@hm1
Ich habe tatsächlich Alles, was du ansprichst, schon rauf und runter durch und kann dir daher aus eigener Erfahrung sagen, wie das läuft
hm1 schrieb:
Mal angenommen die eDrive HW-Encryption läuft. Gab es bei euch Situationen bei denen das ganze durch Windows Updates, BIOS/UEFI Updates oder Intel ME Firmwareupdates (=TPM bei Intel) zu Problemen geführt hat?
- Falls ja, in welcher Situation genau und hat euch dann der Bitlocker-Recovery-Key geholfen? System oder Datenlaufwerke?
- Ich habe auch immer wieder davon gelesen, dass HW-Bitlocker für Updates (welche?) pausiert werden musste und anschließend garnicht oder nur noch SW-Bitlocker ging? Was ist, wenn ich auf das pausieren vergesse?
- Kann ich ein HW-Encrypted Bitlocker Laufwerk in einen anderen PC stecken und per Recovery-Key dort nutzen?
Ich stelle mir nämlich die Frage ob sich der Neuinstallations-Aufwand und der mögliche zukünftige Ärger auszahlt?
Zu den einzelnen Punkten:
0. (fett): Windows Updates lösen normalerweise keine Bitlocker-Recovery aus, haben sie bei mir auch nie. Bezüglich BIOS/UEFI-Updates kommt es darauf an, ob du das Firmware-TPM (fTPM) von Intel/AMD nutzt, oder ein diskretes Modul. BIOS/UEFI-Updates, unabhängig davon ob die Intel-ME dabei auch aktualisiert wird oder nicht, lösen meiner Erfahrung nach (MSI-Board) jedes Mal einen Reset des fTPM aus, dabei geht der Bitlocker-Key im fTPM verloren und die Recovery muss benutzt werden. Einfaches "Reset to default" oder sogar ein CMOS-Clear hingegen erhält den Inhalt des fTPM (bei meinem MSI-Board ist es jedenfalls so, das kann je nach Hersteller auch anders sein).
Vorteil diskretes TPM: Dem ist es völlig egal, was mit dem BIOS/UEFI passiert. Wenn man möglichst komfortabel dahingehend sein will, lohnt sich daher ein diskretes TPM.
1.: Wann immer der primäre Bitlocker-Key (TPM oder USB-Startupkey) verloren ist, braucht man den Recovery Key. Unabhängig davon ob System- oder Datenlaufwerk. Und der funktioniert vor allem
immer. Wenn man z.B. TPM+PIN hat als primären Key und hat einfach die PIN vergessen, kann man auch selber im Bitlocker-Screen auf Wunsch in die Recovery und den langen Recovery-Key stattdessen eingeben. Dann kommt man rein als wär nix gewesen und kann dann in Windows den TPM-Key ändern. Muss man in die Recovery weil TPM gecleart wurde (z.B. durch BIOS-Update) erfolgt sogar eine automatische Wiederherstellung des TPM-Keys + PIN, und ab dem nächsten Reboot geht es wieder ganz normal ohne Recovery. Für z.B. den Auto-Unlock der Datenlaufwerke spielt es auch keine Rolle, ob man das Systemlaufwerk mittels primärem Key (TPM+PIN) oder Recovery-Key unlocked.
Das ist im Übrigen meine Prozedur beim BIOS/UEFI-Update: Ich kümmer mich um nix, das fTPM ist dann halt leer und ich geb beim ersten Booten nach dem Update den Recovery-Key ein. Nach dem Boot krallt sich Windows automatisch das leere TPM und beschreibt es wieder mit allem Nötigen.
2.: Einmal eingerichtet, verhält sich HW- und Software-Bitlocker meiner Erfahrung nach 100% gleich, auch bei Updates. Pausieren muss man für Updates auch nicht. Bei größeren Feature-Upgrades pausiert Windows automatisch, damit die Installation mit den mehrfachen Reboots unbeaufsichtigt durchlaufen kann (sonst würde der PC jedesmal im Bitlocker-Screen hängen). Außerdem ist pausieren keine Entschlüsselung, sondern gibt nur den Key temporär ohne Authentifizierung frei. D.h., dass dabei konzeptionell die Verschlüsselung nicht entfernt wird, und logischerweise die Art der Verschlüsselung (HW oder SW) zwangsläufig erhalten bleibt.
3.: Ja! Bezüglich Recovery-Key muss man einmal prinzipiell verstanden haben, dass das einfach nur ein Passwort ist, das wie jede andere Authentifizierungs-Form zum Unlocken genutzt werden kann! Der ganze Kram mit "Recovery-Modus" und was diesen auslöst klingt nach viel mehr, als es technisch eigtl. ist. Der Recovery-Key ist nicht mehr als ein zwangsweise zusätzlich eingerichtetes sehr langes Passwort, das technisch nicht mehr ist als das Passwort, dass du selber bei Bitlocker für Datenlaufwerke zum Unlock einrichten kannst. Wenn du lustig drauf bist, könntest du zum Unlocken generell einfach immer nur den Recovery-Key nehmen ohne irgendwelche Nachteile zu haben (außer dass das Eintippen lange dauert).
Aus diesem Grund kannst du die verschlüsselte Partition auch auf jedem beliebigen PC mit dem Key unlocken. Der primäre TPM-Unlock bedeutet z.B. auch nur, dass ein Key mit ähnlicher Länge wie der Recovery-Key im TPM abgelegt wird. Könnte sogar exakt der gleiche sein (ist es aber glaub ich nicht). Recovery-Key statt TPM-Unlock bedeutet dann du gibst ihn selber ein (und nicht das TPM für dich).
Einziger Punkt ist, dass nicht jedes Board von einem HW-verschlüsselten Laufwerk booten kann. Und das manche Boards (z.B. mein altes Asrock) sich beim Post aufhängen, wenn ein gesperrtes HW-verschlüsseltes Laufwerk dran hängt.
Letzte Frage: Du musst nicht mal unbedingt komplett neuinstallieren. Es reicht eine "Dummy"-Installation. Du ziehst ein Image von der bisherigen C:-Partition. Dann installierst du auf eine eDrive-enabled SSD ein neues Windows. Alles wichtige für HW-Verschlüsselung ist nämlich nicht auf C:, sondern auf der EFI-Systempartition sowie der MSR-Partition. Der Witz ist, nach dem ersten Boot der frischen Dummy-Installation dann das alte C:-Image auf die neue SSD zurückzuspielen und damit das neue C: der frischen Installation zu überschreiben, und zwar wirklich nur C:, damit die drumherum-Partitionen die aus der neuen Installation bleiben. In der so zusammengestellten Installation lässt sich dann HW-Verschlüsselung nachträglich aktivieren (hab ich immer so gemacht, wenn ich auf ne neue SSD umgezogen bin).
Ist jetzt sehr lang geworden die Antwort, aber ich hoffe dafür verständlich
