BCD-Einstellungen und BitLocker

Dieses Thema für IT-Experten beschreibt die BCD-Einstellungen, die von BitLocker verwendet werden.

Beim Schutz von auf einem Betriebssystemvolume ruhenden Daten prüft BitLocker während des Startvorgangs, ob die sicherheitsempfindlichen Startkonfigurationseinstellungen (BCD) seit der letzten Aktivierung, Fortsetzung oder Wiederherstellung von BitLocker geändert wurden.

BitLocker und BCD-Einstellungen

In Windows 7 und Windows Server 2008 R2 überprüfte BitLocker fast alle BCD-Einstellungen mit Winload-, Winresume -und Memtest-Präfixen. Diese intensiven Validierungsvorgänge führten jedoch dazu, dass BitLocker auch bei nicht schädlichen Einstellungsänderungen in den Wiederherstellungsmodus wechselte, etwa bei der Anwendung eines Sprachpakets.

In Windows 8, Windows Server 2012 und höheren Betriebssystemen schränkt BitLocker den Satz von BCD-Einstellungen, die überprüft werden, ein, um die Gefahr zu reduzieren, dass nicht schädliche Änderungen zu BCD-Validierungsproblemen führen. Wenn Sie der Meinung sind, dass es riskant ist, eine bestimmte BCD-Einstellung aus dem Validierungsprofil auszuschließen, können Sie die Abdeckung der BCD-Validierung erhöhen, um Ihren Validierungspräferenzen zu entsprechen. Alternativ gilt: Wenn eine Standard-BCD-Einstellung ständig dazu führt, dass die Wiederherstellung für nicht schädliche Änderungen ausgelöst wird, können Sie die betreffende BCD-Einstellung aus dem Validierungsprofil ausschließen.

Wenn der sichere Start aktiviert ist

Computer mit UEFI-Firmware können den sicheren Start verwenden, um die Sicherheit beim Start zu erhöhen. Wenn BitLocker den sicheren Start für die Validierung der Plattform- und BCD-Integrität verwenden kann, wie durch die Gruppenrichtlinieneinstellung Sicheren Start für Integritätsüberprüfung zulassen definiert, wird die Gruppenrichtlinieneinstellung Erweitertes Validierungsprofil für Startkonfigurationsdaten verwenden ignoriert.

Einer der Vorteile der Verwendung des sicheren Starts besteht darin, dass damit BCD-Einstellungen während des Starts korrigiert werden können, ohne dass Wiederherstellungsereignisse ausgelöst werden. Der sichere Start erzwingt die gleichen BCD-Einstellungen wie BitLocker. Die BCD-Erzwingung beim sicheren Start kann nicht aus dem Betriebssystem heraus konfiguriert werden.

Anpassen der BCD-Validierungseinstellungen

Zur Änderung der BCD-Einstellungen, die BitLocker prüft, müssen IT-Spezialisten BCD-Einstellungen in das Plattformprüfungsprofil einfügen (oder daraus entfernen), indem sie die Gruppenrichtlinieneinstellung Erweitertes Validierungsprofil für Startkonfigurationsdaten verwenden aktivieren und konfigurieren.

Für die BitLocker-Prüfung sind BCD-Einstellungen mit einem bestimmten Satz von Microsoft-Startanwendungen verknüpft. BCD-Einstellungen sind entweder mit einer bestimmten Startanwendung verknüpft, oder sie gelten für alle Startanwendungen, wenn ein Präfix mit der in der Gruppenrichtlinieneinstellung eingegebenen BCD-Einstellung verknüpft ist. Zu den Präfixwerten gehören:

  • winload

  • winresume

  • memtest

  • all

Alle BCD-Einstellungen werden durch die Kombination des Präfixwerts mit einem hexadezimalen Wert (hex) oder einem „angezeigten Namen“ angegeben.

Der Hex-Wert der BCD-Einstellung wird angezeigt und im Ereignisprotokoll (Ereignis-ID 523) gespeichert, wenn BitLocker in den Wiederherstellungsmodus wechselt. Der Hex-Wert identifiziert eindeutig, welche BCD-Einstellung das Wiederherstellungsereignis verursacht hat.

Sie können die angezeigten Namen der BCD-Einstellungen auf Ihrem Computer schnell mit dem Befehl „bcdedit.exe /enum all“ finden.

Nicht alle BCD-Einstellungen haben angezeigte Namen; für diese ist der Hex-Wert die einzige Möglichkeit zur Konfiguration einer Ausschlussrichtlinie.

