Windows 11: Geräteverschlüsselung wird standardmäßig aktiviert

Mit dem nächsten großen Update für Windows 11, Version 24H2, führt Microsoft eine große Änderung für BitLocker ein: Dieser wird standardmäßig aktiviert, zumindest in Form einer Geräteverschlüsselung. Voraussetzung dafür ist eine Neuinstallation des Betriebssystems, bei der man sich mit einem Microsoft-Konto oder einem Arbeits-/Schulkonto anmeldet. Der Wiederherstellungsschlüssel wird dann im Microsoft-Konto oder in einer Entra-ID gespeichert. Lokale Konten sind nicht betroffen.

Die Home-Version von Windows 11 erhält mit 24H2 ebenfalls BitLocker und ist ebenfalls vom Standard betroffen. Gleichzeitig funktioniert BitLocker auf mehr Geräten, da Modern Standby und Hardware Security Test Interface (HSTI) nicht mehr benötigt werden. Eigentlich finde ich die Änderung gut, sie ermöglicht ein deutlich sichereres Gerät, gerade bei Laptops, die auch mal verloren gehen. Extra Laufwerke werden aber nicht verschlüsselt. Die Auswirkungen auf die Performance schätze ich für die meisten als gering ein, allerdings gibt es anderslautende Berichte.

Wer diese Geräteverschlüsselung nicht möchte, kann das Update trotzdem installieren, da es nur bei einer Neuinstallation greift und auch ein lokaler Account bei der Einrichtung die automatische Verschlüsselung verhindert.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Als ehrenamtlicher First-Level-Support und quasi Apple-Jünger, der gerne seine Lebenszeit in Tech-Blogs verbrennt, stehe ich auch gerne für hitzige Diskussionen zur Verfügung.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

29 Kommentare

  1. Freddie Flintstone says:

    Eindeutig eine gute Entscheidung! Ich verwende Bitlocker seit Jahren und bin sehr zufrieden. Unverschlüsselte Datenträger sind mir zu heikel.

    • An sich finde ich es auch gut, aber das der Schlüssel in der Cloud gespeichert wird, ist mal wieder typisch Microsoft und nicht gut.

      • Oliver Müller says:

        Wer den Schlüssel in fremde Hände gibt, kann sich auch gleich die Verschlüsselung sparen.

        • Das ist quatsch. Der Gelegenheitsdieb /-finder hat nicht so einfach einen Zugang zum erforderlichen MS- Konto. Du kannst gern den Gegenbeweis antreten.

          • Oliver Müller says:

            Muss er nicht, es reicht ja, wenn sich MS mal wieder den Schlüssel zu ihrer Infrastruktur klauen lässt, auf der dein Schlüssel dann abgelegt ist. Wäre ja nicht das erste Mal.

          • Ich würde mir mehr Sorgen um freidrehende Behörden und Regierungen machen, die klopfen einmal bei Microsoft an und bekommen alle Schlüssel ausgehändigt. Oder traust du einer Innenministerin, welche dem BKA erlauben will, in bester Stasi-Manier heimlich in Wohnungen einzubrechen und Wanzen zu hinterlegen?

    • Warum sind dir die denn zu heikel? Außer bei einem physischen Diebstahl dürfte sich die Gefahr in Grenzen halten. Soll nun kein Argument gegen Bitlocker sein, aber ggfls. wären viele besser daran ein sicheres Schloss an der Haustür einzubauen als die Festplatte zu verschlüsseln.

      • > Außer bei einem physischen Diebstahl

        Genau darum geht es aber, wie auch im Artikel schon steht. Mobilgeräte lässt man schnell mal liegen.

  2. Wunder geschehen immer wieder. Ich finde SSDs sind inzwischen schnell genug, dass Verschlüsselung keinen großen Unterschied mehr machen sollte, und alle halbwegs modernen CPUs haben spezielle Hardware zur Beschleunigung von Verschlüsselung, dies sollte also auch kein Bottleneck darstellen. Daher sehe ich keinen Grund mehr, den Speicher eines jeden Geräts (egal ob Smartphone, Tablet oder Laptop, Heim-PC mag dennoch etwas anderes sein) nicht standardmäßig zu verschlüsseln.

