Artikelnummer: 000103639
Trusted Platform Module (TPM) ist ein Chip, der sich in einem Computer befindet und mit der Systemplatine auf Dell Computern verlötet ist. Die primäre Funktion eines TPM ist die Erzeugung sicherer kryptografischer Schlüssel, es hat aber auch andere Funktionen. In jeden TPM-Chip wird bei der Herstellung ein eindeutiger separater RSA-Schlüssel integriert.
Wenn ein TPM von Sicherheitsprodukten wie beispielsweise BitLocker oder Dell Data Security (DDS) genutzt wird, muss der entsprechende Schutz vor dem Löschen des TPM oder dem Austauschen der Hauptplatine ausgesetzt werden.
TPM verfügen über zwei Modi, 1.2 und 2.0. TPM 2.0 ist ein neuer Standard mit zusätzlichen Funktionen, z. B. weitere Algorithmen, Unterstützung für mehrere vertrauenswürdige Schlüssel und breitere Unterstützung für Anwendungen. Für TPM 2.0 müssen Sie das BIOS auf UEFI anstatt auf Legacy einstellen. Es ist außerdem eine 64-Bit-Version von Windows erforderlich. Seit März 2017 unterstützen alle Dell Skylake-Plattformen den TPM 2.0-Modus und den TPM 1.2-Modus unter Windows 7, 8 und 10. Windows 7 benötigt das Windows-Update KB2920188, um den TPM 2.0-Modus zu unterstützen. Um die Modi auf einem TPM zu tauschen, müssen Sie die Firmware des TPMs aktualisieren. Download-Links finden Sie auf der Treiberseite für unterstützte Computer auf der Dell Treiber und Downloads-Website.
Die Trusted Computing Group verwaltet die Spezifikationen für TPM. Weitere Informationen, Dokumentation und Referenzen finden Sie unter https://trustedcomputinggroup.org/work-groups/trusted-platform-module/.
Abbildung 1: TPM 2.0 Sicherheitseinstellung im BIOS
Einige Dell Laptops werden mit der Intel Platform Trust Technology (PTT) ausgestattet. Diese Technologie ist Teil von Intel System on Chip (SoC). Es handelt sich um ein Firmware-basiertes TPM der Version 2.0, das in der gleichen Kapazität wie der diskrete TPM 1.2-Chip funktionieren kann. Windows TPM.MSC kann PTT in der gleichen Kapazität wie das separate TPM verwalten.
Bei Computern, die mit Intel PTT ausgestattet sind, ist die TPM-Menüoption im BIOS nicht verfügbar. Stattdessen wird im Menü für die Sicherheitseinstellungen im BIOS eine Option für PTT-Sicherheit angezeigt (Abbildung 2). Dies kann zu Verwirrung führen, wenn Sie versuchen, BitLocker auf einem Computer zu aktivieren, auf dem PTT deaktiviert ist.
Abbildung 2: PTT-Sicherheitseinstellung im BIOS
Laut Intel verfügen alle Computer mit einem Prozessor der 8. Generation oder höher über Intel PTT. (Weitere Informationen zu Intel PTT finden Sie unter Woher weiß ich, ob mein PC bereits über TPM 2.0 verfügt? unter Trusted Platform Module (TPM) – Übersicht. Um herauszufinden, ob das verwendete TPM ein separates TPM oder Intel PTT ist, verwenden Sie entweder TPM.msc oder get-tpm
, um den TPM-Hersteller zu überprüfen. Weitere Informationen finden Sie unter Feststellen, ob das TPM ein separates TPM oder ein Intel PTT ist.
Aus Sicherheitsgründen möchten Sie möglicherweise die physische Position des TPM auf dem Computer kennen. Das TPM kann entweder separat sein, wenn es sich um einen physischen Chip auf der Hauptplatine handelt, oder es kann Firmware und Teil des Prozessors sein. Grund dafür ist, dass Intel Prozessoren der 8. Generation und höher Intel Platform Trusted Technology (Intel PTT), ein integriertes TPM in der Firmware enthalten. Weitere Informationen finden Sie unter Woher weiß ich, ob mein PC bereits über TPM 2.0 verfügt? unter Trusted Platform Module (TPM) – Übersicht.
Wenn der Computer sowohl über ein separates TPM als auch über ein Firmware-TPM verfügt, verwendet der Computer nur das separate TPM.
