Tags: Bitlocker, Zertifikate, Verschlüsselung
BitLocker unterstützt mehrere Mechanismen, um ein verschlüsseltes Laufwerk zu entsperren. Dazu gehören auch Wiederherstellungsagenten, mit deren Zertifikat man einen BitLocker-Protector hinzufügen kann. Für die Ausstellung eines solchen Zertifikats benötigt man in den AD CS eine eigens dafür angepasste Vorlage.
BitLocker Data Recovery Agents sind Benutzer, die Laufwerke in der Regel dann entsperren, wenn der Besitzer des Rechners oder eines Wechseldatenträgers sein Passwort vergessen hat und über keinen Schlüssel verfügt, mit dessen Hilfe er an seine Daten zu gelangen kann.
Um einen Wiederherstellungsagenten einzurichten, benötigt man ein Zertifikat. Mit dessen Public Key fügt man einen Protector zu den Laufwerken hinzu. Zum Entsperren muss der betreffende Agent-User das Zertifikat in den lokalen Store des jeweiligen Rechners importieren.
Eine Windows-CA enthält standardmäßig kein Template für die BitLocker-Datenwiederherstellung. Ein solches muss man daher auf Basis der Vorlage Key Recovery Agent erstellen.
Zertifikatvorlage erstellen
Im ersten Schritt öffnet man daher die MMC und lädt das Snap-in Zertifikatvorlagen. Dort führt man aus dem Kontextmenü von Key Recovery Agent den Befehl Vorlage duplizieren aus.
Im anschließenden Dialog trägt man unter dem Reiter Allgemein einen sprechenden Namen für die Vorlage ein und ändert bei Bedarf die Gültigkeitsdauer.
Wenn man möchte, dann kann man die Option Zertifikat in Active Directory publizieren anhaken, weil der Wizard bei der späteren Konfiguration des Recovery-Agent-GPO anbietet, das Zertifikat von dort auszulesen.
Danach wechselt man zur Registerkarte Erweiterungen, klickt dort auf die Schaltfläche Bearbeiten und im nächsten Fenster auf Hinzufügen. Aus der anschließend angezeigten Liste wählt man die Einträge BitLocker-Datenwiederherstellungsagent sowie BitLocker-Laufwerksverschlüsselung aus.
Eine weitere Anpassung erfolgt unter dem Reiter Anforderungsverarbeitung. Dort deaktiviert man die per Voreinstellung ausgewählte Option Genehmigung von Zertifikatsverwaltung der Zertifizierungsstelle.
Schließlich passt man unter Sicherheit bei Bedarf die Berechtigungen an, abhängig davon, welche User in der Lage sein sollen, ein Zertifikat auf Basis dieser Vorlage anzufordern.
Template ausstellen
Nach dem Speichern der neuen Vorlage muss man diese noch aktivieren. Dazu öffnet man in der MMC das Snap-in Zertifizierungsstelle und führt aus dem Kontextmenü des Ordners Zertifikatvorlagen den Befehl Neu => Auszustellende Zertifikatvorlage aus.
In der daraufhin angezeigten Liste wählt man die neue Vorlage für den BitLocker Recovery Agent und bestätigt diese mit OK.
Zertifikat ausstellen
Nun kann man auf Grundlage dieses Templates ein Zertifikat anfordern. Dazu öffnet man certmgr.msc und führt aus dem Kontextmenü von Eigene Zertifikate den Befehl Alle Aufgaben => Neues Zertifikat anfordern aus.
Die ersten beiden Dialoge kann man einfach bestätigen, und beim dritten wählt man die vorhin erstellte Vorlage aus. Wenn man möchte, kann man Details => Eigenschaften öffnen und einen aussagekräftigen Anzeigenamen eingeben. Mit einem Klick auf Registrieren schließt man den Vorgang ab.
Zertifikat exportieren
Für die Gruppenrichtlinie zur Aktivierung eines Recovery Agent muss man das Zertifikat ohne den privaten Schlüssel exportieren. Dazu wählt man in certmgr.msc das eben ausgestellte Zertifikat aus und startet aus dessen Kontextmenü den Befehl Alle Aufgaben => Exportieren.
Nach der Willkommen-Seite gelangt man zum Dialog, bei dem bereits die Option Nein, privaten Schlüssel nicht exportieren aktiviert ist.
Diese Auswahl belässt man und behält auch auf der nächsten Seite das vorausgewählte Format DER-codiert-binär X.509 bei.
Schließlich gibt man noch den Pfad und den Namen der Datei an, unter der man das Zertifikat speichern möchte und schließt den Vorgang ab.
Für das Entsperren eines Laufwerks benötigt ein Wiederherstellungsagent das Zertifikat inklusive des privaten Schlüssels. Zu diesem Zweck wiederholt man den eben geschilderten Vorgang, entscheidet sich dort aber für den Export des Private Key.
Als Dateiformat steht anschließend nur PKCS #12 (.PFX) zur Verfügung. Vor dem Schreiben der Datei muss man ein Kennwort festlegen, um damit den privaten Schlüssel zu schützen. Es versteht sich von selbst, dass man hier ein starkes Passwort verwendet und das Zertifikat anschließend an einem sicheren Ort aufbewahrt.
Täglich Know-how für IT-Pros mit unserem Newsletter
Verwandte Beiträge
- BitLocker Network Unlock: PCs mit verschlüsselten Laufwerken remote verwalten
- Test: BitLocker mit AppTec360 zentral verwalten
- Active Directory-Zertifikatsdienste zu SHA-2 und KSP migrieren
- AD-Zertifikatsdienste (AD CS) von SHA-1 auf SHA-2 migrieren: Gründe und Hindernisse
- BitLocker-Laufwerke entsperren mit einem Recovery Agent
Weitere Links