Video-Tipp #65: BitLocker-Laufwerksverschlüsselung verwalten Bitlocker mit der PowerShell steuern
Anbieter zum Thema
Sichere Verschlüsselung unter Windows! Wir zeigen, wie man Bitlocker mit der PowerShell steuert. Neben der Möglichkeit Bitlocker mit der grafischen Oberfläche zu verwalten, gibt es nämlich verschiedene Cmdlets für die PowerShell, mit denen sich Bitlocker aktivieren, abfragen und verwalten lässt.

Bitlocker lässt sich in der Systemsteuerung von Windows 10/11 und Windows Server 2019/2022 verwalten, aber auch in der PowerShell. Dazu steht das Modul „BitLocker“ zur Verfügung. Die einzelnen Cmdlets in diesem Modul lassen sich mit dem folgenden Befehl anzeigen:
Get-Command -Module BitLocker
Bezüglich der Verwaltung von Bitlocker in der PowerShell spielt auch der TPM-Chip eine wesentliche Rolle. Dessen Einstellungen lassen sich mit „Get-TPM“ anzeigen und mit „Clear-TPM“ löschen. Einrichten lässt sich der TPM-Chip mit dem Cmdlet „Initialize-Tpm“.
Wie man mit der PowerShell die BitLocker Laufwerksverschlüsselung unter Windows steuert, zeigen wir hier im Video-Tipp und in der Bildergalerie.
Einstieg in die Datenträgerverschlüsselung mit Bitlocker
In der grafischen Oberfläche lässt sich Bitlocker weithin über die Systemsteuerung und den Bereich „System und Sicherheit -> BitLocker-Laufwerksverschlüsselung“ verwalten. Wir haben uns außerdem in den folgenden Beiträgen ebenfalls mit den Möglichkeiten von Bitlocker und der Geräteverschlüsselung in Windows 10/11 und Windows Server 2019/2022 beschäftigt:
Bitlocker und die PowerShell
In der PowerShell kann der Bitlocker-Status der einzelnen Datenträger mit dem Cmdlet „GetBitLockerVolume“ abgefragt werden. Umfassende Informationen zu einem Laufwerk sind mit dem folgenden Befehl zu sehen:
Get-BitLockerVolume -MountPoint c: | Format-List
Der Schutzstatus eines Laufwerks gibt an, ob das Laufwerk aktuell gegen unbefugten Zugriff geschützt ist oder nicht. Mit
Get-BitLockerVolume -MountPoint "C:" | Select-Object -ExpandProperty ProtectionStatus
kann der Schutzstatus des C: Laufwerks abgerufen werden. Ein Wert von "On" zeigt an, dass das Laufwerk geschützt ist, während "Off" bedeutet, dass es aktuell nicht geschützt ist.
Um Bitlocker in der PowerShell zu aktivieren kann das Cmdlet „Enable-BitLocker“, das TPM-Modul und eine PIN zum Einsatz kommen. Der PIN kann in einer Variablen gespeichert und danach an das Cmdlet zur Verschlüsselung weitergegeben werden:
$SecureString = ConvertTo-SecureString "12345678" -AsPlainText -Force
Enable-BitLocker -MountPoint "C:" -EncryptionMethod Aes256 -UsedSpaceOnly -Pin $SecureString -TPMandPinProtector
Interessant sin an dieser Stelle auch die Einstellungen in den Gruppenrichtlinien bei „Computerkonfiguration -> Administrative Vorlagen -> Windows-Komponenten -> BitLocker-Laufwerksverschlüsselung -> Betriebssystemlaufwerke“. Hier kann festgelegt werden, dass ein PC auch mit PIN gestartet werden kann.
Nach einem Neustart verlangt der PC den festgelegten PIN und verschlüsselt danach die Datenträger. Das lässt sich wieder mit den oben genannten Befehlen in der PowerShell überprüfen.
Wie man mit der PowerShell die BitLocker Laufwerksverschlüsselung unter Windows steuert, zeigen wir hier im Video-Tipp und in der Bildergalerie.
Bitlocker-Laufwerksverschlüsselung überprüfen und ausschalten
In der PowerShell ist es auch möglich Bitlocker zu deaktivieren. Dazu kommt der folgende Befehl zum Einsatz:
Disable-BitLocker -MountPoint "C:"
Um den Status von Bitlocker über das Netzwerk abzurufen, kann der folgende Befehl genutzt werden:
Invoke-Command -ComputerName win11PC -ScriptBlock {Get-BitLockerVolume -MountPoint "c:"}
Bitlocker lässt sich für einzelne Laufwerke auch anhalten. Die Verschlüsselung eines Laufwerks kann manchmal mit anderen Vorgängen interferieren, wie zum Beispiel der Installation von Systemupdates. In solchen Fällen kann es nützlich sein, Bitlocker kurzzeitig zu pausieren. Dazu kommt das Cmdlet „Suspend-BitLocker“ zum Einsatz, zum Beispiel mit:
Suspend-BitLocker-MountPoint “C:”
Weiterführen lässt sich die angehaltene Verschlüsselung danach wieder mit:
Resume-BitLocker-MountPoint ”C:”
Wiederherstellungsschlüssel für Bitlocker verwalten
Sollte man den Zugriff auf ein Bitlocker-geschütztes Laufwerk verlieren, ist der Wiederherstellungsschlüssel von entscheidender Bedeutung. Mit
Get-BitLockerVolume -MountPoint "C:" | Select-Object -ExpandProperty KeyProtector
können die Schlüssel, einschließlich des Wiederherstellungsschlüssels, für das C: Laufwerk angezeigt werden.
Sollten Anwender den Wiederherstellungsschlüssel verlieren oder ändern wollen, kann mit
Add-BitLockerKeyProtector -MountPoint "C:" -RecoveryPasswordProtector
ein neuer Wiederherstellungsschlüssel für das C: Laufwerk erstellt werden.
Zum sicheren Speichern des Wiederherstellungsschlüssels kann dieser in eine Datei exportiert werden. Mit
Backup-BitLockerKeyProtector -MountPoint "C:" -KeyProtectorId (Get-BitLockerVolume -MountPoint "C:").KeyProtector[0].KeyProtectorId -Path "D:\RecoveryKey.bek"
wird der Schlüssel in die angegebene Datei exportiert.
Wie man mit der PowerShell die BitLocker Laufwerksverschlüsselung unter Windows steuert, zeigen wir hier im Video-Tipp und in der Bildergalerie.
(ID:49738548)