Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

BitLocker no se enciende o solicita la clave de recuperación reiniciando con Windows 10, UEFI y el firmware TPM 1.2

Summary: Resolución de un problema en el cual BitLocker no se enciende ni solicita la clave de recuperación con Windows 10, UEFI y TPM 1.2.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms


En los sistemas Dell con Windows 10 instalado y configurado para el modo UEFI BIOS, BitLocker puede experimentar problemas con la falla de encendido o la solicitud de la clave de recuperación cuando se reinicia el sistema. Esto puede ocurrir cuando el sistema tampoco puede admitir la actualización del firmware del TPM de la versión 1.2 a la versión 2.0. La resolución que se aborda en este artículo se puede utilizar para configurar BitLocker para que funcione con el firmware TPM 1.2 en sistemas Dell compatibles con Windows 10/UEFI y que no admiten la actualización de firmware a TPM 2.0.


BitLocker no se enciende o solicita la clave de recuperación después de cada reinicio con Windows 10, UEFI y el firmware TPM 1.2

La Latitude 12 Rugged (7202) es un ejemplo de una tableta que se envía con Windows 10/UEFI y el firmware TPM 1.2. De manera predeterminada, BitLocker no funciona en esta configuración y esta plataforma no es compatible con los cambios de modo de TPM 1.2-2.0<>. La siguiente resolución se probó para el 7202 y permite el uso de BitLocker con TPM 1.2 en modo UEFI mediante la modificación de los índices PCR que se encuentran en el perfil de BitLocker a las selecciones de UEFI predeterminadas.

NOTA: Los ajustes de PCR (Registro de configuración de plataforma) protegen la clave de cifrado de BitLocker contra los cambios en la raíz principal de confianza de medición (CRTM), el BIOS y las extensiones de plataforma (PCR 0), el código ROM de opción (PCR 2), el código de registro de arranque maestro (MBR) (PCR 4), el sector de arranque NTFS (PCR 8), el bloque de arranque NTFS (PCR 9), el administrador de arranque (PCR 10), y el control de acceso de BitLocker (PCR 11). Los valores predeterminados en el perfil de BitLocker son diferentes para UEFI y bios estándar.

Algunos otros modelos de sistema se envían con una degradación de Windows 7 y el firmware TPM 1.2 y son totalmente compatibles con la actualización a Windows 10, pero no permiten cambios de modo de TPM 1.2-2.0<>.

NOTA: Aunque BitLocker puede funcionar en modo de arranque heredado con el firmware TPM 1.2, Dell continúa recomendando y enviando Windows 10 en UEFI desde la fábrica.

 

Cause

No corresponde

Resolution

Pasos para resolver el problema

  1. Deshabilite BitLocker desde el panel Administrar BitLocker si está activado y espere a que se complete el descifrado:
    • Haga clic en Inicio , escriba Administrar BitLocker y seleccione el resultado de búsqueda principal (Figura 1):

      Administrar los resultados de búsqueda de BitLocker
      Figura 1: Administrar los resultados de búsqueda de BitLocker

    • En el panel de control Cifrado de unidad BitLocker, seleccione Desactivar BitLocker (Figura 2):

      Panel de control Cifrado de unidad BitLocker
      Figura 2: Panel de control Cifrado de unidad BitLocker

    • Haga clic en Desactivar BitLocker para confirmar (Figura 3):

      Desactivar confirmación de BitLocker
      Figura 3: Desactivar confirmación de BitLocker

  2. Vaya a Inicio , busque gpedit.msc y haga clic en el resultado de búsqueda principal para abrir el Editor de políticas de grupo local en una nueva ventana.
  3. En la columna izquierda, vaya a Configuración del > equipo Plantillas > administrativas Componentes > de Windows Cifrado de unidad > BitLocker Unidades del sistema operativo (Figura 4):

    Carpeta Unidades del sistema operativo
    Figura 4: Carpeta Unidades del sistema operativo

  4. A continuación, en el lado derecho, haga doble clic en Configurar perfil de validación de plataforma TPM para abrir la configuración (Figura 5):

    Configurar la configuración del perfil de validación de plataforma de TPM
    Figura 5: Configurar la configuración del perfil de validación de plataforma de TPM

  5. Seleccione el botón de opción que dice Habilitado.
  6. Borre todas las PCR, excepto 0, 2, 4 y 11 (Figura 6):

    Configuración de PCR activada
    Figura 6: Configuración de PCR activada

    NOTA: BitLocker debe estar deshabilitado antes de cambiar los valores de PCR. Si alguno de estos componentes cambia mientras la protección de BitLocker está vigente, el TPM no liberará la clave de cifrado para desbloquear la unidad y la computadora mostrará la consola de recuperación de BitLocker.
  7. Seleccione Aplicar y Aceptar para cerrar gpedit.
  8. Encienda BitLocker y reinicie después de que finalice el cifrado.

Additional Information

Article Properties


Affected Product

Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700

Last Published Date

03 Jan 2024

Version

7

Article Type

Solution