Was ist ein TPM und warum benötigt Windows eines für die Festplattenverschlüsselung?

Jul 11, 2025
Privatsphäre und Sicherheit

BitLocker-Festplattenverschlüsselung erfordert normalerweise ein TPM unter Windows. Microsoft EFS-Verschlüsselung kann niemals ein TPM verwenden. Das neue Funktion "Geräteverschlüsselung" unter Windows 10 und 8.1 erfordert außerdem ein modernes TPM, weshalb es nur auf neuer Hardware aktiviert ist. Aber was ist ein TPM?

TPM steht für "Trusted Platform Module". Es handelt sich um einen Chip auf dem Motherboard Ihres Computers, der eine manipulationssichere Verschlüsselung der gesamten Festplatte ermöglicht, ohne dass extrem lange Passphrasen erforderlich sind.

Was ist es genau?

VERBUNDEN: So richten Sie die BitLocker-Verschlüsselung unter Windows ein

Das TPM ist ein Chip, der Teil des Motherboards Ihres Computers ist. Wenn Sie einen handelsüblichen PC gekauft haben, wird er auf das Motherboard gelötet. Wenn Sie Ihren eigenen Computer gebaut haben, können Sie Kaufen Sie eines als Zusatzmodul wenn Ihr Motherboard dies unterstützt. Das TPM generiert Verschlüsselungsschlüssel, wobei ein Teil des Schlüssels für sich bleibt. Wenn Sie also die BitLocker-Verschlüsselung oder Geräteverschlüsselung auf einem Computer mit TPM verwenden, wird ein Teil des Schlüssels im TPM selbst und nicht nur auf der Festplatte gespeichert. Dies bedeutet, dass ein Angreifer das Laufwerk nicht einfach vom Computer entfernen und versuchen kann, an anderer Stelle auf seine Dateien zuzugreifen.

Dieser Chip bietet hardwarebasierte Authentifizierung und Manipulationserkennung, sodass ein Angreifer nicht versuchen kann, den Chip zu entfernen und auf einem anderen Motherboard zu platzieren, oder das Motherboard selbst manipulieren kann, um zu versuchen, die Verschlüsselung zu umgehen - zumindest theoretisch.

Verschlüsselung, Verschlüsselung, Verschlüsselung

Für die meisten Menschen ist die Verschlüsselung der relevanteste Anwendungsfall. Moderne Windows-Versionen verwenden das TPM transparent. Melden Sie sich einfach mit einem Microsoft-Konto auf einem modernen PC an, der mit aktivierter "Geräteverschlüsselung" ausgeliefert wird und Verschlüsselung verwendet. Wenn Sie die BitLocker-Festplattenverschlüsselung aktivieren, verwendet Windows ein TPM zum Speichern des Verschlüsselungsschlüssels.

Normalerweise erhalten Sie nur Zugriff auf ein verschlüsseltes Laufwerk, indem Sie Ihr Windows-Anmeldekennwort eingeben. Es ist jedoch mit einem längeren Verschlüsselungsschlüssel geschützt. Dieser Verschlüsselungsschlüssel ist teilweise im TPM gespeichert, sodass Sie tatsächlich Ihr Windows-Anmeldekennwort und denselben Computer benötigen, von dem das Laufwerk stammt, um Zugriff zu erhalten. Aus diesem Grund ist der "Wiederherstellungsschlüssel" für BitLocker etwas länger. Sie benötigen diesen längeren Wiederherstellungsschlüssel, um auf Ihre Daten zugreifen zu können, wenn Sie das Laufwerk auf einen anderen Computer verschieben.

Dies ist ein Grund, warum die ältere Windows EFS-Verschlüsselungstechnologie nicht so gut ist. Es gibt keine Möglichkeit, Verschlüsselungsschlüssel in einem TPM zu speichern. Das bedeutet, dass es seine Verschlüsselungsschlüssel auf der Festplatte speichern muss, und macht es viel weniger sicher. BitLocker kann auf Laufwerken ohne TPMs funktionieren, aber Microsoft hat alles daran gesetzt, diese Option auszublenden, um hervorzuheben, wie wichtig ein TPM für die Sicherheit ist.

Warum TrueCrypt TPMs meidet?

VERBUNDEN: 3 Alternativen zu TrueCrypt für Ihre Verschlüsselungsanforderungen

Natürlich ist ein TPM nicht die einzige praktikable Option für die Festplattenverschlüsselung. In den FAQ von TrueCrypt, die jetzt entfernt wurden, wurde betont, warum TrueCrypt kein TPM verwendet hat und niemals verwenden würde. TPM-basierte Lösungen wurden als falsches Sicherheitsgefühl eingestuft. Auf der TrueCrypt-Website wird nun natürlich angegeben, dass TrueCrypt selbst anfällig ist, und es wird empfohlen, stattdessen BitLocker zu verwenden, der TPMs verwendet. Damit Es ist ein bisschen verwirrend in TrueCrypt .

Dieses Argument ist jedoch weiterhin auf der VeraCrypt-Website verfügbar. VeraCrypt ist eine aktive Abzweigung von TrueCrypt. Häufig gestellte Fragen zu VeraCrypt besteht darauf, dass BitLocker und andere Dienstprogramme, die auf TPM basieren, es verwenden, um Angriffe zu verhindern, bei denen ein Angreifer Administratorzugriff oder physischen Zugriff auf einen Computer haben muss. "Das einzige, was TPM fast garantiert bietet, ist ein falsches Sicherheitsgefühl", heißt es in den FAQ. Es heißt, dass ein TPM bestenfalls „redundant“ ist.

