
ClientSecuritySolution8.3
Implementierungshandbuch
Aktualisiert:Dezember2011

Anmerkung:VorVerwendungdieserInformationenunddesdarinbeschriebenenProduktssolltendie
allgemeinenHinweiseinAnhangE„Bemerkungen“aufSeite87gelesenwerden.
VierteAusgabe(Dezember2011)
©CopyrightLenovo2008,2011.
HINWEISZUEINGESCHRÄNKTENRECHTEN(LIMITEDANDRESTRICTEDRIGHTSNOTICE):WerdenDatenoder
SoftwaregemäßeinemGSA-Vertrag(GeneralServicesAdministration)ausgeliefert,unterliegtdieVerwendung,
VervielfältigungoderOffenlegungdeninVertragNr.GS-35F-05925festgelegtenEinschränkungen.

Inhaltsverzeichnis
Einleitung...............iii
Kapitel1.Übersicht...........1
ClientSecuritySolution............1
ClientSecuritySolution-Verschlüsselungstext..2
ClientSecurity-Kennwortwiederherstellung...2
PasswordManagervonClientSecurity....2
SecurityAdvisor.............3
AssistentzurÜbertragungvonZertikaten...4
FunktionzumZurücksetzenvon
Hardwarekennwörtern...........4
UnterstützungfürSystemeohneTPM.....4
FingerprintSoftware.............4
Kapitel2.Installation..........7
ClientSecuritySolution............7
Installationsvoraussetzungen........7
AngepassteöffentlicheMerkmale......7
TPM-Unterstützung(TrustedPlatform
Module)................8
Installationsverfahrenund
Befehlszeilenparameter..........9
Programm„msiexec.exe“verwenden....11
ÖffentlicheStandardeigenschaftenvon
WindowsInstaller............13
Installationsprotokolldatei........14
ThinkVantageFingerprintSoftwareinstallieren..15
UnbeaufsichtigteInstallation.......15
Optionen...............15
LenovoFingerprintSoftwareinstallieren.....18
UnbeaufsichtigteInstallation.......18
Optionen...............18
SystemsManagementServer.........20
Kapitel3.MitClientSecuritySolution
arbeiten................23
TPMverwenden..............23
TPM(T rustedPlatformModule)unterWindows
7verwenden..............23
ClientSecuritySolutionmitChiffrierschlüsseln
verwalten.................24
Eigentumsrechtübernehmen.......24
Benutzerregistrieren..........25
Softwareemulation...........27
AustauschderSystemplatine.......27
Schutzdienstprogramm„EFS“.......29
XML-Schemaverwenden..........30
Beispiele...............31
RSASecurID-Tokenverwenden........37
RSASecurID-Software-Tokeninstallieren..37
Anforderungen.............38
Smart-Card-Zugriffsoptionenfestlegen...38
RSASecurID-Software-Tokenmanuell
installieren..............38
ActiveDirectory-Unterstützung......38
EinstellungenundRichtlinienfürdie
AuthentizierungüberdasLesegerätfür
Fingerabdrücke..............39
ErzwungeneOptionenzumUmgehendes
Fingerabdrucks............39
ErgebnisderÜberprüfungdes
Fingerabdrucks............39
Befehlszeilentools.............39
SecurityAdvisor............40
InstallationsassistentfürClientSecurity
Solution...............41
ToolzurVerschlüsselungundEntschlüsselung
derImplementierungsdatei........42
ToolzurVerarbeitungder
Implementierungsdatei..........42
TPMENABLE.EXE...........43
ToolzurÜbertragungvonZertikaten....43
TPMaktivierenoderdeaktivieren......44
ActiveDirectory-Unterstützung........46
ADM-Schablonendateien.........47
EinstellungenfürGruppenrichtlinien....48
Kapitel4.MitThinkVantage
FingerprintSoftwarearbeiten....53
Managementkonsolentool..........53
BenutzerspezischeBefehle.......53
BefehlefürglobaleEinstellungen......54
SichererModusundkomfortablerModus....55
SichererModus–Administrator......55
SichererModus-Benutzermiteingeschränkter
Berechtigung.............56
KomfortablerModus-Administrator....57
KomfortablerModus-Benutzermit
eingeschränkterBerechtigung.......57
KongurierbareEinstellungen.......58
FingerprintSoftwareundNovellNetwareClient..59
Authentizierung............60
DienstefürThinkVantageFingerprintSoftware..60
Kapitel5.MitLenovoFingerprint
Softwarearbeiten...........61
Managementkonsolentool..........61
©CopyrightLenovo2008,2011
i

DienstefürdieLenovoFingerprintSoftware...61
ActiveDirectory-UnterstützungfürLenovo
FingerprintSoftware............61
Kapitel6.BewährteVerfahren....63
ImplementierungsbeispielefürdieInstallationvon
ClientSecuritySolution...........63
Szenario1..............63
Szenario2..............65
ZwischenModivonClientSecuritySolution
wechseln.................68
ActiveDirectory-Implementierungfür
Unternehmen...............68
Standalone-InstallationfürCDoder
Scriptdateien...............68
SystemUpdate..............68
SystemMigrationAssistant..........68
ZertikatunterVerwendungdurch
SchlüsselerstellunginTPMgenerieren.....69
Voraussetzungen:............69
ZertikatbeimServeranfordern......69
USB-TastaturmitLesegerätfür
Fingerabdrückezusammenmit
ThinkPad-Notebook-Computernvon2008
(R400/R500/T400/T500/W500/X200/X301)
verwenden................70
Windows7-Anmeldung.........71
ClientSecuritySolutionundPassword
Manager...............71
AuthentizierungvordemStarten–
FingerabdruckanstellederBIOS-Kennwörter
verwenden..............72
AnhangA.HinweisezurVerwendung
desLenovoFingerprint
Keyboardzusammenmiteinigen
Thinkpad-Notebookmodellen.....75
KongurationundEinrichtung.........75
Pre-desktopauthentication..........75
Windows-Anmeldung............76
AuthentizierungmitClientSecuritySolution...76
AnhangB.Windows-Kennwortnach
demZurücksetzenmitClientSecurity
Solutionabgleichen..........79
AnhangC.ClientSecuritySolution
aufeinemerneutinstallierten
Windows-Betriebssystem
verwenden..............81
AnhangD.TPMauf
ThinkPad-Notebook-Computern
verwenden..............83
WiewirdBitLockerremotebereitgestellt?....83
WiefunktioniertdieTPM-Sperrung?......84
AnhangE.Bemerkungen.......87
Marken.................88
Glossar................lxxxix
iiClientSecuritySolution8.3Implementierungshandbuch

Einleitung
DieindiesemHandbuchenthaltenenInformationendienenzurUnterstützungvonLenovo
denendieProgramme„ThinkVantage
®
ClientSecuritySolution“und„FingerprintSoftware“installiertsind.
®
Computern,auf
DasZielvonClientSecuritySolutionundFingerprintSoftwarebestehtdarin,IhreSystemedurchdasSichern
vonDatenunddurchdieAbwehrvonSicherheitsangriffenzuschützen.
DasImplementierungshandbuchzuClientSecuritySolutionenthältdieInformationen,diefürdieInstallation
vonClientSecuritySolutionundFingerprintSoftwareaufeinemodermehrerenComputernerforderlichsind.
EsenthältebenfallsAnweisungenundSzenarienaufdenVerwaltungstools,dieangepasstwerdenkönnen,
umIT -oderunternehmensinterneRichtlinienzuunterstützen.
DiesesHandbuchrichtetsichanIT-Administratorenbzw.anPersonen,diefürdieImplementierungvon
ThinkVantageClientSecuritySolutionundFingerprintSoftwareaufComputerninihrenUnternehmen
verantwortlichsind.WennSieVorschlägeoderKommentaredazuhaben,wendenSiesichanIhren
autorisiertenLenovoAnsprechpartner.DiesesHandbuchwirdregelmäßigaktualisiert.DieneuesteVersion
ndenSieimmeraufderLenovoWebsiteunter:
http://www.lenovo.com/support
WennSieFragenzurVerwendungderverschiedenenKomponentenderArbeitsbereichevonClientSecurity
SolutionundFingerprintSoftwarehabenoderweitereInformationendazuwünschen,schlagenSieim
OnlinehilfesystemundindenBenutzerhandbüchernnach,dieimLieferumfangvonClientSecuritySolution
undFingerprintSoftwareenthaltensind.
©CopyrightLenovo2008,2011
iii

ivClientSecuritySolution8.3Implementierungshandbuch

Kapitel1.Übersicht
DiesesKapitelenthälteineÜbersichtzuClientSecuritySolutionundzurFingerprintSoftware.IT-Spezialisten
protierendirektundindirektvondenimvorliegendenImplementierungshandbuchbeschriebenen
Technologien,weilsiePCsbedienerfreundlicherundunabhängigermachenundleistungsfähigeTools
bieten,dieImplementierungenvereinfachenunderleichtern.ThinkVantageTechnologiesermöglichenes
IT-Spezialisten,wenigerZeitfüreinzelneComputerfehlerzuverwendenundsichmehraufihreKernaufgaben
zukonzentrieren.
ClientSecuritySolution
DieSoftware„ClientSecuritySolution“hatvorallemdenZweck,Benutzerndabeizuhelfen,den
ComputeralsRessource,vertraulicheDatenaufdemComputersowiedievomComputeraufgebauten
Netzverbindungenzuschützen.(BeiLenovoSystemen,dieeinTCG-konformes(TCG-T rustedComputing
Group)TPM(TrustedPlatformModule)enthalten,verwendetdieSoftware„ClientSecuritySolution“die
HardwarealsSicherheitsbasisdesSystems.WenndasSystemkeinenintegriertenSicherheitschipenthält,
verwendetClientSecuritySolutionChiffrierschlüsselaufSoftwarebasisalsSicherheitsbasisdesSystems.)
ClientSecuritySolution8.3bietetdiefolgendenFunktionen:
•SichereBenutzerauthentizierungmitWindows
Solution-Verschlüsselungstext
ClientSecuritySolutionkannsokonguriertwerden,dasseinWindows-KennwortodereinClient
SecuritySolution-VerschlüsselungstextfürdieAuthentizierungakzeptiertwird.DasWindows-Kennwort
istbenutzerfreundlichundüberWindowsleichtzuverwalten,währendderClientSecurity
Solution-VerschlüsselungstextzusätzlicheSicherheitbietet.DerAdministratorkannauswählen,welche
Authentizierungsmethodeverwendetwird,unddieseEinstellungkanngeändertwerden,auchwenn
bereitsBenutzerbeiClientSecuritySolutionregistriertsind.
•BenutzerauthentizierungüberFingerabdruck
NutztdieintegrierteunddieüberUSBangeschlosseneFingerabdrucktechnologiezurAuthentizierung
vonBenutzernfürkennwortgeschützteAnwendungen.
•MehrfacheBenutzerauthentizierungfürdieWindows-AnmeldungundverschiedeneVorgängein
ClientSecuritySolution
FestlegungmehrererAuthentizierungseinheiten(Windows-Kennwort,Client
Security-VerschlüsselungstextundFingerabdruck)fürverschiedeneSicherheitsoperationen.
•Kennwortmanagement
SichereVerwaltungundSpeicherungvonkritischenAnmeldedaten,wiez.B.Benutzer-IDsund
Kennwörtern.
•WiederherstellungvonKennwortundVerschlüsselungstext
DieWiederherstellungvonKennwortundVerschlüsselungstextermöglichtesBenutzern,sichbei
WindowsanzumeldenundaufihreClientSecuritySolution-Berechtigungsnachweisezuzugreifen,auch
wennsiedasWindows-KennwortoderdenClientSecuritySolution-Verschlüsselungstextvergessen
haben,indemsieaufvorkongurierteSicherheitsfragenantworten.
•Sicherheitseinstellungenüberprüfen
BenutzererhaltendieMöglichkeit,eineausführlicheListederSicherheitseinstellungenfürdieWorkstation
anzuzeigenundÄnderungenvorzunehmen,umfestgelegteStandardseinzuhalten
•ÜbertragungdigitalerZertikate
ClientSecuritySolutionschütztdenprivatenSchlüsselvonBenutzer-undMaschinenzertikaten.
VerwendenSieClientSecuritySolution,umdenprivatenSchlüsselIhrerbereitsvorhandenenZertikate
zuschützen.
®
-KennwortoderClientSecurity
©CopyrightLenovo2008,2011
1

•RichtlinienverwaltungfürAuthentizierung
EinAdministratorkannauswählen,welcheEinheiten(Windows-Kennwort,ClientSecurity
Solution-VerschlüsselungstextoderFingerabdruck)fürdieAuthentizierungfürfolgendeAktionen
erforderlichsind:Windows-Anmeldung,PasswordManager-undZertikatoperationen.
ClientSecuritySolution-Verschlüsselungstext
DerClientSecurity-VerschlüsselungstextisteineoptionaleFunktionderBenutzerauthentizierung,
dieerhöhteSicherheitfürClientSecuritySolution-Anwendungenbietet.DerClientSecurity
Solution-VerschlüsselungstextmussfolgendeBedingungenerfüllen:
•ErmussausmindestensachtZeichenbestehen
•ErmussmindestenseineZifferenthalten
•ErmusssichvondenletztendreiVerschlüsselungstextenunterscheiden
•ErdarfhöchstenszweiwiederholteZeichenenthalten
•ErdarfnichtmiteinerZifferbeginnen
•ErdarfnichtmiteinerZifferenden
•ErdarfnichtdieBenutzer-IDenthalten
•Erdarfnichtgeändertwerden,wennderaktuelleVerschlüsselungstextwenigeralsdreiTagealtist
•ErdarfnichtdreiaufeinanderfolgendeZeichenenthalten,dieauchindemaktuellenVerschlüsselungstext
enthaltensind,unabhängigvonihrerPosition
•ErdarfnichtmitdemWindows-Kennwortübereinstimmen.
DerClientSecuritySolution-VerschlüsselungstextistnurdembetreffendenBenutzerbekannt.Dieeinzige
Möglichkeit,einenvergessenenClientSecuritySolution-Verschlüsselungstextwiederherzustellen,besteht
darin,dieClientSecuritySolution-Kennwortwiederherstellungzuverwenden.WennderBenutzerdie
AntwortenaufdieWiederherstellungsfragenvergisst,gibteskeineMöglichkeitmehr,diedurchdenClient
SecuritySolution-VerschlüsselungstextgeschütztenDatenwiederherzustellen.
ClientSecurity-Kennwortwiederherstellung
DieseoptionaleFunktionermöglichtesregistriertenBenutzern,einvergessenesWindows-Kennwortoder
einenvergessenenClientSecuritySolution-VerschlüsselungstextdurchdasBeantwortendreierFragen
wiederherzustellen.WenndieseFunktionaktiviertist,wählenSiedreiAntwortenaufzehnvorausgewählte
Fragenaus.WennSieIhrWindows-KennwortoderIhrenClientSecurity-Verschlüsselungstext
vergessen,habenSiedieMöglichkeit,diesedreiFragenzubeantworten,umIhrKennwortoderIhren
Verschlüsselungstextzurückzusetzen.
Anmerkung:BeiVerwendungdesClientSecurity-VerschlüsselungstextesistdiesdieeinzigeMöglichkeit,
einenvergessenenVerschlüsselungstextwiederherzustellen.WennSiedieAntwortenaufdiedreiFragen
vergessen,müssenSiedenRegistrierungsassistentenerneutausführenundverlierenallezuvorvonClient
SecuritygesichertenDaten.
PasswordManagervonClientSecurity
MitdemPasswordManagervonClientSecuritySoftwarekönnenSieleichtzuvergessendeDatenfür
AnwendungenundWebsites,wiez.B.Benutzer-IDs,KennwörterundanderepersönlicheDaten,verwalten.
DerPasswordManagervonClientSecurityschütztIhrepersönlichenDatenüberClientSecuritySolution,
sodassderZugriffaufIhreAnwendungenundIhreWebsitesvollkommensicherbleiben.DerPassword
ManagervonClientSecurityverringertIhrenZeit-undArbeitsaufwand,daSiesichnureinKennwortoder
einenVerschlüsselungstextmerkenbzw.nureinmalIhrenFingerabdruckbereitstellenmüssen.
DerPasswordManagervonClientSecuritySoftwarebietetdiefolgendenFunktionen:
2ClientSecuritySolution8.3Implementierungshandbuch

•VerschlüsselnallergespeichertenDatenüberdieClientSecuritySolution-Software:
VerschlüsseltautomatischalleIhreDatenüberClientSecuritySolution.Ihrekritischen
KennwortinformationenwerdendurchdieVerschlüsselungsschlüsselvonClientSecuritySolution
gesichert.
•AutomatischesAusfüllenvonBenutzer-IDsundKennwörtern:
AutomatisiertIhrenAnmeldeprozess,wennSieaufeineAnwendungodereineWebsitezugreifen.Wenn
IhreAnmeldedatenindenPasswordManagervonClientSecurityeingegebenwurden,kannderPassword
ManagervonClientSecurityautomatischdieerforderlichenFelderausfüllenundandieWebsiteoderan
dieAnwendungübergeben.
•BearbeitungvonEinträgenüberdieSchnittstelledesPasswordManagersvonClientSecurity:
SiekönnendieBearbeitungallerIhrerBenutzerkontoeinträgeunddieKongurationalleroptionalen
FunktionenübereineeinzigebenutzerfreundlicheSchnittstellevornehmen.DieVerwaltungIhrer
KennwörterundIhrerpersönlichenDatenerfolgtüberdieseSchnittstelleschnellundeinfach.Diemeisten
eingabebezogenenÄnderungenkönnenautomatischvomPasswordManagervonClientSecurityerkannt
werden,sodassderBenutzerdieEingabensogarmitnochgeringeremAufwandaktualisierenkann.
•SpeichernderDatenohnezusätzlicheSchritte:
DerPasswordManagervonClientSecuritykannautomatischerkennen,wennkritischeDatenaneine
bestimmteWebsiteoderAnwendunggesendetwerden.WenneinesolcheErkennungstattndet,fordert
derPasswordManagervonClientSecuritydenBenutzerauf,dieDatenzuspeichern,wodurchder
ProzessdesSpeichernskritischerDatenvereinfachtwird.
•SpeichernallerDatenineinemsicherenArbeitspuffer:
MitdemPasswordManagervonClientSecuritykannderBenutzeralleTextdateninsicheren
Arbeitspuffernspeichern.DiesicherenArbeitspufferdesBenutzerskönnenmitderselbenSicherheitsstufe
wiealleanderenEinträgefürWebsitesoderAnwendungengeschütztwerden.
•ExportierenundImportierenvonAnmeldedaten:
SiekönnenIhrekritischenpersönlichenDatenexportieren,umsiesichervoneinemComputerzueinem
anderenzuübertragen.WennSieIhreAnmeldedatenausdemPasswordManagervonClientSecurity
Softwareexportieren,wirdeinekennwortgeschützteExportdateierstellt,dieaufeinemaustauschbaren
Datenträgergespeichertwerdenkann.MitdieserDateikönnenSieüberallaufIhrepersönlichenDaten
zugreifenoderIhreEinträgeaufeinemanderenComputermitdemPasswordManagerimportieren.
Anmerkung:VollständigeImportunterstützungistfürExportdateienfürdieVersionen7.0und8.x
vonClientSecuritySolutionverfügbar.FürClientSecuritySolutionVersion6.0isteingeschränkte
Unterstützungverfügbar(Anwendungseinträgewerdennichtimportiert).VersionenvonClientSecurity
SoftwarebiseinschließlichVersion5.4xwerdennichtindenPasswordManagervonClientSecurity
SolutionVersion8.ximportiert.
SecurityAdvisor
MitdemT ool„SecurityAdvisor“könnenSieeineZusammenfassungderSicherheitseinstellungenanzeigen,
diezurzeitaufIhremComputerfestgelegtsind.SiekönnendieseEinstellungenverwenden,umIhren
aktuellenSicherheitsstatusanzuzeigenoderumIhreSystemsicherheitzuverbessern.Dieangezeigten
KategoriestandardwertekönnenüberdieWindows-Registrierungsdatenbankgeändertwerden.Zuden
Sicherheitskategoriengehörenz.B.:
•Hardwarekennwörter
•Windows-Benutzerkennwörter
•RichtliniefürWindows-Kennwörter
•GeschützterBildschirmschoner
•GemeinsamerDateizugriff
Kapitel1.Übersicht3

AssistentzurÜbertragungvonZertikaten
DerCSS-AssistentzurÜbertragungvonZertikatenführtSiedurchdieeinzelnenSchrittezurÜbertragung
derIhrenZertikatenzugeordnetenprivatenSchlüsselvomsoftwarebasiertenMicrosoftCryptographicServiceProvider)zumhardwarebasiertenCSS-CSP(ClientSecuritySolutionCSP).Nach
dieserÜbertragungsindOperationen,beidenendieZertikateverwendetwerden,sicherer,dadieprivaten
SchlüsseldurchClientSecuritySolutiongeschütztsind.
®
CSP(CSP-
FunktionzumZurücksetzenvonHardwarekennwörtern
MitdiesemToolkönnenSieeinesichereUmgebungeinrichten,dieunabhängigvonWindowsausgeführt
wirdunddieIhnenhilft,einvergessenesStart-oderFestplattenkennwortzurückzusetzen.IhreIdentitätwird
überprüft,indemSieeineReihevonFragenbeantworten,dieSievorherselbstfestlegen.ErstellenSiediese
sichereUmgebungmöglichst,bevorSieeinKennwortvergessen.SiekönneneinvergessenesKennworterst
zurücksetzen,wenndiesesichereUmgebungaufIhremFestplattenlaufwerkeingerichtetistundSiesich
registrierthaben.DiesesToolstehtnuraufausgewähltenComputernzurVerfügung.
UnterstützungfürSystemeohneTPM
ClientSecuritySolution8.3unterstütztLenovoSysteme,dieüberkeinenkompatiblenintegrierten
Sicherheitschipverfügen.DieseUnterstützungermöglichteineStandardinstallationimgesamten
UnternehmenzurErstellungeinerkonsistentenundsicherenUmgebung.DieSysteme,dieüberden
integriertenSicherheitschipverfügen,sindgegenAngriffebessergeschützt.BeiSystemenohneden
integriertenSicherheitschipverwendetClientSecuritySolutionjedochChiffrierschlüsselaufSoftwarebasis
alsSicherheitsbasisdesSystemsundauchdasSystemkannvoneinerhöherenSicherheitundeiner
besserenFunktionalitätprotieren.
FingerprintSoftware
DiebiometrischenFingerabdrucktechnologienvonLenovosollenKundenhelfen,dieKostenfürdie
VerwaltungvonKennwörternzusenken,dieSicherheitihrerSystemezuerhöhenundgesetzliche
Bestimmungeneinzuhalten.DieFingerprintSoftwareermöglichtdieAuthentizierungperFingerabdruckbei
PCsundNetzwerken,indemmitLesegerätenfürFingerabdrückevonLenovogearbeitetwird.InKombination
mitClientSecuritySolution8.3bietetFingerprintSoftwareerweiterteFunktionalität.ClientSecuritySolution
8.3unterstütztsowohlThinkVantageFingerprintSoftware5.9.2alsauchLenovoFingerprintSoftware3.3.
DiesekönnenfürunterschiedlicheMaschinentypenverfügbarsein.SiekönnendieFingerprintSoftwarevon
derLenovoWebsiteherunterladenoderweitereInformationenzuLenovoFingerabdrucktechnologiennden:
FingerprintSoftwarebietetdiefolgendenFunktionen:
•Client-Software-Funktionen
–ErsetzendesMicrosoftWindows-Kennworts:
Ersetztfüreineneinfachen,schnellenundsicherenSystemzugriffIhrKennwortdurchIhren
Fingerabdruck.
–ErsetzendesBIOS-Kennworts(desStartkennworts)unddesKennwortsfürdas
Festplattenlaufwerk:
ErsetztdieseKennwörterdurchIhrenFingerabdruck,wodurchdieSicherheitundderKomfortbeider
Anmeldungerhöhtwerden.
–AuthentizierungüberFingerabdruckvordemBootenfürVerschlüsselungdesgesamten
LaufwerksmitSafeGuardEasy:
VerwendetdieAuthentizierungüberFingerabdruckzumVerschlüsselndesFestplattenlaufwerksvor
demStartenvonWindows.
4ClientSecuritySolution8.3Implementierungshandbuch

–ZugriffaufdasBIOSundaufWindowsmiteinereinzigenÜberprüfung:
SiemüssenIhrenFingerabdrucknureineinzigesMalüberprüfenlassen,umZugriffaufdasBIOSund
aufWindowszuerhalten,undsparendadurchwertvolleZeit.
–IntegrationinClientSecuritySolution:
GemeinsameVerwendungmitdemPasswordManagervonClientSecuritySolutionundNutzungdes
TPMs(T rustedPlatformModule).NacheinerÜberprüfungdesFingerabdruckskönnenBenutzerauf
WebsiteszugreifenundAnwendungenauswählen.
•Administratorfunktionen
–WechselzwischenSicherheitsmodi:
EinAdministratorkannzwischeneinemsicherenundeinemkomfortablerenModushin-und
herschalten,umdieZugriffsberechtigungenvonBenutzernmiteingeschränkterBerechtigungzu
ändern.
•Sicherheitsfunktionen
–Softwaresicherheit:
ZumSchutzvonBenutzerschablonendurcheinestarkeVerschlüsselung,wennsieineinemSystem
gespeichertsindundwennsievomLesegerätzurSoftwareübertragenwerden.
–Hardwaresicherheit:
VerwendenSieeinSicherheitslesegerätmiteinemKoprozessor,derFingerabdruckmuster,
BIOS-KennwörterundVerschlüsselungsschlüsselspeichertundschützt.
Kapitel1.Übersicht5

6ClientSecuritySolution8.3Implementierungshandbuch

Kapitel2.Installation
DiesesKapitelenthältAnweisungenzumInstallierenvonClientSecuritySolutionundFingerprintSoftware.
BevorSieClientSecuritySolutionoderFingerprintSoftwareinstallieren,solltenSiedieArchitekturder
betreffendenAnwendungkennen.DiesesKapitelenthältInformationenzurArchitekturdereinzelnen
AnwendungenundweitereInformationen,dieSievorderInstallationderProgrammebenötigen.
ClientSecuritySolution
DasInstallationspaketfürClientSecuritySolutionwurdemitInstallShield10.5PremieralsBasic-MSI-Projekt
entwickelt.InstallShieldverwendetWindowsInstallerzumInstallierenvonAnwendungen,wodurch
AdministratorenzahlreicheMöglichkeitenerhalten,Installationenanzupassen,wiez.B.durchdasFestlegen
vonEigenschaftswertenüberdieBefehlszeile.IndiesemKapitelwerdenMöglichkeitenzumVerwenden
undAusführendesInstallationspaketsfürClientSecuritySolutionbeschrieben.LesenSiezumbesseren
VerständniszunächstdasganzeKapitel,bevorSiemitderInstallationderPaketebeginnen.
Anmerkung:LesenSiebeiderInstallationdieserPaketedieReadme-DateizuClientSecuritySolution,
dieaufderLenovoWebsiteverfügbarist.DieReadme-DateienthältaktuelleInformationenzuThemenwie
Softwareversionen,unterstütztenSystemenundSystemvoraussetzungensowieweitereHinweise,die
fürSiebeiderInstallationhilfreichsind.
Installationsvoraussetzungen
DieInformationenindiesemAbschnittenthaltendieSystemvoraussetzungenfürdasInstallierendesClient
SecuritySolution-Pakets.RufenSiediefolgendeWebsiteauf,umzuprüfen,obSieüberdieneueste
Softwareversionverfügen:
http://www.lenovo.com/support
LenovoComputermüssenmindestensdiefolgendenVoraussetzungenerfüllen,damitClientSecurity
Solutioninstalliertwerdenkann:
•Betriebssystem:Windows7
•Speicher:256MB
–BeiKongurationenmitgemeinsamgenutztemSpeichermussdieBIOS-Einstellungfürdenmaximal
gemeinsamgenutztenSpeichermindestens8MBbetragen.
–BeiKongurationenmitnichtgemeinsamgenutztemSpeichersind120MBannichtgemeinsam
genutztemSpeichererforderlich.
•InternetExplorer
•300MBfreierSpeicherbereichaufdemFestplattenlaufwerk.
•VGA-kompatiblerBildschirm,dereineAuösungvon800x600und24-Bit-Farbmodusunterstützt.
•DerBenutzermussüberdieentsprechendenVerwaltungsberechtigungenverfügen,umClientSecurity
Solutionzuinstallieren.
Anmerkung:DasImplementierendesClientSecuritySolution-InstallationspaketsunterWindowsServer
2003wirdnichtunterstützt.EswirdjedochdasAnforderneinesZertikatsvonWindowsServer2003
unterstützt.WeitereInformationenhierzundenSieimAbschnitt„ZertikatunterVerwendungdurch
SchlüsselerstellunginTPMgenerieren“aufSeite69
®
abVersion5.5mussinstalliertsein.
.
AngepassteöffentlicheMerkmale
DasInstallationspaketfürdasProgramm„ClientSecuritySoftware“verfügtübereineReihevon
angepasstenöffentlichenMerkmalen,diebeiderAusführungderInstallationüberdieBefehlszeile
festgelegtwerdenkönnen.DiefolgendeT abelleenthältdieangepasstenöffentlichenMerkmalefürdas
Windows-Betriebssystem:
®
©CopyrightLenovo2008,2011
7

