21. maj 2026 - 11:03Der er
4 kommentarer og 4 løsninger
Bitlocker fordele-ulemper, samt nulstille PC
Jeg har netop opsat en ny PC hos naboen. Og affødt af et tidligere spørgsmål, prøvede jeg at checke om Bitlocker var slået til. Det var det ikke, man skal selv trykke på en aktivering. Dette gælder både for microsoft konto, samt for lokalkonto. Det skal nævnes at PC blev nulstillet, og en ren geninstallation hentet fra skyen. Har det betydning for om Bitlocker er aktiveret som standard? ** Nulstilling frigav faktisk 25GB på HD.. Svarende til 5%. Så nulstilling kan, efter min mening klart anbefales. Både for plads, samt fjerner Bloatware. ** Betragtning om Bitlocker: Beskytter mod uautoriseret adgang, men hvis man får adgang til en PC, ved at omgå evt. adgangskode med Hiren boot, hvad er det så værd??
Denne side indeholder artikler med forskellige perspektiver på Identity & Access Management i private og offentlige organisationer. Artiklerne behandler aktuelle IAM-emner og leveres af producenter, rådgivere og implementeringspartnere.
Du kan ikke få uautoriseret adgang via Hirens Boot-CD - den kan jo ikke læse den krypterede partition. Det er kun det installerede operativsystem, som starter automatisk, der er i stand til det. Kort og godt virker krypteringen når harddisken er "offline" = ikke er den der bootes på.
Hvis der under gendannelsen er installeret Win11 25H2 OG brugt en Microsoft konto, OG der har været adgang til internettet, så burde den starte kryptering automatisk. Men der er altså flere ting der skal falde sammen for at starte den automatisk.
ad #1 Ja, der florerer i øjeblikket mulige omgåelser af krypteringen, hvis den kun er beskyttet af TPM-encryption, men her er vi altså helt ude hvor harddisken i sig selv er kommet i andre hænder, og man vil bruge tid på at bryde ind på den. Det er ikke realistisk med en privatpersons harddisk - det kræver at man ved der er noget at hente. Og ejer man sådan en PC, beskytter man den ikke med ren TPM-encryption, men gør det via en PIN-kode. Denne tastes ind HVER gang man starter PC´en, og denne metode er ikke "knækket"... derfor er større virksomheder i fuld gang med at konvertere til denne metode.
Nå for :-) - det var ikke engang den video i #1 som jeg troede det var... - den linkede video er ret god til at give overblik over hvad Bitlocker gør, så plus til den :-)
Det JEG refererer til er, at det er lykkedes en forsker at bryde ind i TPM-krypterede harddiske - og det er ganske relevant at overveje (og i øvrig ikke noget "The Grumphy Sysadm" har kendt til dengang han lavede videoen). D.v.s. MAN KAN bryde ind i en ren TPM-encrpyted harddisk med en del ihærdighed. Og derfor er virksomheder i gang med at lægge om så de ikke bruger ren TPM-encrpytion alene.
ad #2 Jeg var lidt hurtig med hensyn til Hiren boot. Det jeg mener er, i Hiren kan man vælge en menu der kan nulstille/fjerne password. Sådan at man kan tilgå PC uden password. ** Jeg har nu set et par videorer om Bitlocker, hvor der nævnes at Bitlocker automatisk bliver aktiv når du logger på Microsoft konto. Det er ikke tilfældet på den PC, med microsoft konto, jeg har opsat hos naboen. Der er Bitlocker stadig ikke aktiveret. Skal gøre manuelt.
#4 for at Hirens Boot CD kan manipulere med passwords, skal den kunne læse Windows SAM database på harddisken. Det kan den ikke når disken er bitlocker krypteret, så det vil ikke kunne lade sig gøre.
Tak for alle input. De belyser alle aspekter, af både Bitlocker for gendanne PC, samt sikkerhed ved tyveri. Da omtalte PC er stationær PC, er chancen for tyveri nok minimal. Kan dog selvfølgelig ske. Det er en privat PC, uden de store statshemmeligheder, så det nok ikke besværet værd for en potentiel tyv. Vi vælger foreløbig at køre videre uden Bitlocker. OG når PC på et tidspunkt skal videresælges / -foræres er en nulstilling, og geninstallering af Windows 11 vel nok for at slette alt..?
Lige den sidste... - "er en nulstilling, og geninstallering af Windows 11 vel nok for at slette alt.."... - nej, ikke helt.
Ved en nulstilling/geninstallering overskrives den første data der er skrevet på disken (formentlig overskriver du den gamle windows installations data med den ny windows indatallation) - men du overskriver ikke yderligere af disken, så den data der ligger her vil (nok efterhånden meget teoretisk) kunne genskabes. I hvert fald på en traditionel disk.
Nu kører de fleste efterhånden på SSD diske i et eller andet format, og jeg må indrømme at jeg ikke har nogen dybdegående recovery erfaringer på sådan en - jeg tror det er noget sværere, men næppe 100% umuligt.
Det er her virksomheder har en fordel i kryptering - for så vil al data der kan genskabes fortsat være krypteret, og derfor 100% ubrugelig.
Men - i det store hele, så tvivler jeg voldsomt på at nogen der kommer i besiddelse af sådan en maskine, hverken har evnerne eller lysten til at grave eventuelle rester frem.
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.