På Dell systemer som har Windows 10 installert og er konfigurert for UEFI BIOS-modus, kan det hende at BitLocker ikke aktiveres eller ber om gjenopprettingsnøkkelen når systemet startes på nytt. Dette kan forekomme når systemet ikke støtter flashing av TPM-fastvaren fra versjon 1.2 til versjon 2.0. Løsningen som dekkes i denne artikkelen, kan brukes til å konfigurere BitLocker slik at det fungerer med TPM 1.2-fastvaren på Dell-systemer som støtter Windows 10/UEFI, og som ikke støtter fastvareoppgraderingen til TPM 2.0.
MERK: For systemer som støtter byttemodus, bør du følge trinnene i følgende artikkelen fra Dell-kunnskapsbasen for å flashe TPM 2.0-fastvaren:
Løse et problem med å aktivere BitLocker på en Latitude EXX70-PC med Windows 10 installert.
BitLocker kan ikke aktiveres eller ber om gjenopprettingsnøkkelen etter hver omstart med Windows 10, UEFI og TPM 1.2-fastvaren
Latitude 12 Rugged (7202) er et eksempel på et nettbrett som for øyeblikket leveres med Windows 10/UEFI og TPM 1.2-fastvaren. Som standard vil ikke BitLocker fungere i denne konfigurasjonen, og denne plattformen støtter ikke endringer av TPM 1.2- 2.0-modus. Oppløsningen nedenfor er testet for 7202 og gjør det mulig å bruke BitLocker med TPM 1.2 i UEFI-modus ved å endre hvilke PCR-indekser som er inkludert i BitLocker-profilen til UEFI-standardvalgene.
Merk: PCR-innstillingene (Platform Configuration Register) sikrer BitLocker-krypteringsnøkkelen mot endringer av CRTM (Core Root of Trust of Measurement), BIOS og plattformutvidelser (PCR 0), ROM-koden (PCR 2), MBR-koden (Master Boot Record) (PCR 4), NTFS-oppstartssektor (PCR 8), NTFS-oppstartsblokkering (PCR 9), oppstartsbehandling (PCR 10) og BitLocker-tilgangskontroll (PCR 11). Standardverdiene i BitLocker-profilen er forskjellige for UEFI og standard-BIOS.
Noen andre systemmodeller leveres med en Windows 7-nedgradering og TPM 1.2-fastvaren. De støtter oppgraderingen til Windows 10 fullt ut, men tillater ikke endringer av TPM 1.2- 2.0-modus.
Merk: Selv om BitLocker kan fungere i eldre oppstartsmoduser med TPM 1.2-fastvaren, fortsetter Dell å anbefale og levere Windows 10 i UEFI fra fabrikken.
Fremgangsmåte for å løse problemet
- Deaktiver BitLocker fra Administrer BitLocker-ruten hvis det er aktivert, og vent til dekrypteringen er fullført:
- Klikk på Start, skriv inn manage bitlocker og velg første treff i søkeresultatene (figur 1):

Figur 1: Administrere BitLocker-søkeresultater
- I kontrollpanelruten for BitLocker-stasjonskryptering velger du Deaktiver BitLocker (figur 2):

Figur 2: Kontrollpanel for BitLocker-stasjonskryptering
- Klikk på Deaktiver BitLocker for å bekrefte (figur 3):

Figur 3: Deaktiver BitLocker-bekreftelse
- Gå til Start, søk på gpedit.msc og klikk på første treff i søkeresultatene for å åpne redigeringsprogrammet for lokal gruppepolicy i et nytt vindu.
- I venstre kolonne blar du til Datamaskinkonfigurasjon > Administrative maler > Windows-komponenter > BitLocker-stasjonskryptering > Operativsystemstasjoner (figur 4):

Figur 4: gpedit Operativsystemstasjoner-mappe
- Dobbeltklikk deretter på Konfigurere valideringsprofil for TPM-plattform på høyre side for å åpne konfigurasjonen (figur 5):

Figur 5: Konfigurere valideringsprofilinnstilling for TPM-plattform
- Velg radioknappen der det står Enabled (Aktivert).
- Fjern merkingen for alle PCR-er unntatt 0, 2, 4 og 11 (figur 6):

Figur 6: Aktiverte PCR-innstillinger
MERK: BitLocker må deaktiveres før du endrer PCR-verdiene. Hvis noen av disse komponentene endres mens BitLocker-beskyttelsen er aktivert, vil ikke TPM frigjøre krypteringsnøkkelen som låser opp stasjonen, og datamaskinen viser i stedet BitLocker-gjenopprettingskonsollen.
- Velg Bruk og OK for å lukke gpedit.
- Aktiver BitLocker, og start på nytt når krypteringen er fullført.