Tabelle1.ÖffentlicheMerkmale
EigenschaftBeschreibung
EMULATIONMODEGibtan,dassdieInstallationimEmulationsmodus
erzwungenwird,auchwennbereitseinTPMvorhandenist.
GebenSieinderBefehlszeileEMULATIONMODE=1ein,
umdieInstallationimEmulationsmodusvorzunehmen.
HALTIFTPMDISABLEDWennsichdasTPMiminaktiviertenStatusbendetund
dieInstallationimBefehlszeilenmodusausgeführtwird,
lautetdieStandardeinstellungfürdieInstallation,dass
sieimEmulationsmodusfortgesetztwird.Verwenden
SiedasMerkmalHALTIFTPMDISABLED=1,wenndie
InstallationimBefehlszeilenmodusausgeführtwird,um
dieInstallationanzuhalten,wenndasTPMinaktiviertist.
NOCSSWIZARDLegenSieinderBefehlszeile„NOCSSWIZARD=1“
fest,umzuverhindern,dassdasClientSecurity
Solution-DialogfensterfürdieRegistrierungautomatisch
angezeigtwird,nachdemClientSecuritySolution
installiertwurde.DiesesMerkmalistfüreinen
Administratorkonguriert,derClientSecuritySolution
installieren,dasSystemjedocherstspätermitHilfevon
Scriptskongurierenmöchte.
CSS_CONFIG_SCRIPTLegenSieCSS_CONFIG_SCRIPT=„Dateiname“oder
„Dateiname_Kennwort“fest,umeineKongurationsdatei
auszuführen,nachdemeinBenutzerdieInstallation
abgeschlossenundeinenNeustartdurchgeführthat.
SUPERVISORPWLegenSieinderBefehlszeile
SUPERVISORPW=„Kennwort“fest,umein
Administratorkennwortbereitzustellen,umdenChip
fürdieInstallationimBefehlszeilenmodusoderin
einemanderenModuszuaktivieren.WennderChip
inaktiviertistunddieInstallationimBefehlszeilenmodus
ausgeführtwird,mussdasrichtigeAdministratorkennwort
eingegebenwerden,umdenChipzuaktivieren.
AndernfallswirdderChipnichtaktiviert.
PWMGRMODEGebenSieinderBefehlszeilePWMGRMODE=1ein,um
nurPasswordManagerzuinstallieren.
NOSTARTMENUGebenSieinderBefehlszeileNOSTARTMENU=1ein,
umzuverhindern,dassimStartmenüeinDirektaufruf
generiertwird.
CREATESHORTCUTGebenSieinderBefehlszeileCREATESHORTCUT=1ein,
umimStartmenüeinenEintraghinzuzufügen.
TPM-Unterstützung(TrustedPlatformModule)
ClientSecuritySolution8.3unterstütztdenintegriertenSicherheitschipdesComputers,dasTPM(Trusted
PlatformModule).WennIhrLenovoComputereinvomWindows-BetriebssystemunterstütztesTPMenthält,
verwendetClientSecuritySolutiondiemitdemWindows-BetriebssystemintegriertenTreiber.
FürdasAktivierendesTMPistmöglicherweiseeinWarmstarterforderlich,dadasTPMdurchdas
System-BIOSaktiviertwird.WennSieWindows7ausführen,werdenSiemöglicherweisebeimSystemstart
dazuaufgefordert,dieAktivierungdesTPMSzubestätigen.
BevordasTPMirgendwelcheFunktionenausführenkann,mussdasEigentumsrechtinitialisiertwerden.
JedesSystemerhälteinenClientSecuritySolution-Administrator,derdieClientSecuritySolution-Optionen
8ClientSecuritySolution8.3Implementierungshandbuch

verwaltet.DieserAdminstratormussübereineWindows-Administratorberechtigungverfügen.Der
AdministratorkannmitHilfevonXML-Implementierungsscriptsinitialisiertwerden.
NachdemdasEigentumsrechtfürdasSystemkonguriertist,wirdfürjedenweiterenWindows-Benutzer,
dersichamSystemanmeldet,automatischderKongurationsassistentvonClientSecuritySoftware
aufgerufen,damitderBenutzersichregistrierenkannunddieentsprechendenSicherheitsschlüsselund
BerechtigungsnachweisedesBenutzersinitialisiertwerden.
Software-EmulationfürTPM
ClientSecuritySolutionkannaufbestimmtenSystemenohnedasTPMausgeführtwerden.DieFunktionalität
istdabeidieselbe,außerdassanstellevonhardwaregeschütztenSchlüsselnSchlüsselaufSoftwarebasis
verwendetwerden.DieSoftwarekannauchmiteinemSchalterinstalliertwerden,dersiezwingt,immer
SchlüsselaufSoftwarebasisanstelledesTPMszuverwenden.DieEntscheidung,obdieserSchalter
verwendetwerdensoll,mussbeiderInstallationgetroffenwerden.SiekannohneeineDeinstallationund
eineerneuteInstallationderSoftwarenichtrückgängiggemachtwerden.
DieSyntaxzumErzwingeneinerSoftware-EmulationdesTPMslautetwiefolgt:
InstallFile.exe“/vEMULATIONMODE=1”
InstallationsverfahrenundBefehlszeilenparameter
MicrosoftWindowsInstallerstelltverschiedeneVerwaltungsfunktionenüberBefehlszeilenparameterbereit.
WindowsInstallerkanneineadministrativeInstallationeinerAnwendungodereinesProduktsineinem
NetzwerkzurVerwendungdurchArbeitsgruppenoderzurkundenspezischenAnpassungdurchführen.
Befehlszeilenoptionen,fürdieeinParametererforderlichist,müssenohneLeerzeichenzwischenderOption
unddemzugehörigenParameterangegebenwerden.Beispiele:
setup.exe/s/v"/qnREBOOT=”R”"
istgültig,aber
setup.exe/s/v"/qnREBOOT=”R”"
ungültig.
Anmerkung:DasStandardverhaltenbeieineralleinausgeführtenInstallation(AusführungderDatei
„setup.exe“ohneParameter)bestehtdarin,dassderBenutzernachAbschlussderInstallationdazu
aufgefordertwird,denComputererneutzustarten.EinNeustartistfürdasordnungsgemäßeFunktionieren
desProgrammserforderlich.DerNeustartkanndurcheinenBefehlszeilenparameterfüreineunbeaufsichtigte
Installationverzögertwerden(eineBeschreibungdazundenSieimvorherigenAbschnittundimAbschnitt
mitdenBeispielen).
BeimClientSecuritySolution-InstallationspaketentpackteineadministrativeInstallationdie
InstallationsquellendateienaneineangegebenePosition.
UmeineadministrativeInstallationauszuführen,führenSiedasInstallationspaketüberdieBefehlszeilemit
demParameter/aaus:
setup.exe/a
EineadministrativeInstallationstellteinenAssistentenbereit,derdenAdministratorauffordert,die
SpeicherpositionenzumEntpackenderInstallationsdateienanzugeben.InderStandardeinstellungwerden
dieDateienaufLaufwerkC:\extrahiert.SiekönneneineanderePositionaufanderenLaufwerkenalsC:\
auswählen(z.B.anderelokaleLaufwerkeoderzugeordneteNetzlaufwerke).SiekönnenindiesemSchritt
auchneueVerzeichnisseerstellen.
UmeineadministrativeInstallationunbeaufsichtigtauszuführen,könnenSiedasöffentlicheMerkmal
TARGETDIRinderBefehlszeilefestlegen,umdiePositionfürdieExtraktionanzugeben:
Kapitel2.Installation9

setup.exe/s/v"/qnTARGETDIR=F:\TVTRR"
oder
msiexec.exe/i"ClientSecurity-PasswordManager.msi"/qnTARGERDIR=F:\TVTRR
Anmerkung:WennSienichtdieaktuelleVersionvonWindowsInstallerverwenden,wirddieDatei
„setup.exe“konguriert,umdieWindowsInstaller-SteuerkomponenteaufdieaktuelleVersionzu
aktualisieren.DurchdieAktualisierungderWindowsInstaller-SteuerkomponentewirdeineAufforderung
zumDurchführeneinesWarmstartsausgegeben,auchwenneineadministrativeInstallationmit
selbstextrahierendemInstallationspaketdurchgeführtwird.SiekönnendieEigenschaft„REBOOT“
desWindowsInstallerverwenden,umindieserSituationeinenWarmstartzuverhindern.Wenn
WindowsInstallerinderaktuellenVersionvorliegt,versuchtdieDatei„setup.exe“nicht,dieWindows
Installer-Steuerkomponentezuaktualisieren.
WenneineadministrativeInstallationabgeschlossenist,kannderAdministratordieQuellendateien
anpassen,indemerbeispielsweiseEinstellungenzurRegistrierungsdatenbankhinzufügt.
DiefolgendenParameterundBeschreibungensindinderHilfedokumentationfürInstallShieldDeveloper
enthalten.Parameter,dienichtfürBasicMSI-Projektegelten,wurdenentfernt.
Tabelle2.Parameter
ParameterBeschreibung
/a:AdministrativeInstallationDurchdenSchalter/aführtsetup.exeeineadministrative
Installationaus.BeieineradministrativenInstallation
werdenIhreDatendateienineindurchdenBenutzer
angegebenesVerzeichniskopiert(undentpackt),aberes
werdenkeineVerknüpfungenerstellt,keineCOM-Server
registriertundkeinProtokollzurDeinstallationerstellt.
/x:DeinstallationsmodusDurchdenSchalter/xdeinstalliertsetup.exeeinzuvor
installiertesProdukt.
/s:UnbeaufsichtigterModusDurchdenBefehlsetup.exe/swirddas
Initialisierungsfenstervonsetup.exefüreinBasic
MSI-Installationsprogrammunterdrückt,abereswird
keineAntwortdateigelesen.BeiBasicMSI-Projekten
werdenkeineAntwortdateienfürunbeaufsichtigte
Installationenerstelltoderverwendet.UmeinBasic
MSI-Produktunbeaufsichtigtauszuführen,führen
SiedieBefehlszeilesetup.exe/s/v/qnaus.(Zur
AngabederWertevonöffentlichenMerkmalenfüreine
unbeaufsichtigteBasicMSI-InstallationkönnenSieeinen
Befehlwiez.B.setup.exe/s/v„/qnINST ALLDIR=D:\Ziel“
verwenden.)
/v:ArgumenteanMsiexecübergebenDasArgument/vwirdverwendet,umBefehlszeilenschalter
undWertevonöffentlichenMerkmalenanmsiexec.exezu
übergeben.
10ClientSecuritySolution8.3Implementierungshandbuch

Tabelle2.Parameter(Forts.)
ParameterBeschreibung
/L:SprachebeiderInstallationBenutzerkönnendenSchalter/Lmitderdezimalen
Sprachen-IDverwenden,umdieSpracheanzugeben,
dieineinemmehrsprachigenInstallationsprogramm
verwendetwerdensoll.DerBefehl,umDeutschals
Spracheanzugeben,lautetbeispielsweisesetup.exe
/L1031.
/w:WartenBeieinemBasicMSI-Projektwirdsetup.exedurchdas
Argument/wgezwungen,mitdemBeendenbiszum
AbschlussderInstallationzuwarten.WennSiedie
Option/wineinerBatchdateiverwenden,solltenSiedem
Befehlszeilenparametervonsetup.exemöglicherweise
start/WAITvoranstellen.EinBeispielimrichtigenFormat
hierzusiehtwiefolgtaus:
start/WAITsetup.exe/w
Programm„msiexec.exe“verwenden
UmnachdemVornehmenvonAnpassungeneineInstallationmithilfederentpacktenQuellendatei
auszuführen,mussderBenutzerdasProgramm„msiexec.exe“überdieBefehlszeileaufrufenunddabei
denNamenderentpackten*.MSI-Dateiangeben.DasProgramm„msiexec.exe“istdieausführbareDatei
desWindows-Installationsprogramms,dasverwendetwird,umdieInstallationspaketezuinterpretieren
unddieProdukteaufZielsystemenzuinstallieren.
msiexec/i"C:\WindowsFolder\Proles\UserName\
Personal\MySetups\projectname\productconguration\releasename\
DiskImages\Disk1\productname.msi"
Anmerkung:GebenSiedenobenangegebenenBefehlineineeinzigeZeileein,ohneLeerzeichennachden
Schrägstrichen.
InderfolgendenTabellesinddieverfügbarenBefehlszeilenparameterbeschrieben,diezusammenmitder
Datei„msiexec.exe“verwendetwerdenkönnen.ZudementhältsieVerwendungsbeispiele.
Tabelle3.Befehlszeilenparameter
ParameterBeschreibung
/IPaketoderProduktcodeVerwendenSiezurInstallationdesProduktsfolgendesFormat:
Othello:msiexec/i"C:\WindowsF older\Proles\
UserName\Personal\MySetups
\Othello\TrialVersion\
Release\DiskImages\Disk1\
OthelloBeta.msi"
DerProduktcodeverweistaufdieGUID(GloballyUniqueIdentier),dieim
ProduktcodemerkmalinderProjektansichtfürdasProduktautomatisch
generiertwird.
/aPaketMitdemParameter/akönnenBenutzermitAdministratorrechteneinProdukt
imNetzwerkinstallieren.
/xPaketoderProduktcodeMitdemParameter/xwirdeinProduktdeinstalliert.
Kapitel2.Installation11

Tabelle3.Befehlszeilenparameter(Forts.)
ParameterBeschreibung
/L[i|w|e|a|r|u|c|m|p|v|+]Protokolldatei
/q[n|b|r|f]
/?oder/hBeideBefehlezeigendenCopyrightvermerkfürWindowsInstalleran.
TRANSFORMSMitdemBefehlszeilenparameterTRANSFORMSkönnenSieUmsetzungen
MitdemParameter/LwirdderPfadzurProtokolldateiangegeben.Die
folgendenFlagsgebenan,welcheInformationeninderProtokolldatei
gespeichertwerdensollen:
•iprotokolliertStatusnachrichten
•wprotokolliertnichtschwerwiegendeWarnungen
•eprotokolliertFehlernachrichten
•aprotokolliertdenBeginnvonAktionsfolgen
•rprotokolliertaktionsspezischeAufzeichnungen
•uprotokolliertBenutzeranforderungen
•cprotokolliertdieSchnittstellenparameterfürdenErstbenutzer
•mprotokolliertNachrichtenzurÜberschreitungderSpeicherkapazität
•pprotokolliertTerminaleinstellungen
•vprotokolliertdieEinstellungfürausführlicheAusgabe
•+wirdeinervorhandenenDateihinzugefügt
•*isteinPlatzhalterzeichen,mitdemSiealleInformationenprotokollieren
können(außerderEinstellungfürausführlicheAusgabe)
MitdemParameter/qwirddieStufederBenutzerschnittstelleinVerbindung
mitdenfolgendenFlagsangegeben:
•mitqoderqnwirdkeineBenutzerschnittstelleerstellt
•mitqbwirdeineBasisbenutzerschnittstelleerstellt
DiefolgendenEinstellungenfürdieBenutzerschnittstellebewirkendieAnzeige
einesModaldialogfenstersamEndederInstallation:
•mitqrwirddieBenutzerschnittstelleverkleinertangezeigt
•mitqfwirddieBenutzerschnittstelleinVollgrößeangezeigt
•mitqn+wirddieBenutzerschnittstellenichtangezeigt
•mitqb+wirdeineBasisbenutzerschnittstelleangezeigt
angeben,dieSiefürIhrBasispaketanwendenmöchten.
msiexec/i"C:\WindowsFolder\
Proles\UserName\Personal
\MySetups\
YourProjectName\TrialVersion\
MyRelease-1
\DiskImages\Disk1\
ProductName.msi"TRANSFORMS="NewTransf orm1.mst"
Merkmale
12ClientSecuritySolution8.3Implementierungshandbuch
MehrereUmsetzungenkönnendurchSemikolonsvoneinandergetrennt
werden.VerwendenSiekeineSemikolonsimNamen,denSieumsetzen,da
diesersonstvomWindowsInstaller-Servicefalschinterpretiertwird.
AlleöffentlichenMerkmalekönnenüberdieBefehlszeilefestgelegtoder
geändertwerden.DieöffentlichenMerkmaleunterscheidensichvon
denprivatenMerkmalendurchdieausschließlicheVerwendungvon
Großbuchstaben.FIRMENNAMEistzumBeispieleinöffentlichesMerkmal.
ZumFestlegeneinesMerkmalsüberdieBefehlszeileverwendenSiedie
folgendeSyntax:
PROPERTY=VALUE
WennSiedenWertvonFIRMENNAMEändernmöchten,gebenSieFolgendes
ein:
msiexec/i"C:\WindowsFolder\
Proles\UserName\Personal\
MySetups\YourProjectName\
TrialVersion\MyRelease-1\

Tabelle3.Befehlszeilenparameter(Forts.)
ParameterBeschreibung
DiskImages\Disk1\ProductName.msi"
COMPANYNAME="InstallShield"
ÖffentlicheStandardeigenschaftenvonWindowsInstaller
WindowsInstallerverfügtübereineReihevonstandardmäßigintegriertenöffentlichenEigenschaften,die
überdieBefehlszeilefestgelegtwerdenkönnen,umeinbestimmtesVerhaltenbeiderInstallationanzugeben.
InderfolgendenTabellesinddieüblichstenöffentlichenMerkmale,dieinderBefehlszeileverwendet
werden,beschrieben.
WeitereInformationenndenSieaufderMicrosoft-Websiteunter:
http://msdn2.microsoft.com/en-us/library/aa367437.aspx
InderfolgendenT abellewerdendieallgemeinverwendetenEigenschaftenvonWindowsInstallerangezeigt:
Tabelle4.EigenschaftenvonWindowsInstaller
EigenschaftBeschreibung
TARGETDIRGibtdasStammzielverzeichnisfürdieInstallationan.Bei
eineradministrativenInstallationgibtdiesesMerkmaldie
Positionan,andiedasInstallationspaketkopiertwird.
ARPAUTHORIZEDCDFPREFIX
ARPCOMMENTSStelltKommentarezumHinzufügenoderEntfernenvon
ARPCONTACTStelltdenKontaktzumHinzufügenoderEntfernenvon
ARPINSTALLLOCA TION
ARPNOMODIFY
ARPNOREMOVE
ARPNOREPAIRInaktiviertdieSchaltächezumReparierenim
ARPPRODUCTICONGibtdasprimäreSymbolfürdasInstallationspaketan.
ARPREADME
ARPSIZEDiegeschätzteGrößederAnwendunginKilobytes.
ARPSYSTEMCOMPONENT
ARPURLINFOABOUT
DerURLdesAktualisierungskanalsderAnwendung.
ProgrammeninderSystemsteuerungbereit.
ProgrammeninderSystemsteuerungher.
DervollständigqualiziertePfadzumPrimärordnerder
Anwendung.
InaktiviertdieFunktionen,durchdiedasProduktgeändert
werdenkönnte.
InaktiviertdieFunktionen,durchdiedasProduktentfernt
werdenkönnte.
Programmassistenten.
StellteineReadme-DateizumHinzufügenoderEntfernen
vonProgrammeninderSystemsteuerungbereit.
VerhindertdasAnzeigenvonAnwendungeninderListe
zumHinzufügenundEntfernenvonProgrammen.
URLderHomepageeinerAnwendung.
Kapitel2.Installation13

Tabelle4.EigenschaftenvonWindowsInstaller(Forts.)
EigenschaftBeschreibung
ARPURLUPDATEINFO
REBOOTDasMerkmalREBOOTunterdrücktbestimmte
URLfürInformationenzurAnwendungsaktualisierung.
AufforderungenfüreinenNeustartdesSystems.Ein
AdministratorverwendetdiesesMerkmalnormalerweise
beieinerReihevongleichzeitigenInstallationen
verschiedenerProdukte,beidenenamEndenurein
Neustartdurchgeführtwird.LegenSieREBOOT=„R“fest,
umalleNeustartsamEndedereinzelnenInstallationen
zuinaktivieren.
Installationsprotokolldatei
DieInstallationsprotokolldateivonClientSecuritySolutionheißt„cssinstall83xx.log“undwirdimVerzeichnis
„%temp%“erstellt,wenndieKongurationüberdieDatei„setup.exe“gestartetwird(durchDoppelklicken
aufdieDatei„install.exe“,durchAusführenderausführbarenDateiohneParameteroderdurchExtrahieren
desMSI-PaketsundAusführenderDatei„setup.exe“).DieseDateienthältProtokollnachrichten,diezum
BehebenvonInstallationsfehlernverwendetwerdenkönnen.DieProtokolldateienthältalleAktivitäten,
dievomAppletHinzufügen/EntferneninderSystemsteuerungdurchgeführtwerden.DieProtokolldatei
wirdnichterstellt,wennSiedieDatei„setup.exe“direktüberdasMSI-Paketausführen.Umeine
ProtokolldateifüralleMSI-Aktionenzuerstellen,könnenSiedieRichtliniefürdieProtokollierunginder
Registrierungsdatenbankaktivieren.ErstellenSiehierfürdenfolgendenWert:
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
"Logging"="voicewarmup"
Installationsbeispiele
InderfolgendenTabellewerdenBeispielefürInstallationenmithilfederDatei„setup.exe“aufgeführt.
Tabelle5.BeispielefürdieInstallationmithilfederDatei„setup.exe“
BeschreibungBeispiel
UnbeaufsichtigteInstallationohneNeustart
AdministrativeInstallation
UnbeaufsichtigteadministrativeInstallation,beiderdie
PositionzumEntpackenfürClientSecuritySoftware
angegebenwird
UnbeaufsichtigteDeinstallation
InstallationohneNeustart(mitErstellungeines
InstallationsprotokollsimtemporärenUnterverzeichnisfür
ClientSecuritySoftware.)
InstallationohneInstallationderPredesktopArea
DiefolgendeTabelleenthältInstallationsbeispielefürdieVerwendungvonClientSecurity-Password
Manager.msi:
setup.exe/s/v”/qnREBOOT=”R””
setup.exe/a
setup.exe/a/s/v”/qnTARGETDIR=”F:
\CSS83””
setup.exe/s/x/v/qn
setup.exe/v”REBOOT=”R”/L*v%temp%
\cssinstall83.log”
setup.exe/vPDA=0
14ClientSecuritySolution8.3Implementierungshandbuch

Tabelle6.InstallationsbeispielefürdieVerwendungvonClientSecurity-PasswordManager.msi
BeschreibungBeispiel
Installation
UnbeaufsichtigteInstallation
ohneNeustart
Unbeaufsichtigte
Deinstallation
msiexec/i“C:\CSS83\ClientSecurity
Solution-PasswordManager.msi”
msiexec/i“C:\CSS83\ClientSecurity
Solution-PasswordManager.msi”/qnREBOOT=”R”
msiexec/x“C:\CSS83\ClientSecurity
Solution-PasswordManager.msi”/qn
ThinkVantageFingerprintSoftwareinstallieren
DieDatei„setup.exe“desProgramms„ThinkVantageFingerprintSoftware“kannmithilfederfolgenden
Methodeninstalliertwerden:
UnbeaufsichtigteInstallation
UmdieThinkVantageFingerprintSoftwareunbeaufsichtigtzuinstallieren,führenSiedieDatei„setup.exe“
aus,diesichimInstallationsverzeichnisdesCD-ROM-Laufwerksbendet.
VerwendenSiediefolgendeSyntax:
Setup.exePROPERTY=VALUE/q/i
wobeiqfürdieunbeaufsichtigteInstallationundifürdieInstallationsteht.Beispiele:
setup.exeINSTALLDIR="C:\ProgramFiles\ThinkVantagengerprintsof tware"/q/i
VerwendenSiezumDeinstallierenderSoftwaredenParameter/xstatt/i:
setup.exeINSTALLDIR="C:\ProgramFiles\ThinkVantagengerprintsof tware"/q/x
Optionen
DiefolgendenParameterwerdenvonderThinkVantageFingerprintSoftwareunterstützt.
Tabelle7.VonderThinkVantageFingerprintSoftwareunterstützteOptionen
ParameterBeschreibung
CTRLONCEZeigtdieSteuerzentrale(ControlCenter)nureinmalan.
DerStandardwertist0.
CTLCNTR•0=Steuerzentrale(ControlCenter)beimStartennicht
anzeigen.
•1=Steuerzentrale(ControlCenter)beimStarten
anzeigen.
DerStandardwertist1.
DEFFUS
•0=EinstellungenfürschnelleBenutzerumschaltung
(FUS,FastUserSwitching)nichtverwenden.
•1=EinstellungenfürschnelleBenutzerumschaltung
(FUS,FastUserSwitching)verwenden.
DerStandardwertist0.
Kapitel2.Installation15

Tabelle7.VonderThinkVantageFingerprintSoftwareunterstützteOptionen(Forts.)
ParameterBeschreibung
DEVICEBIO
INSTALLDIR
OEM
PASSPORTStandardtypdesBerechtigungsnachweisesfestlegen.
POSSSO•1=„SingleSign-on“aktivieren.
PSLOGON
REBOOTUnterdrücktalleNeustartseinschließlichder
SECURITY
SHORTCUT•0=VerknüpfungzuSteuerzentrale(ControlCenter)
KonguriertdenEinheitentyp,dervomBenutzer
verwendetwird.
•DEVICEBIO=#3-Einheitensensorverwenden,umdie
ersteRegistrierungzuspeichern.
•DEVICEBIO=#0-Festplattenlaufwerkverwenden,um
dieRegistrierungzuspeichern.
•DEVICEBIO=#1-Zusatzchipverwenden,umdie
Registrierungzuspeichern.
Installationsverzeichnisfestlegen.
•0=MitUnterstützungfür
Serverberechtigungsnachweiseoder
Serverauthentizierunginstallieren.
•1=NurModusfürStandalone-Computermitlokalen
Berechtigungsnachweiseninstallieren.
DerStandardwertist1.
•1=LokalerBerechtigungsnachweis
•2=Serverberechtigungsnachweis
DerStandardwertist1.
•0=„SingleSign-on“inaktivieren.
DerStandardwertist1.
•0=AnmeldungüberFingerabdruckinaktivieren.
•1=AnmeldungüberFingerabdruckaktivieren.
DerStandardwertist0.
AufforderungenwährendderInstallation,wennReally
Suppressfestgelegtwird.
•1=ImsicherenModusinstallieren.
•0=ImkomfortablenModusinstallieren.
beimStartennichtanzeigen.
•1=AnzeigederVerknüpfungzuSteuerzentrale(Control
Center)beimStartenaktivieren.
DerStandardwertist0.
SHORTCUTFOLDERStandardnamendesVerknüpfungsordnersimStart-Menü
festlegen.
BenutzerberechtigungendesBenutzersohneAdministratorberechtigung
DELETESELF
•1=LöschendesFingerabdrucksaktivieren.
•0=LöschendesFingerabdrucksinaktivieren.
DerStandardwertist1.
16ClientSecuritySolution8.3Implementierungshandbuch

Tabelle7.VonderThinkVantageFingerprintSoftwareunterstützteOptionen(Forts.)
ParameterBeschreibung
ENROLLSELF
•1=RegistrierungüberFingerabdruckaktivieren.
•0=RegistrierungüberFingerabdruckinaktivieren.
DerStandardwertist1.
ENROLLTBX•1=AuswahldesFingerabdrucksfürdenStart
aktivieren.
•0=AuswahldesFingerabdrucksfürdenStart
inaktivieren.
DerStandardwertist1.
IMPORTSELF•1=Importieren/ExportierenvonFingerabdrückenfür
BenutzerohneAdministratorberechtigungaktivieren.
•0=Importieren/ExportierenvonFingerabdrückenfür
BenutzerohneAdministratorberechtigunginaktivieren.
DerStandardwertist1.
REVEALPWD•1=WiederherstellungdesWindows-Kennworts
aktivieren.
•0=WiederherstellungdesWindows-Kennworts
inaktivieren.
DerStandardwertist1.
Anti-Hammering-Schutz(Lockout-Einstellungen)
LOCKOUT•1=Anti-Hammering-Schutzaktivieren.
•0=Anti-Hammering-Schutzinaktivieren.
DerStandardwertist1.
LOCKOUTCOUNTMaximaleWiederholungsanzahl.DerStandardwertist5
undSiekönneneinenbeliebigenWertverwenden.
LOCKOUTTIMEZeitlimitinMillisekunden.DerStandardwertist120.000
undSiekönneneinenbeliebigenWertbiszu360.000
verwenden.
ZeitlimitfürAuthentizierung(Inaktivitätseinstellungen)
GUITMENABLE
•1=ZeitlimitfürAuthentizierunginMillisekunden
aktivieren.
•0=ZeitlimitfürAuthentizierunginMillisekunden
inaktivieren.
DerStandardwertist1.
GUITMTIME
DauerderZeitlimitüberschreitungfürAuthentizierung.
DerStandardwertist120.000undSiekönneneinen
beliebigenWertbiszu360.000verwenden.
PWDLOGON•1=AusschließlicheAnmeldungüberFingerabdruckfür
BenutzerohneAdministratorberechtigungaktivieren.
•0=AusschließlicheAnmeldungüberFingerabdruckfür
BenutzerohneAdministratorberechtigunginaktivieren.
DerStandardwertist1.
Kapitel2.Installation17

Tabelle7.VonderThinkVantageFingerprintSoftwareunterstützteOptionen(Forts.)
ParameterBeschreibung
NOPOPPAPCHECK•0=Startsicherheitsoptionennichtanzeigen.
•1=Startsicherheitsoptionenimmeranzeigen.
DerStandardwertist0.
CSS•0=Voraussetzen,dassClientSecuritySolutionnicht
installiertwurde.
•1=Voraussetzen,dassClientSecuritySolution
installiertwurde.
DerStandardwertist0.
Anmerkung:AlleOptionensindoptional.
VerwendenSiezumDeinstallierenderFingerprintSoftwaredenParameter/xstatt/i.Währendder
standardmäßigenDeinstallationüberdieBenutzerschnittstellewerdenDialogfensterangezeigt,um
auszuwählen,obvorhandeneBerechtigungsnachweisegelöschtunddieSicherheitsfunktionfürden
Bootvorganginaktiviertwerdensollen.ImunbeaufsichtigtenDeinstallationsmoduskönnenSieden
Parameter„DELPAS“verwenden.LegenSiefür„DELPAS“denWert„1“fest,umbereitsvorhandene
Berechtigungsnachweisezulöschen.WenndieseOptionennichtdeniertsindodereinenanderen
Werthaben,bleibenBerechtigungsnachweiseaufdemComputererhaltenunddieBootsicherheitbleibt
aktiviert.WennSiedieBootsicherheitaktiviertlassen,könnenSiekeineFingerabdrückeimSpeicherder
Bootsicherheitbearbeiten,bevorSienichtdasProdukterneutinstallieren.Beispielsweisewürdedas
AusführenderSyntax
msiexec/iSetup.msiDELPAS="1"/q
würdedasProduktdeinstallieren,allebereitsvorhandenenBerechtigungsnachweiselöschenunddie
BootsicherheitaufdemComputeraktiviertlassen.
LenovoFingerprintSoftwareinstallieren
DieDatei„setup32.exe“desProgramms„LenovoFingerprintSoftware“kannmithilfederfolgendenProzedur
installiertwerden.
UnbeaufsichtigteInstallation
UmdieFingerprintSoftwareunbeaufsichtigtzuinstallieren,führenSiedieDatei„setup32.exe“aus,diesich
aufderCD-ROMimInstallationsverzeichnisbendet.
VerwendenSiediefolgendeSyntax:
setup32.exe/s/v"/qnREBOOT="R""
VerwendenSiezumDeinstallierenderSoftwarediefolgendeSyntax:
setup32.exe/x/s/v"/qnREBOOT="R""
Optionen
DiefolgendenParameterwerdenvonderLenovoFingerprintSoftwareunterstützt.
18ClientSecuritySolution8.3Implementierungshandbuch

Tabelle8.VonderLenovoFingerprintSoftwareunterstützteOptionen
ParameterBeschreibung
SHORTCUTZeigtdieVerknüpfungzurSteuerzentrale(ControlCenter)
imStart-Menüan.
•0=VerknüpfungzuSteuerzentrale(ControlCenter)
nichtanzeigen.
•1=VerknüpfungzuSteuerzentrale(ControlCenter)
anzeigen.
DerStandardwertist0.
SWAUTOSTART•0=FingerprintSoftwarenichtbeimStartenstarten.
•1=FingerprintSoftwarebeimStartenstarten.
DerStandardwertist1.
SWFPLOGON•0=AnmeldungüberFingerabdruck(GINAoder
BereitstellervonBerechtigungsnachweis)nicht
verwenden.
•1=AnmeldungüberFingerabdruck(GINAoder
BereitstellervonBerechtigungsnachweis)verwenden.
DerStandardwertist0.
SWPOPP•0=SchutzdurchStartkennwortinaktivieren.
•1=SchutzdurchStartkennwortaktivieren.
DerStandardwertist0.
SWSSO•0=Funktion„SingleSign-on“inaktivieren.
•1=Funktion„SingleSign-on“aktivieren.
DerStandardwertist0.
SWALLOWENROLL
•0=RegistrierungüberFingerabdruckfürBenutzer
ohneAdministratorberechtigunginaktivieren.
•1=RegistrierungüberFingerabdruckfürBenutzer
ohneAdministratorberechtigungaktivieren.
DerStandardwertist1.
SWALLOWDELETE
•0=LöschendesFingerabdrucksfürBenutzerohne
Administratorberechtigunginaktivieren.
•1=LöschendesFingerabdrucksfürBenutzerohne
Administratorberechtigungaktivieren.
DerStandardwertist1.
SWALLOWIMEXPORT•0=Importieren/ExportierenvonFingerabdrückenfür
BenutzerohneAdministratorberechtigunginaktivieren.
•1=Importieren/ExportierenvonFingerabdrückenfür
BenutzerohneAdministratorberechtigungaktivieren.
DerStandardwertist1.
SWALLOWSELECT
•0=AuswahlderVerwendungdesFingerabdrucks
anstelledesStartkennwortsfürBenutzerohne
Administratorberechtigunginaktivieren.
•1=AuswahlderVerwendungdesFingerabdrucks
anstelledesStartkennwortsfürBenutzerohne
Administratorberechtigungaktivieren.
DerStandardwertist1.
Kapitel2.Installation19

