Zum Hauptinhalt springen

BitLocker Recovery Key erstellen

Es ist sehr zu empfehlen, für mit BitLocker verschlüsselte Festplatten einen Recovery Key (Wiederherstellungsschlüssel) zu erstellen und diesen an einem sicheren Ort abzulegen. In dieser Anleitung wird beschrieben, wie ein Recovery Key erstellt werden kann.

Vorbereitungsarbeiten

Command Prompt öffnen mit Administratorenrechten (run as Administrator).

Status anzeigen

Bei Aktivieren von BitLocker wird automatisch ein Recovery Key erzeugt. Falls Sie diesen nicht mehr zur Hand haben, können Sie einen zusätzliche Recovery Key erzeugen.

Mit dem Befehl

manage-bde -status

kann der aktuelle Status angezeigt werden.

BitLocker Drive Encryption:
Volume C: []
[OS Volume]

    Size:                 472,81 GB
    BitLocker Version:    2.0
    Conversion Status:    Fully Encrypted
    Percentage Encrypted: 100,0%
    Encryption Method:    XTS-AES 128
    Protection Status:    Protection On
    Lock Status:          Unlocked
    Identification Field: Unknown
    Key Protectors:
        Numerical Password
        TPM And PIN

In diesem Beispiel sieht man, dass es bereits einen Recovery Key (Numerical Password) gibt. Das ist der, der beim Einrichten automatisch erstellt worden ist.

TMP And PIN ist der im TPM gespeicherte und mit einem PIN geschützte Schlüssel.

Neuen Recovery Key erstellen

Mit dem Befehl

manage-bde -protectors -add c: -RecoveryPassword

wird ein neuer Recovery Key für das Laufwerk c: erzeugt und angezeigt.

Key Protectors Added:
    Numerical Password:
      ID: {225X9XXX-X23X-43X0-9X64-X0054354XX9X}
      Password:
        111111-222222-333333-444444-555555-666666-777777-888888

Das Passwort sollte zusammen mit der ID an einem sicheren Ort aufbewahrt werden. Am besten im Passwort Manager ablegen oder ausdrucken und in den Safe legen.

manage-bde -status

zeigt danach einen zusätzlichen Key Protector an:

    Key Protectors:
        Numerical Password
        TPM And PIN
        Numerical Password

Links

Blogbeitrag zum Thema

Über den Autor

Thomas Gusset

Cookieinformation

Diese Seite verwendet Cookies. Details siehe Datenschutzerklärung.

 

Back to top