Verwenden Sie zum Angeben der BCD-Werte in der Gruppenrichtlinieneinstellung Erweitertes Validierungsprofil für Startkonfigurationsdaten verwenden die folgende Syntax:

  • Verwenden Sie das Startanwendungspräfix als Präfix für die Einstellung

  • Fügen Sie einen Doppelpunkt „:“ hinzu

  • Hängen Sie den Hex-Wert oder den angezeigten Namen an

  • Wenn Sie mehr als eine BCD-Einstellung eingeben, müssen Sie jede davon auf einer neuen Zeile eingeben

So führen etwa „winload:hypervisordebugport” oder „winload:0x250000f4” zum gleichen Wert.

Eine Einstellung, die für alle Startanwendungen gilt, kann auch für eine einzelne Anwendung verwendet werden, nicht aber umgekehrt. So können Sie etwa Folgendes angeben: „all:locale“ oder „winresume:locale“, da die BCD-Einstellung „win-pe“ aber nicht für alle Startanwendungen gilt, ist „winload:winpe“, „all:winpe“ jedoch nicht. Die Einstellung, die den Startdebugger steuert („bootdebug“ oder 0x16000010) wird immer überprüft und ist unwirksam, wenn Sie in den bereitgestellten Feldern enthalten ist.

Hinweis  

Gehen Sie bei der Konfiguration der BCD-Einträge in der Gruppenrichtlinieneinstellung vorsichtig vor. Der Editor für lokale Gruppenrichtlinien überprüft die Richtigkeit des BCD-Eintrags nicht. BitLocker kann nicht aktiviert werden, wenn die angegebene Gruppenrichtlinie ungültig ist.

 

Standard-BCD-Validierungsprofil

Die folgende Tabelle enthält das Standard-BCD-Überprüfungsprofil, das BitLocker unter Windows 8, Windows Server 2012 und neueren Betriebssystemen verwendet:

Hex-Wert Präfix Angezeigter Name

0x11000001

all

device

0x12000002

all

path

0x12000030

all

loadoptions

0x16000010

all

bootdebug

0x16000040

all

advancedoptions

0x16000041

all

optionsedit

0x16000048

all

nointegritychecks

0x16000049

all

testsigning

0x16000060

all

isolatedcontext

0x1600007b

all

forcefipscrypto

0x22000002

winload

systemroot

0x22000011

winload

kernel

0x22000012

winload

hal

0x22000053

winload

evstore

0x25000020

winload

nx

0x25000052

winload

restrictapiccluster

0x26000022

winload

winpe

0x26000025

winload

lastknowngood

0x26000081

winload

safebootalternateshell

0x260000a0

winload

debug

0x260000f2

winload

hypervisordebug

0x26000116

winload

hypervisorusevapic

0x21000001

winresume

filedevice

0x22000002

winresume

filepath

0x26000006

winresume

debugoptionenabled

 

Vollständige Liste der angezeigten Namen für ignorierte BCD-Einstellungen

Nachfolgend finden Sie eine vollständige Liste der BCD-Einstellungen mit angezeigten Namen, die standardmäßig ignoriert werden. Diese Einstellungen sind nicht Teil des BitLocker-Validierungsprofils. Sie können jedoch hinzugefügt werden, wenn Sie der Meinung sind, dass eine dieser Einstellung überprüft werden sollte, bevor ein von BitLocker geschütztes Betriebssystemlaufwerk entsperrt wird.

Hinweis  

Es gibt weitere BCD-Einstellungen mit Hex-Werten, aber ohne angezeigte Namen. Diese Einstellungen sind in dieser Liste nicht enthalten.

 

