organisation konfigurieren und bereitstellen zu können.

Anforderungen für die BitLocker-Laufwerkverschlüsselung

Für BitLocker gelten die folgenden Hardware- und Softwareanforderungen:

  • Ein Computer unter Windows 7 Enterprise, Windows 7 Ultimate oder Windows Server 2008 R2.

    noteHinweis
    Windows Server 2008 R2 enthält die BitLocker-Laufwerkverschlüsselung als optionales Feature.

  • Ein Computer, der die Mindestanforderungen für Windows 7 oder Windows Server 2008 R2 erfüllt.

  • Ein aktivierter TPM-Mikrochip, Version 1.2, für die Verwendung mit BitLocker auf Betriebssystemlaufwerken wird für die Überprüfung von vorrangigen Startkomponenten und die Speicherung des BitLocker-Hauptschlüssels empfohlen. Wenn der Computer kein TPM aufweist, kann ein USB-Flashlaufwerk zum Speichern des BitLocker-Schlüssels verwendet werden.

  • Ein TCG-kompatibles (Trusted Computing Group) BIOS für die Verwendung mit BitLocker auf Betriebssystemlaufwerken.

  • Eine BIOS-Einstellung, mit der der Computer zuerst von der Festplatte gestartet wird und nicht vom USB- oder CD-Laufwerk.

    noteHinweis
    Für ein Szenario, bei dem ein BitLocker-Schlüssel (z. B. ein Systemstartschlüssel oder ein Wiederherstellungsschlüssel) mithilfe eines USB-Flashlaufwerks bereitgestellt wird, muss Ihr BIOS das Lesen von USB-Flashlaufwerken beim Systemstart unterstützen.

ImportantWichtig
Es wird dringend empfohlen, keinen Kerneldebugger auszuführen, während BitLocker aktiviert ist, da mit dem Debugger ein Zugriff auf Verschlüsselungsschlüssel und andere sensible Daten möglich ist. Sie können das Kerneldebugging jedoch aktivieren, bevor Sie BitLocker aktivieren. Wenn Sie das Kerneldebugging oder Startdebugging aktivieren (Kerneldebugging mit der Option bcdedit /debug), nachdem Sie BitLocker aktiviert haben, startet das System bei jedem Neustart des Computers automatisch den Wiederherstellungsvorgang.

Weitere Ressourcen

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2014 Microsoft