Article Number: 000103639
Um TPM (Trusted Platform Module) é um chip que reside dentro de um computador e é soldado à placa de sistema em computadores Dell. A principal função do TPM é gerar chaves criptográficas de forma segura, mas ele também tem outras funções. Cada chip TPM tem uma chave RSA exclusiva e secreta que é incorporada a ele durante a produção.
Se um TPM for usado para recursos de segurança, como BitLocker ou Dell Data Security (DDS), esses recursos deverão ser suspensos antes da limpeza do TPM ou da substituição da placa de sistema.
O TPM tem dois modos: 1.2 e 2.0. O TPM 2.0 é um novo padrão que inclui funcionalidade adicional, como outros algoritmos, suporte para várias chaves confiáveis e suporte mais amplo para aplicativos. O TPM 2.0 requer que você defina o BIOS no modo UEFI, e não no modo preexistente. Ele também requer uma versão de 64 bits do Windows. Desde março de 2017, todas as plataformas Dell Skylake oferecem suporte ao modo TPM 2.0 e ao modo TPM 1.2 no Windows 7, 8 e 10. O Windows 7 requer o Windows Update KB2920188 para oferecer suporte ao modo TPM 2.0. Para trocar os modos em um TPM, é necessário atualizar o firmware do TPM. Os links para download podem ser encontrados na página de drivers de computadores com suporte no site Drivers e downloads da Dell.
O Trusted Computing Group gerencia as especificações a respeito do TPM. Para obter mais detalhes e acessar a documentação, consulte https://trustedcomputinggroup.org/work-groups/trusted-platform-module/.
Figura 1: Configuração de segurança do TPM 2.0 no BIOS
Alguns notebooks da Dell são equipados com Intel Platform Trust Technology (PTT). Essa tecnologia faz parte do Intel System On Chip (SoC). Ele é um TPM versão 2.0 baseado em firmware que pode funcionar com a mesma capacidade do chip discreto TPM 1.2. O Windows TPM.msc pode gerenciar o Intel PTT com a mesma capacidade que o TPM discreto.
Em computadores equipados com Intel PTT, a opção de menu TPM não está disponível no BIOS. Em vez disso, será exibida uma opção para PTT Security no menu Security settings do BIOS (Figura 2): Isso pode causar confusão ao tentar ativar o BitLocker em um computador em que o Intel PTT está desativado.
Figura 2: Configuração de segurança do PTT no BIOS
De acordo com a Intel, todos os computadores com um processador de 8ª geração ou posterior têm Intel PTT. (Para obter mais informações sobre o Intel PTT, consulte Como saber se meu PC já tem o TPM 2.0 em Visão geral do Trusted Platform Module (TPM). Para descobrir se o TPM em uso é um TPM discreto ou um Intel PTT, use TPM.msc ou get-tpm
para verificar o fabricante do TPM. Para obter mais informações, consulte Como determinar se o TPM é um TPM discreto ou um Intel PTT.
Talvez você queira saber a localização física do TPM no computador por motivos de segurança. O TPM pode ser discreto, quando for um chip físico na placa-mãe, ou pode ser um firmware e fazer parte do processador. Os processadores Intel de 8ª geração ou posteriores contêm o Intel Platform Trusted Technology (Intel PTT), que é um TPM integrado que reside no firmware. Para obter mais informações, consulte Como saber se meu PC já tem o TPM 2.0 em Visão geral do Trusted Platform Module (TPM).
Quando o computador tiver um TPM discreto e um TPM de firmware, ele usará apenas o TPM discreto.
Há dois métodos para saber qual TPM o computador está usando. Nos dois métodos, o campo TPM Manufacturer será exibido.
tpm.msc
.
Figura 3: Nome do fabricante na janela TPM Management on Local Computer
PowerShell
, clique com o botão direito nele e selecione Executar como administrador.get-tpm
e pressione Enter.ManufacturerIdTxt
mostra o fabricante do TPM.
Figura 4: Campo ManufacturerIdTxt do comando get-tpm
.
Uma solução comum para um TPM que não aparece corretamente no BIOS ou no sistema operacional é redefinir o TPM.
Redefinir o TPM não é o mesmo que apagar o TPM. Durante uma reinicialização do TPM, o computador tenta detectar novamente o TPM e preservar os dados mantidos nele. Estas são as etapas para executar uma redefinição do TPM no computador Dell:
Os modos TPM 1.2 e 2.0 só podem ser alterados com o uso do firmware disponível para download na página Drivers e downloads do site da Dell. Alguns computadores Dell são compatíveis com esse recurso. Você pode usar os métodos descritos em Como determinar se o TPM é um TPM discreto ou um Intel PTT para verificar se um computador é compatível com esse recurso. Você também pode consultar o site Drivers e Downloads da Dell para verificar se o firmware está disponível para alternar entre os dois modos. Se o firmware não estiver listado, o computador não oferece suporte a esse recurso. Além disso, o TPM deve estar ativado e habilitado para atualizar o firmware.
