@Bitlocker Falle - Windows 11 Pro 25H2
Rufus, Ventoy, MCT, WinLite, Debloater usw. - "Ist ja alles schön, ABER!"
Der große Unterschied ist: Anhalten oder Deaktivieren"
aussetzen = pausieren = vorübergehend aufheben
"Pausieren ist hier das Stichwort"
MS Empfehlung:
Um dies zukünftig zu vermeiden, sollte
vor BIOS-Updates oder Resets die BitLocker-Verschlüsselung immer
angehalten werden.
BitLocker aussetzen/deaktivieren:
Wenn Sie Zugriff haben, können Sie in der Systemsteuerung unter "BitLocker-Laufwerksverschlüsselung" den Schutz vorübergehend aufheben.
Wiederherstellungsschlüssel suchen:
Um den 48-stelligen Schlüssel zu sichern könnte man den evtl. noch auf USB Stick sichern. (Lokaler Benutzer)
Wenn BitLocker nach dem Reset
doch ungewollt sperrt.
Automatische Geräteverschlüsselung bei Windows 11/10:
Bei vielen modernen Laptops (besonders mit Windows Home oder Pro, wenn mit einem Microsoft-Konto verknüpft) ist die Verschlüsselung bereits aktiv oder "
bereit",
aber im Hintergrund.
Ein Reset des BIOS kann diese Funktion aktivieren.
Änderung der Sicherheitskonfiguration (TPM): BitLocker nutzt das TPM-Modul (Trusted Platform Module) auf dem Mainboard, um die Schlüssel
48-stellig zu sichern.
BitLocker verwalten.
Wählen Sie im BitLocker-Fenster neben dem Laufwerk (meist C:)
die Option Wiederherstellungsschlüssel sichern.
Wählen Sie die Option
In einer Datei speichern.
Wählen Sie den USB-Stick als Speicherort aus und klicken Sie auf Speichern.
Sicherung anlegen!
TPM auslesen:
Das ist die Frage.... bevor (
clear).
Über die Eingabeaufforderung (CMD) als Admin:
Geben Sie folgenden Befehl ein und drücken Sie Enter:
manage-bde -protectors -get C:
(Ersetzen Sie C: durch den entsprechenden Laufwerksbuchstaben).
Suchen Sie in der Ausgabe nach "Numerisches Kennwort".
Dies ist der 48-stellige Schlüssel.
Kopieren Sie sich diesen Schlüssel in eine Textdatei auf dem USB-Stick.
Niemals nur lokal: "Sicherheitsrisiko"
Speichern Sie den Schlüssel nicht auf dem verschlüsselten Laufwerk (Partition) selbst.
Externe Festplatte = Ordner mit Rechnername
Ausdrucken: Es ist empfehlenswert, den Schlüssel zusätzlich auszudrucken.
Ich denke eher, eine pdf Datei wäre bei so einem Spruch sinnvoll
Identifikation: Die Datei heißt oft "BitLocker Recovery Key" mit einer ID-Nummer.
+ Registry Datei mit Reg Einträgen zum aktiveren / deaktivieren für Bitlocker anlegen
Wenn Sie das BIOS auf Werkseinstellungen (DEFAULT) zurücksetzen, werden Sicherheitsoptionen wie Secure Boot oder der TPM-Modus oft
geändert oder das TPM wird "gelöscht" (
clear).
BitLocker erkennt diese Änderung als Sicherheitsrisiko, sperrt das Laufwerk und fragt nach dem Wiederherstellungsschlüssel, was oft als "aktive Verschlüsselung" wahrgenommen wird.
RE - Aktivierung von TPM oder Secure Boot:
Durch den (BIOS) Reset wird oft der
Standardzustand hergestellt, bei dem TPM und Secure Boot "Enabled" sind.
Kann einem also auch so nebenbei bei leer werdender Batterie passieren
Hardwareänderungen oder Systemfehler
Wer geht schon gerne in's BIOS...
Ist die Windows-Geräteverschlüsselung "konfiguriert", beginnt das System sofort, den Datenträger zu verschlüsseln.
Wie Sie den Wiederherstellungsschlüssel sichern, hängt letztlich von Ihrer Windows-Edition ab.
Wer noch weiter dazu lesen will:
https://www.drivelock.com/de/blog/bitlo ... luesselung
Unliebsame Überraschungen.....
Nun ja, wenn du den Schlüssel nicht mehr hast, dann sind deine Daten futsch.
Das ist ja der Sinn einer Verschlüsselung
dass man da nicht mehr dran kommt.
Nun kann man sich das Szenario mit der pnpclass.sys noch Mal überlegen
"KaiM ist nicht alleine damit konfrontiert"
Ich hoffe, ihr hattet wieder Spaß beim Lesen