På Dell-systemer med Windows 10 installeret og konfigureret til UEFI BIOS-tilstand, kan BitLocker udvise problemer med, at programmet ikke aktiveres eller beder om genoprettelsesnøglen, når systemet genstartes. Dette kan forekomme, når systemet heller ikke er i stand til at understøtte TPM-firmwareflash fra version 1.2 til version 2.0. Den løsning, der er beskrevet i denne artikel, kan bruges til at konfigurere BitLocker til at fungere med TPM 1.2-firmware på Dell-systemer, der understøtter Windows 10/UEFI, og som ikke understøtter firmwareopgraderingen til TPM 2.0.
Bemærk: Systemer, der understøtter skift mellem tilstande, skal bruge trinene til at flashe TPM 2.0-firmware fra følgende Dell Knowledge Base-artikel:
Løsning af et problem med at aktivere BitLocker på en Latitude EXX70-pc med Windows 10 installeret.
BitLocker kan ikke tænde eller beder om genoprettelsesnøglen efter hver genstart med Windows 10, UEFI og TPM 1.2-firmwaren
Latitude 12 Rugged (7202) er et eksempel på en tablet, der i øjeblikket leveres med Windows 10/UEFI og TPM 1.2-firmwaren. Som standard vil BitLocker ikke fungere i denne konfiguration, og denne platform understøtter ikke TPM 1.2 2.0-tilstandsændringer. Løsningen nedenfor er blevet testet for 7202 og vil tillade brug af BitLocker med TPM 1.2 i UEFI-tilstand ved at ændre, hvilke PCR-indeks der er inkluderet i BitLocker-profilen til standard UEFI-valg.
BEMÆRK: Indstillingerne for PCR (Platform Configuration Register) beskytter BitLocker-krypteringsnøglen mod til Core Root of Trust of Measurement (CRTM), BIOS og Platform Extensions (PCR 0), Option ROM Code (PCR 2), Master Boot Record (MBR) Code (PCR 4), NTFS Boot Sector (PCR 8), NTFS Boot Block (PCR 9), Boot Manager (PCR 10) og BitLocker Access Control (PCR 11). Standardværdierne i BitLocker-profilen er forskellige for UEFI og standard BIOS.
Visse andre systemmodeller leveres med en Windows 7-nedgradering og TPM 1.2-firmwaren og understøtter fuldt ud opgraderingen til Windows 10, men tillader ikke ændring af TPM < 1.2-> 2.0-tilstande.
Bemærk: Selvom BitLocker kan fungere i en ældre starttilstand med TPM 1.2-firmwaren, anbefaler og leverer Dell fortsat Windows 10 i UEFI fra fabrikken.
Trin til at løse problemet
- Deaktiver BitLocker fra ruden Administrer BitLocker, hvis den er aktiveret, og vent på at dekrypteringen er fuldført:
- Klik på Start, skriv Administrer BitLocker, og vælg det øverste søgeresultat (figur 1):

Figur 1: Søgeresultater for Administrer BitLocker
- I ruden Kontrolpanel til BitLocker-drevkryptering vælges Slå BitLocker fra (figur 2):

Figur 2: Kontrolpanel til BitLocker-drevkryptering
- Klik på Slå BitLocker fra for at bekræfte (figur 3):

Figur 3: Bekræftelse af Slå BitLocker fra
- Gå til Start, søg efter gpedit.msc, og klik på det øverste søgeresultat for at åbne editoren til lokal gruppepolitik i et nyt vindue.
- I venstre kolonne skal du navigere til Computerkonfiguration > Administrative skabeloner > Windows-komponenter > BitLocker-drevkryptering > Operativsystemdrev (figur 4):

Figur 4: Operativsystemdrev for gpedit
- På højre side skal du dobbeltklikke på Konfigurer TPM-profilen til validering af platforme for at åbne konfigurationen (figur 5):

Figur 5: Konfigurer TPM-profilen til validering af platforme
- Vælg den radioknap, der hedder Aktiveret.
- Fravælg alle PCR undtagen 0, 2, 4 og 11 (figur 6):

Figur 6: Aktiverede PCR-indstillinger
Bemærk: BitLocker skal deaktiveres, før PCR-værdierne ændres. Hvis nogle af disse komponenter ændres, mens BitLocker-beskyttelsen er i kraft, vil TPM ikke frigøre krypteringsnøglen for at låse drevet op, og computeren vil i stedet vise BitLocker-genoprettelseskonsollen.
- Vælg Anvend og OK for at lukke gpedit.
- Tænd for BitLocker og genstart, når krypteringen er afsluttet.