martins 11 Geschrieben 16. Juni 2011 Melden Teilen Geschrieben 16. Juni 2011 Hallo, ich habe einem Bekannten im Januar letzten Jahres sein Notebook mit Windows 7 installiert und dann mit Bitlocker verschlüsselt. Den Wiederherstellungsschlüssel habe ich gesichert, soweit alles paletti. Es kam, wie es kommen musste: Das Mainboard des Notebooks war defekt und wurde vom Hersteller getauscht. Nun erscheint beim Starten von Windows 7 die Aufforderung, den Wiederherstellungsschlüssel einzugeben. Wenn der nun damals gesicherte Wiederherstellungsschlüssel eingegeben wird, wird dieser nicht akzeptiert. Offenbar hat sich die ID des Wiederherstellungsschlüssels geändert. Mein Bekannter beteuert, dass er nichts geändert hat - angeblich hat er auch kein Bios-Update durchgeführt. Hat jemand eine Erklärung, welche Gründe es für die Änderung geben könnte? Gibt es eine Möglichkeit wieder an die Daten zu gelangen? :suspect: Gruß und Danke Martin Zitieren Link zu diesem Kommentar
martins 11 Geschrieben 19. Juni 2011 Autor Melden Teilen Geschrieben 19. Juni 2011 Jemand noch eine Idee? :( Ließe sich mit dem "bitlocker active directory recovery password viewer" nachträglich noch etwas erreichen? :confused: Gruß Martin Zitieren Link zu diesem Kommentar
s_sonnen 20 Geschrieben 20. Juni 2011 Melden Teilen Geschrieben 20. Juni 2011 Hi martins. Ich kenn's von IBm und Lenovo das beim MB-Tausch auch die Board-ID/Seriennummer wieder in die des alten Boards geändert wird. Mglw. wird die ja für bitlocker verwendet (weiß ich aber nicht). 'ne Chance wär's ja immerhin. ciao und 'ne angenehme Woche M. Zitieren Link zu diesem Kommentar
martins 11 Geschrieben 20. Juni 2011 Autor Melden Teilen Geschrieben 20. Juni 2011 Danke für den Hinweis. Ich glaube, dass das beim vor-Ort-Tausch nicht gemacht wurde (Lenovo). Kann jemand bestätigen, dass das Aktualisieren der SN für Bitlocker ausreichen würde, wieder wie gewohnt (ohne Wiederherstellungsschlüssel) zu starten? Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 20. Juni 2011 Melden Teilen Geschrieben 20. Juni 2011 Wenn Der Key im TPM-Chip gespeichert wurde, ist der Futsch. Der Sinn des TPM Chip ist ja gerade, den Key sicher aufzubewahren. Normalerweise überwacht der alles: Bios Settings und Version, Festplatte (ob die getauscht wurde) usw. Und wenn die TPM-Chip samt Motherboard getauscht wurde, geht eh nicht mehr viel ;) Wurde nach der Erstverschlüsselung die Verschlüsselung mal deaktiviert und dann wieder reaktiviert ? Dabei wird (wenn ich mich richtig erinnere) u.U. ein neuer Wiederherstelllungsschlüssel erzeugt. Während der Verschlüsselung werden auf einem USB-Stick zur Sicherung div. Dateien erzeugt. Es ist sinnvoll, den Stick (oder die Dateien darauf) sicher zu verwahren. -Zahni Zitieren Link zu diesem Kommentar
martins 11 Geschrieben 20. Juni 2011 Autor Melden Teilen Geschrieben 20. Juni 2011 Wenn Der Key im TPM-Chip gespeichert wurde, ist der Futsch. Der Sinn des TPM Chip ist ja gerade, den Key sicher aufzubewahren. Normalerweise überwacht der alles: Bios Settings und Version, Festplatte (ob die getauscht wurde) usw. Und wenn die TPM-Chip samt Motherboard getauscht wurde, geht eh nicht mehr viel ;)[/Quote] Das hab ich schon befürchtet. Wurde nach der Erstverschlüsselung die Verschlüsselung mal deaktiviert und dann wieder reaktiviert? Keine Ahnung, angeblich aber nicht. Am Ergebnis ändert es eh nichts...! :( Dabei wird (wenn ich mich richtig erinnere) u.U. ein neuer Wiederherstelllungsschlüssel erzeugt. Während der Verschlüsselung werden auf einem USB-Stick zur Sicherung div. Dateien erzeugt. Es ist sinnvoll, den Stick (oder die Dateien darauf) sicher zu verwahren. Und ab und zu sollte man dann auch noch ein Backup seiner Daten anlegen. Für den Fall der Fälle! :D Zitieren Link zu diesem Kommentar
nerd 28 Geschrieben 20. Juni 2011 Melden Teilen Geschrieben 20. Juni 2011 Jemand noch eine Idee? :( Ließe sich mit dem "bitlocker active directory recovery password viewer" nachträglich noch etwas erreichen? :confused: Gruß Martin Im Nachgang kann man da ncihts mehr machen. Wenn die Maschine jedoch im AD ist, dann solltest du die Optionen für die Zukunft aktivieren. Ein zentrales Schlüsselmanagement ist an der Stelle eine recht gute Idee und hilft ggf. auch wenn ein neuer Schlüssel erstellt wird. Zitieren Link zu diesem Kommentar
günterf 45 Geschrieben 20. Juni 2011 Melden Teilen Geschrieben 20. Juni 2011 Hi! Im Nachgang kann man da ncihts mehr machen. Wenn die Maschine jedoch im AD ist, dann solltest du die Optionen für die Zukunft aktivieren. Ein zentrales Schlüsselmanagement ist an der Stelle eine recht gute Idee und hilft ggf. auch wenn ein neuer Schlüssel erstellt wird. An diese Möglichkeit über das AD mag ich nicht glauben. Systeme von Acer, Lenovo und Co. haben eine versteckte Partition auf der solche Informationen auch gespeichert werden. Darauf hast Du nach dem Wechsel von Hardware keinen uneingeschränkten Zugriff mehr. Weil die Informationen aus dem Chip nicht mehr mit der OEM-Partition übereinstimmen. Da hilft nur der Support vom Hersteller, was möglich ist! Sehen kann man solche Partitionen nur über Diskpart. Bekommt aber keinen Zugriff! Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.