Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

O Bitlocker não liga ou solicita a chave de recuperação reinicializando com o Windows 10, UEFI e o firmware do TPM 1.2

Summary: Como resolver o problema de ativação do BitLocker ou com a solicitação da chave de recuperação no Windows 10, UEFI e TPM 1.2.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms


Em sistemas Dell com Windows 10 instalado e configurado para o BIOS em modo UEFI, o BitLocker pode enfrentar problemas de ativação ou solicitar a chave de recuperação quando o sistema é reinicializado. Isso pode ocorrer quando o sistema também não for compatível com a atualização via flash do firmware do TPM da versão 1.2 para a versão 2.0. A resolução contida neste artigo pode ser usada para configurar o BitLocker para funcionar com o firmware TPM 1.2 em sistemas Dell compatíveis com Windows 10/UEFI e que não são compatíveis com o upgrade para o firmware TPM 2.0.


O BitLocker não pode ser ativado ou solicita a chave de recuperação após toda reinicialização no Windows 10, UEFI e firmware TPM 1.2

O Latitude 12 Rugged (7202) é um exemplo de tablet fornecido com Windows 10/UEFI e firmware TPM 1.2. Por padrão, o BitLocker não funciona nesta configuração e essa plataforma não é compatível com alterações no modo TPM 1.2-2.0<>. A resolução abaixo foi testada para o 7202 e permite o uso do BitLocker com TPM 1.2 no modo UEFI modificando quais índices de PCR estão no perfil BitLocker para as seleções padrão de UEFI.

Nota: As configurações de PCR (Platform Configuration Register, registro de configuração da plataforma) protegem a chave de criptografia do BitLocker contra alterações na raiz principal de confiança da medição (CRTM), no BIOS e nas extensões de plataforma (PCR 0), no código option ROM (PCR 2), no código MBR (Master Boot Record, registro mestre de inicialização) (PCR 4), no setor de inicialização NTFS (PCR 8), no NTFS Boot Block (PCR 9), no Boot Manager (PCR 10), e o Controle de acesso do BitLocker (PCR 11). Os valores padrão no perfil do BitLocker são diferentes para UEFI e para o BIOS padrão.

Alguns outros modelos de sistema são fornecidos com um downgrade do Windows 7 e o firmware do TPM 1.2 e oferecem suporte total à atualização para o Windows 10, mas não permitem alterações no modo TPM 1.2-2.0<>.

Nota: Embora o BitLocker possa funcionar no modo de inicialização preexistente com o firmware do TPM 1.2, a Dell continua a recomendar e enviar o Windows 10 em UEFI de fábrica.

 

Cause

Não aplicável

Resolution

Etapas para resolver o problema

  1. Desative o BitLocker no painel Gerenciar BitLocker , se ativado, e aguarde até que a descriptografia seja concluída:
    • Clique em Iniciar e digite manage BitLocker e selecione o resultado da pesquisa superior (Figura 1):

      Resultados da pesquisa gerenciar BitLocker
      Figura 1: Gerenciar resultados da pesquisa do BitLocker

    • No painel de controle de criptografia da unidade bitLocker, selecione Desativar BitLocker (Figura 2):

      Painel de controle de criptografia de unidade do BitLocker
      Figura 2: Painel de controle de criptografia de unidade do BitLocker

    • Clique em Desativar BitLocker para confirmar (Figura 3):

      Confirmação para desativar o BitLocker
      Figura 3: Confirmação para desativar o BitLocker

  2. Vá para Iniciar, pesquise gpedit.msc e clique no primeiro resultado da pesquisa para abrir o Editor de política de grupo local em uma nova janela.
  3. Na coluna esquerda, navegue até Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives (Figura 4):

    Pasta Operating System Drives
    Figura 4: Pasta Operating System Drives

  4. No lado direito, clique duas vezes em Configurar perfil de validação da plataforma TPM para abrir a configuração (Figura 5):

    Configurar perfil de validação da plataforma TPM
    Figura 5: Configurar perfil de validação da plataforma TPM

  5. Selecione o botão de opção que diz Ativado.
  6. Limpe todos os PCRs, exceto 0, 2, 4 e 11 (Figura 6):

    Configurações de PCR ativadas
    Figura 6: Configurações de PCR ativadas

    Nota: O BitLocker deve ser desativado antes de alterar os valores de PCR. Se algum desses componentes for alterado enquanto a proteção do BitLocker estiver em vigor, o TPM não liberará a chave de criptografia para desativar a unidade e, em vez disso, o computador exibirá o console de recuperação do BitLocker.
  7. Selecione Aplicar e OK para fechar o gpedit.
  8. Ative o BitLocker e a reinicialize após a conclusão da criptografia.

Additional Information

Article Properties


Affected Product

Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700

Last Published Date

03 Jan 2024

Version

7

Article Type

Solution