Tabelle8.VonderLenovoFingerprintSoftwareunterstützteOptionen(Forts.)
ParameterBeschreibung
SWALLOWPWRECOVERY
SWANTIHAMMER•0=Anti-Hammering-Schutzinaktivieren.
SWANTIHAMMERRETRIESGibtdiemaximaleWiederholungsanzahlan.Der
SWANTIHAMMERTIMEOUTGibtdieDauerderZeitlimitüberschreitunginSekunden
SWAUTHTIMEOUT
SWAUTHTIMEOUTVALUEGibtdenInaktivitätszeitraumvordemZeitlimitfürdie
SWNONADMIFPLOGONONLY•0=AusschließlicheAnmeldungüberFingerabdruckfür
SWSHOWPOWERON•0=Startsicherheitsoptionennichtanzeigen.
CSS•0=Voraussetzen,dassClientSecuritySolutionnicht
•0=WiederherstellungdesWindows-Kennworts
inaktivieren.
•1=WiederherstellungdesWindows-Kennworts
aktivieren.
DerStandardwertist1.
•1=Anti-Hammering-Schutzaktivieren.
DerStandardwertist1.
Standardwertist5.
Anmerkung:DieseEinstellungfunktioniertnur,wenn
SWANTIHAMMERaktiviertist.
an.DerStandardwertist120.
Anmerkung:DieseEinstellungfunktioniertnur,wenn
SWANTIHAMMERaktiviertist.
•0=ZeitlimitfürAuthentizierunginaktivieren.
•1=ZeitlimitfürAuthentizierungaktivieren.
DerStandardwertist1.
AuthentizierunginSekundenan.DerStandardwertist
120.
Anmerkung:DieseEinstellungfunktioniertnur,wenn
SWAUTHTIMEOUTaktiviertist.
BenutzerohneAdministratorberechtigunginaktivieren.
•1=AusschließlicheAnmeldungüberFingerabdruckfür
BenutzerohneAdministratorberechtigungaktivieren.
DerStandardwertist1.
•1=Startsicherheitsoptionenimmeranzeigen.
DerStandardwertist0.
installiertwurde.
•1=Voraussetzen,dassClientSecuritySolution
installiertwurde.
DerStandardwertist0.
SystemsManagementServer
SMS-Installationen(SystemsManagementServer)werdenebenfallsunterstützt.ÖffnenSiedie
SMS-Administratorkonsole.ErstellenSieeinneuesPaket,undlegenalsPaketmerkmaledieStandardwerte
fest.ÖffnenSiedasPaket,undwählenSieinderProgrammauswahldieOptionfürneueProgramme
aus.GebenSieineinerBefehlszeileFolgendesein:
Setup.exe/myourmiflename/q/i
SiekönnendieselbenParameterwiebeiderunbeaufsichtigtenInstallationverwenden.
20ClientSecuritySolution8.3Implementierungshandbuch

BeiderKongurationwirdinderRegelamEndedesInstallationsprozesseseinNeustartdurchgeführt.Wenn
SiealleNeustartswährendderInstallationunterdrückenmöchtenunddenNeustartspäterdurchführen
möchten(nachderInstallationweitererProgramme),fügenSieREBOOT=„ReallySuppress“zurListemit
denMerkmalenhinzu.
Kapitel2.Installation21

22ClientSecuritySolution8.3Implementierungshandbuch

Kapitel3.MitClientSecuritySolutionarbeiten
VorderInstallationvonClientSecuritySolutionsolltenSiesichüberdieverfügbarenOptionenzurAnpassung
vonClientSecuritySolutioninformieren.DasvorliegendeKapitelenthältInformationenzurAnpassungvon
ClientSecuritySolutionsowieInformationenzumTPM(TrustedPlatformModule).DieindiesemKapitel
verwendetenTPM-BegriffesinddurchdieTrustedComputingGroup(TCG)deniert.WeitereInformationen
zumTPMndenSieaufderfolgendenWebsite:
http://www.trustedcomputinggroup.org/
TPMverwenden
BeimTPM(T rustedPlatformModule)handeltessichumeinenintegriertenSicherheitschip,derfürSoftware
sicherheitsrelevanteFunktionenzurVerfügungstellt.DerintegrierteSicherheitschipistindieSteuerplatine
integriertundkommuniziertübereinenHardwarebus.SystememiteinemTPMkönnenChiffrierschlüssel
erstellenundverschlüsseln,sodassdiesenurvondemselbenTPMwiederentschlüsseltwerdenkönnen.
DieserProzesswirdoftalsVerpackeneinesSchlüsselsbezeichnet.MitHilfediesesProzesseswirdder
SchlüsselvorderOffenlegunggeschützt.AufeinemSystemmitTPMwirdderMaster-Verpackungsschlüssel,
derauchSpeicher-Rootschlüssel(SRK,StorageRootKey)genanntwird,imTPMselbstgespeichert,so
dassderprivateBestandteildesSchlüsselsnieungeschütztist.ImintegriertenSicherheitschipkönnenauch
andereSpeicherschlüssel,Signierschlüssel,KennwörterundanderekleineDateneinheitengespeichert
werden.AufgrundderbegrenztenSpeicherkapazitätimTPMwirdderSRKzumVerschlüsselnvonanderen
SchlüsselnfürdieSpeicherungaußerhalbdesChipsverwendet.DerSRKverbleibtimmerimintegrierten
SicherheitschipundbildetdieBasisfürgeschützteSpeicher.
DieVerwendungdesSicherheitschipsistoptionalunderforderteinenClientSecuritySolution-Administrator.
SowohlfürEinzelpersonenalsauchfürIT-AbteilungeneinesUnternehmensmussdasTPMinitialisiert
werden.SpätereOperationenwiedieMöglichkeitzurWiederherstellungnacheinemFestplattenausfalloder
nachdemAustauschenderSystemplatinemüssenebenfallsvomClientSecuritySolution-Administrator
ausgeführtwerden.
Anmerkung:WennSiedenAuthentizierungsmodusändernundversuchen,denSicherheitschipzu
entsperren,müssenSiesichabmeldenunddannalsMaster-Administratorwiederanmelden.Dann
könnenSiedenChipentsperren.SiekönnensichauchalsSekundärbenutzeranmeldenundfortfahren,
denAuthentizierungsmoduszukonvertieren.DieKonvertierungerfolgtautomatischmitderAnmeldung
desSekundärbenutzers.ClientSecuritySolutionfordertSiezumEingebendesKennwortsoderdes
VerschlüsselungstextesdesSekundärbenutzersauf.WennClientSecuritySolutionmitdemVerarbeitender
Änderungfertigist,kannderSekundärbenutzermitdemEntsperrendesChipsfortfahren.
TPM(TrustedPlatformModule)unterWindows7verwenden
WenndieWindows7-AnmeldungaktiviertunddasTPMinaktiviertist,müssenSiedie
Windows-Anmeldefunktioninaktivieren,bevorSiedasTPMimBIOSüberdieTasteF1inaktivieren.Dadurch
verhindernSiedasAnzeigeneinerSicherheitsnachrichtwiederfolgenden:DerintegrierteSicherheitschip
wurdeinaktiviert.DerAnmeldeprozesskannnurbeiaktiviertemChipgeschütztwerden.
ZudemmüssenSie,wennSiefürdasBetriebssystemeinesClientsystemseinUpgradedurchführen,den
InhaltdesSicherheitschipslöschen,umeinenRegistrierungsfehlerbeiClientSecurityzuvermeiden.Um
denInhaltdesChipsimBIOSüberdieTasteF1zulöschen,mussdasSystemkaltgestartetwerden.Sie
könnendenInhaltdesChipsnichtnacheinemWarmstartlöschen.
©CopyrightLenovo2008,2011
23

ClientSecuritySolutionmitChiffrierschlüsselnverwalten
ClientSecuritySolutionwirddurchdiebeidenwichtigstenImplementierungsaktivitätenbeschrieben:
„Eigentumsrechtübernehmen“und„Benutzerregistrieren“.BeidererstenAusführungdes
KongurationsassistentenvonClientSecuritySolutionwerdendiesebeidenProzessewährendder
Initialisierungausgeführt.DieWindows-Benutzer-ID,diedenInstallationsassistentenfürClientSecurity
Solutionausgeführthat,istderClientSecuritySolution-AdministratorundistalsaktiverBenutzerregistriert.
JederandereBenutzer,dersichamSystemanmeldet,wirdautomatischaufgefordert,sichbeiClient
SecuritySolutionzuregistrieren.
•Eigentumsrechtübernehmen
EineeinzigeWindows-Administrator-IDistalseinzigerClientSecuritySolution-Administratorfürdas
Systemzugeordnet.VerwaltungsfunktionenvonClientSecuritySolutionmüssenüberdieseBenutzer-ID
ausgeführtwerden.DieBerechtigungfürdasTPM(TrustedPlatformModule)istentwederdas
Windows-KennwortdiesesBenutzersoderderClientSecurity-Verschlüsselungstext.
Anmerkung:DieeinzigeMöglichkeiteinerWiederherstellung,wenndasClientSecurity
Solution-Administratorkennwortoderder-Verschlüsselungstextvergessenwurde,besteht
darin,dieSoftwaremitgültigenWindows-BerechtigungenzudeinstallierenoderdenInhaltdes
SicherheitschipsimBIOSzulöschen.BeibeidenMöglichkeitengehendieDaten,dieüberdiedem
TPMzugeordnetenSchlüsselgeschütztwerden,verloren.ClientSecuritySolutionbietetaußerdem
einenoptionalenMechanismus,mitdessenHilfeSieeinvergessenesKennwortodereinenvergessenen
Verschlüsselungstextselbstwiederherstellenkönnen.DieserMechanismusbasiertaufFragenund
AntwortenzurIdentizierung.DerClientSecuritySolution-Administratorentscheidet,obdieseFunktion
verwendetwird.
•Benutzerregistrieren
NachdemderProzess„Eigentumsrechtübernehmen“abgeschlossenundeinClientSecurity
Solution-Administratorerstelltwurde,kanneinBenutzerbasisschlüsselerstelltwerden,umdie
BerechtigungsnachweisefürdengeradeangemeldetenWindows-Benutzersicherzuspeichern.Dadurch
könnensichmehrereBenutzerbeiClientSecuritySolutionregistrierenunddaseinzelneTPMnutzen.
BenutzerschlüsselwerdenüberdenSicherheitschipgesichert,abertatsächlichaußerhalbdesChipsauf
derFestplattegespeichert.DieseTechnologieerstelltFestplattenspeicherplatzalsdeneinschränkenden
SpeicherfaktoranstelledestatsächlichenindenSicherheitschipintegriertenSpeichers.Damitwirddie
AnzahlderBenutzer,diedieselbesichereHardwarenutzenkönnen,deutlicherhöht.
Eigentumsrechtübernehmen
DieSicherheitsbasisfürClientSecuritySolutionistderSystem-Rootschlüssel(SRK,SystemRootKey).
DiesernichtmigrierbareasymmetrischeSchlüsselwirdindersicherenUmgebungdesTPMs(Trusted
PlatformModule)generiertundgegenüberdemSystemnieoffengelegt.DieBerechtigungzurNutzungdes
SchlüsselswirdbeimAusführendesBefehls„TPM_TakeOwnership“überdasWindows-Administratorkonto
abgeleitet.WenndasSystemeinenClientSecurity-Verschlüsselungstextnutzt,istderClient
Security-VerschlüsselungstextfürdenClientSecuritySolution-AdministratordieTPM-Berechtigung.
AndernfallswirddasWindows-KennwortdesClientSecuritySolution-Administratorsverwendet.
MitHilfedesfürdasSystemerstelltenSRKkönnenandereSchlüsselpaareerstelltundverpacktoder
geschütztdurchdieaufHardwarebasierendenSchlüsselaußerhalbdesTPMsgespeichertwerden.Daes
sichbeimTPM,dasdenSRKenthält,umHardwarehandeltundHardwarebeschädigtwerdenkann,ist
einWiederherstellungsmechanismuserforderlich,umsicherzustellen,dassbeieinerBeschädigungdes
SystemseineDatenwiederherstellungmöglichist.
UmeinSystemwiederherzustellen,wirdeinSystembasisschlüsselerstellt.Mitdiesemasymmetrischen
SpeicherschlüsselkannderClientSecuritySolution-AdministratordasSystemnachdemAustauschen
derSystemplatineoderdergeplantenMigrationaufeinanderesSystemwiederherstellen.Damit
derSystembasisschlüsselgeschütztistundgleichzeitigbeinormalemBetrieboderbeieiner
24ClientSecuritySolution8.3Implementierungshandbuch

Wiederherstellungaufihnzugegriffenwerdenkann,werdenzweiInstanzendesSchlüsselserstellt
System Level Key Structure - Take Ownership
Trusted Platform Module
Encrypted via derived AES Key
Storage Root Private Key
Storage Root Public Key
System Leaf Private Key
System Base Private Key
System Leaf Public Key
System Base Public Key
System Base Private Key
System Base Public Key
If Passphrase
loop n times
CSS Admin PW/PP
One-Way Hash
One-Way Hash
System Base AES
Protection Key
(derived via output
of hash algorithm)
Auth
undaufzweiverschiedeneArtengeschützt.ZumeinenwirdderSystembasisschlüsselmiteinem
symmetrischenAES-Schlüsselverschlüsselt,dervomClientSecuritySolution-Administratorkennwort
odervomClientSecurity-Verschlüsselungstextabgeleitetwird.DieseKopiedesClientSecurity
Solution-WiederherstellungsschlüsselsdientausschließlichzurWiederherstellungvoneinemgelöschten
TPModereinerausgetauschtenSystemplatineaufgrundeinesHardwareausfalls.
DiezweiteInstanzdesClientSecuritySolution-WiederherstellungsschlüsselswirddurchdenSRKfür
denImportindieSchlüsselhierarchieverpackt.DurchdiesedoppelteInstanzdesSystembasisschlüssels
kanndasTPMmitihmverbundenegeheimeDatenbeinormalemBetriebschützen.Außerdemisteine
WiederherstellungeinerfehlerhaftenSystemplatinedurchdenSystembasisschlüsselmöglich,dermiteinem
AES-Schlüsselverschlüsseltist,derüberdasClientSecuritySolution-AdministratorkennwortoderdenClient
Security-Verschlüsselungstextentschlüsseltwird.AnschließendwirdeinSystemblattschlüsselerstellt.Dieser
Schlüsselwirderstellt,umgeheimeSchlüsselaufSystemebene,wiez.B.denAES-Schlüssel,zuschützen.
DasfolgendeDiagrammstelltdieStrukturfürdenSchlüsselaufSystemebenedar:
Abbildung1.Systemebenenschlüsselstruktur-Eigentumsrechtübernehmen
Benutzerregistrieren
DamitdieDatenvonallenBenutzerndurchdasselbeTPM(TrustedPlatformModule)geschütztwerden
können,mussjederBenutzerseineneigenenBenutzerbasisschlüsselerstellen.Dieserasymmetrische
Speicherschlüsselkannmigriertwerdenundwirdebenfallszweimalerstelltunddurcheinensymmetrischen
AES-Schlüsselgeschützt,derüberdasWindows-KennwortoderdenClientSecurity-Verschlüsselungstext
dereinzelnenBenutzergeneriertwird.
DiezweiteInstanzdesBenutzerbasisschlüsselswirddannindasTPMimportiertunddurchdenSystem-SRK
geschützt.BeiderErstellungdesBenutzerbasisschlüsselswirdeinzweiterasymmetrischerSchlüssel
erstellt,deralsBenutzerblattschlüsselbezeichnetwird.MitdemBenutzerblattschlüsselwerdengeheime
DatendereinzelnenBenutzergeschützt.HierzuzählenderAES-SchlüsselfürPasswordManager,der
zumSchutzvonInternetanmeldedatendient,dasKennwort,mitdemDatengeschütztwerden,undder
AES-SchlüsselfürdasWindows-Kennwort,derdenZugriffaufdasBetriebssystemschützt.DerZugriff
aufdenBenutzerblattschlüsselwirdüberdasWindows-BenutzerkennwortoderdenClientSecurity
Kapitel3.MitClientSecuritySolutionarbeiten25

Solution-Verschlüsselungstextgesteuert.DerBenutzerblattschlüsselwirdbeiderAnmeldungautomatisch
User Level Key Structure - Enroll User
Trusted Platform Module
Encrypted via derived AES Key
Storage Root Private Key
Storage Root Public Key
User Leaf Private Key
User Base Private Key
User Leaf Public Key
User Base Public Key
Windows PW AES Key
PW Manager AES Key
User Base Private Key
User Base Public Key
If Passphrase
loop n times
User PW/PP
One-Way Hash
One-Way Hash
User Base AES
Protection Key
(derived via output
of hash algorithm)
Auth
entsperrt.
DasfolgendeDiagrammstelltdieStrukturfürdenSchlüsselaufBenutzerebenedar:
Abbildung2.SchlüsselstrukturaufBenutzerebene-Benutzerregistrieren
RegistrierungimHintergrund
ClientSecuritySolution8.3unterstütztdieRegistrierungimHintergrundfürdieautomatischgestartete
Benutzerregistrierung.DerRegistrierungsprozesswirdimHintergrundohnedieAnzeigevon
Benachrichtigungenausgeführt.
Anmerkung:DieRegistrierungimHintergrundistnurfürdieautomatischgestarteteBenutzerregistrierung
verfügbar.FürdiemanuellüberdasStartmenüoderüberdieOptionSicherheitseinstellungen
zurücksetzengestarteteBenutzerregistrierungwirdweiterhineinDialogfenstermitderNachricht,dassder
BenutzeraufdieBenutzerregistrierungwartensoll,angezeigt.
DerlokaleoderDomänenadministratorkannauchdasAnzeigendesDialogfensterszumWartenerzwingen,
indemerdiefolgendeRichtliniewiefolgtbearbeitet:
CSS_GUI_ALWAYS_SHOW_ENROLLMENT_PROCESSING
ErkannauchdenfolgendenRegistrierungsschlüsselwiefolgtbearbeiten:
HKLM\software\policies\lenovo\clientsecuritysolution\GUIoptions\
AlwaysShowEnrollmentProcessing
DerStandardwertfürAlwaysShowEnrollmentProcessingist0.WennfürdenobigenRegistrierungsschlüssel0
festgelegtist,wirddasDialogfenstermitderAufforderungzumWartenfürdieautomatischgestartete
Benutzerregistrierungnichtangezeigt.WennfürdieseRichtlinie1festgelegtist,wirddasDialogfenstermit
derAufforderungzumWartenbeiderBenutzerregistrierungimmerangezeigt,unabhängigdavon,wie
diesegestartetwird.
26ClientSecuritySolution8.3Implementierungshandbuch

Softwareemulation
DamitBenutzer,derenComputerüberkeinTPMverfügt,eineähnlicheAnsichterhalten,unterstütztCSS
denTMP-Emulationsmodus.
DerTPM-EmulationsmodusisteinesoftwarebasierteSicherheitsbasis.DemBenutzerstehendieselben
Funktionen,dievomTPMbereitgestelltwerden,wiez.B.digitaleSignatur,dieEntschlüsselung
symmetrischerSchlüssel,RSA-Schlüsselimport,SchutzundGenerierungvonzufallsgeneriertenNummern,
zurVerfügung.AllerdingsistdieSicherheitgeringer,daessichbeiderSicherheitsbasisumsoftwarebasierte
Schlüsselhandelt.
DerTPM-EmulationsmoduskannnichtalssichererErsatzfürdasTPMverwendetwerden.DasTPMbietet
diefolgendenbeidenSchlüsselschutzmethoden,diesicherersindalsderTPM-Emulationsmodus.
•AllevomTPMverwendetenSchlüsselsinddurcheineneindeutigenSchlüsselaufStammverzeichnisebene
geschützt.DereindeutigeSchlüsselaufStammverzeichnisebenewirdinnerhalbdesTPMerstelltund
kannaußerhalbdavonwederangezeigtnochverwendetwerden.ImTPM-Emulationsmodusistder
SchlüsselaufStammverzeichnisebeneeinsoftwarebasierterSchlüssel,deraufdemFestplattenlaufwerk
gespeichertist.
•AlleOperationenmitprivatemSchlüsselwerdenimTPMdurchgeführt,sodassdasprivate
SchlüsselmaterialfürkeinenSchlüsseljemalsaußerhalbdesTPMangezeigtwird.Im
TPM-EmulationsmoduswerdenalleOperationenmitprivatemSchlüsselinderSoftwaredurchgeführt,so
dasskeinSchutzdesprivatenSchlüsselmaterialsbesteht.
DerTPM-EmulationsmodusistinersterLiniefürBenutzergedacht,denenSicherheitkeinsogroßesAnliegen
istunddeneneseherumdieGeschwindigkeitbeiderSystemanmeldunggeht.
AustauschderSystemplatine
EinAustauschderSystemplatinebedeutet,dassderalteSRK,andendieSchlüsselgebundenwaren,nicht
mehrgilt,unddasseinandererSRKerforderlichist.DieserFallkannaucheintreten,wenndasTPM(Trusted
PlatformModule)überdasBIOSgelöschtwird.
DerClientSecuritySolution-AdministratormussdieBerechtigungsnachweisedesSystems
aneinenneuenSRKbinden.Esisterforderlich,dassderSystembasisschlüsselüberden
Systembasis-AES-Sicherungsschlüsselentschlüsseltwird,dervondenBerechtigungsnachweisenzur
AutorisierungdesClientSecuritySolution-Administratorsabgeleitetwird.
WennessichbeimClientSecuritySolution-AdministratorumeineDomänenbenutzer-IDhandeltund
dasKennwortfürdieseBenutzer-IDaufeineranderenMaschinegeändertwurde,mussdasKennwort
bekanntsein,dasbeiderletztenAnmeldungaufdemSystem,daswiederhergestelltwerdensoll,verwendet
wurde,umdenSystembasisschlüsselfürdieWiederherstellungzuentschlüsseln.EinBespiel:Beider
ImplementierungwirdeineBenutzer-IDundeinKennwortdesClientSecuritySolution-Administrators
konguriert.ÄndertsichdasKennwortvondiesemBenutzeraufeineranderenMaschine,istdas
ursprüngliche,beiderImplementierungfestgelegteKennwortfürdieAutorisierungerforderlich,umdas
Systemwiederherzustellen.
GehenSiewiefolgtvor,umdieSystemplatineauszutauschen:
1.MeldenSiesichalsClientSecuritySolution-AdministratoramBetriebssysteman.
2.DerbeiderAnmeldungausgeführteCode(cssplanarswap.exe)erkennt,dassderSicherheitschipnicht
aktiviertistundforderteinenNeustartfürdieAktivierungan.(DieserSchrittkanndurchdieAktivierung
desSicherheitschipsimBIOSumgangenwerden.)
3.DasSystemwirderneutgestartetundderSicherheitschipaktiviert.
Kapitel3.MitClientSecuritySolutionarbeiten27

4.MeldenSiesichalsClientSecuritySolution-Administratoran.DerneueProzess„Eigentumsrecht
Motherboard Swap - Take Ownership
Trusted Platform Module
Decrypted via derived AES Key
System Leaf Private Key
Store Leaf Private Key
System Leaf Public Key
Store Leaf Public Key
System Base Private Key
System Base Public Key
If Passphrase
loop n times
CSS Admin PW/PP
One-Way Hash
System Base AES
Protection Key
(derived via output
of hash algorithm)
übernehmen“istabgeschlossen.
5.DerSystembasisschlüsselwirdüberdenSystembasis-AES-Sicherungsschlüsselentschlüsselt,
dervonderAuthentizierungdesClientSecuritySolution-Administratorsabgeleitetwird.Der
SystembasisschlüsselwirdindenneuenSRKimportiertunderstelltdenSystemblattschlüsselundalle
durchihngeschütztenBerechtigungsnachweiseerneut.
6.DasSystemistnunwiederhergestellt.
Anmerkung:EinAustauschderSystemplatineistnichtnotwendig,wennderEmulationsmodusverwendet
wird.
DasfolgendeDiagrammstelltdieStrukturfürdenAustauschderSystemplatineunddieÜbernahmedes
Eigentumsrechtsdar:
Abbildung3.AustauschderSystemplatine-Eigentumsrechtübernehmen
BeiderAnmeldungdereinzelnenBenutzeramSystemwirdderjeweiligeBenutzerbasisschlüsselautomatisch
überdenBenutzerbasis-AES-Sicherungsschlüsselentschlüsselt,dervonderBenutzerauthentizierung
abgeleitetundindenneuenvomClientSecuritySolution-AdministratorerstelltenSRKimportiertwird.Das
folgendeDiagrammstelltdieStrukturfürdenAustauschderSystemplatineunddieBenutzerregistrierungdar:
UmeinenSekundärbenutzeranzumelden,nachdemderInhaltdesChipsgelöschtwurdeoder
nachdemSiedieSystemplatineausgetauschthaben,müssenSiesichalsMaster-Administrator
anmelden.DerMaster-AdministratorwirdzumWiederherstellenderSchlüsselaufgefordert.Sobalddie
WiederherstellungderSchlüsselabgeschlossenist,verwendenSiedenPolicyManager,umdieClient
Security-Windows-Anmeldungzuinaktivieren.DieverbleibendenBenutzerkönnenihrejeweiligenSchlüssel
wiederherstellen.SobaldalleSekundärbenutzerihrejeweiligenSchlüsselwiederhergestellthaben,kannder
Master-AdministratordieClientSecuritySolution-Windows-Anmeldefunktionaktivieren.
28ClientSecuritySolution8.3Implementierungshandbuch

DasfolgendeDiagrammstelltdieStrukturfürdenAustauschderSystemplatineunddieBenutzerregistrierung
Motherboard Swap - Enroll User
Trusted Platform Module
Decrypted via derived AES Key
Storage Root Private Key
Storage Root Public Key
User Leaf Private Key
User Leaf Public Key
Windows PW AES Key
PW Manager AES Key
User Base Private Key
User Base Public Key
If Passphrase
loop n times
User PW/PP
One-Way Hash
User Base AES
Protection Key
(derived via output
of hash algorithm)
dar:
Abbildung4.AustauschderSystemplatine-Benutzerregistrieren
Schutzdienstprogramm„EFS“
ClientSecuritySolutionstellteinBefehlszeilendienstprogrammbereit,dasdenTPM-basiertenSchutzder
Verschlüsselungszertikate,dievonEFS(EncryptingFileSystem)zumVerschlüsselnvonDateienund
Ordnernbereitgestelltwerden,aktiviert.DiesesDienstprogrammunterstütztdieÜbertragungvonZertikaten
vonDritten(voneinerZertizierungsstellegenerierteZertikate)undunterstütztzudemdasGenerierenvon
selbstsigniertenZertikaten.
BeimSchutzdesEFS-ZertikatsdurchClientSecuritySolutionwirdderprivateSchlüssel,derdem
EFS-Zertikatzugeordnetist,durchdasTPMgeschützt.ZugriffaufdasZertikatwirdgewährt,nachdem
derBenutzersichbeiClientSecuritySolutionauthentizierthat.
WennkeinTPMverfügbarist,wirddasEFS-ZertikatunterVerwendungdesvonClientSecuritySolution
bereitgestelltenTPM-Emulatorsgeschützt.SiemüssenbeiClientSecuritySolutionregistriertsein,damit
EFS-ZertikatevonClientSecuritySolutiongeschütztwerdenkönnen.
Vorsicht:
WennSieClientSecuritySolutionundEFS(EncryptingFileSystem)zumVerschlüsselnvonDateien
undOrdnernverwenden,könnenSieimmerdann,wennClientSecuritySolutionoderdasTPMnicht
verfügbarsind,nichtaufdieverschlüsseltenDateienzugreifen.
WenndasTPM(T rustedPlatformModule)nichtmehrreagiert,stelltClientSecuritySolutiondenZugriffauf
dieverschlüsseltenDatenwiederher,nachdemdieSystemplatineausgetauschtwurde.
EFS-Befehlszeilendienstprogrammverwenden
DiefolgendeT abelleenthältdieBefehlszeilenparameter,dievonEFSunterstütztwerden:
Kapitel3.MitClientSecuritySolutionarbeiten29

Tabelle9.VonEFSunterstützteBefehlszeilenparameter
ParameterBeschreibung
/generate:<Größe>GenerierteinselbstsigniertesZertikatundordnetdas
ZertikatEFSzu.Wenn<Größe>angegebenist,wird
derSchlüsselinderangegebenenBitgrößegeneriert.
GültigsinddieWerte512,1024und2048.Wennkein
WertodereinungültigerWertangegebenwird,werden
standardmäßigSchlüsselmit1024Bitgeneriert.
/sn:xxxxxxGibtdieSeriennummereinesvorhandenenZertikatsan,
dasübertragenundEFSzugeordnetwerdensoll.
/cn:yyyyyyGibtdenNamen(„ausgegebenan“)einesvorhandenen
Zertikatsan,dasübertragenundEFSzugeordnet
werdensoll.
/rstavail
/silent
/?oder/hoder/help
ÜberträgtdasersteverfügbarevorhandeneEFS-Zertikat
undordnetesdannEFSzu.
ZeigtkeineAusgabean.Rückkehrcodeswerdenvom
WertbeiBeendigungdesProgrammsbereitgestellt.
ZeigtdenHilfetextan.
WenndasDienstprogrammnichtimHintergrundausgeführtwird,gibteseinenderfolgendenFehlerzurück:
0-"Commandcompletedsuccessfully"
1-"ThisutilityrequiresWindowsXP"
2-"ThisutilityrequiresClientSecuritySolutionversion8.0"
3-"ThecurrentuserisnotenrolledwithClientSecuritySolution"
4-"Thespeciedcerticatecouldnotbef ound"
5-"Unabletogenerateaself-signedcerticate”
6-"NoEFScerticateswerefound"
7-"UnabletoassociatethecerticatewithEFS”
BeiderAusführungimHintergrundgibtdasProgrammeineFehlerebeneaus,diedenobenangezeigten
Fehlernummernentspricht.
XML-Schemaverwenden
ÜberdieXML-ScripterstellungkönnenIT-AdministratorenangepassteScriptszurImplementierungund
KongurationvonClientSecuritySolutionerstellen.DieScriptskönnenmitHilfederausführbarenFunktion
„xml_crypt_tool“miteinemKennwortgeschütztwerden,wiez.B.beiderAES-Verschlüsselung.Nachder
ErstellungakzeptiertdievirtuelleMaschine(vmserver.exe)dieScriptsalsEingabe.DievirtuelleMaschine
ruftdieselbenFunktionenwiederKongurationsassistentvonClientSecuritySolutionzumKongurieren
derSoftwareauf.
AlleScriptsbestehenauseinemTag,dasdenXML-Codierungstyp,dasXML-Schemaundmindestenseine
auszuführendeFunktionangibt.DasSchemadientderValidierungderXML-Dateiundüberprüft,obdie
erforderlichenParametervorhandensind.DieVerwendungdesSchemaswirdderzeitnichterzwungen.Jede
FunktionwirdineinemFunktionstageingeschlossen.JedeFunktionenthältdieReihenfolge,inderder
BefehlvondervirtuellenMaschine(vmserver.exe)ausgeführtwird.AußerdemverfügtjedeFunktionüber
eineVersionsnummer;derzeithabenalleFunktionenVersion1.0.JedesderfolgendenBeispielscriptsenthält
nureineFunktion.InderPraxisistesjedochwahrscheinlicher,dasseinScriptmehrereFunktionenenthält.
EinsolchesScriptkannmitdemKongurationsassistentenvonClientSecuritySolutionerstelltwerden.
WeitereInformationenzumErstellenvonScriptsmitdemKongurationsassistentenndenSieimAbschnitt
„InstallationsassistentfürClientSecuritySolution“aufSeite41
.
30ClientSecuritySolution8.3Implementierungshandbuch

Anmerkung:WirdineinerFunktion,dieeinenDomänennamenerfordert,derParameter
<DOMAIN_NAME_PARAMETER>nichtangegeben,wirdderStandardcomputernamedesSystems
verwendet.
Beispiele
DiefolgendenBefehlesindBeispielefürdasXML-Schema:
ENABLE_TPM_FUNCTION
DieserBefehlaktiviertdasTPMundverwendetdasArgumentSYSTEM_PAP.WennfürdasSystembereits
einBIOS-Administratorkennwortfestgelegtist,mussdiesesArgumentangegebenwerden.Andernfallsist
dieserBefehloptional.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment>
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_TPM_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
<SYSTEM_PAP>PASSWORD</SYSTEM_PAP>
</FUNCTION>
</CSSFile>
Anmerkung:DieserBefehlwirdimEmulationsmodusnichtunterstützt.
DISABLE_TPM_FUNCTION
DieserBefehlinaktiviertdasTPMundverwendetdasArgumentSYSTEM_PAP.WennfürdasSystembereits
einBIOS-Administratorkennwortfestgelegtist,mussdiesesArgumentangegebenwerden.Andernfallsist
dieserBefehloptional.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>DISABLE_TPM_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
<SYSTEM_PAP>password</SYSTEM_PAP>
</FUNCTION>
</CSSFile>
Anmerkung:DieserBefehlwirdimEmulationsmodusnichtunterstützt.
ENABLE_PWMGR_FUNCTION
MitdiesemBefehlkönnenSiedenPasswordManagerfüralleClientSecuritySolution-Benutzeraktivieren.
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFilexmlns="www.lenovo.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_PWMGR_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Kapitel3.MitClientSecuritySolutionarbeiten31

