Article Number: 000103639
Доверенный платформенный модуль (TPM) — это микросхема, находящаяся внутри компьютера. На компьютерах Dell она припаивается к системной плате. Модуль TPM предназначен прежде всего для обеспечения средств безопасного создания ключей шифрования, но у него есть и другие функции. В каждой микросхеме TPM при производстве записан уникальный и секретный ключ RSA.
Если модуль TPM используется функцией безопасности (например, BitLocker или Dell Data Security (DDS)), эту функцию безопасности необходимо приостановить перед очисткой модуля TPM или заменой системной платы.
Существует два режима TPM — 1.2 и 2.0. Модуль TPM 2.0 — это новый стандарт, который включает дополнительные функции (например, дополнительные алгоритмы), поддержку нескольких доверенных ключей и более широкую поддержку приложений. Для TPM 2.0 требуется, чтобы BIOS был настроен на режим UEFI, а не на традиционный режим. Также требуется 64-разрядная версия Windows. По состоянию на март 2017 года все платформы Dell Skylake поддерживают TPM версии 2.0 и TPM версии 1.2 в Windows 7, 8 и 10. Для поддержки режима TPM 2.0 в Windows 7 требуется обновление Windows KB2920188. Для изменения режима TPM требуется переустановка микропрограммы TPM. Ссылки для скачивания находятся на странице драйверов поддерживаемых компьютеров на сайте Dell Драйверы и загружаемые материалы.
Спецификациями TPM управляет группа Trusted Computing Group. Более подробную информацию и документацию можно найти по адресу https://trustedcomputinggroup.org/work-groups/trusted-platform-module/.
Рис. 1. TPM 2.0 в меню «Security settings» в BIOS
Некоторые ноутбуки Dell оборудованы технологией Intel Platform Trust Technology (PTT). Эта технология является частью системы на кристалле Intel (SoC). Это модуль TPM 2.0 на базе микропрограммы, который может работать с той же емкостью, что и дискретная микросхема TPM 1.2. Windows TPM.msc может управлять технологией Intel PTT так же, как и дискретный модуль TPM.
Для компьютеров, оснащенных технологией Intel PTT, пункт меню «TPM» в BIOS недоступен. Вместо этого параметр для безопасности PTT отображается в меню «Security settings» в BIOS (Рис. 2). Это может привести к путанице при попытке включения BitLocker в системе, в которой отключена функция Intel PTT.
Рис. 2. PTT в меню «Security settings» в BIOS
На каждом компьютере с процессором 8-го поколения или более позднего установлен Intel PTT. (Для получения дополнительной информации о технологии Intel PTT см. раздел Как узнать, есть ли на моем ПК модуль TPM 2.0 в документе Обзор доверенного платформенного модуля (TPM). Чтобы узнать, является ли используемый TPM дискретным TPM или Intel PTT, используйте TPM.msc или get-tpm
для проверки производителя TPM. Дополнительную информацию см. в разделе Как определить, является ли TPM дискретным или PTT Intel.
В целях безопасности может потребоваться определить физическое местоположение TPM на компьютере. Модуль TPM может быть дискретным, то есть физическим чипом на системной плате, или микропрограммным, то есть являться частью процессора. Процессоры Intel 8-го и более поздних поколений содержат технологию Intel Platform Trusted Technology (Intel PTT), которая является интегрированным TPM, размещенным в микропрограмме. (Для получения дополнительной информации см. раздел Как узнать, есть ли на моем ПК модуль TPM 2.0 в документе Обзор доверенного платформенного модуля (TPM).
В случаях, когда компьютер оснащен как дискретным TPM, так и микропрограммным TPM, компьютер использует только дискретный TPM.
Существует два способа узнать, какой модуль TPM используется компьютером. Независимо от того, какой способ используется, отображается сообщение TPM Manufacturer.
tpm.msc
.
Рис. 3. Имя производителя в окне «Управление TPM на локальном компьютере»
PowerShell
, нажмите на нее правой кнопкой мыши и выберите пункт Запуск от имени администратора.get-tpm
и затем нажмите клавишу Enter.ManufacturerIdTxt
показан производитель TPM.
Рис. 4. Поле ManufacturerIdTxt из get-tpm
command
Распространенным решением, когда TPM не отображается в BIOS или операционной системе, является сброс доверенного платформенного модуля.
Сброс TPM это не очистка TPM. Во время сброса TPM компьютер пытается повторно обнаружить TPM и сохранить данные, хранящиеся в нем. Далее приведены шаги для выполнения сброса TPM на компьютере Dell.
Режимы TPM 1.2 и 2.0 можно изменить только с помощью микропрограммы, скачанной с сайта Драйверы и скачиваемые материалы Dell. Эту функцию поддерживают некоторые компьютеры Dell. Чтобы определить, поддерживает ли компьютер эту функцию, можно использовать методы, описанные в разделе Как определить, является ли TPM дискретным или PTT Intel. Также вы можете посетить сайт Драйверы и загружаемые материалы, чтобы убедиться, что микропрограмма доступна для переключения между этими режимами. Если микропрограмма отсутствует в списке, компьютер не поддерживает эту функцию. Кроме того, для переустановки модуль TPM должен быть включен и разрешен.