Es gibt zwei Methoden, um festzustellen, welches TPM der Computer verwendet. Unabhängig davon, welche Methode verwendet wird, wird der TPM-Hersteller angezeigt.
tpm.msc
.
Abbildung 3: Herstellername in „TPM-Management auf dem lokalen Computer“
PowerShell
, klicken Sie mit der rechten Maustaste darauf und wählen Sie Als Administrator ausführen aus.get-tpm
ein, und drücken Sie anschließend die Eingabetaste.ManufacturerIdTxt
zeigt den TPM-Hersteller an.
Abbildung 4: Feld „ManufacturerIdTxt“ aus dem get-tpm
command
Eine gängige Lösung für ein TPM, das im BIOS oder im Betriebssystem nicht korrekt angezeigt wird, ist das Zurücksetzen des TPMs.
Das Zurücksetzen des TPMs ist nicht dasselbe wie das Löschen des TPMs. Bei einem TPM-Reset versucht der Computer, das TPM neu zu erkennen und die darin gespeicherten Daten zu erhalten. Hier sind die Schritte, um ein TPM-Reset auf Ihrem Dell Computer durchzuführen:
Die TPM-Modi 1.2 und 2.0 können nur mit Hilfe einer Firmware geändert werden, die von der Dell Website Treiber und Downloads heruntergeladen werden kann. Ausgewählte Dell Computer unterstützen diese Funktion. Sie können die Methoden verwenden, die unter Feststellen, ob das TPM ein separates TPM oder Intel PTT ist beschrieben sind, um herauszufinden, ob ein Computer diese Funktion unterstützt. Sie können auch auf der Dell Treiber und Downloads-Website überprüfen, ob die Firmware für den Switch zwischen den beiden Modi verfügbar ist. Wenn die Firmware nicht aufgelistet ist, wird diese Funktion nicht vom Computer unterstützt. Außerdem muss das TPM eingeschaltet und aktiviert sein, damit die Firmware aufgespielt werden kann.
Führen Sie die folgenden Schritte aus, um das TPM mit der Firmware Version 1.2 oder 2.0 zu aktualisieren:
Disable-TpmAutoProvisioning
Enable-TpmAutoProvisioning
TPM.msc
, um die Verantwortung für das TPM zu übernehmen.Die TPM-Firmwareversion kann mithilfe von TPM.msc
oder dem Befehl get-tpm
in Windows PowerShell (nur unter Windows 8 und 10 unterstützt) geprüft werden. Bei Verwendung von get-tpm
unter Windows 10 1607 und früheren Versionen werden nur die ersten drei Zeichen der Firmware angezeigt (aufgeführt als ManufacturerVersion) (Abbildung 5). Windows 10 1703 und höher zeigt 20 Zeichen an (aufgeführt als ManufacturerVersionFull20) (Abbildung 6).
Abbildung 5: get-tpm
Befehl in Windows 10 Version 1607 und früher
Abbildung 6: get-tpm
Befehl in Windows 10 Version 1703 und höher
BitLocker ist eine Funktion zur vollständigen Datenträgerverschlüsselung, die in den meisten Versionen von Windows 7, 8, 10 und 11 verfügbar ist (eine vollständige Liste der Editionen mit Unterstützung für BitLocker finden Sie unten).
Schritte zur Aktivierung von BitLocker oder Device Encryption finden Sie im Microsoft Support-Artikel Geräteverschlüsselung in Windows.
Das Problem „TPM Missing“ hat mehrere Ursachen. Lesen Sie die nachfolgenden Informationen und überprüfen Sie welche Art Ihr Problem ist. Außerdem kann ein fehlendes TPM durch einen allgemeinen TPM-Fehler verursacht werden und erfordert einen Austausch der Systemplatine. Diese Fehler sind äußerst selten und der Austausch der Hauptplatine sollte ein letzter Ausweg beim Troubleshooting eines fehlenden TPM sein.