ENABLE_CSS_GINA_FUNCTION
UnterWindowsXP,WindowsVistaundWindows7wirddieClientSecuritySolution-Anmeldungüber
denfolgendenBefehlaktiviert:
-<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_CSS_GINA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_UPEK_GINA_FUNCTION
Anmerkungen:
1.DieserBefehlistnurfürdieThinkVantageFingerprintSoftware.
2.DieserBefehlwirdimEmulationsmodusnichtunterstützt.
DerfolgendeBefehlaktiviertdieWindows-AnmeldungüberThinkVantageFingerprintSoftwareundinaktiviert
dieWindows-AnmeldungüberClientSecuritySolution.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment>
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_UPEK_GINA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_UPEK_GINA_WITH_FUS_FUNCTION
Anmerkungen:
1.DieserBefehlistnurfürdieThinkVantageFingerprintSoftware.
2.DieserBefehlwirdimEmulationsmodusnichtunterstützt.
DerfolgendeBefehlaktiviertdieAnmeldungmitUnterstützungfürdieschnelleBenutzerumschaltungund
inaktiviertdieWindows-AnmeldungüberClientSecuritySolution.DieschnelleBenutzerumschaltungist
nichtaktiviert,wennsichderComputerineinerDomänenumgebungbendet.DieswurdevonMicrosoftso
konzipiert.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_UPEK_GINA_WIH_FUS_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
32ClientSecuritySolution8.3Implementierungshandbuch

ENABLE_AUTHENTEC_GINA_FUNCTION
Anmerkungen:
1.DieserBefehlgiltnurfürLenovoFingerprintSoftware.
2.DieserBefehlwirdimEmulationsmodusnichtunterstützt.
DerfolgendeBefehlaktiviertdieWindows-AnmeldungüberdasLenovoLesegerätfürFingerabdrückeund
inaktiviertdieWindows-AnmeldungüberClientSecuritySolution.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment>
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_AUTHENTEC_GINA_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_AUTHENTEC_GINA_WITH_FUS_FUNCTION
Anmerkungen:
1.DieserBefehlgiltnurfürLenovoFingerprintSoftware.
2.DieserBefehlwirdimEmulationsmodusnichtunterstützt.
DerfolgendeBefehlaktiviertdieAnmeldungmitUnterstützungfürdieschnelleBenutzerumschaltungund
inaktiviertdieWindows-AnmeldungüberClientSecuritySolution.DieschnelleBenutzerumschaltungist
nichtaktiviert,wennsichderComputerineinerDomänenumgebungbendet.DieswurdevonMicrosoftso
konzipiert.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_AUTHENTEC_GINA_WIH_FUS_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
ENABLE_NONE_GINA_FUNCTION
WennGINAoderderBereitstellerdesBerechtigungsnachweisesvoneinerderzugehörigenThinkVantage
Technologies-Komponenten,wiez.B.ThinkVantageFingerprintSoftware,ClientSecuritySolutionoder
AccessConnections,aktiviertist,wirdmitdiesemBefehldieAnmeldungbeiThinkVantageFingerprint
SoftwareundbeiClientSecuritySolutioninaktiviert.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENABLE_CSS_NONE_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Kapitel3.MitClientSecuritySolutionarbeiten33

Anmerkung:DieserBefehlwirdimEmulationsmodusnichtunterstützt.
SET_PP_FLAG_FUNCTION
DieserBefehlschreibteinFlag,dasClientSecuritySolutionliest,umzubestimmen,obderClient
Security-VerschlüsselungstextodereinWindows-Kennwortverwendetwerdensoll.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SET_PP_FLAG_FUNCTION</COMMAND>
<PP_FLAG_SETTING_PARAMETER>USE_CSS_PP</PP_FLAG_SETTING_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Anmerkung:DieserBefehlwirdimEmulationsmodusnichtunterstützt.
SET_ADMIN_USER_FUNCTION
ÜberdiesenBefehlwirdeinFlaggeschrieben,dasvonClientSecuritySolutiongelesenwird,um
festzustellen,werAdministratorist.EsgibtdiefolgendenParameter:
•USER_NAME_PARAMETER
DerBenutzernamedesAdministrators.
•DOMAIN_NAME_PARAMETER
DieDomänedesAdministrators.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SET_ADMIN_USER_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>sabedi</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>IBM-2AA92582C79<DOMAIN_NAME_PARAMETER>
<VERSION>1.0</VERSION>
<SYSTEM_PAP>PASSWORD</SYSTEM_PAP>
</FUNCTION>
</CSSFile>
Anmerkung:DieserBefehlwirdimEmulationsmodusnichtunterstützt.
INITIALIZE_SYSTEM_FUNCTION
MitdiesemBefehlwirddieClientSecuritySolution-Systemfunktioninitialisiert.DiesystemweitenSchlüssel
werdenüberdiesenFunktionsaufrufgeneriert.InderfolgendenParameterlistesinddieeinzelnenFunktionen
erklärt:
•NEW_OWNER_AUTH_DATA_PARAMETER
MitdiesemParameterwirddasneueEignerkennwortfürdasSystemfestgelegt.Fürdasneue
EignerkennwortwirdderWertfürdiesenParametervomaktuellenEignerkennwortgesteuert.Ist
keinaktuellesEignerkennwortfestgelegt,wirdderWertindiesemParametergeladenundalsneues
Eignerkennwortverwendet.WenndasaktuelleEignerkennwortbereitsfestgelegtistundderAdministrator
dasselbeaktuelleEignerkennwortverwendet,wirdderWertindiesemParametergeladen.Wennder
34ClientSecuritySolution8.3Implementierungshandbuch

AdministratoreinneuesEignerkennwortverwendet,wirddasneueEignerkennwortindiesemParameter
geladen.
•CURRENT_OWNER_AUTH_DATA_PARAMETER
DieserParameteristdasaktuelleEignerkennwortdesSystems.WenndasSystembereitsüberein
Eignerkennwortverfügt,solltedieserParamaterdasvorherigeKennwortladen.Wenneinneues
Eignerkennwortangefordertwird,wirddasaktuelleEignerkennwortindiesemParametergeladen.Wenn
keineÄnderungdesKennwortskonguriertist,wirdderWertNO_CURRENT_OWNER_AUTHgeladen.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>INITIALIZE_SYSTEM_FUNCTION</COMMAND>
<NEW_OWNER_AUTH_DATA_PARAMETER>pass1word</NEW_OWNER_AUTH_DATA_
PARAMETER>
<CURRENT_OWNER_AUTH_DATA_PARAMETER>No_CURRENT_OWNER_AUTH</CURRENT
_OWNER_AUTH_DATA_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
CHANGE_TPM_OWNER_AUTH_FUNCTION
MitdiesemBefehlwirddieClientSecuritySolution-Administratorautorisierunggeändertunddie
Systemschlüsselentsprechendaktualisiert.DiesystemweitenSchlüsselwerdenüberdiesenFunktionsaufruf
erneutgeneriert.EsgibtdiefolgendenParameter:
•NEW_OWNER_AUTH_DATA_PARAMETER
DasneueEignerkennwortdesTPMs(TrustedPlatformModule).
•CURRENT_OWNER_AUTH_DATA_PARAMETER
DasaktuelleEignerkennwortdesTPMs(TrustedPlatformModule).
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>CHANGE_TPM_OWNER_AUTH_FUNCTION</COMMAND>
<NEW_OWNER_AUTH_DATA_PARAMETER>newPassWord</NEW_OWNER_AUTH_DATA_
PARAMETER>
<CURRENT_OWNER_AUTH_DATA_PARAMETER>oldPassWord</CURRENT_OWNER_AUTH
_DATA_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
Anmerkung:DieserBefehlwirdimEmulationsmodusnichtunterstützt.
ENROLL_USER_FUNCTION
DieserBefehlregistrierteinenbestimmtenBenutzerfürdieVerwendungvonClientSecuritySolution.Diese
FunktionerstelltallebenutzerspezischenSicherheitsschlüsselfüreinenangegebenenBenutzer.Esgibtdie
folgendenParameter:
•USER_NAME_PARAMETER
DerNamedesBenutzers,derregistriertwerdensoll.
Kapitel3.MitClientSecuritySolutionarbeiten35

•DOMAIN_NAME_PARAMETER
DerDomänennamedesBenutzers,derregistriertwerdensoll.
•USER_AUTH_DATA_PARAMETER
DerTPM-Verschlüsselungstext/dasTPM-Windows-KennwortzumErstellenderSicherheitsschlüssel
fürdenBenutzer.
•WIN_PW_PARAMETER
DasWindows-Kennwort.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>ENROLL_USER_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>sabedi</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>IBM-2AA92582C79<DOMAIN_NAME_PARAMETER>
<USER_AUTH_DATA_PARAMETER>myCssUserPassPhrase</USER_AUTH_DATA_PARAMETER>
<WIN_PW_PARAMETER>myWindowsPassword</WIN_PW_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
USER_PW_RECOVERY_FUNCTION
DieserBefehlkonguriertdieKennwortwiederherstellungfüreinenbestimmtenBenutzer.Esgibtdie
folgendenParameter:
•USER_NAME_PARAMETER
DerNamedesBenutzers,derregistriertwerdensoll.
•DOMAIN_NAME_PARAMETER
DerDomänennamedesBenutzers,derregistriertwerdensoll.
•USER_PW_REC_QUESTION_COUNT
DieAnzahlderFragen,diederBenutzerbeantwortenmuss.
•USER_PW_REC_ANSWER_DATA_PARAMETER
DiegespeicherteAntwortaufeinebestimmteFrage.DertatsächlicheNamediesesParametersistmit
einerNummerentsprechendderzubeantwortendenFrageverknüpft.
•USER_PW_REC_STORED_PASSWORD_PARAMETER
DasgespeicherteKennwort,dasangezeigtwird,wennderBenutzeralleFragenrichtigbeantwortethat.
<tvt_deploymentxmlns="http://www.lenovo.com"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="
http://www.lenovo.comcssDeploy.xsd">
<registry_settings/>
</tvt_deployment
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>USER_PW_RECOVERY_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>sabedi</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>IBM-2AA92582C79<DOMAIN_NAME_PARAMETER>
<USER_PW_REC_ANSWER_DATA_PARAMETER>Test1</USER_PW_REC_ANSWER_DATA_PARA
METER>
<USER_PW_REC_ANSWER_DATA_PARAMETER>Test2</USER_PW_REC_ANSWER_DATA_PARA
METER>
<USER_PW_REC_ANSWER_DATA_PARAMETER>Test3</USER_PW_REC_ANSWER_DATA_PARA
METER>
36ClientSecuritySolution8.3Implementierungshandbuch

<USER_PW_REC_QUESTION_COUNT>3</USER_PW_REC_QUESTION_COUNT>
<USER_PW_REC_QUESTION_LIST>20000,20001,20002</USER_PW_REC_QUESTION_LIST>
</USER_PW_REC_STORED_PASSWORD_PARAMETER>Pass1word</USER_PW_REC_STORED_PASS
WORD_PARAMETER>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
GENERATE_MUL TI_FACTOR_DEVICE_FUNCTION
MitdiesemBefehlwerdenMehrfacheinheitenvonClientSecuritySolutiongeneriert,diezurAuthentizierung
verwendetwerden.EsgibtdiefolgendenParameter:
•USER_NAME_PARAMETER-DerBenutzernamedesAdministrators.
•DOMAIN_NAME_PARAMETER-DerDomänennamedesAdministrators.
•MUL TI_FACTOR_DEVICE_USER_AUTH-DerVerschlüsselungstextoderdasWindows-Kennwortzur
ErstellungderSicherheitsschlüsseldesBenutzers.
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFile=xmlns="www.ibm.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>GENERATE_MULTI_FACTOR_DEVICE_FUNCTION</COMMAND>
<USER_NAME_PARAMETER>myUserName</USER_NAME_PARAMETER>
<DOMAIN_NAME_PARAMETER>domainName</DOMAIN_NAME_PARAMETER>
<MULTI_FACTOR_DEVICE_USER_AUTH>myCssUserPassPhrase</MUL TI_FACTOR_DEVICE_USER_AUTH>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
SET_USER_AUTH_FUNCTION
MitdiesemBefehlwirddieClientSecuritySolution-Benutzerauthentizierungkonguriert.
<?xmlversion="1.0"encoding="UTF-8"standalone="no"?>
<CSSFile=xmlns="www.ibm.com/security/CSS">
<FUNCTION>
<ORDER>0001</ORDER>
<COMMAND>SET_USER_AUTH_FUNCTION</COMMAND>
<VERSION>1.0</VERSION>
</FUNCTION>
</CSSFile>
RSASecurID-T okenverwenden
DurchNutzungderVerschlüsselungsalgorithmus-MethodezumVerschlüsselnvonDatenstelltdie
VerwendungvonRSA-SecurID-TokenzusätzlichzuClientSecuritySolutionIhremUnternehmenmehrfache
SicherheitzurVerfügung.BeiVerwendungvonRSA-SecurID-T okenauthentizierensichBenutzerbeiNetzen
undSoftwareunterVerwendungihrerBenutzer-IDoderPINundeinerTokeneinheit.DieTokeneinheitzeigt
eineZeichenfolgeausZiffernan,diesichalle60Sekundenändert.DieseAuthentizierungsmethodebietet
einevielzuverlässigereEbenederBenutzerauthentizierungalswiederverwendbareKennwörter.
RSASecurID-Software-Tokeninstallieren
GehenSiewiefolgtvor,umdieSoftware„RSASecurID“zuinstallieren:
1.RufenSiediefolgendeWebadresseauf:
http://www.rsasecurity.com/node.asp?id=1156
2.FührenSiedenRegistrierungsprozessdurch.
3.LadenSiedieSoftware„RSASecurID“herunter,undinstallierenSiesie.
Kapitel3.MitClientSecuritySolutionarbeiten37

Anforderungen
1.JederWindows-BenutzermussbeiClientSecuritySolutionregistriertsein,damitdieRSA-Software
ordnungsgemäßfunktioniert,nachdemsieClientSecuritySolutionzugeordnetwurde.
2.DieRSA-SoftwaregerätbeimVersuchderRegistrierungmiteinemnichtbeiClientSecuritySolution
registriertenWindows-BenutzerineineEndlosschleife.RegistrierenSiedenBenutzerbeiClientSecurity
Solution,umdiesenFehlerzubeheben.
Smart-Card-Zugriffsoptionenfestlegen
GehenSiewiefolgtvor,umdieSmart-Card-Zugriffsoptionenfestzulegen:
1.KlickenSieimHauptmenüvonRSASecurIDaufT ools(Werkzeuge)unddannaufSmartCardAccess
Options(Smart-Card-Zugriffsoptionen).
2.WählenSieinderAnzeige„SmartCardCommunication“(Smart-Card-Kommunikation)dasOptionsfeld
AccesstheSmartCardthroughaPKCS#11module(ÜbereinPKCS#11-ModulaufdieSmart-Card
zugreifen)aus.
3.KlickenSieaufdieSchaltächeBrowse(Durchsuchen),undnavigierenSiezumfolgendenPfad:
C:\ProgramFiles\LENOVO\ClientSecuritySolution\csspkcs11.dll
4.KlickenSieaufdieDateicsspkcs11.dllundklickenSiedannaufSelect(Auswählen).
5.KlickenSieaufOK.
RSASecurID-Software-Tokenmanuellinstallieren
UmdenSchutzvonClientSecuritySolutionzusammenmitdemRSASecurIDSoftware- Tokenzunutzen,
gehenSiewiefolgtvor:
1.KlickenSieimHauptmenüderSoftware„RSASecurID“aufFile(Datei)undanschließendaufImport
Tokens(Tokenimportieren).
2.NavigierenSiezurPositionderSDTID-Datei,undklickenSiedannaufOpen(Öffnen).
3.HebenSieinderAnzeigeSelectToken(s)toInstall(T okenfürdieInstallationauswählen)die
SeriennummerndergewünschtenSoftware-Tokenhervor.
4.KlickenSieaufTransferSelectedTokensSmartCard(Smart-CardderausgewähltenToken
übertragen).
Anmerkung:WenneinTokenübereinVerteilungskennwortverfügt,gebenSieesbeientsprechender
Aufforderungein.
5.KlickenSieaufOK.
ActiveDirectory-Unterstützung
BeimfolgendenPfadhandeltessichumdenVerzeichnispfadfürdasModul„PKCS#11“fürClientSecurity
Solution:
C:\ProgramFiles\Lenovo\ClientSecuritySolution\csspkcs11.dll
UmdasModul„PKCS#11“vonClientSecuritySolutionzunutzen,müssendiefolgendenRichtlinienfür
ActiveDirectoryfestgelegtsein:
1.PKCS#11Signature(PKCS#11-Signatur)
2.PKCS#11Decryption(PKCS#11-Entschlüsselung)
DiefolgendeT abelleenthältdasänderbareFeldunddieBeschreibungderRichtlinienfürPKCS#11:
38ClientSecuritySolution8.3Implementierungshandbuch

Tabelle10.ThinkVantage\ClientSecuritySolution\AuthenticationPolicies\PKCS#11Signature\CustomMode
FelderCSS.ADM
ÄnderbaresFeld
Feldbeschreibung
MöglicheWerte•Aktiviert
Erforderlich
Steuert,obeinKennwortodereinVerschlüsselungstext
erforderlichist.
–JedesMal
–Onceperlogon
•Deaktiviert
•Nichtkonguriert
EinstellungenundRichtlinienfürdieAuthentizierungüberdas
LesegerätfürFingerabdrücke
ErzwungeneOptionenzumUmgehendesFingerabdrucks
DieOptionzumUmgehendesFingerabdrucksermöglichteseinemBenutzer,dieAuthentizierungüber
FingerabdruckzuumgehenundeinWindows-KennwortzumAnmeldenzuverwenden.DerBenutzerkann
dieseOptionbeimHinzufügeneinesneuenEintragsimPasswordManagerauswählenoderabwählen.
StandardmäßigistjedochdasUmgehendesFingerabdrucksaktiviert,auchwenndieseOptionnicht
ausgewähltist.DiesermöglichtesdemBenutzer,sichbeiWindowsanzumelden,wennderSensorfür
Fingerabdrückenichtfunktionsbereitist.UmdieerzwungeneOptionzumUmgehendesFingerabdruckszu
inaktivieren,bearbeitenSiedenfolgendenRegistrierungsschlüssel:
[HKEY_LOCAL_MACHINE\SOFTWARE\Lenovo\ClientSecuritySolution\CSSConguration]
"GinaDenyLogonDeviceNonEnrolled"=dword:00000001
WennderRegistrierungsschlüsselwieobenfestgelegtist,kannderBenutzerdieAuthentizierungüber
Fingerabdrucknichtumgehen,wennderSensorfürFingerabdrückenichtfunktioniert.
ErgebnisderÜberprüfungdesFingerabdrucks
BeiderAuthentizierungüberFingerabdrucksteuertdiefolgendeRichtliniedieAnzeigederÜberprüfungdes
Fingerabdrucks.
HKLM\Lenovo\TVTCommon\ClientSecuritySolution\FPSwipeResult
•FPSwipeResult=0:AlleNachrichtenwerdenangezeigt.
•FPSwipeResult=1:NurFehlernachrichtenwerdenangezeigt(Standardwert).
•FPSwipeResult=2:EswerdenkeineNachrichtenangezeigt.
Befehlszeilentools
DieFunktionenvonThinkVantageTechnologieskönnenauchlokaloderüberRemotezugriffvon
IT-AdministratorendesUnternehmensüberdieBefehlszeilenschnittstelleimplementiertwerden.Die
KongurationseinstellungenkönnendabeiüberdieEinstellungeneinerfernenT extdateiverwaltetwerden.
ClientSecuritySolutionverfügtüberdiefolgendenBefehlszeilentools:
•„SecurityAdvisor“aufSeite40
•„InstallationsassistentfürClientSecuritySolution“aufSeite41
Kapitel3.MitClientSecuritySolutionarbeiten39

•„ToolzurVerschlüsselungundEntschlüsselungderImplementierungsdatei“aufSeite42
•„T oolzurVerarbeitungderImplementierungsdatei“aufSeite42
•„TPMENABLE.EXE“aufSeite43
•„T oolzurÜbertragungvonZertikaten“aufSeite43
•„TPMaktivierenoderdeaktivieren“aufSeite44
SecurityAdvisor
StartenSiezumVerwendenderFunktion„SecurityAdvisor“dasProgramm„ClientSecuritySolution“,klicken
SieaufdasMenüErweitertundklickenSieaufdieSchaltächeSecurityAdvisorimArbeitsbereichvon
ClientSecuritySolution.DasSystemwirddieDatei„wst.exe“ausführen,diesichfüreineStandardinstallation
imVerzeichnisC:\ProgramFiles\Lenovo\CommonFiles\WST\bendet.
EsgibtdiefolgendenParameter:
Tabelle11.Parameter
ParameterBeschreibung
HardwarePasswords
PowerOnPassword
HardDrivePassword
AdministratorPassword
WindowsUsersPasswords
Kennwort
PasswordAge
PasswordNeverExpires
WindowsPasswordPolicy
MinimumPasswordLength
MaximumPasswordAge
ScreenSaver
LegtdenWertfürdasHardwarekennwortfest.Durchden
Wert1wirddieserAbschnittangezeigt,durchdenWert0
wirderausgeblendet.DerStandardwertist1.
Legtfest,dasseinKennwortzumEinschaltenaktiviert
wird,oderdieEinstellungwirdmarkiert.
Legtfest,dasseinKennwortfürdasFestplattenlaufwerk
aktiviertwird,oderdieEinstellungwirdmarkiert.
Legtfest,dasseinAdministratorkennwortaktiviertwird,
oderdieEinstellungwirdmarkiert.
LegtdenWertfürdasWindows-Benutzerkennwortfest.
DurchdenWert1wirddieserAbschnittangezeigt,durch
denWert0wirderausgeblendet.IstdieserParameter
nichtvorhanden,wirdderAbschnittstandardmäßig
angezeigt.
Legtfest,dassdasBenutzerkennwortaktiviertwird,oder
dieEinstellungwirdmarkiert.
LegtdieGültigkeitsdauerdesWindows-Kennwortsfür
diebetreffendeMaschinefestoderdieEinstellungwird
markiert.
Legtfest,dassdieGültigkeitdesWindows-Kennwortsnie
abläuft,oderdieEinstellungwirdmarkiert.
LegtdenWertfürdasWindows-Kennwortfest.Durch
denWert1wirddieserAbschnittangezeigt,durchden
Wert0wirderausgeblendet.IstdieserParameternicht
vorhanden,wirdderAbschnittstandardmäßigangezeigt.
LegtdieKennwortlängefürdiebetreffendeMaschinefest,
oderdieEinstellungwirdmarkiert.
LegtdieGültigkeitsdauerdesKennwortsfürdie
betreffendeMaschinefest,oderdieEinstellungwird
markiert.
LegtdenWertfürdenBildschirmschonerfest.Durch
denWert1wirddieserAbschnittangezeigt,durchden
Wert0wirderausgeblendet.IstdieserParameternicht
vorhanden,wirdderAbschnittstandardmäßigangezeigt.
40ClientSecuritySolution8.3Implementierungshandbuch

Tabelle11.Parameter(Forts.)
ParameterBeschreibung
ScreenSaverPasswordSet
ScreenSaverTimeout
FileSharing
AuthorizedAccessOnly
ClientSecurityLegtdenWertfürClientSecurityfest.DurchdenWert1
EmbeddedSecurityChipLegtfest,dassderSicherheitschipaktiviertwird,oder
ClientSecuritySolutionLegtdieVersionvonClientSecuritySolutionfürdie
Legtfest,dassderBildschirmschonerkennwortgeschützt
ist,oderdieEinstellungwirdmarkiert.
LegtdasZeitlimitfürdenBildschirmschonerfürdie
betreffendeMaschinefest,oderdieEinstellungwird
markiert.
LegtdenWertfürgemeinsamenDateizugrifffest.Durch
denWert1wirddieserAbschnittangezeigt,durchden
Wert0wirderausgeblendet.IstdieserParameternicht
vorhanden,wirdderAbschnittstandardmäßigangezeigt.
Legtfest,dassfürdengemeinsamenDateizugriffeine
entsprechendeBerechtigungerforderlichist,oderdie
Einstellungwirdmarkiert.
wirddieserAbschnittangezeigt,durchdenWert0wirder
ausgeblendet.IstdieserParameternichtvorhanden,wird
derAbschnittstandardmäßigangezeigt.
dieEinstellungwirdmarkiert.
betreffendeMaschinefest,oderdieEinstellungwird
markiert.
InstallationsassistentfürClientSecuritySolution
DerInstallationsassistentfürClientSecuritySolutionwirdverwendet,umüberXML-Dateien
Implementierungsscriptszuerstellen.MitHilfedesfolgendenBefehlskönnendieverschiedenenFunktionen
desAssistentenangezeigtwerden:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\css_wizard.exe"/?
DiefolgendeT abelleenthältdieBefehlefürdenInstallationsassistentenfürClientSecuritySolution.
Tabelle12.BefehlefürdenInstallationsassistentenfürClientSecuritySolution
ParameterErgebnis
/hoder/?
/name:DATEINAMEStehtvordemvollständigqualiziertenPfadunddem
/encryptVerschlüsseltdieScriptdateidurchAES-Verschlüsselung.
ZeigtdasFeldmitHilfenachrichtenan.
DateinamendergeneriertenImplementierungsdatei.Die
DateiweistdieErweiterung.xmlauf.
DerDateinamewirdnachderVerschlüsselungmit
derErweiterung.enchinzugefügt.WennderBefehl
/passnichtverwendetwird,wirdeinstatischer
Verschlüsselungstextverwendet,umdieDateiunkenntlich
zumachen.
Kapitel3.MitClientSecuritySolutionarbeiten41

Tabelle12.BefehlefürdenInstallationsassistentenfürClientSecuritySolution(Forts.)
ParameterErgebnis
/pass:StehtvordemVerschlüsselungstextzumSchutzder
verschlüsseltenImplementierungsdatei.
/novalidate
InaktiviertdieÜberprüfungsfunktionenfürdas
KennwortundfürdenVerschlüsselungstextdes
Assistenten,sodasseineScriptdateiaufeinerbereits
konguriertenMaschineerstelltwerdenkann.Zum
BeispielistdasAdministratorkennwortfürdieaktuelle
Maschinemöglicherweisenichtdasgewünschte
KennwortfürdasgesamteUnternehmen.MitdemBefehl
/novalidatekönnenSieeinanderesAdministratorkennwort
eingeben(inderGUIvoncss_wizardwährendder
Erstellungderxml-Datei).
Beispiel:
css_wizard.exe/encrypt/pass:mysecret/name:C:\DeployScript/novalidate
ToolzurVerschlüsselungundEntschlüsselungder
Implementierungsdatei
DiesesTooldientzumVerschlüsselnundEntschlüsselnderXML-ImplementierungsdateienvonClient
Security.MitHilfedesfolgendenBefehlskönnendieverschiedenenFunktionendesToolsangezeigtwerden:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\xml_crypt_tool.exe"/?
DieParameterwerdeninderfolgendenTabelleangezeigt:
Tabelle13.ParameterzumVerschlüsselnoderEntschlüsselnderClientSecurity-XML-Implementierungsdateien
ParameterErgebnisse
/hoder/?
FILENAME
/encryptoder/decrypt
PASSPHRASE
ZeigtdieHilfenachrichtan.
ZeigtdenPfadnamenunddenDateinamenmitder
Erweiterung.xmloder.encan.
Wählt/encryptfürXML-Dateienund/decryptfür
ENC-Dateienaus.
ZeigtdenoptionalenParameteran,dererforderlichist,
wenneinVerschlüsselungstextverwendetwird,umdie
Dateizuschützen.
Beispiele:
xml_crypt_tool.exe"C:\DeployScript.xml"/encrypt"mysecret"
und
xml_crypt_tool.exe"C:\DeployScript.xml.enc"/decrypt"mysecret"
ToolzurVerarbeitungderImplementierungsdatei
MitdemTool„vmserver.exe“werdendieXML-ImplementierungsscriptsvonClientSecuritySolution
verarbeitet.MitHilfedesfolgendenBefehlskönnendieverschiedenenFunktionendesAssistentenangezeigt
werden:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\vmserver .exe"/?
DiefolgendeTabelleenthältdieParameterfürdieDateiverarbeitung.
42ClientSecuritySolution8.3Implementierungshandbuch

Tabelle14.ParameterfürDateiverarbeitung
ParameterErgebnis
FILENAMEDerParameterFILENAMEmussdieDateierweiterung.xml
oder.encaufweisen.
PASSPHRASEDerParameterPASSPHRASEdientzumEntschlüsseln
einerDateimitderErweiterung.enc.
Beispiel:
Vmserver.exeC:\DeployScript.xml.enc"mysecret"
TPMENABLE.EXE
DieDatei„tpmenable.exe“dientzumEin-undAusschaltendesSicherheitschips.
Tabelle15.ParameterfürdieDatei„tpmenable.exe“
ParameterBeschreibung
/enableoder/disableZumEin-oderAusschaltendesSicherheitschips
/quiet
sp:Kennwort
ZumAusblendenvonEingabeaufforderungenfürdas
BIOS-KennwortodervonFehlermeldungen.
VerwendenSieunterWindows2000undXPfürdas
BIOS-Administrator-bzw.-Supervisor-Kennwortkeine
doppeltenAnführungszeichenvorundnachdem
Kennwort.
Beispiel:
tpmenable.exe/enable/quiet/sp:MyBiosPW
ToolzurÜbertragungvonZertikaten
DiefolgendeTabelleenthältBefehlszeilenschalterdesToolszurÜbertragungvonZertikatenfürClient
SecuritySolution:
Tabelle16.css_cert_transfer_tool.exe<Zertikatsspeichertyp><Filtertyp>:<Name|Größe>|all_access|usage
ParameterBeschreibung
<Zertikatsspeichertyp>
Beispiele:
cert_store_user
cert_store_machine
cert_store_all
DiesistderersteerforderlicheParameter.ErmussalsersterSchalter
verwendetwerdenundeinesderfolgendenBeispieleenthalten:
ÜberträgtnurBenutzerzertikate.Benutzerzertikatesind
demaktuellenBenutzerzugeordnet.
ÜberträgtnurMaschinenzertikate.Maschinenzertikate
könnenvonallenberechtigtenBenutzernaufeinerMaschine
verwendetwerden.
ÜberträgtsowohlBenutzer-alsauchMaschinenzertikate.
Kapitel3.MitClientSecuritySolutionarbeiten43

