BitLocker toestaan ​​zonder een compatibele TPM-chip op Windows

BitLocker is een coderingstool die is opgenomen in Windows en die u kunt gebruiken om uw gegevens op elke schijf te beveiligen. Hoewel BitLocker standaard de aanwezigheid van een TPM -chip in uw computer vereist om de systeemschijf te kunnen versleutelen, kunt u deze nog steeds zonder chip gebruiken. Daarvoor moet u Windows echter expliciet zo instellen dat BitLocker zonder TPM wordt toegestaan . In dit artikel leggen we u uit wat TPM is, waarom BitLocker TPM vereist en ook hoe u deze vereiste kunt omzeilen. Dus, als je BitLocker(BitLocker) zonder TPM wilt gebruiken , lees dan verder:

OPMERKING:(NOTE:) Deze handleiding is van toepassing op Windows 11 en Windows 10 . Houd er echter rekening mee dat BitLocker een functie is die alleen aanwezig is in de Pro en hogere edities van Windows . Als u een Home -editie van Windows hebt, kunt u deze niet gebruiken. Als je hulp nodig hebt bij het identificeren van je Windows -editie, lees dan deze tutorial: Hoe weet je welke Windows ik heb (11 manieren)(How to tell what Windows I have (11 ways)) .

Waarom vereist BitLocker TPM (BitLocker)en(TPM) wat is TPM ?

Om te begrijpen waarom BitLocker een TPM -chip nodig heeft om te functioneren zoals bedoeld, maar ook hoe je deze vereiste kunt omzeilen, moet je eerst weten wat BitLocker is(know what BitLocker is) . Het antwoord is relatief eenvoudig: BitLocker is een coderingsfunctie in het Windows-besturingssysteem waarmee u volledige schijven(BitLocker is an encryption feature found in Windows operating system that allows you to encrypt entire drives) (partities of volumes als u dat wilt) kunt coderen. Het gebruikt standaard een coderingsalgoritme genaamd AES(encryption algorithm called AES) en vereist de aanwezigheid van een TPM -chip op het moederbord van uw computer.

De volgende vraag die we moeten beantwoorden is "Wat is TPM?" (“What’s TPM?”). TPM (of Trusted Platform Module) is een chip die veilige en unieke cryptografische sleutels kan genereren. (TPM (or Trusted Platform Module) is a chip that can generate secure and unique cryptographic keys.)Deze sleutels zijn ook versleuteld en worden op de chip zelf opgeslagen. Bovendien kunnen de cijfersleutels alleen worden gedecodeerd door de chip die ze in de eerste plaats heeft gegenereerd.

Trusted Platform Module geïnstalleerd op een moederbord

Trusted Platform Module geïnstalleerd op een moederbord

Dus waarom heeft BitLocker TPM nodig ? Wanneer u een systeemstation in Windows codeert met BitLocker , gebruikt het de TPM -chip op uw pc om de coderingssleutels te maken en op te slaan. Uw pc gebruikt die sleutels vervolgens om u te verifiëren en u toegang te geven tot de gecodeerde schijven. Als de originele TPM-chip die is gebruikt om de sleutels te genereren niet op uw pc wordt gevonden, zijn de versleutelde schijven niet toegankelijk. (If the original TPM chip used to generate the keys is not found on your PC, the encrypted drives are not accessible.)In eenvoudiger woorden, als je eenmaal een systeemschijf hebt versleuteld met BitLocker en een TPM -chip, kan niemand je versleutelde schijf pakken, in een andere computer plaatsen en toegang krijgen tot de gegevens die erop zijn opgeslagen.

De meeste computers en laptops die tegenwoordig worden verkocht, hebben ingebouwde TPM - chips, omdat Windows 11 hun aanwezigheid vereist(Windows 11 requires their presence) . Zelfs als je Windows - pc of laptop geen TPM -chip heeft, kun je er een apart kopen bij elektronicawinkels. Maar als het moederbord van uw computer geen TPM -chip ondersteunt en u er ook geen kunt koppelen, is er nog een laatste redmiddel: gebruik BitLocker zonder TPM . Hoewel het minder veilig is dan het gebruik van BitLocker met TPM , is het ongetwijfeld goedkoper en nog steeds beter dan helemaal geen versleuteling. Hier is hoe:

Wat gebeurt er als je BitLocker zonder TPM probeert te gebruiken (hint: BitLocker TPM- fout)

Als u BitLocker(enable BitLocker) probeert in te schakelen op een systeemschijf vanaf een pc zonder TPM -chip, krijgt u een foutmelding: "Dit apparaat kan geen Trusted Platform Module gebruiken."(“This device can’t use a Trusted Platform Module.”)