    Allerdings muss den Nutzern natürlich bekannt sein, inwiefern sich altbekannte Vorgehensweisen für Fehlerbehebungen dadurch ändern.

    • Oliver Müller says:

      Wunder? Wo siehst du da ein Wunder? Und auch bei drehenden Festplatten war Verschlüsselung schon vor 20 Jahren ein Must-Have. Dass MS jetzt erst damit anfängt mag vieles sein, peinlich z.B., aber sicher kein Wunder.

      • Ich sehe es bei Microsofts Geschichte schon als wunder an, dass sie es nicht nur zum Standard machen, sondern sich auch noch dazu herabgelassen haben, den Home-Nutzern Zugang zu Bitlocker zu gewähren. Ändert natürlich nichts daran, dass es peinlich ist, dass die meisten Windows Nutzer es bisher nicht mal optional nutzen konnten, aber in anbetracht der Tatsache wie sehr Microsoft auf Sicherheit scheißt ist jeder nennenswerte Fortschritt ein Wunder.

  3. Gruselig. Der Schlüssel, und damit die einzige Information mit der der Eigentümer des Gerätes im Fehlerfall an seine Daten kommt, liegt damit nicht beim Eigentümer sondern bei Microsoft in der Cloud. Ein weiterer Schritt zur Enteignung des Anwenders.

    • Ich gehe mal davon aus, dass du auch als Nutzer den Wiederherstellungsschlüssel angezeigt bekommst mit dringendem Hinweis ihn auszudrucken. Er wird wahrscheinlich nur zusätzlich auch in der Cloud hinterlegt, weil Microsoft genau weiß, dass ihre Nutzer laut schreien werden, wenn sie den verbummeln. Ändert natürlich nichts daran, dass das das ganze ad absurdum führt.

      • Naja, in 99,9999999999999999999999999999% der Fälle (Geschätzt) führt es die Verschlüsselung nicht ad absurdum, sondern ist absolut sinnvoll und gut so. Vermutlich gibt es keinen einzigen Fall in dem jemand die Hardware geklaut hat, dann deinen MS account gehackt hat, und dadurch deine Disk entschlüsseln könnte. Zugegeben, Behörden ausgeschlossen. Aber gerade die USA werden bei jedem kommerziellen Anbieter einen Backdoor haben.

        • Weil Microsoft dafür bekannt ist, dass sie sich noch nie massenhaft Daten haben klauen lassen? Es ist ein absolut unnötiges und vermeidbares Sicherheitsrisiko, gerade wenn ein Unternehmen wie Microsoft, das zu oft bewiesen hat, nichts von Sicherheit zu verstehen, den Schlüssel verwahrt.

          • Und du hebst deinen Schlüssel viieeel sicherer auf als Microsoft.
            Was sind denn deine Sicherheitsmaßnahmen, damit man dir den Schlüssel nicht klaut?

      • Christian Voß says:

        Der Wiederherstellungsschlüssel ist in eurem Microsoft Account einsehbar, gibt es ja jetzt auch schon!

  4. Bin gerade dabei, nach zwei Jahren Pause mal wieder ein „Windows“ 11 zu installieren und hatte mich schon gewundert, dass Bitlocker bereits aktiviert war.

    Abgesehen davon ist die Installation ein unglaublicher Zeitfresser: erst fehlte der WLAN-Treiber (obwohl neues TP) und ohne Internet geht’s nicht weiter > Frickellösung gefunden. Dann: Benutzerkonto muss Online-Microsoft-Konto sein > erledigt, danach lokalen Benutzer angelegt und Erstkonto gelöscht.
    > Somit (mangels MS-Kontoverknüpfung) sollte auch kein Bitlocker bei Microsoft hinterlegt sein.

    • Ja ist auch bei mir in der Firma oft sehr nervig.

      Die Lösungen aktuell:
      Mit Rufus einen Stick mit dem Windows Image präpariert, oder wenn nicht zur Hand

      oder

      während des Set-ups/First Start von Windows 11 Tastatur Umschalt+F10 drücken
      Im Anschluss Befehl OOBE\BYPASSNRO
      Daraufhin startet sich das System neu
      Dann kann Installation ohne Internet ausgewählt werden mit einem lokalen Konto

      • Wenn das mit Rufus nicht fehl schlägt. Mit Windows Images schon zu viel Zeit verschwendet. Aber gut, dass das nicht mehr mein Problem ist. Kein Windows, keine Probleme.