Tabelle16.css_cert_transfer_tool.exe<Zertikatsspeichertyp><Filtertyp>:<Name|Größe>|all_access|usage(Forts.)
ParameterBeschreibung
<Filtertyp>:<Name|Größe>
Beispiele:
DiefolgendenbeidenSchaltersindeigenständig,sieweisenkeinzweitesArgumentauf:
all_access
usage
subject_simple_name:<Name>
subject_friendly_name:<Name>
issuer_simple_name:<Name>
issuer_friendly_name:<Name>
key_size:<Größe>
ÜberträgtalleZertikateungeltert.
StelltkeineInformationeninderBefehlszeilebereit,aberdieFunktion,diezumBestimmen
derrichtigenVerwendungverwendetwird,gibt„true“oder„false“zurück,jenachdem,obdie
eingegebenenBefehlerichtigsind.
DiesistderzweiteerforderlicheParameter.Ermussnachdem
erforderlichenParameter<Zertikatsspeichertyp>verwendetwerden.
AufjedenFiltertyp(außerdieuntenangegebenen)musseinDoppelpunkt
(:)folgenundunmittelbaraufdenDoppelpunktmussderNamedes
Zertikatsbetreffs,dieZertizierungsstelleoderdieSchlüsselgröße,
nachdem/dergesuchtwird,folgen.BeidiesemDienstprogramm
mussdieGroß-/Kleinschreibungbeachtetwerden.WennderName,
nachdemSiesuchen,einzusammengesetzterNameist,z.B.„Name
derZertizierungsstelle“,müssenSiedasSuchkritieriumindoppelte
Anführungszeichen(„“)setzen(sieheBeispiele).
ÜberträgtalleZertikate,diedemNamenentsprechen,auf
dendasZertikatausgestelltist,wobeiderBetreffname
„<Name>“lautet.
ÜberträgtalleZertikate,diedemAnzeigenamen
entsprechen,aufdendasZertikatausgestelltist,wobei
derAnzeigename„<Name>“lautet.
ÜberträgtalleZertikate,diedemNamender
Zertizierungsstelleentsprechen,diesieausgestellthat,
wobeiderNamederZertizierungsstelle„<Name>“lautet.
ÜberträgtalleZertikate,diedemAnzeigenamender
Zertizierungsstelleentsprechen,diesieausgestellthat,
wobeiderAnzeigenamederZertizierungsstelle„<Name>“
lautet.
ÜberträgtalleZertikatediemitderSchlüsselgröße
„<Größe>“inBitverschlüsseltsind.BeachtenSie,dass
essichhierbeiumeinexaktesÜbereinstimmungskriterium
handelt.DasProgrammsuchtnichtnachZertikaten,die
miteinerSchlüsselgrößeverschlüsseltsind,diedieser
Größemindestensoderhöchstensentspricht.
TPMaktivierenoderdeaktivieren
GehenSiebeidenThinkPad-Notebook-ComputermodellenX200,T400,T500undneueren
ThinkPad-Notebook-Computermodellen(z.B.T410oderT420)wiefolgtvor,umdasTPMzuaktivieren:
1.RufenSiediefolgendeWebsiteauf:
http://support.lenovo.com/en_US/detail.page?LegacyDocID=MIGR-68488
2.KlickenSieaufSampleScriptsforBIOSDeploymentGuide(Beispiel-Scriptsfür
BIOS-Bereitstellungshandbuch),umdieDatei„script.zip“herunterzuladen.ExtrahierenSiedanndie
ZIP-Datei.
3.GebenSieimBefehlszeilenfenstercscript.exeSetCong.vbsSecurityChipActiveein,umdieDatei
„SetCong.vbs“auszuführen.
4.StartenSieIhrenComputererneut.
Anmerkung:BeidenThinkPad-Notebook-ComputermodellenT400oderT410müssenSiedenComputer
zweimalneustarten,umdasTPMzuaktivieren.
44ClientSecuritySolution8.3Implementierungshandbuch

GehenSiebeiDesktop-Computernwiefolgtvor,umdasTPMzuaktivieren:
1.RufenSiediefolgendeWebsiteauf:
http://support.lenovo.com/en_US/detail.page?LegacyDocID=MIGR-75407
2.KlickenSieaufVisualBasicsamplescriptstousewhenconguringBIOSsettings(Beim
KongurierenvonBIOS-EinstellungenzuverwendendeVisualBasic-Beispiel-Scripts),umdieDatei
„sample_script_m90.zip“herunterzuladen.ExtrahierenSiedanndieZIP-Datei.
3.GebenSieimBefehlszeilenfenstercscript.exeSetCong.vbsSecurityChipActiveein,umdieDatei
„SetCong.vbs“auszuführen.
4.StartenSieIhrenComputererneut.
BeiallenThinkStation-Desktop-ComputermodellenundThinkPad-Notebook-Computermodellen
vorT400(z.B.T61)aktivierenSiedasTPMmithilfedesTPM-AktivierungstoolsoderderDatei
„css_manage_vista_tpm.exe“.
TPM-Aktivierungstoolverwenden(WindowsXP)
DieDatei„tpm_activate_cmd.exe“wirdverwendet,umdasTPMunterWindowsXP-Betriebssystemenzu
aktivierenoderzudeaktivieren.
Anmerkung:ZumAusführendiesesToolsmüssenSieüberAdministratorberechtigungverfügen.Vordem
AusführendiesesT oolsmüssendiedieaktuellenSMBios-undSMBus-Treiberinstallieren.
Tabelle17.ParameterzumAktivierenoderInaktivierendesTPMaufdemLenovoSystem
ParameterBeschreibung
/helpor/?
/biospw:KennwortGibtdasBIOS-Supervisor-oder-Administratorkennwort
/deactivate
/verbose
ZeigtdieParameterlistean.
an,wenneinesexportiertist.
InaktiviertdasTPM.
Anmerkung:WennSiedieDatei„tpm_activate_cmd.exe“
ohnedenParameter/deactivateausführen,wirddas
TPMstandardmäßigaktiviert.
ZeigteineTextausgabean.
Beispiel:
tpm_activate_cmd.exe/?
tpm_activate_cmd.exe/verbose
tpm_activate_cmd.exe/biospw:pass
DieDatei„css_manage_vista_tpm.exe“verwenden(WindowsVistaoderWindows7)
DieDatei„css_manage_vista_tpm.exe“wirdverwendet,umdasTPMunterWindowsVistaoderWindows
7-Betriebssystemenzuaktivieren,aufdenenClientSecuritySolutioninstalliertist.
Anmerkung:ZumAusführendiesesToolsmüssenSieüberAdministratorberechtigungverfügen.
css_manage_vista_tpm.exe[/verbose][/showinfo|/getstate|setstate:<state>]
wobei
/verbosezeigtdieTextausgabean.DieStandardeinstellungistdieOperationimHintergrund.
/showinf ozeigtdieTPM-Informationenan,z.B.denHersteller,dieFirmwareversion,dasphysische
VorhandenseinunddieSchnittstellenversion.
Kapitel3.MitClientSecuritySolutionarbeiten45

/getstatezeigtdenaktuellenTPM-Statusan.DasTPMverfügtüberdiefolgendenStatustypen:
•Enabled(Aktiviert)
•Disabled(Deaktiviert)
•Activated(Aktiviert)
•Deactivated(Deaktiviert)
•Owned(inEigentum)
•Notowned(nichtinEigentum)
/setstate:<Status>legtdenvonIhnenbevorzugtenTPM-Statustypfest.0stellt„disabledanddeactivated“
(ausgeschaltetunddeaktiviert)dar.1stellt„enabled“(eingeschaltet)dar.2stellt„activated“(aktiviert)dar.
4stellt„owned“(inEigentum)dar.SiekönnendieFunktionzumHinzufügenverwenden(d.h.bitweises
ODER),ummehreregültigeStatusfestzulegen.
ZumBeispiel:
css_manage_vista_tpm.exe/verbose/setstate:0legtdenTPM-Statusauf„disabledanddeactivated“
(ausgeschaltetunddeaktiviert)fest.
css_manage_vista_tpm.exe/verbose/setstate:1legtdenTPM-Statusauf„enabled“(eingeschaltet)fest.
css_manage_vista_tpm.exe/verbose/setstate:2legtdenTPM-Statusauf„activated“(aktiviert)fest.
css_manage_vista_tpm.exe/verbose/setstate:3legtdenTPM-Statusauf„enabledandactivated“
(eingeschaltetundaktiviert)fest.
Anmerkung:
•ZudengültigenTPM-StatustypengehörenfolgendeT ypen:
–Enabled(Aktiviert)
–Deaktiviert
–Activated(Aktiviert)
–Deactivated(Deaktiviert)
–Enabledandactivated(Eingeschaltetundaktiviert)
–Disabledanddeactivated(Ausgeschaltetunddeaktiviert)
•ZudengültigenTPM-StatusübertragungengehörtFolgendes:
–Disabled->Enabled(Ausgeschaltet->Eingeschaltet)
–Disabled->Enabledandactivated(Ausgeschaltet->Eingeschaltetundaktiviert)
–Enabled->Disabled(Eingeschaltet->Ausgeschaltet)
–Enabled->Enabledandactivated(Eingeschaltet->Eingeschaltetundaktiviert)
–Enabledandactivated->Disabled(Eingeschaltetundaktiviert->Ausgeschaltet)
–Enabledandactivated->Disabledanddeactivated(Eingeschaltetundaktiviert->Ausgeschaltet
unddeaktiviert)
ActiveDirectory-Unterstützung
ActiveDirectoryisteinVerzeichnisservice.DasVerzeichnisbendetsichdort,woInformationenzu
BenutzernundRessourcengespeichertwerden.DerVerzeichnisserviceermöglichtdenZugriffaufdiese
Ressourcen,sodasssieverwaltetwerdenkönnen.
46ClientSecuritySolution8.3Implementierungshandbuch

ActiveDirectorystellteinenMechanismusfürAdministratorenbereit,mitdessenHilfeComputer,Gruppen,
Benutzer,Domänen,SicherheitsrichtlinienundalleArtenvonbenutzerdeniertenObjektenverwaltetwerden
können.DervonActiveDirectorydazuverwendeteMechanismuswirdals„GroupPolicy“(Gruppenrichtlinie)
bezeichnet.MitHilfevonGruppenrichtlinienkönnenAdministratorenEinstellungendenieren,dieauf
ComputeroderBenutzerinderDomäneangewendetwerdenkönnen.
InThinkVantageT echnologies-ProduktenwirdderzeiteineVielzahlvonMethodenzumZusammenstellenvon
EinstellungenzumSteuernderProgrammeinstellungenverwendet,wiez.B.dasLesenausbestimmten
anwendungsdeniertenEinträgeninderRegistrierungsdatenbank.
BeidenfolgendenBeispielenhandeltessichumEinstellungen,dieActiveDirectoryfürClientSecurity
Solutionverwaltenkann:
•Sicherheitsrichtlinien.
•AngepassteSicherheitsrichtlinien,z.B.dieVerwendungeinesWindows-KennwortsodereinesClient
SecuritySolution-Verschlüsselungstexts.
ADM-Schablonendateien
EineADM-SchablonendateideniertdievonAnwendungenaufClientcomputernverwendeten
Richtlinieneinstellungen.BeiRichtlinienhandeltessichumbestimmteEinstellungen,diedas
Anwendungsverhaltenregeln.Richtlinieneinstellungendenierenzudem,obderBenutzerüberdie
AnwendungbestimmteEinstellungenvornehmendarf.
VoneinemAdministratoraufdemServerdenierteEinstellungenwerdenals„Richtlinien“bezeichnet.
Einstellungen,dievoneinemBenutzeraufdemClient-ComputerfüreineAnwendungvorgenommenwerden,
werdenals„Benutzereinstellungen“bezeichnet.WievonMicrosofthabenRichtlinieneinstellungenVorrang
vorBenutzereinstellungen.
EinBenutzerkannz.B.einHintergrundbildaufseinemDesktopspeichern.Hierbeihandeltessichumeine
Benutzereinstellung.EinAdministratorkannnunz.B.eineEinstellungaufdemServervornehmen,die
vorgibt,dassderBenutzereinbestimmtesHintergrundbildverwendenmuss.DieRichtlinieneinstellungdes
AdministratorssetztdieBenutzereinstellungaußerKraft.
WenneinThinkVantageTechnology-ProdukteineÜberprüfungaufeineEinstellungvornimmt,suchtesin
derfolgendenReihenfolgenachderEinstellung:
•Computerrichtlinien
•Benutzerrichtlinien
•Standardbenutzerrichtlinien
•Computereinstellungen
•Benutzereinstellungen
•Standardbenutzereinstellungen
Wiezuvorbeschrieben,werdenComputer-undBenutzerrichtlinienvomAdministratordeniert.Diese
EinstellungenkönnenüberdieXML-KongurationsdateioderübereineGruppenrichtlinieinActiveDirectory
vorgenommenwerden.Computer-undBenutzereinstellungenwerdendurchdenBenutzerüberOptionen
indenAnwendungsschnittstellenvorgenommen.Standardbenutzereinstellungenwerdendurchdas
XML-Kongurationsscriptvorgenommen.BenutzeränderndieseWertenichtdirekt.DievoneinemBenutzer
andiesenEinstellungenvorgenommenenÄnderungenwerdenindenBenutzereinstellungenaktualisiert.
Kunden,dieActiveDirectorynichtverwenden,könneneinenStandardsatzvonRichtlinieneinstellungen,
dieaufdenClientsystemenimplementiertwerdensollen,erstellen.Administratorenkönnen
Kapitel3.MitClientSecuritySolutionarbeiten47

XML-Kongurationsscriptsändernundangeben,dassdiesebeiderInstallationdesProduktsverarbeitet
werdensollen.
EinfachzuverwaltendeEinstellungendenieren
ImfolgendenBeispielwerdenEinstellungenimEditorfürGruppenrichtliniengezeigt,dieunterVerwendung
derfolgendenHierarchievorgenommenwurden:
ComputerConguration>AdministrativeT emplates>ThinkVantageTechnologies>
ClientSecuritySolution>AuthenticationPolicies>MaxRetries>
Passwordnumberofretries
DieADM-Dateiengebenan,anwelcherStelleinderRegistrierungsdatenbankdieEinstellungengespeichert
werden.DieseEinstellungenbendensichindenfolgendenVerzeichnisseninderRegistrierungsdatenbank:
Computerpolicies:
HKLM\Software\Policies\Lenovo\ClientSecuritySolution\
Userpolicies:
HKCU\Software\Policies\Lenovo\ClientSecuritySolution\
Def aultuserpolicies:
HKLM\Software\Policies\Lenovo\ClientSecuritySolution\Userdef aults
Computerpreferences:
HKLM\Software\Lenovo\ClientSecuritySolution\
Userpreferences:
HKCU\Software\Lenovo\ClientSecuritySolution\
Def aultuserpref erences:
HKLM\Software\Lenovo\ClientSecuritySolution\Userdef aults
EinstellungenfürGruppenrichtlinien
IndenT abellenindiesemAbschnittwerdendieRichtlinieneinstellungenfürdieComputerkongurationund
dieBenutzerkongurationfürClientSecuritySolutionangezeigt.
MaximaleAnzahlderWiederholungsversuche
InderfolgendenT abellesinddieRichtlinieneinstellungenfürdiemaximaleAnzahlderWiederholungsversuche
beiAuthentizierungsrichtlinienangegeben.
Tabelle18.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Authenticationpolicies➙
Maxretries
Aktivierte
Richtlinie
Passwordnumberof
retries
Passphrasenumberof
retries
EinstellungBeschreibung
Maximumnumber
ofretriesis20.
Maximumnumber
ofretriesis20.
SteuertdiemaximaleAnzahlderWiederholungsversuche,dieein
BenutzerbeiderAuthentizierungmiteinemWindows-Kennworthat,
bevordieRichtliniezumAußerkraftsetzeneinsetzt.
SteuertdiemaximaleAnzahlderWiederholungsversuche,
dieeinBenutzerbeiderAuthentizierungmiteinemClient
Security-Verschlüsselungstexthat,bevordieRichtliniezum
Außerkraftsetzeneinsetzt.
SichererModus
InderfolgendenT abellesinddieRichtlinieneinstellungenfürdensicherenModusfür
Authentizierungsrichtlinienangegeben.
48ClientSecuritySolution8.3Implementierungshandbuch

Tabelle19.ComputerConguration➙Administrativetemplates➙ThinkVantage➙ClientSecuritySolution➙
Authenticationpolicies➙Securemode
RichtlinieAktivierteEinstellungenBeschreibung
Kennwort
Verschlüsselungstext
Fingerprint
AußerKraftsetzenFestlegungzumAußerkraftsetzendesKennworts,
SiekönnenalsHäugkeitentwederEverytimeoder
Onceperlogonfestlegen.
SiekönnenalsHäugkeitentwederEverytimeoder
Onceperlogonfestlegen.
SiekönnenalsHäugkeitentwederEverytimeoder
Onceperlogonfestlegen.
desVerschlüsselungstextsoderdesFingerabdrucks.
Steuert,obeinKennworterforderlichist.
Steuert,obeinVerschlüsselungstext
erforderlichist.
Steuert,obeinFingerabdruck
erforderlichist.
Legt
„Fallback“-Authentizierungsbestimmungen
fest,wenndienormaleAuthentizierung
fehlschlägt.
Standardmodus
InderfolgendenT abellesinddieRichtlinieneinstellungenfürdenStandardmodusfür
Authentizierungsrichtlinienangegeben.
Tabelle20.ComputerConguration➙Administrativetemplates➙ThinkVantage➙ClientSecuritySolution➙
Authenticationpolicies➙Defaultmode
RichtlinieAktivierteEinstellungenBeschreibung
Kennwort
Verschlüsselungstext
Fingerprint
AußerKraftsetzenFestlegungzumAußerkraftsetzendes
SiekönnenalsHäugkeitentwederEverytime
oderOnceperlogonfestlegen.
SiekönnenalsHäugkeitentwederEverytime
oderOnceperlogonfestlegen.
SiekönnenalsHäugkeitentwederEverytime
oderOnceperlogonfestlegen.
Kennworts,desVerschlüsselungstextsoder
desFingerabdrucks.
Steuert,obeinKennworterforderlichist.
Steuert,obeinVerschlüsselungstext
erforderlichist.
Steuert,obeinFingerabdruck
erforderlichist.
Legt
„Fallback“-Authentizierungsbestimmungen
fest,wenndienormaleAuthentizierung
fehlschlägt.
Authentizierungsrichtlinien
DiefolgendeRichtlinienlisteenthältaktivierteEinstellungen,diedieAuthentizierungsebenejederRichtlinie
denieren:
•AuthentizierungsebenederWindows-Anmeldung
•AuthentizierungsebenederSystementsperrung
•AuthentizierungsebenedesPasswordManagers
•AuthentizierungsebenederCSP-Signatur
•AuthentizierungsebenederCSP-Entschlüsselung
•AuthentizierungsebenederPKCS#11-Signatur
•AuthentizierungsebenederPKCS#11-Entschlüsselung
•AuthentizierungsebenederPKCS#11-Anmeldung
DiefolgendeT abelleenthältWerteundEinstellungenfürdieobengenanntenAuthentizierungsebenen:
Kapitel3.MitClientSecuritySolutionarbeiten49

Tabelle21.ComputerConguration➙Administrativetemplates➙ThinkVantage➙ClientSecuritySolution➙
Authenticationpolicies
RichtlinieAktivierteEinstellungenBeschreibung
Kennwort
Verschlüsselungstext
Fingerprint
AußerKraftsetzenFestlegungzumAußerkraftsetzendesKennworts,
SiekönnenalsHäugkeitentwederEverytimeoder
Onceperlogonfestlegen.
SiekönnenalsHäugkeitentwederEverytimeoder
Onceperlogonfestlegen.
SiekönnenalsHäugkeitentwederEverytimeoder
Onceperlogonfestlegen.
desVerschlüsselungstextsoderdesFingerabdrucks.
Steuert,obeinKennworterforderlichist.
Steuert,obeinVerschlüsselungstext
erforderlichist.
Steuert,obeinFingerabdruck
erforderlichist.
Legt
„Fallback“-Authentizierungsbestimmungen
fest,wenndienormaleAuthentizierung
fehlschlägt.
PasswortManager
DiefolgendeTabelleenthältRichtlinieneinstellungenfürdenPasswordManager.
Tabelle22.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Passwordmanager
RichtlinieneinstellungBeschreibung
DisablePasswordmanager
DisableInternetExplorersupport
DisableMozillasupport
DisablesupportforWindows
applications
DisableAuto-ll
DisableHotkeysupport
UseDomainltering
ProhibitedDomains
ProhibitedURLs
ProhibitedModules
Auto-llHotkey
TypeandTransferHotkey
ManageHotkey
Steuert,obderPasswordManagerbeiSystemstartgestartetwird.
Steuert,obderPasswordManagerKennwörterausdemInternetExplorer
speichernkann.
Steuert,obderPasswordManagerKennwörtervonaufMozillabasierenden
Browsern,einschließlichFirefoxundNetscape,speichernkann.
Steuert,obderPasswordManagerKennwörterausWindows-Anwendungen
speichernkann.
Steuert,obderPasswordManagerautomatischDateninWebsitesund
Windows-Anwendungeneinsetzt.
Steuert,obderPasswordManagerdieVerwendungvonDirektaufrufen
fürdasEinsetzenvonDateninWebsitesundWindows-Anwendungen
unterstützt.
Steuert,obderPasswordManagerWebsitesaufderBasisvonDomänen
ltert.
Steuert,fürwelcheDomänenderPasswordManagerkeineKennwörter
speicherndarf.
Steuert,fürwelcheURLsderPasswordManagerkeineKennwörter
speicherndarf.
Steuert,fürwelcheWindows-AnwendungenderPasswordManagerkeine
Kennwörterspeicherndarf.
SteuertdenDirektaufrufStrg+F2zumautomatischenEinsetzen.
SteuertdenDirektaufrufStrg+Umschalttaste+HzumEingebenund
Übertragen.
SteuertdenDirektaufrufStrg+Umschalttaste+B.
UserInterface
DiefolgendeTabelleenthältRichtlinieneinstellungenfürdieBenutzerschnittstelle.
50ClientSecuritySolution8.3Implementierungshandbuch

Tabelle23.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Userinterface
RichtlinieneinstellungBeschreibung
Fingerprintsoftwareoption
Fileencryptionoption
SecuritysettingsauditoptionOption„Securitysettings“inClientSecuritySolutionanzeigen,abblenden
Digitalcerticatetransferoption
ChangesecuritychipstatusoptionOption„Changesecuritychipstatus“inClientSecuritySolutionanzeigen,
ClearsecuritychiplockoutoptionOption„Clearsecuritychiplockout“inClientSecuritySolutionanzeigen,
Policymanageroption
Reset/ConguresettingsoptionOption„Congurationwizard“inClientSecuritySolutionanzeigen,
Passwordmanageroption
HardwarePasswordResetoption
Windowspasswordrecoveryoption
ChangeauthenticationmodeoptionOption„Changeauthenticationmode“inClientSecuritySolutionanzeigen,
Enable/disableWindowspassword
recoveryoption
Enable/disablePasswordManager
option
Option„Fingerprintsoftware“inClientSecuritySolutionanzeigen,
abblendenoderausblenden.Standard:anzeigen.
Option„Fileencryption“inClientSecuritySolutionanzeigen,abblenden
oderausblenden.Standard:anzeigen.
oderausblenden.Standard:anzeigen.
Option„Digitalcerticatetransfer“inClientSecuritySolutionanzeigen,
abblendenoderausblenden.Standard:anzeigen.
abblendenoderausblenden.Standard:anzeigen.
abblendenoderausblenden.Standard:anzeigen.
Option„Policymanager“inClientSecuritySolutionanzeigen,abblenden
oderausblenden.Standard:anzeigen.
abblendenoderausblenden.Standard:anzeigen.
Option„Passwordmanager“inClientSecuritySolutionanzeigen,
abblendenoderausblenden.Standard:anzeigen.
Option„HardwarePasswordReset“inClientSecuritySolutionanzeigen,
abblendenoderausblenden.Standard:anzeigen.
Option„Windowspasswordrecovery“inClientSecuritySolutionanzeigen,
abblendenoderausblenden.Standard:anzeigen.
abblendenoderausblenden.Standard:anzeigen.
Option„Enable/disableWindowspasswordrecovery“inClientSecurity
Solutionanzeigen,abblendenoderausblenden.Standard:anzeigen.
Option„Enable/disablePasswordManagerrecovery“inClientSecurity
Solutionanzeigen,abblendenoderausblenden.Standard:anzeigen.
Workstation-Sicherheitstools
DiefolgendeT abelleenthältRichtlinieneinstellungenfürdasWorkstation-Sicherheitstool.
Tabelle24.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Workstationsecuritytool
RichtlinieEinstellungBeschreibung
HardwarePasswordsHardwarePasswords
HardwarePasswords
HardwarePasswordsHardDrivePassword
HardwarePasswordsAdministratorPassword
Power-OnPasswordWählenSiealsempfohlenenWert„enable“oder„disable“
DieAnzeigevonHardwarekennwortinformationen
aktivierenoderinaktivieren.
aus,oderwählenSieaus,dassdieseEinstellungignoriert
werdensoll.
WählenSiealsempfohlenenWert„enable“oder„disable“
aus,oderwählenSieaus,dassdieseEinstellungignoriert
werdensoll.
WählenSiealsempfohlenenWert„enable“oder„disable“
aus,oderwählenSieaus,dassdieseEinstellungignoriert
werdensoll.
Kapitel3.MitClientSecuritySolutionarbeiten51

Tabelle24.ComputerConguration➙ThinkVantage➙ClientSecuritySolution➙Workstationsecuritytool(Forts.)
RichtlinieEinstellungBeschreibung
WindowsUsers
Passwords
WindowsUsers
Passwords
WindowsUsers
Passwords
WindowsUsers
Passwords
WindowsPassword
Policy
WindowsPassword
Policy
WindowsPassword
Policy
ScreenSaverScreenSaver
ScreenSaverScreenSaverpasswordset
ScreenSaverScreenSavertimeoutEinstellungfürdiemaximaleGültigkeitsdauerdes
FileSharingFileSharing
FileSharing
ClientSecurityClientSecurityDieAnzeigevonInformationenzuClientSecurityaktivieren
ClientSecurityEmbeddedSecurityChipWählenSiealsempfohlenenWert„enable“oder„disable“
ClientSecurityClientSecuritySolution
WindowsUsersPasswords
Kennwort
Gültigkeitsdauerdes
Kennworts
Passwordneverexpires
WindowsPasswordPolicy
Minimumnumberof
charactersinthepassword
Maximumpasswordage
Authorizedaccess
Version
DieAnzeigevonWindows-Kennwortinformationen
aktivierenoderinaktivieren.
WählenSiealsempfohlenenWert„enable“oder„disable“
aus,oderwählenSieaus,dassdieseEinstellungignoriert
werdensoll.
MaximaleAnzahlvonT agen,währendderendasKennwort
gültigist.
AlsempfohlenerWertkannTrue,FalseoderIgnore
festgelegtwerden.
DieAnzeigevonRichtlinieninformationenzum
Windows-Kennwortaktivierenoderinaktivieren.
DieminimaleAnzahlvonZeichenfürdasKennwortoder
„Ignore“.
EinstellungfürdiemaximaleGültigkeitsdauerdes
Kennworts-AnzahlderTageeingebenoderauswählen,
dassdieserWertinIhrenErgebnissenignoriertwerdensoll.
DieAnzeigevonRichtlinieninformationenzum
Windows-Kennwortaktivierenoderinaktivieren.
DieminimaleAnzahlvonZeichenfürdasKennwortoder
„Ignore“.
Kennworts-AnzahlderTageeingebenoderauswählen,
dassdieserWertinIhrenErgebnissenignoriertwerdensoll.
DieAnzeigevonInformationenzurgemeinsamenNutzung
vonDatenaktivierenoderinaktivieren.
AlsempfohlenerWertkannTrue,FalseoderIgnore
festgelegtwerden.
oderinaktivieren.
aus,odergebenSiean,dassdieseEinstellungignoriert
werdensoll.
LegenSiedieempfohleneMindestversionvonClient
SecuritySolutionfestoderlegenSieIgnorefest.
52ClientSecuritySolution8.3Implementierungshandbuch

Kapitel4.MitThinkVantageFingerprintSoftwarearbeiten
DieFingerprintConsolemussvomInstallationsordnerderThinkVantageFingerprintSoftwareausausgeführt
werden.DiegrundlegendeSyntaxlautetFPRCONSOLE[USER|SETTINGS].DerBefehl„user“oder
„settings“gibtan,welcherOperationsmodusverwendetwird.DervollständigeBefehllautetdann
„fprconsoleuseraddTestUser“.WennderBefehlnichtbekanntistodernichtalleParameterangegeben
sind,wirddieKurzbefehllistezusammenmitdenParameternangezeigt.
DieThinkVantageFingerprintSoftware,Installationsanweisungen,dieManagementkonsolesowie
ReferenzliteratursindaufderfolgendenWebsiteverfügbar:
http://www.lenovo.com/support
Managementkonsolentool
DieserAbschnittenthältInformationenzubenutzerspezischenBefehlenundzuBefehlenfürglobale
Einstellungen.
BenutzerspezischeBefehle
ZumRegistrierenundBearbeitenvonBenutzernwirdderAbschnittUSERverwendet.Wennderaktuelle
BenutzernichtüberAdministratorberechtigungverfügt,richtetsichdasVerhaltenderKonsolenachdem
SicherheitsmodusderFingerprintSoftware.ImsicherenModussindkeineBefehlezulässig.Imkomfortablen
ModuskönnenStandardbenutzerdieBefehleADD,EDITundDELETEausführen.DerBenutzerkann
jedochnurdasihmzugeordneteKennwort(dasmitseinemBenutzernamenregistriertist)ändern.Die
Syntaxlautetwiefolgt:
FPRCONSOLEUSERcommand
DabeistehtcommandfüreinenderfolgendenBefehle:ADD,EDIT,DELETE,LIST,IMPORT,EXPORT.
Tabelle25.BenutzerspezischeBefehle
BefehlSyntaxBeschreibung
NeuenBenutzerregistrieren
Example:
fprconsoleuseradd
domain0\testuser
fprconsoleuseradd
testuser
RegistriertenBenutzer
bearbeiten
Example:
fprconsoleuseredit
domain0\testuser
fprconsoleuseredit
testuser
ADD[username[|domain\
username]]
EDIT[username[|domain\
username]]
WirdkeinBenutzernameangegeben,
wirdderaktuelleBenutzername
verwendet.
WirdkeinBenutzernameangegeben,
wirdderaktuelleBenutzername
verwendet.
Anmerkung:DerregistrierteBenutzer
musszunächstseinenFingerabdruck
bestätigen.
©CopyrightLenovo2008,2011
53

Tabelle25.BenutzerspezischeBefehle(Forts.)
BefehlSyntaxBeschreibung
Benutzerlöschen
Example:
fprconsoleuserdelete
domain0\testuser
fprconsoleuserdelete
testuser
fprconsoleuserdelete
/ALL
RegistrierteBenutzer
aufzählen
RegistriertenBenutzerinDatei
exportieren
RegistriertenBenutzer
importieren
DELETE[username[|domain\
username|/ALL]]
List
Syntax:EXPORTusername
[|domain\username]le
Syntax:IMPORTle
DasFlag/ALLlöschtalleaufdiesem
ComputerregistriertenBenutzer.Wenn
derBenutzernamenichtangegeben
wird,wirdderaktuelleBenutzername
verwendet.
ListetdieregistriertenBenutzerauf.
MitdiesemBefehlwirdeinregistrierter
BenutzerineineDateiaufdem
Festplattenlaufwerkexportiert.Der
Benutzerkannanschließendüberden
BefehlIMPORTaufeinenanderen
Computeroderaufdenselben
Computerimportiertwerden,wennder
Benutzeraufdiesemgelöschtwurde.
MitdiesemBefehlwirdderBenutzer
ausderangegebenenDateiimportiert.
Anmerkung:WennderBenutzerinder
DateibereitsaufdemselbenComputer
mitdenselbenFingerabdrücken
registriertist,istnichtsichergestellt,
welcherBenutzerbeiderIdentikation
Vorranghat.
BefehlefürglobaleEinstellungen
DieglobalenEinstellungenderFingerprintSoftwarekönnenüberdenAbschnittSETTINGSgeändertwerden.
FüralleBefehleindiesemAbschnittisteineAdministratorberechtigungerforderlich.DieSyntaxlautet:
FPRCONSOLESETTINGScommand
DabeistehtcommandfüreinenderfolgendenBefehle:SECUREMODE,LOGON,CAD,TBX,SSO.
Tabelle26.BefehlefürglobaleEinstellungen
BefehlSyntaxBeschreibung
Securitymode
Example:
Tosettoconvenientmode:
fprconsolesettings
securemode0
ArtderAnmeldung
SECUREMODE0|1
LOGON0|1[/FUS]
DieseEinstellungwechseltzwischendem
komfortablenunddemsicherenModusder
FingerprintSoftware.
DieseEinstellungaktiviert(1)oder
deaktiviert(0)dieAnmeldeanwendung.
WirdderParameter/FUSverwendet,istfür
dieAnmeldungderModuszumschnellen
WechselnzwischenBenutzern(FUSFastUserSwitching)aktiviert,wenndie
Computerkongurationdieszulässt.
54ClientSecuritySolution8.3Implementierungshandbuch