Dit apparaat kan geen Trusted Platform-module gebruiken

Dit apparaat kan geen Trusted Platform-module gebruiken(Platform Module)

Maar het wijst je daarna ook in de goede richting: "Je beheerder moet de optie 'BitLocker toestaan ​​zonder een compatibele TPM' instellen in het beleid 'Extra authenticatie vereisen bij opstarten' voor OS-volumes." (“Your administrator must set the ‘Allow BitLocker without a compatible TPM’ option in the ‘Require additional authentication at startup’ policy for OS volumes.”)Dat is wat we je in het volgende hoofdstuk van deze tutorial gaan laten zien hoe je dat moet doen: gebruik de Editor voor lokaal groepsbeleid(Local Group Policy Editor) om het beleid in te schakelen dat het gebruik van BitLocker zonder TPM toestaat .

BitLocker gebruiken zonder TPM

U kunt BitLocker gebruiken om uw systeemschijf te versleutelen, zelfs zonder een TPM -chip. Om dit te laten werken, moet u echter een Windows(Windows) - beleid bewerken met de tool Local Group Policy Editor(Local Group Policy Editor tool) . Een van de snelste manieren om het te openen,(open it) is door naar gpedit te zoeken en op het resultaat "Groepsbeleid (gpedit)bewerken"(“Edit group policy”) te klikken of te tikken .

Zoeken naar Editor voor lokaal groepsbeleid in Windows 11

Zoeken(Search) naar Editor voor lokaal groepsbeleid(Local Group Policy Editor) in Windows 11

Open in de Editor voor lokaal groepsbeleid de map (Local Group Policy Editor)Computerconfiguratie(Computer Configuration) aan de linkerkant en navigeer naar “Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives.”

Navigeren door de Editor voor lokaal groepsbeleid

Navigeren door de Editor voor lokaal groepsbeleid(Local Group Policy Editor)

Zoek vervolgens in het rechterdeelvenster naar de instelling met de naam "Extra authenticatie vereisen bij opstarten". (“Require additional authentication at startup.”)Open het met een dubbelklik of dubbeltik op de naam.

Open Extra authenticatie vereisen bij opstarten in Editor voor lokaal groepsbeleid

Open(Open Require) Extra authenticatie vereisen bij opstarten in Editor voor lokaal groepsbeleid(Local Group Policy Editor)

Dit opent een nieuw venster met de eigenschappen van het beleid. Stel daarin de status van het beleid in op Ingeschakeld(Enabled) en schakel de instelling 'BitLocker toestaan ​​zonder een compatibele TPM' in. (“Allow BitLocker without a compatible TPM.”)Druk vervolgens op OK om uw wijzigingen op te slaan.

Stel BitLocker toestaan ​​in zonder een compatibele TPM

Stel BitLocker toestaan(Set Allow BitLocker) ​​in zonder een compatibele TPM

Sluit de Editor voor lokaal groepsbeleid(Local Group Policy Editor,) en u kunt BitLocker(start using BitLocker) zonder TPM gaan gebruiken voor het versleutelen van uw systeemstation. Vanaf nu krijg je niet langer de BitLocker - foutmelding "Dit apparaat kan geen Trusted Platform Module gebruiken."(“This device can’t use a Trusted Platform Module.”)

OPMERKING:(NOTE: ) Als u later de zaken wilt herstellen zoals ze waren, volgt u dezelfde stappen en stelt u "Extra authenticatie vereist bij opstarten"(“Require additional authentication at startup”) in op Niet geconfigureerd(Not Configured) .

Is(Did) het je gelukt om BitLocker toe te staan ​​zonder een compatibele TPM?

Zoals je in deze tutorial kunt zien, is het niet moeilijk om BitLocker en Windows zo in te stellen dat je de systeemschijf kunt versleutelen, zelfs zonder een TPM -chip. Als u de stappen volgt die we hebben beschreven, zou u helemaal geen problemen moeten hebben. Laat hieronder een reactie achter met uw ervaring om BitLocker toe te staan ​​zonder een compatibele TPM .



About the author

Ik ben een ervaren software-engineer met meer dan 10 jaar ervaring in het Windows-ecosysteem voor app- en bestandsbeheer. Ik ben ook een veteraan in het ontwikkelen van systemen en beveiligingsoplossingen voor bedrijven en overheden. Mijn ervaringen in beide arena's geven me een uniek perspectief op wat goede software, systemen en beveiliging maakt en hoe deze efficiënt te bouwen.



Related posts