Hex-Wert Präfix Angezeigter Name

0x12000004

all

description

0x12000005

all

locale

0x12000016

all

targetname

0x12000019

all

busparams

0x1200001d

all

key

0x1200004a

all

fontpath

0x14000006

all

inherit

0x14000008

all

recoverysequence

0x15000007

all

truncatememory

0x1500000c

all

firstmegabytepolicy

0x1500000d

all

relocatephysical

0x1500000e

all

avoidlowmemory

0x15000011

all

debugtype

0x15000012

all

debugaddress

0x15000013

all

debugport

0x15000014

all

baudrate

0x15000015

all

channel

0x15000018

all

debugstart

0x1500001a

all

hostip

0x1500001b

all

port

0x15000022

all

emsport

0x15000023

all

emsbaudrate

0x15000042

all

keyringaddress

0x15000047

all

configaccesspolicy

0x1500004b

all

integrityservices

0x1500004c

all

volumebandid

0x15000051

all

initialconsoleinput

0x15000052

all

graphicsresolution

0x15000065

all

displaymessage

0x15000066

all

displaymessageoverride

0x16000009

all

recoveryenabled

0x1600000b

all

badmemoryaccess

0x1600000f

all

traditionalkseg

0x16000017

all

noumex

0x1600001c

all

dhcp

0x1600001e

all

vm

0x16000020

all

bootems

0x16000046

all

graphicsmodedisabled

0x16000050

all

extendedinput

0x16000053

all

restartonfailure

0x16000054

all

highestmode

0x1600006c

all

bootuxdisabled

0x16000072

all

nokeyboard

0x16000074

all

bootshutdowndisabled

0x1700000a

all

badmemorylist

0x17000077

all

allowedinmemorysettings

0x22000040

all

fverecoveryurl

0x22000041

all

fverecoverymessage

0x31000003

all

ramdisksdidevice

0x32000004

all

ramdisksdipath

0x35000001

all

ramdiskimageoffset

0x35000002

all

ramdisktftpclientport

0x35000005

all

ramdiskimagelength

0x35000007

all

ramdisktftpblocksize

0x35000008

all

ramdisktftpwindowsize

0x36000006

all

exportascd

0x36000009

all

ramdiskmcenabled

0x3600000a

all

ramdiskmctftpfallback

0x3600000b

all

ramdisktftpvarwindow

0x21000001

winload

osdevice

0x22000013

winload

dbgtransport

0x220000f9

winload

hypervisorbusparams

0x22000110

winload

hypervisorusekey

0x23000003

winload

resumeobject

0x25000021

winload

pae

0x25000031

winload

removememory

0x25000032

winload

increaseuserva

0x25000033

winload

perfmem

0x25000050

winload

clustermodeaddressing

0x25000055

winload

x2apicpolicy

0x25000061

winload

numproc

0x25000063

winload

configflags

0x25000066

winload

groupsize

0x25000071

winload

msi

0x25000072

winload

pciexpress

0x25000080

winload

safeboot

0x250000a6

winload

tscsyncpolicy

0x250000c1

winload

driverloadfailurepolicy

0x250000c2

winload

bootmenupolicy

0x250000e0

winload

bootstatuspolicy

0x250000f0

winload

hypervisorlaunchtype

0x250000f3

winload

hypervisordebugtype

0x250000f4

winload

hypervisordebugport

0x250000f5

winload

hypervisorbaudrate

0x250000f6

winload

hypervisorchannel

0x250000f7

winload

bootux

0x250000fa

winload

hypervisornumproc

0x250000fb

winload

hypervisorrootprocpernode

0x250000fd

winload

hypervisorhostip

0x250000fe

winload

hypervisorhostport

0x25000100

winload

tpmbootentropy

0x25000113

winload

hypervisorrootproc

0x25000115

winload

hypervisoriommupolicy

0x25000120

winload

xsavepolicy

0x25000121

winload

xsaveaddfeature0

0x25000122

winload

xsaveaddfeature1

0x25000123

winload

xsaveaddfeature2

0x25000124

winload

xsaveaddfeature3

0x25000125

winload

xsaveaddfeature4

0x25000126

winload

xsaveaddfeature5

0x25000127

winload

xsaveaddfeature6

0x25000128

winload

xsaveaddfeature7

0x25000129

winload

xsaveremovefeature

0x2500012a

winload

xsaveprocessorsmask

0x2500012b

winload

xsavedisable

0x25000130

winload

claimedtpmcounter

0x26000004

winload

stampdisks

0x26000010

winload

detecthal

0x26000024

winload

nocrashautoreboot

0x26000030

winload

nolowmem

0x26000040

winload

vga

0x26000041

winload

quietboot

0x26000042

winload

novesa

0x26000043

winload

novga

0x26000051

winload

usephysicaldestination

0x26000054

winload

uselegacyapicmode

0x26000060

winload

onecpu

0x26000062

winload

maxproc

0x26000064

winload

maxgroup

0x26000065

winload

groupaware

0x26000070

winload

usefirmwarepcisettings

0x26000090

winload

bootlog

0x26000091

winload

sos

0x260000a1

winload

halbreakpoint

0x260000a2

winload

useplatformclock

0x260000a3

winload

forcelegacyplatform

0x260000a4

winload

useplatformtick

0x260000a5

winload

disabledynamictick

0x260000b0

winload

ems

0x260000c3

winload

onetimeadvancedoptions

0x260000c4

winload

onetimeoptionsedit

0x260000e1

winload

disableelamdrivers

0x260000f8

winload

hypervisordisableslat

0x260000fc

winload

hypervisoruselargevtlb

0x26000114

winload

hypervisordhcp

0x21000005

winresume

associatedosdevice

0x25000007

winresume

bootux

0x25000008

winresume

bootmenupolicy

0x26000003

winresume

customsettings

0x26000004

winresume

pae

0x25000001

memtest

passcount

0x25000002

memtest

testmix

0x25000005

memtest

stridefailcount

0x25000006

memtest

invcfailcount

0x25000007

memtest

matsfailcount

0x25000008

memtest

randfailcount

0x25000009

memtest

chckrfailcount

0x26000003

memtest

cacheenable

0x26000004

memtest

failuresenabled