Tabelle26.BefehlefürglobaleEinstellungen(Forts.)
BefehlSyntaxBeschreibung
Strg+Alt+Entf-Nachricht
Sicherheitsfunktionenbeim
Einschalten
Sicherheitsfunktionenbeim
Einschalten-SSO(SingleSign-On)
CAD0|1
TBX0|1
SSO0|1
SichererModusundkomfortablerModus
DieseEinstellungaktiviert(1)oderinaktiviert
(0)denT ext„DrückenSieStrg+Alt+Entf“
währendderAnmeldung.
DieseEinstellungschaltetbeider
Einstellung0globaldieUnterstützungfür
dieSicherheitsfunktionenbeimEinschalten
inderFingerprintSoftwareaus.Wenndie
UnterstützungfürdieSicherheitsfunktionen
beimEinschaltenausgeschaltetist,
werdenkeineSicherheitsassistentenoder
-seitenbeimEinschaltenangezeigt.Die
BIOS-EinstellungensindindiesemFall
bedeutungslos.
DieseEinstellungaktiviert(1)oder
deaktiviert(0)dieVerwendungderim
BIOSfürdieAnmeldungverwendeten
Fingerabdrücke,umeinenBenutzer
automatischanzumelden,wenndieserim
BIOSbestätigtist.
DieFingerprintSoftwarekanninzweiSicherheitsmodiausgeführtwerden:demsicherenModusund
demkomfortablenModus.DersichereModuswurdefürSituationenentwickelt,indeneneinhohes
Sicherheitsniveauwichtigist.BesondereFunktionensindausschließlichfürdenAdministratorreserviert.Nur
AdministratorenkönnensichohnezusätzlicheAuthentizierungundnurmitdemKennwortanmelden.
DerkomfortableModuswurdefürHeimcomputerentwickelt,beideneneinhohesSicherheitsniveaunicht
unbedingterforderlichist.AlleBenutzerdürfenalleOperationenausführen,einschließlichdemBearbeiten
vonBerechtigungsnachweisenandererBenutzerundderMöglichkeit,sichamSystemmitdemKennwort
(ohneAuthentizierungüberFingerabdruck)anzumelden.
EinAdministratoristeinMitgliedderlokalenAdministratorgruppe.WennSiedensicherenModuseinstellen,
kannnurderAdministratorwiederindenkomfortablenModuswechseln.
SichererModus–Administrator
BeiderAnmeldungwirdimsicherenModusdiefolgendeNachrichtangezeigt,wennderfalsche
BenutzernameoderdasfalscheKennworteingegebenwurde:„Onlyadministratorscanlogonthiscomputer
withusernameandpassword“(NurAdministratorendürfensichandiesemComputermitBenutzernamen
undKennwortanmelden).DamitwirdeinehöhereSicherheitgewährleistet.
Tabelle27.OptionenfürAdministratorenimsicherenModus
Fingerprints(Fingerabdrücke)Beschreibung
Createanewpassport(NeuenBerechtigungsnachweis
erstellen)
EditPassports(Berechtigungsnachweisebearbeiten)
Administratorenkönnenihreneigenen
BerechtigungsnachweisunddenBerechtigungsnachweis
füreinenBenutzermiteingeschränkterBerechtigung
erstellen.
Administratorenkönnennurihreneigenen
Berechtigungsnachweisbearbeiten.
Kapitel4.MitThinkVantageFingerprintSoftwarearbeiten55

Tabelle27.OptionenfürAdministratorenimsicherenModus(Forts.)
Fingerprints(Fingerabdrücke)Beschreibung
DeletePassport(Berechtigungsnachweislöschen)
Power-onSecurity(Sicherheitsfunktionenbeim
Einschalten)
Einstellungen
Logonsettings(Anmeldeeinstellungen)
Protectedscreensaver(GeschützterBildschirmschoner)
Passporttype(T ypdesBerechtigungsnachweises)
Securitymode(Sicherheitsmodus)
ProServers(ProServer)
AdministratorenkönnendieBerechtigungsnachweisevon
allenBenutzernmiteingeschränkterBerechtigungund
anderenAdministratorenlöschen.WennandereBenutzer
SicherheitsfunktionenbeimEinschaltenverwenden,hat
derAdministratordieMöglichkeit,Benutzerschablonenzu
diesemZeitpunktvondenSicherheitsfunktionenbeim
Einschaltenzuentfernen.
AdministratorenkönnendiebeimStartenverwendeten
FingerabdrückevonBenutzernmiteingeschränkter
BerechtigungundvonAdministratorenlöschen.
Anmerkung:BeiaktiviertemStartmodusmuss
mindestenseinFingerabdruckvorhandensein.
AdministratorenkönnenanallenAnmeldeeinstellungen
Änderungenvornehmen.
AdministratorenhabenZugriff.
AdministratorenhabenZugriff.-NurinVerbindungmit
Servernrelevant.
AdministratorenkönnenzwischendemsicherenModus
unddemkomfortablenModusumschalten.
AdministratorenhabenZugriff.-NurinVerbindungmit
Servernrelevant.
SichererModus-BenutzermiteingeschränkterBerechtigung
BeieinerWindows-AnmeldungmusseinBenutzermiteingeschränkterBerechtigungeinenFingerabdruck
zumAnmeldenverwenden.WenndasLesegerätfürFingerabdrückefürBenutzermiteingeschränkter
Berechtigungnichtfunktioniert,musseinAdministratordieEinstellungderFingerprintSoftwareändernund
denkomfortablenModuseinstellen,umdenZugriffüberBenutzernamenundKennwortzuaktivieren.
Tabelle28.OptionenfürBenutzermiteingeschränkterBerechtigungimsicherenModus
EinstellungBeschreibung
Createanewpassport(NeuenBerechtigungsnachweis
erstellen)
EditPassports(Berechtigungsnachweisebearbeiten)
DeletePassport(Berechtigungsnachweislöschen)
Power-onSecurity(Sicherheitsfunktionenbeim
Einschalten)
Logonsettings(Anmeldeeinstellungen)
GeschützterBildschirmschoner
Passporttype(T ypdesBerechtigungsnachweises)
BenutzermiteingeschränkterBerechtigunghabenkeinen
Zugriff.
BenutzermiteingeschränkterBerechtigungkönnennur
ihreneigenenBerechtigungsnachweisbearbeiten.
BenutzermiteingeschränkterBerechtigungkönnennur
ihreneigenenBerechtigungsnachweislöschen.
BenutzermiteingeschränkterBerechtigunghabenkeinen
Zugriff.
BenutzermiteingeschränkterBerechtigungkönnendie
Anmeldeeinstellungennichtändern.
BenutzermiteingeschränkterBerechtigunghabenZugriff.
BenutzermiteingeschränkterBerechtigunghabenkeinen
Zugriff.
56ClientSecuritySolution8.3Implementierungshandbuch

Tabelle28.OptionenfürBenutzermiteingeschränkterBerechtigungimsicherenModus(Forts.)
EinstellungBeschreibung
Securitymode(Sicherheitsmodus)
ProServers(ProServer)
BenutzermiteingeschränkterBerechtigungkönnendie
Sicherheitsmodinichtändern.
BenutzermiteingeschränkterBerechtigunghabenZugriff.
-NurinVerbindungmitServernrelevant.
KomfortablerModus-Administrator
BeieinerWindows-AnmeldungkönnensichAdministratorenentwedermitdemAdministratornamenund
demzugehörigenKennwortodermitdemFingerabdruckanmelden.
Tabelle29.OptionenfürAdministratorenimkomfortablenModus
EinstellungenBeschreibung
Createanewpassport(NeuenBerechtigungsnachweis
erstellen)
EditPassports(Berechtigungsnachweisebearbeiten)
DeletePassport(Berechtigungsnachweislöschen)
Power-onSecurity(Sicherheitsfunktionenbeim
Einschalten)
Logonsettings(Anmeldeeinstellungen)
Protectedscreensaver(GeschützterBildschirmschoner)
Passporttype(T ypdesBerechtigungsnachweises)
Securitymode(Sicherheitsmodus)
ProServers(ProServer)
Administratorenkönnennurihreneigenen
Berechtigungsnachweiserstellen.
Administratorenkönnennurihreneigenen
Berechtigungsnachweisbearbeiten.
Administratorenkönnennurihreneigenen
Berechtigungsnachweislöschen.
AdministratorenkönnendiebeimStartenverwendeten
FingerabdrückevonBenutzernmiteingeschränkter
BerechtigungundvonAdministratorenlöschen.
Anmerkung:BeiaktiviertemStartmodusmuss
mindestenseinFingerabdruckvorhandensein.
AdministratorenkönnenanallenAnmeldeeinstellungen
Änderungenvornehmen.
AdministratorenhabenZugriff.
AdministratorenhabenZugriff.-NurinVerbindungmit
Servernrelevant.
AdministratorenkönnenzwischendemsicherenModus
unddemkomfortablenModusumschalten.
AdministratorenhabenZugriff.-NurinVerbindungmit
Servernrelevant.
KomfortablerModus-BenutzermiteingeschränkterBerechtigung
BeieinerWindows-AnmeldungkönnenBenutzermiteingeschränkterBerechtigungsichentwedermitdem
BenutzernamenunddemzugehörigenKennwortodermitdemFingerabdruckanmelden.
Tabelle30.OptionenfürBenutzermiteingeschränkterBerechtigungimkomfortablenModus
EinstellungenBeschreibung
Createanewpassport(NeuenBerechtigungsnachweis
erstellen)
EditPassports(Berechtigungsnachweisebearbeiten)
DeletePassport(Berechtigungsnachweislöschen)
BenutzermiteingeschränkterBerechtigungkönnennur
ihreeigenesKennworterstellen.
BenutzermiteingeschränkterBerechtigungkönnennur
ihreneigenenBerechtigungsnachweisbearbeiten.
BenutzermiteingeschränkterBerechtigungkönnennur
ihreneigenenBerechtigungsnachweislöschen.
Kapitel4.MitThinkVantageFingerprintSoftwarearbeiten57

Tabelle30.OptionenfürBenutzermiteingeschränkterBerechtigungimkomfortablenModus(Forts.)
EinstellungenBeschreibung
Power-onSecurity(Sicherheitsfunktionenbeim
Einschalten)
Logonsettings(Anmeldeeinstellungen)
GeschützterBildschirmschoner
Passporttype(T ypdesBerechtigungsnachweises)
Securitymode(Sicherheitsmodus)
ProServers(ProServer)
BenutzermiteingeschränkterBerechtigungkönnennur
ihreeigenenFingerabdrückelöschen.
BenutzermiteingeschränkterBerechtigungkönnendie
Anmeldeeinstellungennichtändern.
BenutzermiteingeschränkterBerechtigunghabenZugriff.
BenutzermiteingeschränkterBerechtigunghabenkeinen
Zugriff.-NurinVerbindungmitServernrelevant.
BenutzermiteingeschränkterBerechtigungkönnendie
Sicherheitsmodinichtändern.
BenutzermiteingeschränkterBerechtigunghabenZugriff.
-NurinVerbindungmitServernrelevant.
KongurierbareEinstellungen
EinigeOptionenderFingerprintSoftwarekönnenüberEinstellungeninderRegistrierungsdatenbank
konguriertwerden.
•Preboot/power-onsoftwareinterface:DerMechanismuszumAktivierenderUnterstützungfürdie
FingerprintSoftwarevordemStartenoderbeimEinschaltenundzumSpeichernderFingerabdrücke
aufdemBegleitchipwirdinderRegelnichtinderFingerprintSoftwareangezeigt,esseidenn,
aufdemSystemisteinBIOS-odereinFestplattenkennwortfestgelegt.UmdiesesVerhaltenzu
überschreibenundzuerzwingen,dassdieseOptionenauchohnedasVorhandenseineinesBIOS-oder
Festplattenkennwortsangezeigtwerden,fügenSieeinenderfolgendenEinträge,jenachdem,welcherfür
IhrenComputermaschinentypzutrifft,zurRegistrierungsdatenbankhinzu:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0]
REG_DWORD"BiosF eatures"=2
oder
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0]
REG_DWORD"BiosF eatures"=4
DieseEinstellungistnützlich,wennSafeGuardEasyaufeinemSystemohneBIOS-Kennwörterinstalliert
istundwennzumEntschlüsselndesFestplattenlaufwerksdieAuthentizierungüberFingerabdruck
verwendetwird.
•Signaltöne:DieFingerprintSoftwarekannsokonguriertwerden,dasseinineiner.wav-Dateienthaltener
SignaltonunterbestimmtenUmständenwährendderAuthentizierungüberFingerabdruckabgespielt
wird.DieRegistrierungseinstellungenfürdiesesSignaltönelautenwiefolgt:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0\settings]
‘Success ’
REG_SZ“sndSuccess”=[pathtosoundle]
Theledesignatedwillplaywheneverasuccessfulswipeisregistered.
‘Failure’
REG_SZ“sndFailure”=[pathtosoundle]
Theledesignatedwillplaywheneveranunsuccessfulswipeisattempted.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\ngerprint
‘Scan’
58ClientSecuritySolution8.3Implementierungshandbuch

REG_SZ“sndScan”=[pathtosoundle]
Theledesignatedwillplaywheneverthengerprintverication
dialogisdisplayedf orClientSecuritySolution-relatedoperations.
Ifthevalueisnotpresentorisemptythennosoundisplayed.
Quality’
REG_SZ“sndQuality”=[pathtosoundle]
Theledesignatedwillplaywheneveranunreadableswipehasoccurred.
Ifthevalueisnotpresentorisemptythennosoundisplayed.
•KennwortprüfungbeiSystementsperrung:StandardmäßigüberprüftdieFingerprintSoftwarebei
einerSystementsperrungdasgespeicherteKennwort.FürdieÜberprüfungistderDomänencontroller
zuständig.EskannzuVerzögerungenkommen.UmdieVerzögerungzuvermeiden,inaktivierenSiedie
dieKennwortprüfungbeiderSystementsperrung,indemSiedieRegistrierungsdatenbankwiefolgt
bearbeiten:
[HKEY_LOCAL_MACHINE\SOFTWARE\ProtectorSuiteQL\1.0\settings]
REG_DWORD"DoNotTestUnlock"=1
DieFingerprintSoftwareüberprüftweiterhinbeiderSystemanmeldungdasKennwort.
Anmerkung:WennfürdenobigenRegistrierungsschlüssel1festgelegtist,wird,wennder
DomänenadministratordasKennwortdasBenutzersändert,wenndasSystemdesBenutzersgesperrt
ist,dasalteKennwortvonderFingerprintSoftwaregespeichert,bisderBenutzersichabmeldetund
wiederanmeldet.
FingerprintSoftwareundNovellNetwareClient
UmKoniktezuvermeiden,müssendieBenutzernamenunddieKennwörterfürdieFingerprintSoftware
undfürdenNovellNetwareClientübereinstimmen.WennaufIhremComputerdieFingerprintSoftware
installiertistundSieanschließenddenNovellNetwareClientinstallieren,werdenmöglicherweiseeinige
EinträgeinderRegistrierungsdatenbanküberschrieben.WennSieProblemebeiderAnmeldungbeider
FingerprintSoftwarefeststellen,rufenSiedasFenstermitdenEinstellungenfürdieAnmeldungauf,und
aktivierenSiedenLogonProtectorwieder.
WennaufIhremComputerderNovellNetwareClientinstalliertist,SiesichabervorderInstallationder
FingerprintSoftwarenichtbeimClientangemeldethaben,wirddasFensterfürdieNovell-Anmeldung
angezeigt.GebenSiedieangefordertenInformationenein.
Anmerkung:DieInformationenindiesemAbschnittgeltennurfürdieThinkVantageFingerprintSoftware.
GehenSiewiefolgtvor,umdieEinstellungenfürdenLogonProtectorzuändern:
•StartenSiedasControlCenter(Steuerzentrale).
•KlickenSieaufSettings(Einstellungen).
•KlickenSieaufLogonsettings(Anmeldeeinstellungen).
•AktivierenoderinaktivierenSiedenLogonProtector.
WennSiedieAnmeldungüberFingerabdruckverwendenmöchten,wählenSiedasKontrollkästchen
„ReplaceWindowslogonwithngerprint-protectedlogon“(Windows-AnmeldungdurchAnmeldung
mitFingerabdruckschutzersetzen)aus.
Anmerkung:BeimAktivierenundInaktivierendesLogonProtectoristeinNeustarterforderlich.
•AktivierenoderinaktivierenSiedieschnelleBenutzerumschaltung,wenndiesvomSystemunterstützt
wird.
•(OptionaleFunktion)AktivierenoderinaktivierenSiedieautomatischeAnmeldungfürBenutzer,dieüber
dieBootsicherheitsfunktionenbeimEinschaltenauthentiziertsind.
Kapitel4.MitThinkVantageFingerprintSoftwarearbeiten59

•LegenSiedieNovell-Anmeldeeinstellungenfest.DiefolgendenEinstellungenstehenbeiderAnmeldung
aneinemNovell-NetzwerkzurVerfügung:
–Activated
(Aktiviert)DieFingerprintSoftwarestelltautomatischbekannteBerechtigungsnachweisebereit.Schlägt
dieNovell-Anmeldungfehl,wirddasFensterfürdieNovellClient-AnmeldungmitderAufforderung,die
richtigenDateneinzugeben,angezeigt.
–Askduringlogon
(WährendAnmeldungabfragen)DieFingerprintSoftwarezeigtdasFensterfürdieNovell
Client-AnmeldungmitderAufforderung,dieAnmeldedateneinzugeben,an.
–Deaktiviert
DieFingerprintSoftwareversuchtkeineNovell-Anmeldung.
Authentizierung
GehenSiewiefolgtvor,umNovellandieFingerprintSoftwarezuübergeben:
1.InstallierenSiedieFingerprintSoftware.
2.InstallierenSiedenNovellNetwareClient.
3.KlickenSiebeientsprechenderAufforderungaufYes,umsichanzumelden.
4.FührenSieeinenWarmstartdurch.
5.KlickenSiebeientsprechenderAufforderungauf„Yes“,umsichbeiderFingerprintSoftware
anzumelden.
6.StartenSiedenNovellNetwareClient.
7.AuthentizierenSiesichbeimServer.
8.MeldenSiesichbeiWindowsan.
9.FührenSieeinenWarmstartdurch.
Anmerkung:IhreAuthentizierungs-IDundIhrWindows-Kennwortmüssenübereinstimmen.
DienstefürThinkVantageFingerprintSoftware
DerDienst„upeksvr.exe“wirdnachderInstallationderThinkVantageFingerprintSoftwarezumSystem
hinzugefügt.ErwirdbeimStartgestartetundwirddieganzeZeit,währendderBenutzersichanmeldet,
ausgeführt.DerDienst„upeksvr.exe“istdasKernelementderThinkVantageFingerprintSoftware.Er
führtalleOperationenanderEinheitundandenBenutzerdatenaus.Erzeigtzudemdiegrasche
BenutzerschnittstellefürdiebiometrischeÜberprüfunganundbietetsicherenZugriffaufdieBenutzerdaten.
60ClientSecuritySolution8.3Implementierungshandbuch

Kapitel5.MitLenovoFingerprintSoftwarearbeiten
DieFingerprintConsolemussvomInstallationsordnerderLenovoFingerprintSoftwareausausgeführt
werden.DiegrundlegendeSyntaxlautetFPRCONSOLE[USER|SETTINGS].DabeigibtderBefehlUSER
oderSETTINGSan,welcheOperationsgruppeverwendetwird.DervollständigeBefehllautet„fprconsole
useraddT estUser“.WennderBefehlnichtbekanntistodernichtalleParameterangegebensind,wirddie
KurzbefehllistezusammenmitdenParameternangezeigt.
DieLenovoFingerprintSoftware,Installationsanweisungen,dieManagementkonsolesowieReferenzliteratur
sindaufderLenovoWebsiteunterfolgenderAdresseverfügbar:
http://www.lenovo.com/support
Managementkonsolentool
InformationenzumManagementkonsolentoolderLenovoFingerprintSoftwarendenSieimAbschnitt
„Managementkonsolentool“aufSeite53.
DienstefürdieLenovoFingerprintSoftware
Anmerkung:FürdieLenovoFingerprintSoftwaremussderT erminaldienstaufdemSystemvorhandensein.
WennSiedenTerminaldienstinaktivieren,kanneszuunerwartetenErgebnisseninderLenovoFingerprint
Softwarekommen.
DiefolgendenDienstewerdennachdemInstallierenderLenovoFingerprintSoftwarezumSystem
hinzugefügt:
•ATService.exe(standardmäßigaktiviert)
SiemüssendenDienst„ATService.exe“aktivieren,umdasFingerabdrucksystemzuverwenden.Dieser
DienstverwaltetAnforderungenvonAnwendungen,diedenSensorfürFingerabdrückeverwenden.
•DataT ransferService(standardmäßigaktiviert)
WennDataTransferServiceoderderDienst„ATService.exe“fehlerhaftbeendetwird,funktioniertdie
LenovoFingeprintSoftwarenichtwieerwartet.
•ADMonitor.exe(standardmäßiginaktiviert)
SiemüssendenDienst„ADMonitor.exe“aktivieren,umdieVerwaltungvonActiveDirectoryzu
unterstützen.DieserDienstüberwachtdieRegistrierungsdatenbankaufÄnderungen,dievonActive
Directoryweitergegebenwerden,undspiegeltdieÄnderungenlokalwider.
ActiveDirectory-UnterstützungfürLenovoFingerprintSoftware
InderfolgendenT abellewerdendieRichtlinieneinstellungenfürdieLenovoFingerprintSoftwareangezeigt.
Tabelle31.Richtlinieneinstellungen
EinstellungBeschreibung
Enable/disablengerprintlogonGibtan,dassanstelledesWindows-Kennworts
FingerabdrückefürdieAnmeldungamComputer
verwendetwerden.WennSiedieseEinstellungaktivieren,
gibteszweiweitereOptionen,dieSieaktivierenoder
inaktivierenkönnen:
•DisableCTRL+AL T+DELdialogforlogoninterface
WennSiedieseOptionauswählen,wirddieNachricht,
diedenBenutzerzumDrückenderTastenkombination
©CopyrightLenovo2008,2011
61

Tabelle31.Richtlinieneinstellungen(Forts.)
EinstellungBeschreibung
Strg+Alt+Entfauffordert,umsichanzumelden,
inaktiviert.(NurunterWindowsXPverfügbar)
•Requirenon-administratoruserlogonwith
ngerprintauthentication
WennSiedieseOptionauswählen,könnensich
BenutzerohneAdministratorberechtigungnurmithilfe
ihrerFingerabdrückeanmelden.
Allowusertoretrievepasswordthroughngerprint
authentication
Alwaysshowpower-onsecurityoptions
Usengerprintauthenticationinsteadofpower-onand
HDpasswords
Setnumberoffailedattempsbeforelockout
SetinactivetimeoutLegtdiezulässigeDauerderSysteminaktivität(in
Allowuserstoenrollngerprints
Allowuserstodeletengerprints
Allowuserstoimport/exportngerprintsWennSiedieseEinstellungaktivieren,könnenBenutzer
Show/HideelementsinsettingtabofngerprintsoftwareWennSiedieseEinstellungaktivieren,können
WennSiedieseEinstellungaktivieren,könnenBenutzer
dasWindows-KennwortfürihrKontonachder
AuthentizierungüberFingerabdruckinderLenovo
FingerprintSoftwareanzeigen.
WennSiedieseEinstellungaktivieren,könnenBenutzer
dieVerwendungdesLesegerätsfürFingerabdrücke
anstelledesStart-unddesFestplattenkennworts
beimEinschaltendesComputersauswählen.Im
RegistrierungsfensterderLenovoFingerprintSoftware
kanndieAuthentizierungüberFingerabdruckzum
StartenfürjedenregistriertenFingerabdruckaktiviertoder
inaktiviertwerden.
WennSiedieseEinstellungaktivieren,wirddie
AuthentizierungüberFingerabdruckanstelledesStartunddesFestplattenkennwortsverwendet.
LegtdiezulässigeAnzahlfehlgeschlagener
Anmeldeversuche,bevorderBesuchergesperrtwird,
sowiedieDauer(inSekunden)derSperrungfest.
Sekunden)fest,bevorderBenutzerabgemeldetwird.
WennSiedieseEinstellungaktivieren,könnenBenutzer
ohneAdministratorberechtigungFingerabdrückemitder
LenovoFingerprintSoftwareregistrieren.
WennSiedieseEinstellungaktivieren,könnenBenutzer
ohneAdministratorberechtigungzuvorregistrierte
FingerabdrückemitderLenovoFingerprintSoftware
löschen.
ohneAdministratorberechtigungzuvorregistrierte
FingerabdrückemitderLenovoFingerprintSoftware
importierenundexportieren.
IT-AdministratorenElementeaufderRegisterkarte
„Settings“(Einstellungen)dergraschen
Benutzerschnittstellesteuern.
62ClientSecuritySolution8.3Implementierungshandbuch

Kapitel6.BewährteVerfahren
DiesesKapitelenthältSzenarios,diebewährteVerfahrenfürClientSecuritySolutionundFingerprintSoftware
darstellen.DasvorliegendeBeispielszenariobeginntmitderKongurationdesFestplattenlaufwerks,
erläutertverschiedeneAktualisierungenundbeschreibtdengesamtenLebenszykluseinerImplementierung.
DieInstallationwirdsowohlaufLenovoComputernalsauchaufComputernandererHerstellerbeschrieben.
ImplementierungsbeispielefürdieInstallationvonClientSecurity
Solution
DerfolgendeAbschnittenthältBeispielezumInstallierenvonClientSecuritySolutionaufDesktop-und
Notebook-Computern.
Szenario1
HierbeihandeltessichumeinBeispielfüreineInstallationaufeinemDesktop-ComputerunterVerwendung
derfolgendenhypothetischenKundenanforderungen:
•Verwaltung
VerwendenSiedenlokalenAdministratoraccountfürdieVerwaltungdesComputers.
•ClientSecuritySolution
–InstallierenSiedenEmulationsmodus,undführenSieihnaus.
NichtalleLenovoSystemeweiseneinTPM(T rustedPlatformModule),alsoeinenSicherheitschip,auf.
–AktivierenSiedenClientSecurity-Verschlüsselungstext.
SchützenSieClientSecuritySolution-AnwendungendurcheinenVerschlüsselungstext.
–AktivierenSiedieClientSecurity-Windows-Anmeldung.
MeldenSiesichbeiWindowsmitdemClientSecurity-Verschlüsselungstextan.
–AktivierenSiedieWiederherstellungsfunktionfürdenVerschlüsselungstextvonBenutzern.
ErmöglichenSieBenutzerndieWiederherstellungihresVerschlüsselungstextesdurchdrei
benutzerdenierteFragenundAntworten.
–VerschlüsselnSiedasClientSecuritySolution-XML-ScriptmiteinemKennwort,z.B.XMLscriptPW.
SchützenSiedieClientSecuritySolution-KongurationsdateimiteinemKennwort.
–FingerprintSoftwareistmöglicherweiseinstalliert.
AufderErstellungsmaschine:
1.MeldenSiesichbeiWindowsmiteinemlokalenAdministratoraccountan.
2.InstallierenSiedasProgramm„ClientSecuritySolution“mithilfedesfolgendenBefehls:
tvtcss83_xxxx.exe/s/v"/qn"EMULATIONMODE=1""NOCSSWIZARD=1"
(wobeiXXXXfürdieBuild-IDsteht)
3.StartenSiedenComputererneutundmeldenSiesichbeiWindowsmiteinemlokalen
Administratoraccountan.
4.BereitenSiedasXML-ScriptfürdieImplementierungvor,indemSiewiefolgtvorgehen:
a.FührenSiedenfolgendenBefehlaus:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\css_wizarde.exe"
/name:C:\ThinkCentre
b.KongurierenSieimAssistentenFolgendes:
1)KlickenSieaufSecurelogonmethod(SichereAnmeldemethode)➙Next(Weiter).
©CopyrightLenovo2008,2011
63

2)GebenSiefürdenAdministratoraccountdasWindows-Kennwortein(z.B.WPW4Admin)und
klickenSieaufNext(Weiter).
3)GebenSiedenClientSecurity-Verschlüsselungstext(z.B.CSPP4Admin)fürden
Administratoraccountein,wählenSiedieOptionUsetheClientSecuritypassphraseto
protectaccesstotheRescueandRecoveryworkspace(ClientSecurity-Verschlüsselungstext
zumSchützendesZugriffsaufdenArbeitsbereichvonRescueandRecoveryverwenden)aus
undklickenSieaufNext(Weiter).
4)BeantwortenSiediedreiFragenfürdenAdministratoraccountundklickenSieaufNext(Weiter).
DiedreiFragenkönnenz.B.wiefolgtlauten:
a)WieheißtIhrHaustier?
b)WasistIhrLieblingslm?
c)WelcheistIhreLieblingsmannschaft?
5)ÜberprüfenSiedieZusammenfassungundklickenSieaufApply(Übernehmen),umdie
XML-DateiamfolgendenSpeicherortzuspeichern:
C:\ThinkCentre.xml
6)KlickenSieaufFinish(Fertigstellen),umdenAssistentenzuschließen.
5.ÖffnenSiedieDatei„ThinkCentre.xml“ineinemT exteditor(einemXML-ScripteditoroderdemProgramm
„MicrosoftWord2003“,dasdasXML-Formatunterstützt),entfernenSiealleVerweiseaufdieEinstellung
fürdieDomäneundspeichernSiedieDatei.DadurchverwendetdasScriptdenNamenderlokalen
MaschineaufdeneinzelnenSystemen.
6.VerschlüsselnSiedasXML-ScriptmithilfedesTools„xml_crypt_tool.exe“imVerzeichnisC:\Program
Files\Lenovo\ClientSecuritySolutionmiteinemKennwort,indemSiediefolgendeSyntaxverwenden:
xml_crypt_tool.exeC:\ThinkCentre.xml/encryptXMLScriptPW
DieDateiheißtjetzt„C:\ThinkCentre.xml.enc“undwirddurchdasKennwortXMLScriptPWgeschützt.Sie
kannnunzudemImplementierungscomputerhinzugefügtwerden.
AufderImplementierungsmaschine:
1.MeldenSiesichbeiWindowsmiteinemlokalenAdministratoraccountan.
2.InstallierenSiedieProgramme„RescueandRecovery“und„ClientSecuritySolution“mitderfolgenden
Syntax:
setup_tvtrnr40_xxxxcc.exe/s/v"/qn"EMULATIONMODE=1""NOCSSWIZARD=1"
(DabeistehtxxxxfürdieBuild-IDundccfürdenLändercode.)
Anmerkungen:
a.StellenSiesicher,dassdieTVT-Dateien,wiez.B.„Z652ZIXxxxxyy00.tvt“fürWindowsXPund
„Z633ZISxxxxyy00.tvt“fürWindowsVistaundWindows7(wobeixxxxfürdieBuild-IDundyyfür
dieLandes-IDsteht)sichimselbenVerzeichniswiedieausführbareDateibenden;andernfalls
schlägtdieInstallationfehl.
b.WennSieeineadministrativeInstallationdurchführen,ndenSieweitereInformationenimAbschnitt
„Szenario1“aufSeite63.
3.StartenSiedenComputererneutundmeldenSiesichbeiWindowsmiteinemlokalen
Administratoraccountan.
4.FügenSiediezuvorvorbereiteteDatei„ThinkCentre.xml.enc“demStammverzeichnisC:\hinzu.
5.BereitenSiedenBefehl„RunOnceEx“mitdenfolgendenParameternvor:
a.FügenSieeinenneuenSchlüssel0001nachdemRunonceEx-Schlüsselein.DerSchlüsselwirdim
folgendenVerzeichnisgespeichert:
HKEY_LOCAL_MACHINE\Sof tware\Microsoft\Windows
\CurrentVersion\RunOnceEx\0001
64ClientSecuritySolution8.3Implementierungshandbuch

b.FügenSiezudiesemSchlüsseleinenZeichenfolgewertmitdemNamenCSSEnrollhinzu:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\vmserver .exe"
C:\ThinkCenter .xml.encXMLscriptPW
6.FührenSiediefolgendenBefehleaus,umdasSystemaufeineSysprep-Sicherungvorzubereiten:
%rr%C:\ProgramFiles\Lenovo\RescueandRecovery\rrcmd.exe"
sysprepbackuplocation=Lname="SysprepBackup"
NachdemdasSystembereitistfüreineSysprep-Sicherung,wirdIhnendiefolgendeAusgabeangezeigt.
*****************************************************
**Readytotakesysprepbackup.**
****
**PLEASERUNSYSPREPNOWANDSHUTDOWN.**
****
**Nexttimethemachineboots,itwillboot**
**tothePredesktopAreaandtakeabackup.**
*****************************************************
7.FührenSiedieSysprep-Implementierungaus.
8.FahrenSiedenComputerherunterundstartenSieihnerneut.DerSicherungsprozessinWindows
PEwirdgestartet.
Anmerkung:WenndieNachrichtangezeigtwird,diebesagt,dassdieWiederherstellungdurchgeführt
wird,dassjedochgleichzeitigeineSicherungstattndet„“,fahrenSienachderSicherungdenComputer
herunterundführenSiekeinenNeustartdurch.
9.DieSysprep-Basissicherungistnunabgeschlossen.
Szenario2
HierbeihandeltessichumeinBeispielfüreineInstallationaufeinemNotebook-ComputerunterVerwendung
derfolgendenhypothetischenKundenanforderungen:
•Verwaltung
–FührenSiedieInstallationaufSystemenaus,aufdeneneineältereVersionvonClientSecuritySolution
installiertist.
–VerwendenSiedasAdministratorkontoderDomänefürdieVerwaltungdesComputers.
–AlleComputerverfügenüberdasBIOS-AdministratorkennwortBIOSpw.
•ClientSecuritySolution
–VerwendenSiedasTPM(T rustedPlatformModule).
AlleMaschinenverfügenüberdenSicherheitschip.
–AktivierenSiedenPasswordManager.
–VerwendenSiedasWindows-KennwortdesBenutzersalsAuthentizierungbeiClientSecuritySolution.
–VerschlüsselnSiedasClientSecuritySolution-XML-ScriptmiteinemKennwort,z.B.XMLscriptPW.
SchützenSiedieClientSecuritySolution-KongurationsdateimiteinemKennwort.
•ThinkVantageFingerprintSoftware
–VerwendenSiekeineBIOS-undFestplattenkennwörter.
–MeldenSiesichbeiWindowsmithilfederThinkVantageFingerprintSoftwarean.
NachdemsichderBenutzeranfangsüberdieSelbstregistrierungangemeldethat,wechselterspäterin
densicherenModusfürdieAnmeldung,fürdiebeiBenutzernohneAdministratorberechtigungein
Fingerabdruckerforderlichist.AufdieseWeiseerfolgteine2-Wege-Authentizierung.
–IntegrierenSiedasFingerprintSoftwareT utorial.
DasFingerprintSoftwareT utorialhilftBenutzernzulernen,wieeinFingerüberdasLesegerätfür
FingerabdrückegezogenwirdundwiesievisuellesFeedbackzuihrenAktionenerhalten.
Kapitel6.BewährteVerfahren65

