{"id":325259,"date":"2026-05-22T00:04:05","date_gmt":"2026-05-21T22:04:05","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325259"},"modified":"2026-05-21T23:57:59","modified_gmt":"2026-05-21T21:57:59","slug":"windows-bitlocker-splitter-weitere-ungereimtheiten-teil-2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/22\/windows-bitlocker-splitter-weitere-ungereimtheiten-teil-2\/","title":{"rendered":"Windows-Bitlocker-Splitter: Weitere Ungereimtheiten &#8211; Teil 2"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/22\/windows-bitlocker-splitter-patches-cves-mitigations-und-ungereimtheiten\/\">Windows-Bitlocker-Splitter: Patches, YellowKey-CVE, Mitigations und Ungereimtheiten<\/a> &#8211; Teil 1 bin ich auf aktuelle Bitlocker-Probleme im Umfeld des April\/Mai 2026-Patchday sowie zu YellowKey eingegangen. Aus der Leserschaft liegen mir noch zwei Bitlocker-Splitter zu einem l\u00e4ngst bekannten AMD fTPM-Designfehler und zu einem Zertifikatsproblem im Zusammenhang mit WSD vor, die ich gerne zur Diskussion stellen m\u00f6chte.<\/p>\n<p><!--more--><\/p>\n<h2>AMD fTPM &#8211; Designfehler tangiert Bitlocker<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/0c003129d89a49a6a800ff0a437bacd0\" alt=\"\" width=\"1\" height=\"1\" \/>Es ist eine Mail von November 2025, die mich von Leser Martin F. erreichte. Unter dem Betreff \"AMD fTPM &#8211; Designfehler?\" schrieb Martin \"die Sache ist zwar schon \u00fcber 2 Jahre, alt aber vielleicht eine gute Erg\u00e4nzung f\u00fcr den n\u00e4chsten Beitrag \u00fcber einen AMD fTPM Bug oder die n\u00e4chste Bitlocker Schwachstelle. 'TPM+PIN Pre-Boot Auth ist sicher' war einmal &#8211; zumindest f\u00fcr viele AMD Ryzen Benutzer\".<\/p>\n<p>Der Leser verwies dabei auf den heise-Artikel\u00a0<a href=\"https:\/\/www.heise.de\/news\/faulTPM-Angriff-auf-AMDs-Firmware-TPM-etwa-zum-Knacken-von-Bitlocker-8985704.html\" target=\"_blank\" rel=\"noopener\">Firmware-TPM: faulTPM knackt AMD-CPUs nach drei Stunden lokalem Zugriff<\/a> aus 2023. Martin meint \"Die Reaktion seitens AMD macht sprachlos\", denn die weisen im Security-Bulletin\u00a0<a href=\"https:\/\/www.amd.com\/en\/resources\/product-security\/bulletin\/amd-sb-4005.html\" target=\"_blank\" rel=\"noopener\">fTPM Voltage Fault Injection<\/a> \u00a0mit \"Physical attacks are not part of the threat protection model for the affected AMD products.\" jegliche Verantwortung ab. Das Thema ist komplex, zeigt aber, dass Bitlocker keinesfalls \"so sicher zum Schutz von Daten\" ist, wie m\u00f6glicherweise angenommen.<\/p>\n<h2>WDS &#8211; Bitlocker Unlock und ung\u00fcltige Zertifikate<\/h2>\n<p>Blog-Leser Christian K. hatte mich bereits Ende Februar 2026 per E-Mail kontaktiert und eine Frage im Zusammenhang mit Windows Deployment Services (WDS), Bitlocker Unlock und ung\u00fcltigen Zertifikaten aufgeworfen. Dazu schrieb er folgende:<\/p>\n<blockquote><p>Ich verfolge schon \u00fcber Jahre ihren IT Blog und bin immer wieder erstaunt auf welche Themen Sie allt\u00e4glich sto\u00dfen.<\/p>\n<p>Nun bin ich erstmals auf ein Thema aufmerksam geworden, welches im Netz kaum Beachtung zu finden scheint, ich dies aber nur begrenzt einsch\u00e4tzen kann wie Problematisch es bzgl. der IT-Sicherheit werden kann oder bereits ist. Vielleicht haben Sie ja ein paar Minuten Zeit daf\u00fcr.<\/p><\/blockquote>\n<p>Der Leser ist \u00fcber den Artikel \"<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/16\/windows-wds-support-der-unattend-xml-auf-netzlaufwerken-endet-im-april-2026\/\">Windows: WDS-Support der unattend.xml auf Netzlaufwerken endet im April 2026<\/a>\" auf das nachfolgende Thema aufmerksam geworden.<\/p>\n<p>Zum Hintergrund:\u00a0Das Unternehmen des Leser plant einen bestehenden WDS-Server abzul\u00f6sen. Auf diesem WDS l\u00e4uft erfolgreich ein Feature f\u00fcr die Bitlocker-Netzwerkentsperrung f\u00fcr alle Clients im Unternehmen, sodass die Mitarbeiter beim Start keine Bitlocker-PIN eingeben m\u00fcssen. Diese Entsperrung erfolgt zertifikatsbasiert (\u00fcber eigene PKI ausgestellt) &#8211; laut Microsoft und BSI(!), Zitat BSI-Artikel:<\/p>\n<blockquote><p>\"\u00c4hnlich wie bei TPM+StartupKey wird hier ein verschl\u00fcsselter Startup Key aus dem Netz heruntergeladen und mit Hilfe des TPMs entschl\u00fcsselt. Der Netzschl\u00fcssel ist auf einem Systemlaufwerk im Netz gespeichert und mit einem AES 256-Bit-Sessionkey sowie dem 2048-Bit-RSA-Publickey des Serverzertifikats verschl\u00fcsselt\"<\/p><\/blockquote>\n<p>Der Kenntnisstand des Leser war bei Zertifikaten bisher, dass eine g\u00fcltige Zertifikatskette, und unter anderem ein Ablaufdatum, existenziell wichtig sind, um einer Gegenstelle zu vertrauen, eine verschl\u00fcsselte Verbindung aufzubauen, oder etwas zu entschl\u00fcsseln.