Users Guide
ZurückzumInhaltsverzeichnis
SupportfürTrustedPlatformModule(TPM)undBitLocker
Dell™OpenManage™ServerUpdateUtility1.9Benutzerhandbuch
EinTPMisteinsichererMicrocontrollermitkryptografischenFähigkeiten,dergrundlegende,mitSicherheitinVerbindungstehende Funktionen im
ZusammenhangmitVerschlüsselungsschlüsselnzurVerfügungstellt.EswirdaufderHauptplatinedesSystemsinstalliertundkommuniziertübereinen
Hardwarebus mit dem Rest des Systems. Anhand von BIOS-Setup-BefehlenkönnenSiedenBesitzIhresSystemsundseinesTPMgeltendmachen.
DasTPMspeichertdiePlattformkonfigurationalsSatzvonWertenineinemSatzvonPlattformkonfigurationsregistern(PCRs).Daherkanneineinzelnessolches
Registerz.B.InformationenzumHerstellerderHauptplatinespeichern,währendeinanderesInformationenzumHerstellerdesProzessorsspeichertundein
drittes wiederum die Firmware-VersionderPlattformusw..Systeme,dieeinTPMenthalten,erstelleneinenSchlüssel,dermitPlattformmessungenin
Verbindungsteht.DerSchlüsselkannnurfreigegebenwerden,wenndiesePlattformmessungendieselbenWerteaufweisen,diesiezumZeitpunktder
Schlüsselerstellungaufwiesen.DieserVorgangwirdals"Versiegeln"desSchlüsselsvordemTPMbezeichnet.DasEntschlüsselndesSchlüsselsheißt
"Entsiegeln".AnhanddesversiegeltenSchlüsselsundeinerDatensicherungsfunktionwieWindows
®
BitLocker™-LaufwerkverschlüsselungkönnenSiesolange
Datenverschließen,bisbestimmteHardware- oderSoftwarebedingungenerfülltsind.
BitLocker vermindert den unberechtigten Datenzugriff durch die Kombination von zwei wichtigen Datensicherungsmaßnahmen:
l Gesamten Windows-BetriebssystemdatenträgeraufderFestplatteverschlüsseln:BitLockerverschlüsseltalleBenutzerdateienundSystemdateien
desBetriebssystemdatenträgers.
l ÜberprüfungderIntegritätvonFrühstartkomponentenundStartkonfigurationsdaten: Auf Systemen mit TPM-Version 1.2 setzt BitLocker die
erweitertenSicherheitsfunktionalitätendesTPMwirksameinundstelltsicher,dassderZugriffaufIhreDatennurdannmöglichist,wenndie
StartkomponentendesSystemsunverändertsindundsichdieverschlüsselteFestplatteaufdemOriginalsystembefindet.
BitLockeristfürSystemekonzipiert,dieeinenkompatiblenTPM-Microchip und ein kompatibles BIOS enthalten. Ein kompatibles TPM wird als TPM der Version
1.2definiert.EinkompatiblesBIOSunterstütztdasTPMunddasStaticRootofTrustMeasurement.BitLockerversiegeltdenMaster-Verschlüsselungsschlüssel
imTPMundlässtdieFreigabedesSchlüsselsnurzu,wennsichCodemessungenseiteinemvorhergehendensicherenStartvorgangnichtveränderthaben.Sie
werdengezwungen,einenWiederherstellungsschlüsselzumFortsetzendesStartvorgangsbereitzustellen,fallssichbeiMessungenÄnderungenergeben
haben sollten. Das Szenario einer One-to-Many-BIOS-Aktualisierungführtdazu,dassBitLockerdieAktualisierunganhältundvordemAbschlussdes
StartvorgangseinenWiederherstellungsschlüsselanfordert.
BitLocker sichert die auf einem System gespeicherten Daten anhand von "vollständigerDatenträgerverschlüsselung" und "sicherem Startup". Es wird hierbei
sichergestellt,dassdieaufeinemSystemgespeichertenDatenauchdannverschlüsseltbleiben,wenndasSystembeiNichtlaufendesBetriebssystemsin
unbefugteHändegerät,unddassdasBetriebssystemsolangedarangehindertwird,zustartenunddasLaufwerkzuentschlüsseln,bisSiedenBitLocker-
Schlüsselbereitstellen.
TPMkommuniziertmitBitLocker,umzumZeitpunktdesSystemstartsSchutzzubieten.TPMmussaktiviertwerden,bevoresvonBitLockerverwendetwerden
kann.SolltensichdieStartinformationengeänderthaben,gehtBitLockerindenWiederherstellungsmodusüber.Siebenötigenjetztein
Wiederherstellungskennwort, um erneut Zugriff auf die Daten zu erhalten.
ZurückzumInhaltsverzeichnis
ANMERKUNG: Bei Systemen mit einem TCG 1.2-konformen TPM-Chip(vertrauenswürdigesPlattformmodul)schlagenBIOS-Aktualisierungen unter
Verwendung von SUUs und DUPs fehl, wenn die BitLocker-LaufwerkverschlüsselungsfunktionvonMicrosoft
®
Windows aktiviert ist, oder wenn die
FunktiondesvertrauenswürdigenPlattformmoduls(unterVerwendungvonBIOS)aufEIN mit Pre-Boot Measurement eingestellt ist.
ANMERKUNG: Informationen zum Einschalten von BitLocker finden Sie auf Microsofts TechNet-Website. Anleitungen zum Aktivieren des TPM sind in der
IhremSystembeigelegtenDokumentationenthalten.EinTPMistfürBitLockerzwarnichterforderlich,dochkannnureinSystemmiteinemTPMdie
zusätzlicheSicherheitderSystemintegritätsüberprüfungbeimStartbieten.OhneTPMkannBitLockerdazuverwendetwerden,Datenträgerzu
verschlüsseln,nichtjedocheinensicherenStart.
ANMERKUNG: DiesichersteMethode,BitLockerzukonfigurieren,lässtsichaufeinemSystemmitTPM-Version 1.2 und einer TCG-konformen (Trusted
Computing Group) BIOS-Implementierungdurchführen,entwederübereinenStartschlüsselodereinePIN.DieseMethodenbietenzusätzliche
Authentifizierung,indementwedereinzusätzlicherphysischerSchlüssel(einUSB-Flash-Laufwerk mit einem vom System lesbarenSchlüssel,derdarauf
geschrieben wurde) oder eine vom Benutzer festgelegte PIN erforderlich sind.
ANMERKUNG: FürBIOS-Massenaktualisierungen erstellen Sie ein Script, das BitLocker deaktiviert, die Aktualisierung installiert, das System neu startet
und BitLocker dann neu aktiviert. Bei One-to-One-DUP-Bereitstellungen(Dell™UpdatePackage)deaktivierenSieBitLockermanuellundführendann
nach dem Neustart des Systems eine Neuaktivierung durch.
ANMERKUNG: ZusätzlichzumBIOS-DUPwirddieAusführungvonFirmware-DUPfürdieControllerU320,SerialAttachedSCSI(SAS)5,SAS6,Expandable
RAIDController(PERC)5,PERC6sowiefürCostEffectiveRAIDController(CERC)6aufeinemSystemblockiert,daseinenChipderTPM-Version 1.2
enthält,bei dem die TPM-Sicherheit auf EIN mit Pre-Boot Measurement und die TPM-Aktivierung auf Aktiviert eingestellt ist, wenn Sie BitLocker (TPM
oder TPM mit USB oder TPM mit PIN) aktivieren.