      • 1) Der Befehlt soll nicht mehr funktionieren (OOBE\BYPASSNRO).
        2) In dem Fenster waren keine Tastatureingaben möglich (Umschalt+F10)!
        Lösung: mit Win+X ließ sich der Explorer öffnen und der WLAN-Treiber (vorsorglich von mir auf den Stick gepackt) installieren. Ich war im OS bevor es fertig installiert oder ein Benutzer angelegt war…

    • > Somit (mangels MS-Kontoverknüpfung) sollte auch kein Bitlocker bei Microsoft hinterlegt sein.

      Ich glaube, die Theorie geht nicht auf. Du hast den Computer mit dem Online Account aufgesetzt. Würde mich nicht wundern, wenn der Schlüssel noch im Account liegt. Schau mal rein, ich denke, du wirst mindestens das Gerät dort aus der Verknüpfung löschen müssen. Davon abgesehen, den Schlüssel hatte ja MS bereits. Und es ist ihnen durchaus zuzutrauen, dass sie den Schlüssel nicht richtig löschen und jemand, der deinen Account hacken kann, da trotzdem dran käme. Wenn du also nicht das Passwort on-the-fly ändern kannst und das auch den Wiederherstellungsschlüssel neu generiert, wird das Kind praktisch schon in den Brunnen gefallen sein.

      • Was nutzt jemand der Schlüssel ohne die Hardware?
        Also, jemand hakt den MS- Account. Dann geht dieser los und besorgt sich das entsprechende Gerät? Mir fällt beim besten Willen kaum ein realisitisches Szenario ein, wo das wirklich ein Rolle spielt, dass der Schlüssel dort liegt – für den Normalo. Der ist besser dran, Bitlocker oder ein anderes Verfahren zu nutzen. Ein geklauter PC und das Auslesen der unverschlüsselten HD ist um Größenordnungen wahrscheinlicher. Mit den so erhaltenen Daten ist i.d.R. gut was anzufangen.

    • oobe\bypassnro sehe ich nicht als Frickellösung an. Windows Installationen lassen sich auch komplett automatisieren (auch mit vorinstallierter Drittanbietersoftware). Dafür braucht man nur eine Windows Setup Antwortdatei, Windows PE, Sysprep und DISM. Das ganze muss nur einmal eingerichtet werden. Windows Einstellungen lassen sich auch schon vorher Festlegen (zum Beispiel Schnellstart abschalten). Mit dieser Methode brauche ich in der Arbeit pro Gerät ¾ weniger Zeit, als wenn ich Windows auf normalen Weg installieren würde.

  5. Ist BitLocker an irgendwelche Voraussetzungen geknüpft? Ich nutze W11 an einem Rechner, der kein Secure Boot unterstützt und SkyLake ist nicht kompatibel. Aber alles andere war nach dem Update + BIOS Update kompatibel.

  6. Enrico Hahn says:

    „da es nur bei einer Neuinstallation greift und auch ein lokaler Account bei der Einrichtung die automatische Verschlüsselung verhindert.“

    Was heißt das genau, es ist doch ohne Umwege gar nicht mehr möglich Windows ohne MS Konto zu installieren … ?

  7. OK finde ich an sich nicht schlecht nur problematisch das die Leute meist maximal noch ihre PIN wissen. Beim Livekonto hört es meist auf, vom Passwort mal ganz abgesehen das Wissen noch die Wenigsten der Kunden, die zum mir kommen, wenn ich danach frage. Heiß immer wieso brauchte doch nur die Pin um mich anzumelden. Wenn also das TPM Modul mal gelöscht wird warum auch immer naja oder das System im Allgemeinen nicht mehr hoch fährt wird es interessant. Den Backup ist ja leider auch immer ein Fremdwort. Bin zwar inzischen und das Sage ich den Kunden auch kein Backup kein Mitleid trip. Was nicht min. Doppelt vorhanden ist ist nicht wichtig. Ganz wichtige Sachen gehören an unterschiedliche Bandschutz bereiche.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.