Das Trusted Platform Module sollte unter Sicherheitsgeräte im Geräte-Manager angezeigt werden. Sie können außerdem mit den folgenden Schritten in der TPM-Verwaltungskonsole nachsehen:
tpm.msc
ein und drücken Sie die Eingabetaste auf der Tastatur.Wenn das TPM im Geräte-Manager nicht angezeigt wird oder wenn es in der TPM-Verwaltungskonsole als „bereit“ angezeigt wird, gehen Sie wie folgt vor, um das Problem zu beheben:
Abbildung 7: Beispiel für TPM-BIOS-Einstellungen
Wenn das TPM weiterhin nicht im Geräte-Manager angezeigt wird oder wenn es in der TPM-Verwaltungskonsole den Status „bereit“ hat, löschen Sie das TPM und aktualisieren Sie es auf die neueste TPM-Firmware, sofern möglich. Sie müssen möglicherweise zunächst TPM-Auto-Provisioning deaktivieren und dann TPM mithilfe der folgenden Schritte löschen:
powershell
in das Suchfeld ein.Disable-TpmAutoProvisioning
ein und drücken Sie die Eingabetaste.
Abbildung 8: AutoProvisioning: PowerShell-Einstellung deaktiviert
tpm.msc
ein und drücken Sie die Eingabetaste.Installieren Sie die neueste TPM-Firmware anhand der folgenden Schritte:
Wenn das TPM weiterhin im Geräte-Manager angezeigt wird oder in der TPM-Verwaltungskonsole als „Bereit“ angezeigt wird, wenden Sie sich an den technischen Support von Dell. Es kann notwendig sein, das Betriebssystem neu zu installieren, um das Problem zu beheben.
Sie finden eine Liste der Betriebssysteme, die BitLocker unterstützen, im Abschnitt Was ist BitLocker oben.
Wenn BitLocker beim Systemstart gestartet wird, befolgen Sie die Anweisungen zur Problembehandlung unten:
Es wird empfohlen, Bitlocker anzuhalten, bevor Sie eine der oben genannten Änderungen an Ihrem Computer durchführen. Gehen Sie wie folgt vor, um Bitlocker anzuhalten:
manage bitlocker
in das Suchfeld ein und drücken Sie die Eingabetaste, um die BitLocker-Verwaltungskonsole zu öffnen.
Abbildung 9: Anhalten von BitLocker in der Verwaltungskonsole
Abbildung 10: Meldung zum Anhalten von BitLocker
Abbildung 11: Fortsetzen von BitLocker in der Verwaltungskonsole
Um zu verhindern, dass BitLocker beim Start ausgelöst wird, nachdem Sie Änderungen an Ihrem Computer vorgenommen haben, müssen Sie möglicherweise die BitLocker-Verschlüsselung vollständig deaktivieren, bevor Sie sie erneut aktivieren. Deaktivieren und aktivieren Sie die BitLocker-Verschlüsselung in der Verwaltungskonsole mit den folgenden Schritten:
manage bitlocker
in das Suchfeld ein und drücken Sie die Eingabetaste, um die BitLocker-Verwaltungskonsole zu öffnen.
Abbildung 12: Deaktivieren von BitLocker in der Konsole
Abbildung 13: BitLocker-Bestätigungsdialog für Deaktivierung
Abbildung 14: Statusbildschirm für die BitLocker-Verschlüsselung
Wenn BitLocker nicht fortgesetzt oder gestartet werden kann, befolgen Sie die unten vorgeschlagenen Schritte zum Troubleshooting:
Der BitLocker-Wiederherstellungsschlüssel ist notwendig, um sicherzustellen, dass nur eine autorisierte Person Ihren persönlichen Computer entsperren und den Zugriff auf Ihre verschlüsselten Daten wiederherstellen kann. Wenn der Wiederherstellungsschlüssel verloren geht oder verlegt wird, kann Dell ihn nicht wiederherstellen oder ersetzen. Es wird empfohlen, dass Sie den Wiederherstellungsschlüssel an einem sicheren und zugänglichen Ort aufbewahren. Beispiele für Orte zum Speichern des Recovery-Schlüssels sind:
Wenn Sie Ihr Computer nie verschlüsselt haben, ist es möglich, dass die Verschlüsselung über den automatisierten Windows Prozess durchgeführt wurde. Dies wird im Dell Wissensdatenbank-Artikel Automatische Windows-Geräteverschlüsselung/BitLocker auf Dell Systemen erläutert.
Wenn BitLocker das Laufwerk aktiviert und verschlüsselt und beim Starten des Computers nicht aktiviert wird, dann funktioniert es wie entwickelt.
Hier sind einige empfohlene Artikel für Sie.
Dauer: 02:57
Untertitel: Nur Englisch
Dauer: 00:30
Untertitel: Nur Englisch
14 mrt. 2024
18
How To