BitLocker-Laufwerksverschlüsselung

Zwei Laufwerke mit den wichtigsten Daten sollen in Zukunft verschlüsselt werden, um diese vor unberechtigten Zugriff zu schützen. Bereits bei der Aufzählung der zahlreichen Vorteile eines Colocation-Servers wurde deutlich, dass der Zugriffsschutz bereits höher als bei einem angemieteten Root-Server ist. Durch die Verschlüsselung wird die Stufe der Sicherheit nochmals verbessert.

Windows Server (2008 und höher) bietet eine integrierte Komponente, welches diese Funktionalität zur Verfügung stellt (Wikipedia „BitLocker“). Damit BitLocker funktionieren kann, wird eine eigene Partition benötigt. Bereits bei der Installation wird diese angelegt und vor der primären Partition des  Betriebssystems (BS) platziert. Vor dem Start des BS wird BitLocker gestartet und greift auf ein „Trusted Platform Module (TPM)“ (erweitert den Computer um grundlegende Sicherheitsfunktionen und enthält einen kryptografischen Schlüssel zur eindeutigen Identifizierung) zu. Dieser Zugriff dient der Überprüfung der Vertrauenswürdigkeit des Systems. Die Verschlüsselung erfolgt durch den „Advanced Encryption Standard (AES)“ mit einer Schlüssellänge von 129 oder 256 Bit. Soweit zur Theorie.

Leider fehlt meinem System ein TPM-Chip, weshalb diese Methode der Verschlüsselung des BS nicht angewendet werden kann. Auch die Alternative, der Zugriff beim Bootvorgang auf einen USB-Stick mit der Schlüsseldatei sowie der Eingabe einer „Personal Identification Number (PIN)“, steht nicht zur Verfügung. Diese Möglichkeit ist für einen Colocation-Server leider unpraktikabel, da es bei Schwierigkeiten und einem Reset des System zur Problemen beim Bootvorgang kommen kann. Daher wird von der Verschlüsselung des BS Abstand genommen.

Daher werden nur die beiden Datenlaufwerke mit einer Verschlüsselung gesichert und mit einer persönlichen Passwort gesichert. Um Zugriff zu erlangen, ist es notwendig nach dem Systemstart diese einzugeben.

Artikel „BitLocker“ auf Tecchannel