<\/p>\n<p>Nun hat der Leser feststellen m\u00fcssen, dass das im Unternehmen zur Entsperrung des Bitlockers via Network Unlock genutzte Zertifikat Ende 2025 abgelaufen ist. Dennoch arbeiten alle Clients, ohne zu murren, weiterhin mit der Netzwerkentsperrung. Alles l\u00e4uft wie gewohnt.<\/p>\n<p>Der Leser merkt an, nur \u00fcber begrenzte Kenntnisse zu verf\u00fcgen, was die hinterlegte Sicherheitsarchitektur und Verschl\u00fcsselung betrifft. Ebenso sind Informationen zu diesem Thema im Netz nicht gerade \u00fcppig, schrieb der Leser. Dieser zeigt sich aber verwundert, dass es Microsoft offenbar egal zu sein scheint, was f\u00fcr Sicherheitsmerkmale das Zertifikat aufweist.<\/p>\n<p>Der Leser hatte mir noch nachfolgende Dokumente verlinkt und fragte: \"Haben Sie hier Einblicke oder sind Sie dem Thema schon einmal zuvor begegnet?\", was ich aber verneinen muss. Ich stelle das Thema aber mal hier im Blog zur Diskussion.<\/p>\n<p>Quellen:<br \/>\n<a href=\"https:\/\/learn.microsoft.com\/de-de\/windows\/security\/operating-system-security\/data-protection\/bitlocker\/network-unlock\" target=\"_blank\" rel=\"noopener\">Netzwerkentsperrung<\/a> (Microsoft Support-Dokument)<br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/Umsetzungshinweise\/Umsetzungshinweise_2022\/Umsetzungshinweis_zum_Baustein_SYS_1_2_2_Windows_Server_2012_docx.docx?__blob=publicationFile&amp;v=2\" target=\"_blank\" rel=\"noopener\">Umsetzungshinweis_zum_Baustein_SYS_1_2_2_Windows_Server_2012_docx<\/a> (BSI-Dokument, Abschnitt Network Unlock)<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/22\/windows-bitlocker-splitter-patches-cves-mitigations-und-ungereimtheiten\/\">Windows-Bitlocker-Splitter: Patches, YellowKeys-CVE, Mitigations und Ungereimtheiten <\/a>&#8211; Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/22\/windows-bitlocker-splitter-weitere-ungereimtheiten-teil-2\/\">Windows-Bitlocker-Splitter: Weitere Ungereimtheiten<\/a> &#8211; Teil 2<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/12\/microsoft-security-update-summary-12-mai-2026\/\">Microsoft Security Update Summary<\/a>\u00a0(12. Mai 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/13\/patchday-windows-10-11-updates-12-mai-2026\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(12. Mai 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/13\/patchday-windows-server-updates-12-mai-2026\/\">Patchday: Windows Server-Updates<\/a>\u00a0(12. Mai 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/14\/patchday-microsoft-office-updates-12-mai-2026\/\">Patchday: Microsoft Office Updates<\/a>\u00a0(12. Mai 2026)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2026\/05\/15\/windows-11-dell-bestaetigt-probleme-des-support-assist-mit-windows-updates-mai-2026\/\">Windows 11: Dell best\u00e4tigt Probleme des Support Assist (Mai 2026)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/12\/windows-11-dell-support-assist-verursacht-bsod-mit-updates-mai-2026\/\" rel=\"bookmark\">Windows 11: Dell Support Assist verursacht BSOD mit Updates (Mai 2026)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/18\/patchday-nachlese-mai-2026-probleme-mit-windows-11-und-mehr\/\">Patchday-Nachlese (Mai 2026): Probleme mit Windows 11 und mehr<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2026\/05\/12\/bitunlocker-downgrade-angriff-auf-windows-11-moeglich\/\">BitUnlocker-Downgrade-Angriff auf Windows 11 m\u00f6glich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/13\/chaotic-eclipse-zwei-0-day-windows-schwachstellen-yellowkey-greenplasma\">Chaotic Eclipse zwei 0-Day-Windows Schwachstellen (YellowKey, GreenPlasma), eine in MS Teams<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Beitrag\u00a0Windows-Bitlocker-Splitter: Patches, YellowKey-CVE, Mitigations und Ungereimtheiten &#8211; Teil 1 bin ich auf aktuelle Bitlocker-Probleme im Umfeld des April\/Mai 2026-Patchday sowie zu YellowKey eingegangen. Aus der Leserschaft liegen mir noch zwei Bitlocker-Splitter zu einem l\u00e4ngst bekannten AMD fTPM-Designfehler und zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/22\/windows-bitlocker-splitter-weitere-ungereimtheiten-teil-2\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[62,4328,3288],"class_list":["post-325259","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-bitlocker","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325259"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325259\/revisions"}],"predecessor-version":[{"id":325265,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325259\/revisions\/325265"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}