Auf Dell Systemen, bei denen Windows 10 installiert und für den UEFI BIOS-Modus konfiguriert ist, kann es bei BitLocker zu Problemen kommen, bei denen Neustart des Systems nicht funktioniert oder der Wiederherstellungsschlüssel abgefragt wird. Dies kann eintreten, wenn das System auch nicht in der Lage ist, das Flashen der TPM-Firmware von Version 1.2 auf Version 2.0 zu unterstützen. Die in diesem Artikel behandelte Lösung kann verwendet werden, um BitLocker für die Verwendung der TPM 1.2-Firmware auf Dell Systemen zu konfigurieren, die Windows 10/UEFI nutzen, aber die Firmware-Aktualisierung auf TPM 2.0 nicht unterstützen.
HINWEIS: Systeme, die das Umschalten der Modi unterstützen, sollten die Schritte zum Flashen der TPM 2.0-Firmware aus folgendem Dell Knowledge Base-Artikel verwenden:
Beheben eines Problems, durch das BitLocker auf einem Latitude EXX70-PC mit Windows 10 aktiviert wurde.
BitLocker kann nicht eingeschaltet werden oder fordert nach jedem Neustart den Wiederherstellungsschlüssel an und startet mit Windows 10, UEFI und der TPM 1.2-Firmware neu
Das Latitude 12 Rugged (7202) ist ein Beispiel für ein Tablet, das derzeit mit Windows 10/UEFI und der TPM 1.2-Firmware ausgeliefert wird. Standardmäßig funktioniert BitLocker in dieser Konfiguration nicht und diese Plattform unterstützt keine Änderungen vom TPM 1.2- zum 2.0-Modus. Die unten aufgeführte Lösung wurde für das 7202 getestet und ermöglicht die Verwendung von BitLocker mit TPM 1.2 im UEFI Modus, indem geändert wird, welche PCR-Indexe im BitLocker-Profil für die Standard-UEFI-Auswahl enthalten sind.
HINWEIS: PCR-Einstellungen (Platform Configuration Register) sichern den BitLocker-Verschlüsselungsschlüssel gegen Änderungen am CRTM (Core Root of Trust Measurement), BIOS und Plattformerweiterungen (PCR 0), dem Option ROM Code (PCR 2), dem MBR-Code (Master Boot Record) (PCR 4), dem NTFS-Bootsektor (PCR 8), dem NTFS-Boot-Block (PCR 9), dem Startmanager (PCR 10) und der BitLocker-Zugriffskontrolle (PCR 11). Die Standardwerte im BitLocker-Profil unterscheiden sich für UEFI und Standard-BIOS.
Einige andere Systemmodelle wurden mit einem Windows 7 Downgrade und der TPM 1.2-Firmware ausgeliefert und unterstützen das Upgrade auf Windows 10 vollständig. Es sind jedoch keine Änderungen vom TPM 1.2- zum 2.0-Modus zulässig.
HINWEIS: Während BitLocker im Legacy-Startmodus mit der TPM 1.2-Firmware arbeiten kann, empfiehlt und versendet Dell weiterhin Windows 10 mit UEFI ab Werk.
So lösen Sie das Problem
- Deaktivieren Sie BitLocker im Fensterbereich "Manage BitLocker", wenn es derzeit aktiviert ist, und warten Sie, bis die Entschlüsselung abgeschlossen ist.
- Klicken Sie auf Start und geben Sie manage bitlocker ein und wählen Sie das oberste Suchergebnis aus (Abbildung 1):

Abbildung 1: Suchergebnisse für "manage bitlocker"
- Wählen Sie im Fensterbereich der BitLocker-Laufwerkverschlüsselung in der Systemsteuerung die Option BitLocker ausschalten (Abbildung 2):

Abbildung 2: Benutzeroberfläche der BitLocker-Laufwerkverschlüsselung
- Klicken Sie zum Bestätigen auf BitLocker ausschalten (Abbildung 3):

Abbildung 3: Bestätigung für "BitLocker ausschalten"
- Gehen Sie zu Start und suchen Sie nach gpedit.msc und klicken Sie auf das oberste Suchergebnis, um den Editor für lokale Gruppenrichtlinien in einem neuen Fenster zu öffnen.
- Navigieren Sie in der linken Spalte zu Arbeitsplatzkonfiguration > Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssystemlaufwerke (Abbildung 4):

Abbildung 4: gpedit – Betriebssystem-Laufwerksordner
- Doppelklicken Sie dann auf der rechten Seite auf TPM-Plattformvalidierungsprofil konfigurieren, um die Konfiguration zu öffnen (Abbildung 5):

Abbildung 5: Einstellungen für TPM-Plattformvalidierungsprofil konfigurieren
- Wählen Sie das Optionsfeld mit der Meldung aktiviert aus.
- Heben Sie die Auswahl aller PCRs außer 0, 2, 4 und 11 auf (Abbildung 6):

Abbildung 6: Einstellungen für aktivierte PCR
HINWEIS: BitLocker muss deaktiviert werden, bevor die PCR-Werte geändert werden können. Wenn sich eine dieser Komponenten ändert, während der BitLocker-Schutz aktiv ist, gibt das TPM den Chiffrierschlüssel nicht frei, um das Laufwerk zu entsperren, und der Computer zeigt stattdessen die BitLocker-Wiederherstellungskonsole an.
- Klicken Sie auf Anwenden und auf OK, um gpedit zu schließen.
- Aktivieren Sie BitLocker und starten Sie nach Abschluss der Verschlüsselung den Computer neu.