Das ist ein bisschen wahr. Keine Sicherheit ist absolut. Ein TPM ist wohl eher eine Komfortfunktion. Durch das Speichern der Verschlüsselungsschlüssel in der Hardware kann ein Computer das Laufwerk automatisch oder mit einem einfachen Kennwort entschlüsseln. Dies ist sicherer als das einfache Speichern dieses Schlüssels auf der Festplatte, da ein Angreifer die Festplatte nicht einfach entfernen und in einen anderen Computer einlegen kann. Es ist an diese spezielle Hardware gebunden.


Letztendlich muss man über ein TPM nicht viel nachdenken. Ihr Computer verfügt entweder über ein TPM oder nicht - und moderne Computer werden dies im Allgemeinen tun. Verschlüsselungstools wie Microsoft BitLocker und "Geräteverschlüsselung" verwenden automatisch ein TPM, um Ihre Dateien transparent zu verschlüsseln. Das ist besser, als überhaupt keine Verschlüsselung zu verwenden, und es ist besser, als einfach die Verschlüsselungsschlüssel auf der Festplatte zu speichern, wie dies das EFS (Encrypting File System) von Microsoft tut.

Was TPM im Vergleich zu nicht TPM-basierten Lösungen oder BitLocker im Vergleich zu TrueCrypt und ähnlichen Lösungen betrifft, ist dies ein kompliziertes Thema, für das wir hier nicht wirklich qualifiziert sind.

Bildnachweis: Paolo Attivissimo auf Flickr

.eintragsinhalt .Eintrittsfußzeile

Disk Encryption

Windows And Encryption

BitLocker Hacked? Disk Encryption - And Why You Still Need It

How Does Full Disk Encryption Work?

Full Disk Encryption In Windows - Disk Encryption

How To Encrypt System Disk C With BitLocker In Windows 10 Without TPM, Enable TPM 🤔🔐💻

Does Whole Disk Encryption Impact Computer Performance?

BitLocker Windows 10 Pro: How To Setup And Enable Disk Encryption

What Is Windows Bitlocker And How Does It Work ?

Windows Bitlocker Tutorial & TPM Error Fix (Encryption)

ENABLING TPM [ TRUSTED PLATFORM MODULE ] ON WINDOWS [10 , 8 , 7]

How To Check If Device Encryption Is Supported In Windows 10 [Tutorial]

How To Encrypt Your Windows System Using BitLocker (bootup Password And No TPM)


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Überwacht Zoom wirklich, welche Apps Sie für einen Anruf verwenden?

Privatsphäre und Sicherheit Mar 25, 2025

fizkes/Shutterstock.com In viralen Social-Media-Posts wird behauptet, dass mit Zoom, einem beliebten Videokonferenz-Tool, Hosts „überwachen k�..


So stellen Sie sicher, dass Chrome das Angebot zum Speichern von Kreditkartendaten einstellt

Privatsphäre und Sicherheit Apr 4, 2025

Mit Google Chrome können Sie Kreditkarteninformationen für eine schnelle und unkomplizierte Kaufabwicklung beim Online-Kauf speichern. Wenn Sie diese Funktion zum automatischen Au..


Warum Sie (die meisten) alternativen Browser auf Basis von Google Chrome nicht verwenden sollten

Privatsphäre und Sicherheit Jul 5, 2025

Google Chrome basiert auf Chrom , ein Open-Source-Browserprojekt. Jeder kann den Chromium-Quellcode verwenden, um einen eigenen Browser zu erstellen, ihn ..


So deaktivieren Sie die Benachrichtigungen und die mitgelieferte Software von Norton

Privatsphäre und Sicherheit Feb 9, 2025

UNCACHED INHALT Norton ist, wie die meisten anderen Antiviren-Tools, eher aufdringlich. Es installiert eine Symbolleiste in Ihrem Webbrowser, zeigt Benachrichtigungen ..


Warum ist E-Mail-Spam immer noch ein Problem?

Privatsphäre und Sicherheit Sep 22, 2025

UNCACHED INHALT Bill Gates sagte bekanntlich: "In zwei Jahren wird Spam behoben" im Jahr 2004. Es ist jetzt zehn Jahre später und laut Angaben sind mehr als 70% der E-Mails Spam ..


So löschen Sie Ihr iOS-Gerät nach zu vielen fehlgeschlagenen Passcode-Versuchen

Privatsphäre und Sicherheit Jul 28, 2025

UNCACHED INHALT Wenn jemand versucht, durch Erraten des Passcodes auf Ihr iPhone oder iPad zuzugreifen, werden diese zunächst gesperrt, und jedes Intervall wird bei jedem fehlges..


So starten Sie Ihren Mac im Zieldatenträgermodus für einfache Dateiübertragungen

Privatsphäre und Sicherheit Jul 11, 2025

Macs können in einen „Target Disk Mode“ booten, der bewirkt, dass sie wie eine externe Festplatte funktionieren. Verbinden Sie einen Mac mit einem anderen Mac und Sie können i..


Teilen Sie Ihr Android-Tablet (und bewahren Sie Ihre Privatsphäre) mit einem Gastkonto

Privatsphäre und Sicherheit Aug 13, 2025

UNCACHED INHALT Tablets sind großartige Geräte, um sie auf einem Couchtisch zu lassen und zu teilen, aber sie sind sehr persönlich. Sie bieten direkten Zugriff auf Ihre E-Mails..


Kategorien