AufderErstellungsmaschine:
1.StartenSiedenComputerausdemausgeschaltetenStatusherausunddrückenSiedieT asteF1,um
dasBIOS-Kongurationsdienstprogrammaufzurufen.NavigierenSiezumMenüSecurityundlöschen
SiedenSicherheitschip.SpeichernSiedieEinstellungenundverlassenSiedasBIOS.
2.MeldenSiesichbeiWindowsmiteinemDomänenadministratoraccountan.
3.InstallierenSiedieThinkVantageFingerprintSoftware,indemSiewiefolgtvorgehen:
a.FührenSiedieDatei„f001zpz2001us00.exe“aus,umdieDatei„setup.exe“ausdemWebpaketzu
extrahieren.DieDatei„setup.exe“wirdautomatischamfolgendenSpeicherortextrahiert:
C:\SWTOOLS\APPS\TFS5.9.2-Buildxxxx\Application\0409(wobeixxxxfürdieBuild-IDsteht).
b.DoppelklickenSieaufdieextrahierteDatei„setup.exe“undbefolgenSiedieangezeigten
Anweisungen,umdieThinkVantageFingerprintSoftwarezuinstallieren.
4.InstallierenSiedasThinkVantageFingerprintSoftwareTutorial,indemSiewiefolgtvorgehen:
a.FührenSiedieDatei„f001zpz7001us00.exe“aus,umdieDatei„tutess.exe“ausdemWebpaketzu
extrahieren.DieDatei„tutess.exe“wirdautomatischamfolgendenSpeicherortextrahiert:
C:\SWTOOLS\APPS\tutorial\TFS5.9 .2Buildxxxx\Tutorial\0409(wobeixxxxfürdieBuild-IDsteht).
b.DoppelklickenSieaufdieDatei„tutess.exe“,umdasThinkVantageFingerprintSoftwareTutorialzu
installieren.
5.InstallierenSiedieThinkVantageFingerprintConsole,indemSiewiefolgtvorgehen:
a.FührenSiedieDatei„f001zpz5001us00.exe“aus,umdieDatei„fprconsole.exe“ausdemWebpaket
zuextrahieren.DieDatei„fprconsole.exe“wirdautomatischamfolgendenSpeicherortextrahiert:
C:\SWTOOLS\APPS\fpr_con\APPS\UPEK\FPRConsole\TFS5.9 .2-Buildxxx\Fprconsole(wobeixxxxfürdie
Build-IDsteht).
b.DoppelklickenSieaufdieDatei„fprconsole.exe“,umdieThinkVantageFingerprintConsolezu
installieren.
6.InstallierenSiedasProgramm„ClientSecuritySolution“mitderfolgendenSyntax:
tvtcss82_xxxxcc.exe/s/v”/qnNOCSSWIZARD=1SUPERVISORPW="BIOSpw""
7.StartenSiedenComputererneutundmeldenSiesichbeiWindowsmiteinem
Domänenadministratoraccountan.BereitenSiedasXML-ScriptfürdieImplementierungvor.
a.FührenSiediefolgendenBefehleaus:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\css_wizard.exe"
/name:C:\ThinkPad
b.NehmenSieimAssistenteneineKongurationvor,umeineÜbereinstimmungmitdemBeispielscript
zuerzielen,indemSiewiefolgtvorgehen:
1)KlickenSieaufSecurelogonmethod(SichereAnmeldemethode)➙Next(Weiter).
2)GebenSiefürdenDomänenadministratoraccountdasWindows-Kennwortein(z.B.WPW4Admin)
undklickenSieaufNext(Weiter).
3)GebenSiedenClientSecurity-VerschlüsselungstextfürdenDomänenadministratoraccountein.
4)WählenSiedieOptionIgnorePasswordRecoverySettingausundklickenSieaufNext
(Weiter).
5)ÜberprüfenSiedieZusammenfassungundklickenSieaufApply(Übernehmen),umdie
XML-DateiamfolgendenSpeicherortzuspeichern:
C:\ThinkPad.xml
6)KlickenSieaufFinish(Fertigstellen),umdenAssistentenzuschließen.
8.VerschlüsselnSiedasXML-ScriptmithilfedesT ools„xml_crypt_tool.exe“imVerzeichnis
„C:\Programme\Lenovo\ClientSecuritySolution“miteinemKennwort:VerwendenSiedazuaneiner
EingabeaufforderungdiefolgendeSyntax:
xml_crypt_tool.exeC:\ThinkPad.xml/encryptXMLScriptPW
66ClientSecuritySolution8.3Implementierungshandbuch

DieDateiheißtjetzt„C:\ThinkPad.xml.enc“undwirddurchdasKennwortXMLScriptPWgeschützt.
AufderImplementierungsmaschine:
1.InstallierenSiedieThinkVantageFingerprintSoftwareaufderImplementierungsmaschine,indemSie
wiefolgtvorgehen:
a.ImplementierenSiemithilfedesSoftwareverteilungstoolsIhresUnternehmensdieDatei„setup.exe“,
dievomErstellungscomputeraufdenImplementierungscomputerextrahiertwurde.
b.FührenSiedenfolgendenBefehlaus:
setup.exeCTLCNTR=0/q/i
2.InstallierenSiedasThinkVantageFingerprintSoftwareT utorialaufderImplementierungsmaschine,
indemSiewiefolgtvorgehen:
a.ImplementierenSiemithilfedesSoftwareverteilungstoolsIhresUnternehmensdieDatei„tutess.exe“,
dievomErstellungscomputeraufdenImplementierungscomputerextrahiertwurde.
b.FührenSiedenfolgendenBefehlaus:
tutess.exe/q/i
3.InstallierenSiedieThinkVantageFingerprintConsoleaufderImplementierungsmaschine,indemSiewie
folgtvorgehen:
a.ImplementierenSiemithilfedesSoftwareverteilungstoolsIhresUnternehmensdieDatei
„fprconsole.exe“,dievomErstellungscomputeraufdenImplementierungscomputerextrahiertwurde.
b.SpeichernSiedieDatei„fprconsole.exe“imVerzeichnisC:\Programme\ThinkVantageFingerprint
Software.
c.SchaltenSiedieUnterstützungfürdieBIOS-SicherheitsfunktionenbeimEinschaltendurchAusführen
desfolgendenBefehlsaus:
fprconsole.exesettingsTBX0
4.InstallierenSieThinkVantageClientSecuritySolutionaufderImplementierungsmaschine,indemSiewie
folgtvorgehen:
a.ImplementierenSiemithilfedesSoftwareverteilungstoolsIhresUnternehmensdieDatei
„tvtvcss83_xxxx.exe“(dabeiistxxxxdieBuild-ID)aufdenImplementierungscomputer.
b.FührenSiedenfolgendenBefehlaus:
tvtvcss83_xxxx.exe/s/v"/qn"NOCSSWIZARD=1""SUPERVISORPW="BIOSpw""
DurchdieInstallationderSoftwarewirdautomatischdieHardwarefürdasTPM(TrustedPlatform
Module)aktiviert.
5.StartenSiedenComputererneutundkongurierenSiedasSystemmitderXML-Scriptdatei.Gehen
Siedabeiwiefolgtvor:
a.KopierenSiediezuvorvorbereiteteDatei„ThinkPad.xml.enc“indasVerzeichnisC:\.
b.FührenSiedenfolgendenBefehlaus:
"C:\ProgramFiles\Lenovo\ClientSecuritySolution\
vmserver.exe"C:\ThinkPad.xml.encXML ScriptPW
6.NacheinemNeustartistdasSystemnunbereitfürdieClientSecuritySolution-Benutzerregistrierung.
AlleBenutzerkönnensichmitderzugehörigenBenutzer-IDunddemWindows-KennwortamSystem
anmelden.JederBenutzer,dersichamSystemanmeldet,wirdautomatischdazuaufgefordert,sich
beiClientSecuritySolutionzuregistrieren,undkannsichdannbeimLesegerätfürFingerabdrücke
registrieren.
7.NachdemalleBenutzerfürdasSysteminderThinkVantageFingerprintSoftwareregistriertwurden,kann
dieEinstellungfürdensicherenModusaktiviertwerden,indemalleWindows-Benutzeraufgefordert
werden,sichohneAdministratorberechtigungmitihremFingerabdruckanzumelden.
•FührenSiedenfolgendenBefehlaus,umdieEinstellungfürdensicherenModuszuaktivieren:
"C:\ProgramFiles\ThinkVantageFingerprintSoftware\
Kapitel6.BewährteVerfahren67

fprconsole.exe"settingssecuremode1
•FührenSiedenfolgendenBefehlaus,umdieNachrichtzumDrückenderTastenkombination
Strg+Alt+Entf„“,umsichanzumelden,vonderAnmeldeanzeigezuentfernen:
"C:\ProgramFiles\ThinkVantageFingerprintSoftware\fprconsole.exesettings"
CAD0
8.DieImplementierungvonClientSecuritySolution8.3undThinkVantageFingerprintSoftwareistnun
abgeschlossen.
ZwischenModivonClientSecuritySolutionwechseln
WennSiebeiClientSecuritySolutionvomkomfortablenModuszumsicherenModusodervomsicheren
zumkomfortablenModuswechselnundwennSieSicherungenIhresSystemsmitHilfevonRescueand
Recoveryerstellen,solltenSienacheinemModuswechseleineBasissicherungdurchführen.
ActiveDirectory-ImplementierungfürUnternehmen
GehenSiewiefolgtvor,umeineActiveDirectory-ImplementierungfürUnternehmendurchzuführen:
1.FührenSiedieInstallationüberActiveDirectoryoderüberLANDeskaus:
a.ErstellenSieSicherungen,undrufenSieüberActiveDirectoryundüberLANDeskBerichtedazu
ab,vonwemundwanndieSicherungenvorgenommenwurden.
b.ErmöglichenSieesbestimmtenGruppen,SicherungenvorzunehmensowieSicherungen,
PlanoptionenundKennworteinschränkungenzulöschen,undändernSiedanndieGruppen,umzu
prüfen,obdieEinstellungenbestehenbleiben.
c.AktivierenSieAntidoteDeliveryManagerüberActiveDirectory.SpeichernSiediePakete,die
ausgeführtwerdensollen,undstellenSiesicher,dassdieBerichterstellungerfasstwird.
Standalone-InstallationfürCDoderScriptdateien
GehenSiewiefolgtvor,umeineStandalone-InstallationfüreineCDodereineScriptdateidurchzuführen:
1.VerwendenSieeineBatchdatei,umClientSecuritySolution-undFingerprint- T echnologieimHintergrund
zuinstallieren.
2.FührenSieeineunbeaufsichtigteKongurationderBIOS-Kennwortwiederherstellungdurch.
SystemUpdate
GehenSiewiefolgtvor,umdasSystemzuaktualisieren:
1.InstallierenSieClientSecuritySolutionundFingerprintSoftwareübereinenangepasstenSystem
Update-ServerundsimulierenSiedieSituation,dasseingroßesUnternehmeneinenServerkonguriert,
anstattdieInstallationüberdenLenovoServervorzunehmen,umeineInhaltskontrollezuermöglichen.
2.InstallierenSiedieneuenVersionenüberdiedreiälterenSoftwareversionen(RescueandRecovery
1.0/2.0/3.0,Fingerprint,ClientSecuritySolution5.4–6,FFE).DieEinstellungensolltenbeibehalten
werden,wenndieneueVersionüberdiealteVersioninstalliertwird.
SystemMigrationAssistant
SystemMigrationAssistant6.0unterstütztdieMigrationvoneinemaltenSystemaufdasaktuelleWindows
7-SystemundunterstütztdieMigrationderSoftwareeinstellungenvonälterenVersionenvonClientSecurity
SolutionundFingerprintSoftware.SiekönnenSystemMigrationAssistant6.0vonderLenovoWebsiteunter
folgenderAdresseherunterladen:
http://www.lenovo.com/support
68ClientSecuritySolution8.3Implementierungshandbuch

ZertikatunterVerwendungdurchSchlüsselerstellunginTPMgenerieren
ZertikatekönnendirektmitdemClientSecuritySolution-CSPgeneriertwerdenunddieprivatenSchlüssel
indenZertikatenwerdenvomTPMgeneriertundgeschützt.GehenSiewiefolgtvor,ummitdemCSS-CSP
einZertikatanzufordern:
Voraussetzungen:
•AufderServermaschinesollteFolgendesinstalliertsein:
–MindestensWindowsServer2003Enterprise
–ActiveDirectory
–EinZertizierungsstellendienst
•DasClientsystemsolltefolgendeAnforderungenerfüllen:
–TPMaktiviert
–ClientSecuritySolutioninstalliert
ZertikatbeimServeranfordern
SchablonefürTPM-Benutzererstellen
GehenSiewiefolgtvor,umeineSchablonefürTPM-Benutzerzuerstellen:
1.KlickenSieaufStart➙Ausführen.
2.GebenSiemmceinundklickenSieaufOK.DasKonsolenfensterwirdangezeigt.
3.KlickenSieimMenüDateiaufSnap-Inhinzufügen/entfernenundklickenSiedannaufHinzufügen.
DasFenster„EigenständigesSnap-Inhinzufügen“wirdangezeigt.
4.DoppelklickenSieinderSnap-in-ListedoppeltaufZertizierungsstelleundklickenSiedannauf
Schließen.
5.KlickenSieimFenster„Snap-inhinzufügen/entfernen“aufOK.
6.KlickenSieinderBaumstrukturderKonsoleaufCerticateTemplates(Zertikatsvorlagen).Alle
ZertikatsvorlagenwerdenimlinkenT eilfensterangezeigt.
7.KlickenSieaufAction(Aktion)➙DuplicateTemplate(Vorlagekopieren).
8.GebenSieimFeldDisplayName(Anzeigename)denTextTPMUser(TPM-Benutzer)ein.
9.KlickenSieaufdieRegisterkarteRequestHandling(Verarbeitunganfordern)undklickenSiedort
aufCSPs.StellenSiesicher,dassSiedieOptionRequestscanuseanyCSPavailableonthe
subject'scomputers(AnforderungenkönnenjedenCSP ,deraufComputerndesBenutzersverfügbar
ist,verwenden)auswählen.
10.KlickenSieaufdieRegisterkarteAllgemein.StellenSiesicher,dassdieOptionPublishCerticatein
ActiveDirectory(ZertikatinActiveDirectoryveröffentlichen)ausgewähltist.
11.KlickenSieaufdieRegisterkarteSecurity(Sicherheit)undklickenSieinderListeGrouporusernames
(Gruppen-oderBenutzernamen)aufdieOptionAuthenticatedUsers(AuthentizierteBenutzer)und
stellenSiesicher,dassdieOptionEnroll(Registrieren)inderOptionPermissionsforAuthenticated
Users(BerechtigungenfürauthentizierteBenutzer)ausgewähltist.
ZertizierungsstelleimUnternehmenkongurieren
GehenSiewiefolgtvor,umdasTPM-BenutzerzertikatdurchKongurationeinerZertizierungsstelle
imUnternehmenauszugeben:
1.ÖffnenSiedieZertizierungsstelle.
Kapitel6.BewährteVerfahren69

2.KlickenSieinderBaumstrukturderKonsoleaufCerticateT emplates(Zertikatsvorlagen).
3.KlickenSieimMenüAction(Aktion)aufNew(Neu)➙CerticatetoIssue(AuszugebendesZertikat).
4.KlickenSieaufTPMundklickenSieaufOK.
ZertikatvomClientanwenden
GehenSiewiefolgtvor,umdasZertikatvomClientanzuwenden:
1.StellenSieeineVerbindungzumIntranether,startenSiedenInternetExplorerundgebenSiedie
IP-AdressedesServersan,aufdemderZertizierungsstellendienstinstalliertist.
2.GebenSiedenDomänenbenutzernamenunddaszugehörigeKennwortimFenstermitder
Eingabeaufforderungein.
3.KlickenSieaufdieOptionRequestacerticate(Zertikatanfordern)unterSelectatask(Task
auswählen).
4.KlickenSieuntenaufderWebsiteaufadvancedcerticaterequest(erweiterteZertikatsanforderung).
5.ÄndernSieaufderSeite„AdvancedCerticateRequest“diefolgendenEinstellungen:
•WählenSieTPMUser(TPM-Benutzer)ausderDropdown-ListeCerticateT emplate
(Zertikatsvorlage)aus.
•WählenSiedenEintragThinkVantageClientSecuritySolutionCSPausderDropdown-Liste
CSPaus.
•StellenSiesicher,dassdieOptionMarkkeysasexportable(Schlüsselalsexportierbar
kennzeichnen)nichtausgewähltist.
•KlickenSieaufSubmit(Senden)undfolgenSiedemProzess.
•KlickenSieaufderSeite„CerticateIssued“(Zertikatausgegeben)aufInstallthiscerticate
(DiesesZertikatinstallieren).DieSeite„CerticateInstalled“(Zertikatinstalliert)wirdangezeigt.
USB-T astaturmitLesegerätfürFingerabdrücke
zusammenmitThinkPad-Notebook-Computernvon2008
(R400/R500/T400/T500/W500/X200/X301)verwenden
LenovohatmitzweiHerstellernVerträgeabgeschlossen,umdieAuthentizierungüberFingerabdruckin
ThinkPad
vor2008(z.B.T61)verwendenThinkVantage-SensorenfürFingerabdrücke.ThinkPad-Notebook-Computer
ab2008(abT400)verwendenLenovoSensorenfürFingerabdrücke.AlleLenovoUSB-Tastaturenmit
LesegerätfürFingerabdrückeverwendenThinkVantage-SensorenfürFingerabdrücke.BesondereHinweise
sindfürdieVerwendungeinerT astaturmitLesegerätfürFingerabdrückezusammenmitbestimmten
ThinkPad-Notebookmodellenerforderlich(z.B.ThinkPadT400zusammenmiteinerexternenUSB-Tastatur).
IndiesemAbschnittwerdenallgemeineVerwendungsszenariosundImplementierungsstrategienfür
dieFingerprintSoftware,dieaufdenaktuellenThinkPad-Notebook-Computermodelleninstalliertist,
beschrieben.
Anmerkung:
•LenovoFingerprintSoftwareDieLenovoFingerprintSoftwareistdieSoftwarefürdenAuthenTec-Sensor
•ThinkVantageFingerprintSoftwareDieThinkVantageFingerprintSoftwareistdieSoftwarefürden
®
-Notebook-ComputernundüberUSB- T astaturenbereitzustellen.ThinkPad-Notebook-Computer
fürFingerabdrücke(z.B.deninternenSensorfürFingerabdrückeimModellT400).
UPEK-SensorfürFingerabdrücke(z.B.deninternenSensorfürFingerabdrückeimModellT61undden
SensorfürFingerabdrückeinallenexternenUSB-Tastaturen).
70ClientSecuritySolution8.3Implementierungshandbuch

Windows7-Anmeldung
ZurAnmeldungbeimBetriebssystem„Windows7“könnenSiejederzeitentwederdenAuthenTec-Sensorfür
FingerabdrückeoderdenUPEK-SensorfürFingerabdrückeverwenden.
1.InstallierenSiedieLenovoFingerprintSoftwareabVersion3.2.0.275.
2.InstallierenSiedieThinkVantageFingerprintSoftwareabVersion5.8.2.4824.
3.StartenSiedenComputerneu.DerAssistentzumRegistrierenvonFingerabdrückenwirdautomatisch
gestartet.
4.VerwendenSiedieThinkVantageFingerprintSoftware,umIhreFingerabdrückemitdemexternenSensor
fürFingerabdrückezuregistrieren.Wennernichtautomatischgestartetwird,klickenSieaufStart➙
Programme(oderAlleProgramme)➙ThinkVantage➙ThinkVantageFingerprintSoftware,um
dieRegistrierungzustarten.
5.GebenSiebeientsprechenderAufforderungdasWindows-KennworteinundwählenSiedanneinen
FingerzumRegistrierenaus.
6.BefolgenSiedieangezeigtenAnweisungen,umdenFingermithilfedesexternenSensorsfür
Fingerabdrückezuregistrieren.
7.KlickenSieobenimFensteraufdieOptionSettings(Einstellungen).
8.WählenSiedieOptionUsengerprintscaninsteadofpasswordwhenloggingintoWindows
(GescanntenFingerabdruckanstelledesKennwortsbeiderWindows-Anmeldungverwenden)aus,
klickenSieaufOKunddannaufClose(Schließen),umdasFensterzuschließen.
9.StartenSiedenComputererneutundstellenSiesicher,dassIhrFingerabdruckzumAnmeldenbei
WindowsüberdenexternenSensorfürFingerabdrückeverwendetwerdenkann.
10.VerwendenSiedieSoftwarezurRegistrierungvonFingerabdrücken,umIhreFingerabdrückemithilfe
desinternenSensorsfürFingerabdrückezuregistrieren.Wennernichtautomatischgestartetwird,
klickenSieaufStart➙Programme(oderAlleProgramme)➙ThinkVantage➙LenovoFingerprint
Software,umdieRegistrierungzustarten.
11.GebenSiebeientsprechenderAufforderungdasWindows-KennworteinundwählenSiedanneinen
FingerzumRegistrierenaus.
12.BefolgenSiedieangezeigtenAnweisungen,umIhrenFingerabdruckmithilfedesinternenSensorsfür
Fingerabdrückezuregistrieren.
13.KlickenSieobenimFensteraufdieOptionSettings(Einstellungen).
14.WählenSiedieOptionUsengerprintscaninsteadofpasswordwhenloggingintoWindows
(GescanntenFingerabdruckanstelledesKennwortsbeiderWindows-Anmeldungverwenden)aus,
klickenSieaufOKunddannaufClose(Schließen),umdasFensterzuschließen.
15.StartenSiedenComputererneutundstellenSiesicher,dassIhrFingerabdruckzumAnmeldenbei
WindowsmitdeminternenSensorfürFingerabdrückeverwendetwerdenkann.
ClientSecuritySolutionundPasswordManager
AndersalsbeiderWindows-AnmeldungfunktionierenAuthentizierungsanforderungenvonClientSecurity
SolutionundPasswordManagernurmitdembevorzugtenSensorfürFingerabdrücke.Wennz.B.eine
TastaturmitLesegerätfürFingerabdrückeangeschlossenwird,istihrSensorfürFingerabdrückedas
bevorzugteGerät.WennkeineTastaturmitLesegerätfürFingerabdrückeangeschlossenist,istderim
ThinkPadintegrierteSensorfürFingerabdrückedasbevorzugteGerät.
ErstellenSiezumÄnderndesbevorzugtenGerätsdenfolgendenRegistrierungseintrag:
[HKLM\Software\Lenovo\TVTCommon\ClientSecuritySolution]
REG_DWORD"Pref erInternalFPSensor"=1
Kapitel6.BewährteVerfahren71

Tabelle32.Registrierungsschlüssel
Name(Name)WertBeschreibung
Pref erInternalFPSensor
0(Standardwert)Gibtan,dassderexterneSensor
fürFingerabdrückeimmerdann
bevorzugtwird,wenneineTastatur
mitLesegerätfürFingerabdrücke
angeschlossenist.
1
Gibtan,dassderinterneSensorfür
Fingerabdrückebevorzugtwird.
AuthentizierungvordemStarten–Fingerabdruckanstelleder
BIOS-Kennwörterverwenden
AndersalsbeiderWindows-AnmeldungfunktionierenAuthentizierungsanforderungenfürBIOS-Kennwörter
nurmitdemSensorfürFingerabdrücke,wenndasBIOSfürdieVerwendungkonguriertist.Standardmäßig
erkenntdasBIOSdieEingabenüberdieT astaturmitLesegerätfürFingerabdrücke,wenndiese
angeschlossenist.WenndieT astaturmitLesegerätfürFingerabdrückenichtangeschlossenist,erkenntdas
BIOSdieEingabenüberdasinterneLesegerätfürFingerabdrückefürdieAuthentizierung.
DieBIOS-EinstellungReaderPrioritykannsogeändertwerden,dassdieVerwendungdesinternenSensors
fürFingerabdrückeerzwungenwird,auchwenndieexterneTastaturmitLesegerätfürFingerabdrücke
angeschlossenist.DerStandardwertfürReaderPrioritylautetExternal.DieEinstellungkanninInternal
Onlygeändertwerden,umdieVerwendungdesinternenSensorsfürFingerabdrückezuerzwingen.
Anmerkung:DieseBIOS-EinstellunggiltnurfürdieAufforderungenzumEingebenvonFingerabdrücken
fürdasBIOS.SiehatkeineAuswirkungenaufdieWindows-AnmeldungoderaufAnforderungenfürdie
AuthentizierungüberFingerabdruckvonClientSecuritySolution.
FingerprintSoftwarefürdasAktivierenderAuthentizierungvordemStarten
kongurieren
WennSieeinAdministrator-,Start-oderFestplattenkennwortimBIOSfestgelegthaben,könnenSiedie
FingerprintSoftwarefürdieAuthentizierungverwenden,anstattdieseKennwörtereinzugeben.
LenovoFingerprintSoftware–fürdeninternenSensorfürFingerabdrücke
1.KlickenSieaufStart➙Programme(oderAlleProgramme)➙ThinkVantage➙LenovoFingerprint
Software,umdieLenovoFingerprintSoftwarezustarten.
2.ZiehenSiedenFingerüberdasLesegerätodergebenSiedasWindows-Kennwortein,wennSiedazu
aufgefordertwerden.
3.KlickenSieobenimFensteraufdieOptionSettings(Einstellungen).
4.WählenSiedasKontrollkästchenUsengerprintscaninsteadofpower-onandharddrive
passwords(GescanntenFingerabdruckanstelledesStart-undFestplattenkennwortsverwenden)und
dasKontrollkästchenAlwaysshowpower-onsecurityoptions(Startsicherheitsoptionenimmer
anzeigen)aus.
5.KlickenSieaufOK,umdasFensterzuschließen.
6.WählenSieeinenderregistriertenFingerabdrückeaus,umdenFingerabdruckzuaktivierenunddie
BIOS-Kennwörterzuersetzen.
7.KlickenSieaufClose(Schließen),umdasFensterzuschließen.
ThinkVantageFingerprintSoftware–fürdenexternenSensorfürFingerabdrücke
1.StartenSiedieFingerprintSoftwaremithilfeeinerderfolgendenMethoden:
•KlickenSieaufStart➙Programme(oderAlleProgramme)➙ThinkVantage➙ThinkVantage
FingerprintSoftware.
72ClientSecuritySolution8.3Implementierungshandbuch

•KlickenSieaufdasSymbolfürdieThinkVantageFingerprintSoftwareimFenster„Lenovo
ThinkVantageTools“.
2.ZiehenSiedenFingerüberdasLesegerätodergebenSiedasWindows-Kennwortein,wennSiedazu
aufgefordertwerden.
3.KlickenSieobenimFensteraufdieOptionSettings(Einstellungen).
4.WählenSiedasKontrollkästchenUsengerprintscaninsteadofpower-onandharddrive
passwords(GescanntenFingerabdruckanstelledesStart-undFestplattenkennwortsverwenden)und
dasKontrollkästchenAlwaysshowpower-onsecurityoptions(Startsicherheitsoptionenimmer
anzeigen)aus.
5.KlickenSieaufOK,umdasFensterzuschließen.
6.WählenSieeinenderregistriertenFingerabdrückeaus,umdenFingerabdruckzuaktivierenunddie
BIOS-Kennwörterzuersetzen.
7.KlickenSieaufClose(Schließen),umdasFensterzuschließen.
Kapitel6.BewährteVerfahren73

