Was Sie vor sich haben
Die Microsoft Surface-Gerätelinie wird entweder mit BitLocker oder mit Device Encryption (bei dem es sich nicht um ein anpassbares BitLocker handelt) verschlüsselt . Diese Verschlüsselung beruht überhaupt nicht auf einem Benutzerpasswort. (Möglicherweise aber nicht.) Stattdessen ist ein Wiederherstellungsschlüssel erforderlich, der in einem manipulationssicheren TPM-Chip ( Trusted Platform Module ) des Geräts gespeichert ist .
Ich gehe außerdem davon aus, dass der sichere Start auf Ihrem Surface Pro aktiviert ist. TPM und Secure Boot verhindern unter anderem die Änderung nicht autorisierter Startkonfigurationen. Dies ist eines der Dinge, die Bootkits (Boot-Rootkits) und Ransomware effektiv stoppen können. Wenn sie feststellen, dass der Startpfad möglicherweise beschädigt wurde, verweigert TPM dem Bootloader die Bereitstellung des BitLocker-Wiederherstellungsschlüssels. (Niemand möchte, dass ein Bootkit seinen / ihren Wiederherstellungsschlüssel erhält.) Linux-Kenner wissen bereits beides, denn das Leben in der Linux-Welt erfordert einen technisch engagierten Geek. Wenn Sie Linux installieren, für das definitiv Änderungen an der Boot-Konfiguration erforderlich sind, deaktivieren Sie BitLocker (und manchmal auch Secure Boot) im Voraus.
Machen Sie keinen Fehler: Die Leute lieben das alles; Ihre Daten sind viel sicherer. Die einzige Ausnahme ist die Journalistengemeinschaft, die es sowohl liebt als auch es liebt, Schlamm darauf zu werfen, denn das ist ihre Aufgabe.
Was nun?
Glücklicherweise verfügt Microsoft über eine Sicherheitsmaßnahme für den Fall, dass Ihr TPM ausfällt: Der zuvor erwähnte Wiederherstellungsschlüssel wird während der OOBE-Sequenz (Out-of-Box-Experience) generiert, wenn Ihr Surface Pro zum ersten Mal eingeschaltet wird, und nur, wenn Sie sich entscheiden um sich mit einem Microsoft-Konto anzumelden. Die Geräteverschlüsselung wird ohne sie nicht erzwungen. Dieser Wiederherstellungsschlüssel wird dann in Ihr Microsoft-Konto hochgeladen und ohne Ihren ausdrücklichen Befehl nicht gelöscht. Sie finden es unter dieser URL:
Soweit geht die Standardkonfiguration von Microsoft. Wenn Sie BitLocker jedoch selbst aktiviert haben, ist es egal. Du hast gesagt, du hast es nicht getan.
Mit diesem Schlüssel können Sie Windows von der verschlüsselten Festplatte starten. In Windows können Sie BitLocker / Device Encryption deaktivieren und sich mit der Installation von Linux beschäftigen. Aber seien Sie vorsichtig: Linux bedeutet, auf dem neuesten Stand zu sein. Wenn Sie nicht über ausreichende technische Kenntnisse verfügen, kann Ihr digitales Leben durch andere technische Schwierigkeiten gefährdet werden. Ich schlage daher vor, eine Sicherung vor Ort zu haben.
Dinge, die Sie nicht tun dürfen
Versuchen Sie nicht, TPM über UEFI zu deaktivieren oder zurückzusetzen. Es wird dir keinen Zugriff gewähren. (Stellen Sie sich das so vor: Wenn Ihr Laptop jemals gestohlen wurde, möchten Sie nicht, dass die Diebe durch ein einfaches BIOS-Tweak auf irgendeine Art Zugriff erhalten, tun Sie jetzt?) Wenn Sie dies tun, auch wenn Sie die Konfiguration rückgängig machen können Ein Missverhältnis, das irgendwie in Kraft getreten ist, wird Ihr TPM-basierter eindeutiger Schlüssel für immer verloren sein.