Siga estas etapas para atualizar o TPM com a versão 1.2 ou 2.0 do firmware:
Disable-TpmAutoProvisioning
Enable-TpmAutoProvisioning
TPM.msc
para assumir a propriedade do TPM.A versão de firmware do TPM pode ser verificada usando TPM.msc
ou o comando get-tpm
no Windows PowerShell (compatível somente com Windows 8 e 10). O uso do comando get-tpm
no Windows 10 1607 ou anterior mostra apenas os três primeiros caracteres do firmware, listados em ManufacturerVersion (Figura 5). No Windows 10 1703 ou posterior, 20 caracteres são exibidos, listados em ManufacturerVersionFull20 (Figura 6).
Figura 5: get-tpm
no Windows 10 versão 1607 ou anterior
Figura 6: get-tpm
no Windows 10 versão 1703 ou posterior
O BitLocker é um recurso de criptografia completa de disco, disponível na maioria das versões do Windows 7, 8, 10 e 11 (veja a lista abaixo para conferir as edições que oferecem suporte ao BitLocker).
Para obter as etapas para ativar o BitLocker ou a criptografia de dispositivo, consulte o artigo de suporte da Microsoft Criptografia de dispositivo no Windows.
O problema de TPM ausente pode ocorrer por diversos motivos. Analise as informações abaixo e verifique o tipo de problema que você tem. Além disso, um TPM ausente pode ser causado por uma falha geral do TPM e exigir a substituição da placa de sistema. Esses tipos de falhas são raros, e a substituição da placa de sistema deve ser um último recurso para solucionar problemas de TPM ausente.
O Trusted Platform Module deve ser exibido em Dispositivos de segurança no Gerenciador de Dispositivos. Você também pode verificar o Console de Gerenciamento do TPM, seguindo as etapas abaixo:
tpm.msc
e pressione Enter no teclado.Se o TPM não estiver visível no Gerenciador de dispositivos ou com o status Pronto no console de gerenciamento do TPM, siga as etapas abaixo para solucionar o problema:
Figura 7: Exemplo de configurações de TPM no BIOS
Se o TPM ainda não for exibido no Gerenciador de dispositivos ou não mostrar o status Pronto no console de gerenciamento do TPM, limpe o TPM e atualize o firmware do TPM com a versão mais recente, se possível. Talvez seja necessário primeiramente desativar o provisionamento automático do TPM e, em seguida, limpar o TPM seguindo as etapas abaixo:
powershell
na caixa de pesquisa.Disable-TpmAutoProvisioning
e pressione Enter.
Figura 8: AutoProvisioning: Disabled - configuração do PowerShell
tpm.msc
e pressione Enter.Em seguida, instale a atualização mais recente do firmware do TPM, seguindo as etapas abaixo:
Se o TPM ainda não estiver visível no Gerenciador de dispositivos ou não mostrar o status "Ready" no console de gerenciamento do TPM, entre em contato com o Suporte técnico Dell. Talvez seja necessário reinstalar o sistema operacional para solucionar o problema.
Consulte a lista de sistemas operacionais que oferecem suporte ao BitLocker na seção O que é BitLocker? acima.
Se o BitLocker for ativado na inicialização, siga estas orientações de solução de problemas sugeridas:
Recomenda-se suspender o BitLocker antes de fazer qualquer uma dessas alterações no computador. Siga as etapas abaixo para suspender o BitLocker:
manage bitlocker
na caixa de pesquisa e pressione Enter para abrir o console de gerenciamento do BitLocker.
Figura 9: Suspender o BitLocker a partir do console de gerenciamento
Figura 10: Prompt de mensagem para suspender o BitLocker
Figura 11: Retomar o BitLocker a partir do console de gerenciamento
Para impedir que o BitLocker seja ativado na inicialização, após fazer alterações no computador, talvez seja necessário desativar totalmente a criptografia do BitLocker antes de ativá-la de novo. Você pode desativar e ativar a criptografia BitLocker no console de gerenciamento seguindo estas etapas:
manage bitlocker
na caixa de pesquisa e, em seguida, pressione Enter para abrir o console de gerenciamento do BitLocker.
Figura 12: Desativação do BitLocker a partir do console
Figura 13: Prompt de confirmação de desativação do BitLocker
Figura 14: Tela de status da criptografia do BitLocker
Se o BitLocker não puder ser retomado ou acionado, siga as dicas de solução de problemas abaixo:
A chave de recuperação do BitLocker é necessária para garantir que somente uma pessoa autorizada possa desbloquear seu computador pessoal e restaurar o acesso aos seus dados criptografados. Se você perder a chave de recuperação, a Dell não poderá recuperar ou substituí-la. Guarde a chave de recuperação em um local seguro e recuperável. Exemplos de locais para armazenar a chave incluem:
Se você nunca criptografou seu computador, é possível que a criptografia tenha sido realizada por meio do processo automatizado do Windows. Isso é explicado no artigo Criptografia automática de dispositivos Windows ou BitLocker em computadores Dell da base de conhecimento Dell.
Se o BitLocker for acionado e criptografar o disco rígido, e não for ativado na inicialização do computador, isso significará que ele está funcionando conforme o desejado.
Aqui estão alguns artigos recomendados para você.
Duração: 02:57
Legendas: Somente em inglês
Duração: 00:30:21
Legendas: Somente em inglês
14 Μαρ 2024
18
How To