Выполните следующие действия для обновления модуля TPM с версией микропрограммы 1.2 или 2.0:
Disable-TpmAutoProvisioning
Enable-TpmAutoProvisioning
TPM.msc
для получения права собственности на модуль TPM.Версию микропрограммы TPM можно проверить с помощью команды TPM.msc
или get-tpm
в Windows PowerShell (поддерживается только в Windows 8 и 10). При использовании команды get-tpm
в Windows 10 1607 и более ранних версиях будут отображаться только первые 3 символа микропрограммы (ManufacturerVersion) (рис. 5). В Windows 10 1703 и более поздних версиях отображается 20 символов (ManufacturerVersionFull20) (рис. 6).
Рис. 5. get-tpm
в Windows 10 версии 1607 или более ранних
Рис. 6. get-tpm
в Windows 10 версии 1703 и более поздних
BitLocker — это функция полного шифрования диска, имеющаяся в большинстве версий операционных систем Windows 7, 8, 10 и 11 (см. ниже список выпусков с поддержкой BitLocker).
Инструкции по включению BitLocker или шифрования устройства см. в статье службы поддержки Microsoft Шифрование устройства в Windows.
Проблема «Модуль TPM отсутствует» имеет несколько известных причин. Ознакомьтесь с приведенной ниже информацией и проверьте, с каким типом проблемы вы столкнулись. Также отсутствие TPM может быть вызвано общим сбоем TPM, при котором требуется замена системной платы. Такие неисправности случаются очень редко, и замена системной платы должна быть крайней мерой при поиске и устранении неисправностей, связанных с отсутствием TPM.
Пункт Trusted Platform Module должен отображаться в разделе Устройства безопасности в Диспетчере устройств. Можно также проверить отображение на консоли управления TPM, выполнив следующие действия:
tpm.msc
и нажмите клавишу Enter на клавиатуре.Если модуль TPM не отображается в Диспетчере устройств или отображается в состоянии «Ready» в консоли управления TPM, выполните следующие действия для устранения проблемы:
Рис. 7. Пример параметров BIOS в TPM
Если модуль TPM по-прежнему не отображается в Диспетчере устройств или отображается состоянии «Готов» в консоли управления TPM, очистите модуль TPM и обновите микропрограмму TPM до последней версии, если это возможно. Может понадобиться сначала отключить функцию автоматического выделения ресурсов TPM, а затем очистить TPM, выполнив следующие действия.
powershell
в поле поиска.Disable-TpmAutoProvisioning
и нажмите клавишу Enter.
Рис. 8. Параметр PowerShell «AutoProvisioning: Disabled»
tpm.msc
и нажмите клавишу Enter.Затем установите последнее обновление микропрограммы для TPM, выполнив следующие действия.
Если модуль TPM по-прежнему не отображается в диспетчере устройств или отображается в состоянии «Ready» в консоли управления TPM, обратитесь в службу технической поддержки Dell. Для устранения этой проблемы может потребоваться переустановка операционной системы.
Используйте список операционных систем, которые поддерживают BitLocker, в разделе Что такое BitLocker? выше.
Если BitLocker запускается при включении компьютера, выполните следующие действия для устранения неисправности:
Перед внесением любых вышеуказанных изменений на компьютере рекомендуется приостановить работу BitLocker. Для приостановки работы BitLocker выполните следующие действия:
manage bitlocker
в поле поиска и нажмите клавишу Enter, чтобы открыть консоль управления BitLocker.
Рис. 9. Приостановка работы BitLocker с консоли управления
Рис. 10. Сообщение с запросом на приостановку BitLocker
Рис. 11. Возобновление работы BitLocker с консоли управления
Чтобы BitLocker не активировался при запуске после внесения изменений на компьютере, может потребоваться полностью отключить шифрование BitLocker, а затем снова включить его. Чтобы отключить и включить шифрование BitLocker с консоли управления, выполните следующие действия:
manage bitlocker
в поле поиска и нажмите клавишу Enter, чтобы открыть консоль управления BitLocker.
Рис. 12. Отключение BitLocker из консоли
Рис. 13. Запрос подтверждения на отключение BitLocker
Рис. 14. Экран состояния шифрования BitLocker
Если BitLocker не возобновляет работу или не включается, выполните следующие действия для устранения этой проблемы.
Ключ восстановления BitLocker требуется для того, чтобы только авторизованный пользователь мог разблокировать персональный компьютер и восстановить доступ к зашифрованным данным. Если ключ восстановления утерян, Dell не сможет его заменить или восстановить. Рекомендуется хранить ключ восстановления в безопасном местоположении с возможностью восстановления. Примеры мест для хранения ключа восстановления:
Если вы никогда не шифровали компьютер, возможно, шифрование было выполнено с помощью автоматизированного процесса Windows. Это объясняется в статье базы знаний Dell Автоматическое шифрование устройств Windows или BitLocker на компьютерах Dell.
Если функция BitLocker включается и шифрует жесткий диск и не запускается при включении компьютера, то она работает надлежащим образом.
Вот несколько рекомендованных статей.
Продолжительность: 02:57
Субтитры: Только на английском языке
Продолжительность: 00:30
Субтитры: Только на английском языке
14 Mar 2024
18
How To