von Purgatory » 18.11.2025, 20:13
Puh, das ist etwas strange.
Also ich verstehe es so, Bitlocker ist noch auf C: aktiv, also die Verschlüsselung, aber der Schutzstatus nicht.
Bei neueren PCs ist es so, dass automatisch bei Neuinstallation von Windows das jeweilige Laufwerk, also das Systemlaufwerk, verschlüsselt wird insofern das Laufwerk das in Hardware unterstützt (was inzwischen fast alle tun).
Das Szenario ist also wie folgt:
Man installiert Windows auf seinem heimischen Rechner, hat von Bitlocker überhaupt keine Ahnung. Dann will man die Systemplatte in ein neues System transferieren um das Windows evtl. weiter verwenden zu wollen. Oder, via Setup, die Platte komplett kalt zu machen. Bei beiden Möglichkeiten kommt ein Error, nämlich Bitlocker. Das ist auch so gewollt, leider nur ziemlich dumm umgesetzt.
Kurz ins Detail:
Seit TPM ist es so, dass diverse Schlüssel, Hashes, vom BS ins TPM Modul geschrieben werden. Windows kommuniziert auch mit dem TPM Modul, selbst im laufenden Betrieb. Jetzt wird Windows neu installiert und signalisiert dem TPM Modul eine Hardwarekonfiguration mit passendem Bitlockerschlüssel. Dem System ist es jetzt erstmal egal was der Benutzer danach mit der Verschlüsselung macht, das Laufwerk wird immer lesbar sein, da die Hardware dazu passt. Sobald aber das Laufwerk woanders ausgelesen werden soll, stellt sich Bitlocker quer. Dumm an der Tatsache dann, wenn der Benutzer keinerlei Ahnung von dem Passwort für Bitlocker hat. Wir halten fest, in einem neuen System darf die Festplatte nicht einmal formatiert werden, selbst wenn sie einem gehört, man aber den Schlüssel nicht hat.
Namenhafte Festplattenhersteller gewähren via Software diesen Hardwaregestützten Support PERMANENT zu unterdrücken. Windows wird dann nicht mehr automatisch verschlüsseln (Stand heute). Bei OEMs, speziell im Laptopbereich (die können ja durchaus geklaut werden), verhält sich das anders. Darum fordert Windows bei Neuinstallation ja zwingend ein Passwort und macht keinerlei Unterschied zwischen Desktop PC und Laptop. Weitergehend wird das TPM Modul sogar mit dem MS Account (der ja zwingend *hust* erforderlich ist) verknüpft. Viele wettern darüber, aber in diesem Szenario ist es nicht einmal so falsch.
Back to topic. Du kannst, ohne Schlüssel, das nicht aufheben. Solange die Festplatte in genau DIESEM System verbaut ist, ist alles ok. Schwierig wird es nur wenn die Festplatte umziehen soll. Ich habe es auf meinem Laptop so gelöst:
Bitlocker aufheben (Key ist im TPM, wird also automatisch ausgelesen)
Wenn dann immer noch was da steht von wegen verschlüsselt
Bitlocker neu einrichten also die gesamte Festplatte verschlüsseln (Windows verschlüsselt bei Installation nur die geschriebenen Daten)
Schlüssel aufschreiben
Bitlocker deaktivieren und eben den Schlüssel eingeben (und ja das kann durchaus dauern bis das Laufwerk entschlüsselt ist)
Und ganz kurz hinten ran, ich glaube die Bitlockersache (Anzeige in Systemsteuerung etc.) ist massiv eingeschränkt wenn man mit einem lokalen Konto angemeldet ist, kann mich aber irren.
Puh, das ist etwas strange.
Also ich verstehe es so, Bitlocker ist noch auf C: aktiv, also die Verschlüsselung, aber der Schutzstatus nicht.
Bei neueren PCs ist es so, dass automatisch bei Neuinstallation von Windows das jeweilige Laufwerk, also das Systemlaufwerk, verschlüsselt wird insofern das Laufwerk das in Hardware unterstützt (was inzwischen fast alle tun).
Das Szenario ist also wie folgt:
Man installiert Windows auf seinem heimischen Rechner, hat von Bitlocker überhaupt keine Ahnung. Dann will man die Systemplatte in ein neues System transferieren um das Windows evtl. weiter verwenden zu wollen. Oder, via Setup, die Platte komplett kalt zu machen. Bei beiden Möglichkeiten kommt ein Error, nämlich Bitlocker. Das ist auch so gewollt, leider nur ziemlich dumm umgesetzt.
Kurz ins Detail:
Seit TPM ist es so, dass diverse Schlüssel, Hashes, vom BS ins TPM Modul geschrieben werden. Windows kommuniziert auch mit dem TPM Modul, selbst im laufenden Betrieb. Jetzt wird Windows neu installiert und signalisiert dem TPM Modul eine Hardwarekonfiguration mit passendem Bitlockerschlüssel. Dem System ist es jetzt erstmal egal was der Benutzer danach mit der Verschlüsselung macht, das Laufwerk wird immer lesbar sein, da die Hardware dazu passt. Sobald aber das Laufwerk woanders ausgelesen werden soll, stellt sich Bitlocker quer. Dumm an der Tatsache dann, wenn der Benutzer keinerlei Ahnung von dem Passwort für Bitlocker hat. Wir halten fest, in einem neuen System darf die Festplatte nicht einmal formatiert werden, selbst wenn sie einem gehört, man aber den Schlüssel nicht hat.
Namenhafte Festplattenhersteller gewähren via Software diesen Hardwaregestützten Support PERMANENT zu unterdrücken. Windows wird dann nicht mehr automatisch verschlüsseln (Stand heute). Bei OEMs, speziell im Laptopbereich (die können ja durchaus geklaut werden), verhält sich das anders. Darum fordert Windows bei Neuinstallation ja zwingend ein Passwort und macht keinerlei Unterschied zwischen Desktop PC und Laptop. Weitergehend wird das TPM Modul sogar mit dem MS Account (der ja zwingend *hust* erforderlich ist) verknüpft. Viele wettern darüber, aber in diesem Szenario ist es nicht einmal so falsch.
Back to topic. Du kannst, ohne Schlüssel, das nicht aufheben. Solange die Festplatte in genau DIESEM System verbaut ist, ist alles ok. Schwierig wird es nur wenn die Festplatte umziehen soll. Ich habe es auf meinem Laptop so gelöst:
Bitlocker aufheben (Key ist im TPM, wird also automatisch ausgelesen)
Wenn dann immer noch was da steht von wegen verschlüsselt
Bitlocker neu einrichten also die gesamte Festplatte verschlüsseln (Windows verschlüsselt bei Installation nur die geschriebenen Daten)
Schlüssel aufschreiben
Bitlocker deaktivieren und eben den Schlüssel eingeben (und ja das kann durchaus dauern bis das Laufwerk entschlüsselt ist)
Und ganz kurz hinten ran, ich glaube die Bitlockersache (Anzeige in Systemsteuerung etc.) ist massiv eingeschränkt wenn man mit einem lokalen Konto angemeldet ist, kann mich aber irren.