Users Guide
ZurückzumInhaltsverzeichnis
SupportfürTrustedPlatformModule(TPM)undBitLocker
Dell™UpdatePackagesfürMicrosoft®Windows®-Betriebssysteme Benutzerhandbuch
EinTPMisteinsichererMicrocontrollermitkryptografischenFähigkeiten,dergrundlegende,mitSicherheitinVerbindungstehende Funktionen im
ZusammenhangmitVerschlüsselungsschlüsselnzurVerfügungstellt.EswirdaufderHauptplatinedesSystemsinstalliertundkommuniziertübereinen
Hardwarebus mit dem Rest des Systems. Anhand von BIOS-Setup-BefehlenkönnenSiedenBesitzIhresSystemsundseinesTPMgeltendmachen.
DasTPMspeichertdiePlattformkonfigurationalsSatzvonWertenineinemSatzvonPlattformkonfigurationsregistern(PCRs).Daherkanneineinzelnessolches
Registerz.B.InformationenzumHerstellerderHauptplatinespeichern,währendeinanderesInformationenzumHerstellerdesProzessorsspeichertundein
drittes wiederum die Firmware-VersionderPlattformusw..Systeme,dieeinTPMenthalten,erstelleneinenSchlüssel,dermitPlattformmessungenin
Verbindungsteht.DerSchlüsselkannnurfreigegebenwerden,wenndiesePlattformmessungendieselbenWerteaufweisen,diesiezumZeitpunktder
Schlüsselerstellungaufwiesen.DieserVorgangwirdals"Versiegeln"desSchlüsselsvordemTPMbezeichnet.DasEntschlüsselndesSchlüsselsheißt
"Entsiegeln".WennzumerstenMaleinversiegelterSchlüsselerstelltwird,zeichnetdasTPMeinenSnapshotvonKonfigurationswertenundDatei-Hashes auf.
EinversiegelterSchlüsselwirdnur"entsiegelt"oderfreigegeben,wenndieaktuellenSystemwertemitdenendesSnapshotsübereinstimmen.BitLocker™
verwendetversiegelteSchlüsselzumErmittelnvonÜbergriffenaufdieIntegritätIhresSystems.Datensindsolangegesperrt,bisbestimmteHardware- oder
Softwarebedingungenerfülltsind.
BitLocker vermindert den unberechtigten Datenzugriff durch die Kombination von zwei wichtigen Datensicherungsmaßnahmen:
l VerschlüsselungdesgesamtenWindows®-BetriebssystemdatenträgersaufderFestplatte:BitLockerverschlüsseltsämtlicheBenutzerdateienund
SystemdateienaufdemBetriebssystemdatenträger.
l ÜberprüfungderIntegritätvonFrühstartkomponentenundStartkonfigurationsdaten: Auf Systemen mit TPM-Version 1.2 setzt BitLocker die
erweitertenSicherheitsfunktionalitätendesTPMwirksameinundstelltsicher,dassderZugriffaufIhreDatennurdannmöglichist,wenndie
StartkomponentendesSystemsunverändertsindundsichdieverschlüsselteFestplatteaufdemOriginalsystembefindet.
BitLockeristfürSystemekonzipiert,dieeinenkompatiblenTPM-Microchip und ein kompatibles BIOS enthalten. Ein kompatibles TPM wird als TPM der Version
1.2definiert.EinkompatiblesBIOSunterstütztdasTPMunddasStaticRootofTrustMeasurement.BitLockerversiegeltdenMaster-Verschlüsselungsschlüssel
imTPMundlässtdieFreigabedesSchlüsselsnurdannzu,wennsichdieCodemessungenseiteinemfrüherensicherenStartnichtveränderthaben.Sie
werdengezwungen,einenWiederherstellungsschlüsselzumFortsetzendesStartvorgangsbereitzustellen,fallssichbeiMessungenÄnderungenergeben
haben sollten. Das Szenario einer One-to-Many-BIOS-Aktualisierungführtdazu,dassBitLockerdieAktualisierunganhältundvordemAbschlussdes
StartvorgangseinenWiederherstellungsschlüsselanfordert.
BitLocker sichert die auf einem System gespeicherten Daten anhand von "vollständigerDatenträgerverschlüsselung" und "sicherem Startup". Es wird hierbei
sichergestellt,dassdieaufeinemSystemgespeichertenDatenauchdannverschlüsseltbleiben,wenndasSystembeiNichtlaufendesBetriebssystemsin
unbefugteHändegerät,unddassdasBetriebssystemsolangedarangehindertwird,zustartenunddasLaufwerkzuentschlüsseln,bisSiedenBitLocker-
Schlüsselbereitstellen.
TPMkommuniziertmitBitLocker,umzumZeitpunktdesSystemstartsSchutzzubieten.TPMmuss aktiviert werden, bevor es von BitLocker verwendet werden
kann.SolltensichdieStartinformationengeänderthaben,gehtBitLockerindenWiederherstellungsmodusüber.Siebenötigenjetztein
Wiederherstellungskennwort, um erneut Zugriff auf die Daten zu erhalten.
ZurückzumInhaltsverzeichnis
ANMERKUNG: Die Microsoft®TechNet-Website bietet Informationen dazu, wie BitLocker eingeschaltet wird. Anleitungen zum Aktivieren des TPM sind in
derIhremSystembeigelegtenDokumentationenthalten.EinTPMistfürBitLockerzwarnichterforderlich,dochkannnureinSystemmiteinemTPMdie
zusätzlicheSicherheitderSystemintegritätsüberprüfungbeimStartbieten.OhneTPMkannBitLockerdazuverwendetwerden,Datenträgerzu
verschlüsseln,nichtjedocheinensicherenStart.
ANMERKUNG: Die sicherste Methode BitLocker zu konfigurieren ist, dies auf einem System mit TPM-Version 1.2 und einer TCG (Trusted Computing
Group)-konformen BIOS-Implementierungdurchzuführen,entwederübereinenStartschlüsselodereinePIN.DieseMethodenbietenzusätzliche
Authentifizierung,indementwedereinzusätzlicherphysischerSchlüssel(einUSB-Flash-Laufwerk mit einem vom System lesbarenSchlüssel,derdarauf
geschrieben wurde) oder eine vom Benutzer festgelegte PIN erforderlich sind.
ANMERKUNG: FürBIOS-MassenaktualisierungenerstellenSieeinScript,dasBitLockerdeaktiviert,dieAktualisierunginstalliert,dasSystemneustartet
und BitLocker dann neu aktiviert. Bei One-to-One-DUP-Bereitstellungen(Dell™UpdatePackage)deaktivierenSieBitLockermanuellundführendann
nach dem Neustart des Systems eine Neuaktivierung durch.
ANMERKUNG: ZusätzlichzumBIOS-DUPwirddieAusführungvonFirmware-DUPfürdieControllerU320,SerialAttachedSCSI(SAS)5,SAS6,Expandable
RAIDController(PERC)5,PERC6sowiefürCostEffectiveRAIDController(CERC)6aufeinemSystemblockiert,daseinenChipderTPM-Version 1.2
enthält,bei dem die TPM-Sicherheit auf EIN mit Pre-Boot Measurement und die TPM-Aktivierung auf Aktiviert eingestellt ist, wenn Sie BitLocker (TPM
oder TPM mit USB oder TPM mit PIN) aktivieren.