74ClientSecuritySolution8.3Implementierungshandbuch

AnhangA.HinweisezurVerwendungdesLenovoFingerprint
KeyboardzusammenmiteinigenThinkpad-Notebookmodellen
DasLesegerätfürFingerabdrücke,dasineinigenThinkPad-Notebookmodellenverwendetwird,
unterscheidetsichvomLesegerätfürFingerabdrücke,dasimLenovoFingerprintKeyboardintegriertist.
WenndieTastaturmitLesegerätfürFingerabdrückezusammenmitbestimmtenThinkPad-Notebookmodellen
verwendetwird,sindmöglicherweisebesondereHinweiseerforderlich.
WeitereInformationenhierzundenSieaufderDownloadseitefürdieFingerprintSoftwareaufderLenovo
Website;dorterhaltenSieeineListedieserThinkPad-Notebookmodelle.
NurfürdieModelle,diefürdie„LenovoFingerprintSoftware“aufgeführtsind,sindbeiderVerwendung
zusammenmitderTastaturmitLesegerätfürFingerabdrückebesondereHinweiseerforderlich.Beiallen
anderenThinkPad-Notebookmodellen,diedie„ThinkVantageFingerprintSoftware“verwenden,wirdein
LesegerätfürFingerabdrückeverwendet,dasmitderTastaturmitLesegerätfürFingerabdrückekompatibel
ist,sodasskeinebesonderenHinweiseerforderlichsind.
KongurationundEinrichtung
MindestensLenovoFingerprintSoftware2.0mussfürdieVerwendungzusammenmitdemLesegerät
fürFingerabdrücke,dasimThinkPad-Notebookverwendetwird,installiertsein.Benutzermüssenihre
FingerabdrückeunterVerwendungdesintegriertenLesegerätsfürFingerabdrückemitderLenovoFingerprint
Softwareregistrieren.
MindestensThinkVantageFingerprintSoftware5.8mussfürdieVerwendungzusammenmitdemLenovo
FingerprintKeyboardinstalliertsein.BenutzermüssenihreFingerabdrückeauchunterVerwendungder
TastaturmitLesegerätfürFingerabdrückemitderThinkVantageFingerprintSoftwareregistrieren.
Anmerkung:Fingerabdrücke,diemiteinemderbeidenGeräteregistriertwurden,sindnichtaustauschbar
undkönnennichtmitdemanderenGerätverwendetwerden.
Pre-desktopauthentication
FürdiePredesktop-AuthentizierungwirdentwederdasintegrierteLesegerätfürFingerabdrückeoder
dieT astaturmitLesegerätfürFingerabdrückeverwendet(wodurchdasStartkennwortdesSystemsoder
dasFestplattenkennwortdurcheinenFingerabdruckersetztwird).DasBIOSbestimmt,welcheEinheitzu
verwendenist,wenndasSystemeingeschaltetwird.
StandardmäßigakzeptiertdasBIOSEingabennurüberdieT astaturmitLesegerätfürFingerabdrücke,
wenndieseangeschlossenist.EingabenüberdasintegrierteLesegerätfürFingerabdrückewerdenfürdie
Predesktop-Authentizierungignoriert,wenneineTastaturmitLesegerätfürFingerabdrückeangeschlossen
ist.WenndieT astaturmitLesegerätfürFingerabdrückenichtangeschlossenist,wirddasintegrierte
LesegerätfürFingerabdrückefürdiePredesktop-Authentizierungverwendet.
DieBIOS-Einstellungfür„ReaderPriority“kannsogeändertwerden,dassderintegrierteSensorfür
Fingerabdrückeverwendetwird.Wennfür„ReaderPriority“dieEinstellung„Internalonly“festgelegtist,kann
derintegrierteSensorfürFingerabdrückefürdiePredesktop-Authentizierungverwendetwerden.Eingaben
überdieTastaturmitLesegerätfürFingerabdrückewerdenindiesemFallignoriert.
©CopyrightLenovo2008,2011
75

Windows-Anmeldung
SowohldasLenovoFingerprintKeyboardalsauchdasLesegerätfürFingerabdrückedes
ThinkPad-Notebook-ComputersstellenjeweilseineeigeneSchnittstellefürBenutzerfürdieAnmeldungbei
WindowsmiteinemregistriertenFingerabdruckbereit.
Wichtig:BeiderWindows-AnmeldungkannesmöglicherweisezuKompatibilitätsproblemenkommen,wenn
dieSchnittstellenfürdieAnmeldungüberFingerabdrucknichtordnungsgemäßkonguriertsind.
WennderThinkPad-Notebook-ComputersowohlüberdasLenovoFingerprintKeyboardalsauchüberdas
integrierteLesegerätfürFingerabdrückeverfügtunddasProgramm„ClientSecuritySolution“installiert
ist,gibteszweiMöglichkeiten,sichbeimBetriebssystemWindows7mithilfederAuthentizierungüber
Fingerabdrückeanzumelden:
•FingerprintSoftware-AnmeldeschnittstelleverwendenEsmüssendieAnmeldeschnittstellenvonLenovo
FingerprintSoftwareundvonThinkVantageFingerprintSoftwareaktiviertsein.WennunterWindows
7beideSchnittstellenfürdieAnmeldungüberFingerabdruckaktiviertsind,könnenBenutzerden
FingerentwederüberdieT astaturmitLesegerätfürFingerabdrückeoderdasintegrierteLesegerätfür
Fingerabdrückeziehen,umsichanzumelden.
•ClientSecuritySolution-AnmeldeschnittstelleverwendenDieAnmeldeschnittstellevonClientSecurity
SolutionkannstattderFingerprintSoftware-Anmeldeschnittstellenverwendetwerden.BeiVerwendung
derClientSecuritySolution-AnmeldeschnittstellezurAnmeldungbeimWindows-Betriebssystem
mitderAuthentizierungüberFingerabdrückeistdieFingerprintSoftware-Anmeldunginden
EinstellungendesjeweiligenFingerprintSoftware-Arbeitsbereichsinaktiviert.DieClientSecurity
Solution-AnmeldeschnittstelleistinderOptionzumVerwaltenvonSicherheitsrichtlinienimMenü
ErweitertderAnwendung„ClientSecuritySolution“konguriert.
Anmerkungen:
1.DieBIOS-Einstellung„ReaderPriority“giltindieserSituationnicht.WennbeideGeräteverfügbar
sind,könnenSieauswählen,welchesGerätfürdieAnmeldungverwendetwerdensoll.
2.NurVersionenabClientSecuritySolution8.3unterstützendieseFunktion.NähereInformationen
hierzundenSiein„AuthentizierungmitClientSecuritySolution“aufSeite76.
AuthentizierungmitClientSecuritySolution
Anmerkung:DiefolgendenInformationengeltenerstabClientSecuritySolution8.3.FrühereVersionenvon
ClientSecuritySolutionunterstützennichtdieVerwendungdesintegriertenLesegerätsfürFingerabdrücke
zusammenmitderT astaturmitLesegerätfürFingerabdrücke.
WenneineAktioninClientSecuritySolutiondurchgeführtwird,fürdieeineAuthentizierungüber
Fingerabdruckerforderlichist,wiez.B.dasautomatischeEingebeneinesKennwortsaufeinerWebsite
mitPasswordManager,müssenBenutzerbeientsprechenderEingabeaufforderungeinenFingerüber
dieTastaturmitLesegerätfürFingerabdrückeziehen,wenndieseangeschlossenist.Eingabenüber
dasintegrierteLesegerätfürFingerabdrückewerdenignoriert,wenndieTastaturmitLesegerätfür
Fingerabdrückeangeschlossenist.WenndieTastaturmitLesegerätfürFingerabdrückenichtangeschlossen
ist,mussderintegrierteSensorfürFingerabdrückeverwendetwerden.
EsgibteineRegistrierungseinstellung,mitdererzwungenwerdenkann,dassBenutzerdenintegrierten
SensorfürFingerabdrückefürdieAuthentizierungmitClientSecuritySolutionverwenden.Wenndieser
Registrierungseintragfestgelegtist,mussdieAuthentizierungmitClientSecuritySolutionüberden
integriertenSensorvorgenommenwerdenundEingabenüberdieTastaturmitLesegerätfürFingerabdrücke
werdenignoriert.
DerRegistrierungseintraglautetwiefolgt:
76ClientSecuritySolution8.3Implementierungshandbuch

[HKLM\Software\Lenovo\TVTCommon\ClientSecuritySolution]
REG_DWORD"Pref erInternalFPSensor"=1
DerStandardwertdesobigenRegistrierungseintragsist0,wenndieAuthentizierungüberFingerabdruck
mitClientSecuritySolutionüberdieTastaturmitLesegerätfürFingerabdrückevorgenommenwerdenmuss,
undEingabenüberdasintegrierteLesegerätfürFingerabdrückewerdenignoriert.
DieseEinstellungkannauchüberdieClientSecuritySolution-SchablonendateimitdenGruppenrichtlinien
fürActiveDirectorygeändertwerden.
Anmerkungen:
1.WennfürdieEinstellungfürBIOSReaderPrioritydieOptionInternalonlyfestgelegtist,empehlt
essich,denRegistrierungseintragauf„1“zusetzen.HierdurchwirddieAuthentizierungmitClient
SecuritySolutionaktiviert,umdieEinstellungfürdieBIOS-Predesktop-Authentizierungzusimulieren.
2.DieBIOS-EinstellungunddieseRegistrierungseinstellungsindvoneinanderunabhängig.
AnhangA.HinweisezurVerwendungdesLenovoFingerprintKeyboardzusammenmiteinigenThinkpad-Notebookmodellen77

78ClientSecuritySolution8.3Implementierungshandbuch

AnhangB.Windows-KennwortnachdemZurücksetzenmit
ClientSecuritySolutionabgleichen
NachdemZurücksetzendesWindows-KennwortsfordertClientSecuritySolutionSiekontinuierlichauf,ein
neuesWindows-Kennwortanzugeben,zeigtdannabereineFehlernachrichtan,dassdasKennwortfalsch
ist.DieWindows-Sicherheitsfunktionistsokonzipiert,dassdieSicherheitsberechtigungsnachweisebeim
ZurücksetzendesWindows-Kennwortsungültigwerden.WindowsgibtbeijedemVersuch,dasKennwort
zurückzusetzen,eineWarnungaus.ZudemistnichtnurClientSecuritySolutiondurchdasZurücksetzen
desWindows-Kennwortsbetroffen,sondernSieverlierenauchdenZugriffaufIhremitWindowsEFS
verschlüsseltenZertikateundDateien.WennClientSecuritySolution(nachdemZurücksetzendes
Kennworts)nichtmehraufIhreWindows-Sicherheitsberechtigungsnachweisezugreifenkann,fordert
ClientSecuritySolutionSiekontinuierlichauf,dasneueKennworteinzugeben,undzeigtdanneine
Fehlernachrichtan,dassdaseingegebeneKennwortungültigist.ClientSecuritySolutionfunktioniert
nicht,wenndieWindows-SicherheitsberechtigungsnachweiseaufdieseWeiseungültiggemachtwerden.
WenndasWindows-Kennwortgeändertwurde(Siewerdenz.B.aufgefordert,sowohldasaltealsauch
dasneueKennwortanzugeben)werdenIhreSicherheitsberechtigungsnachweisebeibehaltenunddurch
dasneueKennwortgeschützt.
GehenSiewiefolgtvor,umdasKennwortnachdemZurücksetzendesWindows-KennwortsmitCSS
abzugleichen:
1.StellenSieeineSicherungskopiedesSystemsvordemZurücksetzendesWindows-Kennwortswieder
her.
2.SetzenSiedasWindows-KennwortaufdasursprünglicheKennwortzurück.DadurchsolltederZugriff
aufdieWindows-Sicherheitsberechtigungsnachweisewiederhergestelltwerden.
3.ErstellenSieeinneuesWindows-BenutzerkontoundverwendenSiediesesanstelledesursprünglichen
KontosmitdenbeschädigtenBerechtigungsnachweisen.
4.GehenSiewiefolgtvor,umdasSystemwiederherzustellen:
a.StartenSiePasswordManager.
b.KlickenSieaufImport/ExportundwählenSiedieOptionExportentrylist(Eintragslisteexportieren)
aus.
c.GebenSieeinePositionzumSpeichernderDateiundeinenDateinamenein.
d.GebenSieeinKennwortfürdieDateimitdenEinträgenein.
e.SchließenSiePasswordManager.
f.StartenSieClientSecuritySolution.
g.KlickenSieaufAdvanced(Erweitert)➙Resetsecuritysettings(Sicherheitseinstellungen
zurücksetzen).
h.GebenSiebeientsprechenderEingabeaufforderungdasneueWindows-Kennwortein.
i.ClientSecuritySolutionfordertSiezumerneutenStartendesSystemsauf.
j.StartenSienachdemSystemwiederanlaufPasswordManager.
k.KlickenSieaufImport/ExportundwählenSiedieOptionImportentrylist(Eintragslisteimportieren)
aus.
l.BlätternSiezurzuvorgespeichertenDatei.
m.GebenSiebeientsprechenderEingabeaufforderungdasKennwortein.
©CopyrightLenovo2008,2011
79

80ClientSecuritySolution8.3Implementierungshandbuch

AnhangC.ClientSecuritySolutionaufeinemerneut
installiertenWindows-Betriebssystemverwenden
WennIhrWindows-Betriebssystem,dasmitClientSecuritySolutioninstalliertist,erneutinstalliertwurde,
müssenSiedieInstallationsdatenvonClientSecuritySolutionlöschenundClientSecuritySolutionerneut
installieren,umClientSecuritySolutionunterdemneuinstalliertenWindows-Betriebssystemzuverwenden.
EinbewährtesVerfahrenistdasfolgende:
1.DeinstallierenSieClientSecuritySolutionvondemaktuellenWindows-Betriebssystem.
2.StartenSiedenComputerneu.
3.LöschenSieinderRegistrierungsdatenbankdiefolgendenDaten:
•[HKEY_LOCAL_MACHINE\SOFTWARE\Lenovo\TVTCommon\ClientSecuritySolution]
•[HKEY_LOCAL_MACHINE\SOFTWARE\Lenovo\ClientSecuritySolution]
•[HKEY_LOCAL_MACHINE\SOFTWARE\Lenovo\Logs]
•[HKEY_LOCAL_MACHINE\SOFTWARE\IBM\Security\Debug]
4.LöschenSiediezuClientSecuritySolutionzugehörigenDatenaufderC-Partition.Eswirdempfohlen,
dieDatenaufdergesamtenC-PartitionmitderOptionzusuchen,alleverdecktenDateienimFenster
zudenDateioptionenanzuzeigen.DasErgebnisndenSieandenfolgendenPositionen,istjedoch
nichtdaraufbegrenzt:
•C:\Users\AllUsers\AppData\Roaming\ClientSecuritySolution
•C:\Users\%USER%\AppData\Roaming\ClientSecuritySolution
5.LöschenSiedenSicherheitschipimBIOS-KongurationsdienstprogrammundaktivierenSieden
Sicherheitschip,indemSiewiefolgtvorgehen:
a.FahrenSiedenComputerherunter.
b.SchaltenSiedenComputereinunddrückenSiedieTasteF1,umdas
BIOS-Kongurationsdienstprogrammzuöffnen.
c.WählenSieSecurityaus.
d.DrückenSiedieEingabetasteundwählenSieClearSecurityChipaus.
e.DrückenSiedieEingabetasteundwählenSieYesaus,umVerschlüsselungsschlüsselzulöschen.
f.WählenSieSecurityChipausunddrückenSiedieEingabetaste,umActiveauszuwählen.
Anmerkung:WennSieClientSecuritySolutionnichtindenHardware-TPM-Modusversetzen
möchten,legenSiefürdenSicherheitschipdieOptionDisabledfest.
6.StartenSiedenComputererneutundinstallierenSieerneutdasProgramm„ClientSecuritySolution“.
Anmerkung:WennSiedenInstallationsmodusdesPrograms„ClientSecuritySolution“von
SoftwareemulationsmodusinTPM-basiertenHardwaremodusändernoderwennSiedenSicherheitschip
gelöschthaben,versuchtClientSecuritySolutionvorhandeneDatenwiederherzustellen,wennesdie
TPM-Änderungfeststellt.DerVersuchwirdfehlschlagen,dadieverschlüsseltenDatennichtvondenneuen
TPM-Datenentschlüsseltwerdenkönnen.IndiesemFalltrittbeimStartenvonClientSecuritySolutionein
Fehlerauf.
©CopyrightLenovo2008,2011
81

82ClientSecuritySolution8.3Implementierungshandbuch

AnhangD.TPMaufThinkPad-Notebook-Computern
verwenden
DerHauptnutzungsfallfürdasTPMistdieBitLocker-Funktion,dieinbestimmtenVersionenvonMicrosoft
WindowsVistaundWindows7enthaltenist.DieserAnhangbietetAntwortenaufdiefolgendenhäug
gestelltenFragenbeimBereitstellenvonBitLockerinWindows-Umgebungen.
•„WiewirdBitLockerremotebereitgestellt?“aufSeite83
•„WiefunktioniertdieTPM-Sperrung?“aufSeite84
WiewirdBitLockerremotebereitgestellt?
BeiderVerwendungderstandardmäßigenWindows-ToolszumAktivierendesTPMwiederDatei
„manage-bde.exe“oderderTPM-SystemsteuerungmussderComputervollständigheruntergefahren
werden.WennSiedenComputerdannerneuteinschalten,müssenSieeineTastedrücken,umdieAktion
zubestätigen.BeidieserArtderInteraktionistesunmöglich,BitLockerremoteundunbeaufsichtigt
bereitzustellen.
EsgibtzweiverschiedeneStatustypeninBezugaufdasTPM:„Enabled“(Eingeschaltet)und„Activated“
(Aktiviert).EineingeschaltetesTPMistnichtunbedingtaktiviert,genauwieeinaktiviertesTPMnicht
unbedingteingeschaltetist.DasTPMmussvorderVerwendungvonBitLockereingeschaltetundaktiviert
sein.ThinkPad-Notebook-ComputerwerdenimmermiteinemTPMimeingeschaltetenunddeaktivierten
Statusausgeliefert.DahermüssenSiedenTPM-Statusalsaktiviertfestlegen,umBitLockererfolgreich
bereitzustellen.
Seit2008wirdaufThinkPad-Notebook-ComputernWindowsManagementInstrumentation(WMI)
bereitgestellt,umbeliebigeBIOS-Einstellungen(einschließlichdesaktiviertenStatusdesTPM)zuändern.
WMIkannremotegescriptetundausgeführtwerdenunderfordertkeinepersönlicheInteraktionam
Computer.
GehenSiewiefolgtvor,umdieBIOS-Einstellungzuändern:
1.RufenSiediefolgendeWebsiteauf:
http://support.lenovo.com/en_US/detail.page?LegacyDocID=MIGR-68488
2.KlickenSieaufSampleScriptsforBIOSDeploymentGuide(Beispiel-Scriptsfür
BIOS-Bereitstellungshandbuch),umdieDatei„script.zip“herunterzuladen.ExtrahierenSiedanndie
ZIP-Datei.
3.GebenSieimBefehlszeilenfenstercscript.exeSetCong.vbsSecurityChipActiveein,umdieDatei
„SetCong.vbs“auszuführen.WennSieeinBIOS-Administratorkennwortverwenden,gebenSie
cscript.exeSetCongPassword.vbsSecurityChipActiveindasBefehlszeilenfensterein,umstattdessen
dieDatei„SetCongPassword.vbs“auszuführen.
4.StartenSiedenComputerzweimalneu.BeimerstenNeustartwirddieBIOS-Einstellunggeändertund
beimzweitenNeustartwirddieBIOS-Einstellungwirksam.
Anmerkung:BeiderobenbeschriebenenVorgehensweisewirddasTPMnuraufComputernaktiviert,
aufdenndasTPMbereitseingeschaltetist(z.B.beiModellenmitWerkseinstellungen).WennSiedas
TPMmithilfederWindows-ToolswiederDatei„manage-bde.exe“oderderTPM-Systemsteuerung
ausgeschaltethaben,müssenSiedasTPMzunächstmithilfederselbenMethodeerneuteinschalten,mit
deresausgeschaltetwurde.
©CopyrightLenovo2008,2011
83

WiefunktioniertdieTPM-Sperrung?
EinederwichtigstenSicherheitsfunktionendesTPMbestehtimVermeidenvon„Hammering“.Dabeihandelt
essichumdenVersuch,TPM-KennwörteraufautomatischeWeisezuerraten.JedesTPMimplementiert
eineAnti-Hammering-MethodeundwenneinAngrifferkanntwird,wechseltdasTPMindenSperrmodus.
Dasbedeutet,dassweitereKennwortrateversucheignoriertwerden,bisderSperrmodusendet.DieTrusted
ComputingGroup(dieOrganisation,diedasTPM-Verhaltendeniert)hatjedochkeinenStandardfürdie
TPM-Sperredeniert,daherhatjederTPM-HerstellerseineeigeneImplementierungzumSperrenentwickelt.
LenovohatTPMsvondenfolgendenvierverschiedenenHerstellernverwendet:
•Atmel- ThinkPadT60/R60/X60/X300,ThinkCentreM57
•Intel-ThinkPadT500/R500/X200/X301
•STMicro-ThinkPadT410/T510/X201/T420/T520/X220,ThinkCentreM90
•Winbond- ThinkCentreM58
DieseTPMsweisenverschiedeneCharakteristikenauf,wennSieindenSperrmoduswechseln,wie
nachfolgendbeschriebenist:
AtmelTPM:
•KeineSperrungbeidenersten15falschenKennwortversuchen.
•Der16.falscheKennwortversuchführtzueinemSperrzeitraumvon1,1Minuten.
•Dannerfolgtwährenddernächsten15falschenKennwortversuchekeineSperrung.
•DernächsteSperrzeitraumdauert2,2Minuten.
•JederSperrzeitraumverdoppeltsichnachjeweils15falschenKennwortversuchenbiszueinem
maximalenSperrzeitraumvon4,7Stunden.
•DieSperrewirdzurückgesetzt,wennderComputerausgeschaltetwird.
IntelTPM:
•KeineSperrungbeidenersten100falschenKennwortversuchen.
•Der101.falscheKennwortversuchführtzueinemSperrzeitraumvon16Sekunden.
•JedernachfolgendefalscheKennwortversuchführtzueinemdoppeltsolangenSperrzeitraumwieder
vorherigeSperrzeitraumundesgibtkeinenmaximalenSperrzeitraum.
•DerZählerfürfalscheKennwörterverringertsichjedeStundeum1,biser0erreicht.
STMicroTPM:
•KeineSperrungbeidenersten40falschenKennwortversuchen.
•Der41.falscheKennwortversuchführtzueinemSperrzeitraumvondreiSekunden.
•JedernachfolgendefalscheKennwortversuchführtzueinemdoppeltsolangenSperrzeitraumwieder
vorherigeSperrzeitraumunddermaximaleSperrzeitraumlautetzweiStunden.
WinbondTPM:
•DererstefalscheKennwortversuchführtzueinemSperrzeitraumvon0,25Sekunden.
•JedernachfolgendefalscheKennwortversuchführtzueinemdoppeltsolangenSperrzeitraumwieder
vorherigeSperrzeitraumunddermaximaleSperrzeitraumlautet14Stunden.
84ClientSecuritySolution8.3Implementierungshandbuch

Anmerkung:Bei13falschenKennwortversuchenwirdeinSperrzeitraumvoneinerSekundeerreicht.
•Nach24StundenwirdderZählerfürfalscheKennwörteraufNullzurückgesetzt.
AnhangD.TPMaufThinkPad-Notebook-Computernverwenden85

86ClientSecuritySolution8.3Implementierungshandbuch

AnhangE.Bemerkungen
MöglicherweisebietetLenovodieindieserDokumentationbeschriebenenProdukte,Servicesoder
FunktioneninanderenLändernnichtan.InformationenüberdiegegenwärtigimjeweiligenLandverfügbaren
ProdukteundServicessindbeimLenovoAnsprechpartnererhältlich.HinweiseaufLenovoLizenzprogramme
oderandereLenovoProduktebedeutennicht,dassnurProgramme,ProdukteoderServicesvonLenovo
verwendetwerdenkönnen.AnstellederLenovoProdukte,ProgrammeoderServiceskönnenauchandere
ihnenäquivalenteProdukte,ProgrammeoderServicesverwendetwerden,solangediesekeinegewerblichen
oderanderenSchutzrechtevonLenovoverletzen.DieVerantwortungfürdenBetriebderProdukte,
ProgrammeoderServicesinVerbindungmitFremdproduktenundFremdservicesliegtbeimKunden,soweit
solcheVerbindungennichtausdrücklichvonLenovobestätigtsind.
FürindiesemHandbuchbeschriebeneErzeugnisseundVerfahrenkannesLenovoPatenteoder
Patentanmeldungengeben.MitderAuslieferungdieserDokumentationistkeineLizenzierungdieserPatente
verbunden.LizenzanfragensindschriftlichanfolgendeAdressezurichten(AnfragenandieseAdresse
müssenaufEnglischformuliertwerden):
Lenovo(UnitedStates),Inc.
1009ThinkPlace-BuildingOne
Morrisville,NC27560
U.S.A.
Attention:LenovoDirectorofLicensing
LenovostelltdieVeröffentlichungohneWartung(auf„as-is“-Basis)zurVerfügungundübernimmtkeine
GarantiefürdieHandelsüblichkeit,dieVerwendungsfähigkeitfüreinenbestimmtenZweckunddie
FreiheitderRechteDritter.EinigeRechtsordnungenerlaubenkeineGarantieausschlüssebeibestimmten
Transaktionen,sodassdieserHinweismöglicherweisenichtzutreffendist.
TrotzsorgfältigerBearbeitungkönnentechnischeUngenauigkeitenoderDruckfehlerindieser
Veröffentlichungnichtausgeschlossenwerden.DieAngabenindiesemHandbuchwerdeninregelmäßigen
Zeitabständenaktualisiert.LenovokannjederzeitVerbesserungenund/oderÄnderungenandenindieser
VeröffentlichungbeschriebenenProduktenund/oderProgrammenvornehmen.
DieindiesemDokumentbeschriebenenProduktesindnichtzurVerwendungbeiImplantationenoder
anderenlebenserhaltendenAnwendungen,beideneneinNichtfunktionierenzuVerletzungenoderzum
Todführenkönnte,vorgesehen.DieInformationenindiesemDokumentbeeinussenoderändernnicht
dieLenovoProduktspezikationenoderGarantien.KeinePassagenindieserDokumentationstellen
eineausdrücklicheoderstillschweigendeLizenzoderAnspruchsgrundlagebezüglichdergewerblichen
SchutzrechtevonLenovoodervonanderenFirmendar.AlleInformationenindieserDokumentation
beziehensichaufeinebestimmteBetriebsumgebungunddienenzurVeranschaulichung.Inanderen
BetriebsumgebungenwerdenmöglicherweiseandereErgebnisseerzielt.
WerdenanLenovoInformationeneingesandt,könnendiesebeliebigverwendetwerden,ohnedasseine
VerpichtunggegenüberdemEinsenderentsteht.
VerweiseindieserVeröffentlichungaufWebsitesandererAnbieterdienenlediglichalsBenutzerinformationen
undstellenkeinerleiBilligungdesInhaltsdieserWebsitesdar.DasüberdieseWebsitesverfügbareMaterial
istnichtBestandteildesMaterialsfürdiesesLenovoProdukt.DieVerwendungdieserWebsitesgeschieht
aufeigeneVerantwortung.
AlleindiesemDokumententhaltenenLeistungsdatenstammenauseinergesteuertenUmgebung.Die
Ergebnisse,dieinanderenBetriebsumgebungenerzieltwerden,könnendahererheblichvondenhier
erzieltenErgebnissenabweichen.EinigeDatenstammenmöglicherweisevonSystemen,derenEntwicklung
©CopyrightLenovo2008,2011
87

nochnichtabgeschlossenist.EineGarantie,dassdieseDatenauchinallgemeinverfügbarenSystemen
erzieltwerden,kannnichtgegebenwerden.DarüberhinauswurdeneinigeDatenunterUmständendurch
Extrapolationberechnet.DietatsächlichenErgebnissekönnenabweichen.BenutzerdiesesDokuments
solltendieentsprechendenDateninihrerspezischenUmgebungprüfen.
Marken
DiefolgendenAusdrückesindMarkenderLenovoGroupLimitedindenUSAund/oderanderenLändern:
Lenovo
ThinkCentre
ThinkPad
ThinkVantage
Microsoft,InternetExplorer,WindowsServerundWindowssindMarkenderMicrosoft-Unternehmensgruppe.
WeitereUnternehmens-,Produkt-oderServicenamenkönnenMarkenandererHerstellersein.
88ClientSecuritySolution8.3Implementierungshandbuch

Glossar
Administratorkennwort
(ThinkCentre)/Supervisorkennwort(ThinkPad)zum
ÄndernderBIOS-Einstellungen
AES(AdvancedEncryptionStandard)BeiAEShandeltessichumeine
VerschlüsselungssystemeVerschlüsselungssystemekönnenallgemein
MitdemAdministratorkennwort/Supervisorkennwort
wirddieMöglichkeitzumÄndernder
BIOS-Einstellungengesteuert.Diesumfasst
dasAktivierenoderInaktivierendesintegrierten
SicherheitschipsunddasLöschendesSRK
(StorageRootKey),derimTPM(TrustedPlatform
Module)gespeichertist.
Verschlüsselungstechnikmitsymmetrischem
Schlüssel.SeitOktober2000verwendet
dieUS-RegierungdiesenAlgorithmusals
Verschlüsselungstechnik,wobeiAESdie
DES-Verschlüsselungersetzthat.AESbietet
höhereSicherheitgegenBrute-Force-Attackenals
56-Bit-DES-Schlüssel.AESkannggf.128-,192und256-Bit-Schlüsselverwenden.
klassiziertwerdenindieVerschlüsselung
mitsymmetrischemSchlüssel,beiderein
einzelnerSchlüsselfürdieVerschlüsselungund
EntschlüsselungvonDatengenutztwird,undindie
VerschlüsselungmitöffentlichemSchlüssel,bei
derzweiSchlüssel(einöffentlicherSchlüssel,der
allenbekanntist,undeinprivaterSchlüssel,auf
dennurderBesitzerdesSchlüsselpaarsZugriffhat)
verwendetwerden.
EmbeddedSecurityChip„IntegrierterSicherheitschip“isteinandererName
fürdasTPM(TrustedPlatformModule).
Verschlüsselungmitöffentlichem
Schlüssel/asymmetrischemSchlüssel
AlgorithmenmitöffentlichemSchlüsselverwenden
gewöhnlicheinPaarzusammengehörigerSchlüssel.
Dabeihandeltessichumeinengeheimenprivaten
SchlüsselundeinenöffentlichenSchlüssel,der
verbreitetwerdenkann.DiebeidenSchlüssel
einesPaaressolltennichtvoneinanderabgeleitet
werdenkönnen.DerBegriff„Verschlüsselung
mitöffentlichemSchlüssel“istvonderIdee,
dieInformationenzumöffentlichenSchlüssel
allgemeinzugänglichzumachen,abgeleitet.
DanebenwirdauchderBegriff„Verschlüsselungmit
asymmetrischemSchlüssel“verwendet,danicht
alleParteienüberdieselbenInformationenverfügen.
IngewisserWeise„verschließt“einSchlüssel
einSchloss(Verschlüsselung),undeinanderer
Schlüsselistfürdas„Aufschließen“desSchlosses
(Entschlüsselung)erforderlich.

Speicher-Rootschlüssel(SRK,StorageRootKey)BeimSpeicher-Rootschlüssel(SRK)handeltessich
umeinöffentlichesSchlüsselpaarmitmindestens
2.048Bit.Eristursprünglichleerundwirdbei
derZuordnungdesTPM-Eignerserstellt.Dieses
Schlüsselpaarverbleibtimmerimintegrierten
Sicherheitschip.EsdientzumVerschlüsseln
(Verpacken)vonprivatenSchlüsselnfürdas
SpeichernaußerhalbdesTPMs(TrustedPlatform
Module)undzumEntschlüsselnderSchlüssel,
wenndiesewiederindasTPMgeladenwerden.Der
SRKkannvonjedemBenutzermitZugriffaufdas
BIOSgelöschtwerden.
VerschlüsselungmitsymmetrischemSchlüssel
BeiVerschlüsselungmitsymmetrischem
SchlüsselwirdfürdieVerschlüsselungundfürdie
EntschlüsselungvonDatenderselbeSchlüssel
verwendet.Verschlüsselungenmitsymmetrischem
Schlüsselsindeinfacherundschneller.Ihr
größterNachteilbestehtdarin,dassdiebeiden
ParteieneinensicherenWegndenmüssen,den
Schlüsselauszutauschen.BeiVerschlüsselung
mitöffentlichemSchlüsselbestehtdiesesProblem
nicht,daderöffentlicheSchlüsselaufeinemnicht
gesichertenWegverbreitetwerdenkannund
derprivateSchlüsselnieübertragenwird.AES
(AdvancedEncryptionStandard)isteinBeispielfür
einensymmetrischenSchlüssel.
TPM(T rustedPlatformModule)TPMs(TrustedPlatformModules)sind
integrierteSchaltkreisefürbesondere
Zwecke,diezumErmöglicheneinerstrengen
BenutzerauthentizierungundMaschinenprüfung
inSystemeintegriertwerden.DerHauptzweck
vonTPMsistes,denunberechtigtenZugriff
aufvertraulicheundsensibleInformationenzu
verhindern.DasTPMisteineaufHardware
aufbauendeSicherheitsbasis,dieeineVielzahlvon
VerschlüsselungsservicesaufeinemSystemzur
Verfügungstellenkann.EinandererNamefürdas
TPMist„integrierterSicherheitschip“.

