Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

BitLocker no se enciende o solicita la clave de recuperación después de un reinicio con Windows 10, UEFI y el firmware TPM 1.2

Summary: Solución para el problema en el que BitLocker no se enciende o solicita la clave de recuperación con Windows 10, UEFI y TPM 1.2.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

En los sistemas Dell con Windows 10 instalado y configurado para el modo UEFI BIOS, es posible que BitLocker no se encienda o solicite la clave de recuperación cuando se reinicia el sistema. Esto puede también ocurrir cuando el sistema no puede actualizar el firmware del TPM de la versión 1.2 a la versión 2.0. La solución que se describe en este artículo se puede utilizar para configurar BitLocker a fin de que funcione con el firmware TPM 1.2 en sistemas Dell compatibles con Windows 10/UEFI y que no admiten la actualización de firmware a TPM 2.0.

SLN305408_en_US__1icon NOTA: Los sistemas que admiten modos de conmutación deben seguir los pasos para actualizar el firmware de TPM 2.0 en el siguiente artículo de la base de conocimientos de Dell: Cómo resolver un problema con la activación de BitLocker en una PC Latitude EXX70 con Windows 10 instalado.

BitLocker no se enciende o solicita la clave de recuperación después de cada reinicio con Windows 10, UEFI y el firmware TPM 1.2

El Latitude 12 Rugged (7202) es un ejemplo de tableta que actualmente se envía con Windows 10/UEFI y el firmware TPM 1.2. De forma predeterminada, BitLocker no funcionará en esta configuración y esta plataforma no es compatible con los cambios de modo TPM 1.2<->2.0. La solución que aparece a continuación se ha probado para el modelo 7202 y permitirá el uso de BitLocker con el TPM 1.2 en el modo UEFI mediante la modificación de los índices de PCR que se incluyen en el perfil de BitLocker según las selecciones predeterminadas de UEFI.

SLN305408_en_US__1icon NOTA: Los ajustes de PCR (Registro de configuración de plataforma) protegen la clave de cifrado de BitLocker contra los cambios en la raíz principal de confianza de medición (CRTM), el BIOS y las extensiones de plataforma (PCR 0), el código ROM de opción (PCR 2), el código de registro de arranque maestro (MBR) (PCR 4), el sector de arranque NTFS (PCR 8), el bloque de arranque NTFS (PCR 9), el administrador de arranque (PCR 10), y el control de acceso de BitLocker (PCR 11). Los valores predeterminados en el perfil de BitLocker son diferentes para UEFI y el BIOS estándar.

Algunos modelos de sistema se envían con una desactualización a Windows 7 y el firmware TPM 1.2, y son totalmente compatibles con la actualización a Windows 10, pero no permiten cambios de modo TPM 1.2 <-> 2.0.

SLN305408_en_US__1icon NOTA: Aunque BitLocker puede funcionar en modo de arranque heredado con el firmware TPM 1.2, Dell continúa recomendando y enviando Windows 10 en UEFI desde la fábrica.

Pasos para solucionar el problema

  1. Deshabilite BitLocker en el panel Administrar BitLocker si actualmente está habilitado y espere a que se complete el descifrado:
    • Haga clic en Inicio y escriba administrar BitLocker y, a continuación, seleccione el resultado de búsqueda principal (Figura 1):

      SLN305408_en_US__4Manage resultados de búsqueda de BitLocker
      Figura 1: Administrar los resultados de búsqueda de BitLocker

    • En el panel de control Cifrado de unidad BitLocker, seleccione Desactivar BitLocker (Figura 2):

      Panel de control de cifrado de unidades SLN305408_en_US__5BitLocker (1)
      Figura 2: Panel de control Cifrado de unidad BitLocker

    • Haga clic en Desactivar BitLocker para confirmar (Figura 3):

      SLN305408_en_US__6Turn confirmación de BitLocker
      Figura 3: Desactivar confirmación de BitLocker

  2. Vaya a Inicio, busque gpedit. msc y haga clic en el resultado de búsqueda principal para abrir el Editor de directivas de grupo local en una nueva ventana.
  3. En la columna izquierda, vaya a Configuración del equipo > Plantillas administrativas > Componentes de Windows > Cifrado de unidad BitLocker > Unidades del sistema operativo Figura 4):

    SLN305408_en_US__7gpedit carpeta de unidades del sistema operativo
    Figura 4: Carpeta Unidades del sistema operativo de gpedit

  4. A continuación, en el lado derecho, haga doble clic en Configurar perfil de validación de plataforma del TPM para abrir la configuración (Figura 5):

    SLN305408_en_US__8Configure configuración del perfil de validación de plataforma tpm
    Figura 5: Ajuste Configurar perfil de validación de plataforma del TPM

  5. Seleccione el botón de opción que indica Habilitado.
  6. Deseleccione todos los PCRs, excepto 0, 2, 4 y 11 (Figura 6):

    SLN305408_en_US__9Enabled configuración de PCR
    Figura 6: Configuración de PCR habilitado

    SLN305408_en_US__1icon NOTA: BitLocker debe estar deshabilitado antes de cambiar los valores de PCR. Si alguno de estos componentes cambia mientras la protección de BitLocker está vigente, el TPM no liberará la clave de cifrado para desbloquear la unidad y la computadora mostrará la consola de recuperación de BitLocker.
  7. Seleccione Aplicar y Aceptar para cerrar el gpedit.
  8. Habilite BitLocker y reinicie el sistema después de que el cifrado finalice.

Article Properties


Affected Product

Latitude 7202 Rugged Tablet, OptiPlex 7010, Precision T1700

Last Published Date

21 Feb 2021

Version

4

Article Type

Solution