Users Guide
ZurückzumInhaltsverzeichnis 
UnterstützungfürModulvertrauenswürdigerPlattform(TPM)und
BitLocker  
DellAktualisierungspaketeVersion6.4fürBetriebssystemeBenutzerhandbuch 
EinTPMisteinsichererMicrocontrollermitkryptografischenFähigkeiten,dergrundlegende,mitSicherheitinVerbindungstehende Funktionen im 
ZusammenhangmitVerschlüsselungsschlüsselnzurVerfügungstellt.EswirdaufderHauptplatinedesSystemsinstalliertundkommuniziertübereinen
Hardwarebus mit dem Rest des Systems. Unter Verwendung von BIOS-Setup-BefehlenkönnenSiedenBesitzIhresSystemsundseinesTPMgeltendmachen. 
DasTPMspeichertdiePlattformkonfigurationalsSatzvonWertenineinemSatzvonPlattformkonfigurationsregistern(PCRs).Daherkanneineinzelnessolches
Registerz.B.InformationenzumHerstellerderHauptplatinespeichern,währendeinanderesInformationenzumHerstellerdesProzessorsspeichertundein
drittes wiederum die Firmware-VersionderPlattformusw.Systeme,dieeinTPMenthalten,erstelleneinenSchlüssel,dermitPlattformmessungenin
Verbindungsteht.DerSchlüsselkannnurfreigegebenwerden,wenndiesePlattformmessungendieselbenWerteaufweisen,diesiezumZeitpunktder
Schlüsselerstellunghaben.DieserVorgangwirdalsVersiegelndesSchlüsselsvordemTPMbezeichnet.DieEntschlüsselungwirdalsEntsiegelung bezeichnet. 
WennzumerstenMaleinversiegelterSchlüsselerstelltwird,zeichnetdasTPMeinenSnapshotvonKonfigurationswertenundDatei-Hashes auf. Ein 
versiegelterSchlüsselwirdnurentsiegeltoderfreigegeben,wenndieaktuellenSystemwertemitdenendesSnapshotsübereinstimmen.BitLockerverwendet
versiegelteSchlüsselzumErmittelnvonAngriffenaufdieIntegritätdesSystems.Datensindsolangegesperrt,bisbestimmteHardware- oder 
Softwarebedingungenerfülltsind. 
BitLocker vermindert den unberechtigten Datenzugriff durch die Kombination von zwei wichtigen Datensicherungsverfahren:  
l Gesamten Windows-BetriebssystemdatenträgeraufderFestplatteverschlüsseln:BitLockerverschlüsseltalleBenutzerdateienundSystemdateien
desBetriebssystemdatenträgers. 
l IntegritätvonFrühstartkomponentenundStartkonfigurationsdatenüberprüfen: Auf Systemen mit TPM-Version 1.2 setzt BitLocker die verbesserten 
SicherheitsfunktionalitätendesTPMwirksameinundstelltsicher,dassderZugriffaufIhreDatennurdannmöglichist,wenndieStartkomponentendes
SystemsunverändertsindundsichdieverschlüsselteFestplatteaufdemOriginalsystembefindet. 
BitLockeristfürSystemekonzipiert,dieeinenkompatiblenTPM-Microchip und ein kompatibles BIOS enthalten. Ein kompatibles TPM wird als TPM der Version 
1.2definiert.EinkompatiblesBIOSunterstütztTPMundStaticRootofTrustMeasurement.BitLockerversiegeltdenMaster-VerschlüsselungsschlüsselimTPM
undlässtdieFreigabedesSchlüsselsnurdannzu,wennsichdieCodemessungenseiteinemfrüherensicherenStartnichtveränderthaben.Siewerden
gezwungen,einenWiederherstellungsschlüsselzumFortsetzendesStartvorgangsbereitzustellen,fallssichbeiMessungenÄnderungenergebenhaben
sollten. Das Szenario einer One-to-Many-BIOS-Aktualisierungführtdazu,dassBitLockerdieAktualisierunganhältundvorAbschlussdesStartvorgangseinen
Wiederherstellungsschlüsselanfordert. 
BitLocker sichert die auf einem System gespeicherten Daten anhand von vollständigerDatenträgerverschlüsselung und sicherem Start. Hierbei wird 
sichergestellt,dassdieaufeinemSystemgespeichertenDatenauchdannverschlüsseltbleiben,wenndasSystembeiNichtlaufendesBetriebssystemsin
unbefugteHändegerät,unddassdasBetriebssystemsolangedarangehindertwird,zustartenunddasLaufwerkzuentschlüsseln,bisSiedenBitLocker-
Schlüsselbereitstellen. 
DasTPMkommuniziertmitBitLocker,umzumZeitpunktdesSystemstartsSchutzzubieten.DasTPMmuss aktiviert werden, bevor es von BitLocker verwendet 
werdenkann.SolltensichdieStartinformationengeänderthaben,gehtBitLockerindenWiederherstellungsmodusüber.Siebenötigenjetztein
Wiederherstellungskennwort, um erneut Zugriff auf die Daten zu erhalten.  
ZurückzumInhaltsverzeichnis 
 
ANMERKUNG: Informationen zum Einschalten von BitLocker finden Sie auf Microsofts TechNet-Website. Anleitungen zum Aktivieren des TPM sind in der 
IhremSystembeigelegtenDokumentationenthalten.EinTPMistfürBitLockerzwarnichterforderlich,dochkannnureinSystemmiteinemTPMdie
zusätzlicheSicherheitderSystemintegritätsüberprüfungbeimStartbieten.OhneTPMkannBitLockerzumVerschlüsselnvonDatenträgern,jedochnicht
füreinensicherenStartverwendetwerden.
ANMERKUNG: Die sicherste Methode zur Konfigurierung von BitLocker ist die Konfigurierung auf einem System mit TPM-Version 1.2 und einer TCG 
(Trusted Computing Group)-konformen BIOS-Implementierung,entwederübereinenStartschlüsselodereinePIN.DieseMethodenbietenzusätzliche
Authentifizierung,daentwedereinzusätzlicherphysischerSchlüssel(einUSB-Flashlaufwerk mit einem vom System lesbarenSchlüssel,derdarauf
geschrieben wurde) oder eine vom Benutzer festgelegte PIN erforderlich ist. 
ANMERKUNG: FürBIOS-MassenaktualisierungenerstellenSieeinScript,dasBitLockerdeaktiviert,dieAktualisierunginstalliert,dasSystemneustartet
und BitLocker dann neu aktiviert. Bei One-to-One-DUP-Bereitstellungen(DellUpdatePackage)deaktivierenSieBitLockermanuellundführendann nach 
dem Neustart des Systems eine Neuaktivierung durch.
ANMERKUNG: ZusätzlichzumBIOS-DUPwirddieAusführungvonFirmware-DUPfürdieControllerU320,SerialAttachedSCSI(SAS)5,SAS6,Expandable
RAIDController(PERC)5,PERC6sowiefürCostEffectiveRAIDController(CERC)6aufeinemSystemblockiert,daseinenChipderTPM-Version 1.2 
enthält,bei dem die TPM-Sicherheit auf EIN mit Pre-Boot Measurement und die TPM-Aktivierung auf Aktiviert eingestellt ist, wenn Sie BitLocker (TPM 
oder TPM mit USB oder TPM mit PIN) aktivieren.










