Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

BitLocker non si avvia o richiede la chiave di ripristino dopo il riavvio con Windows 10, UEFI e il firmware TPM 1.2

Summary: Risoluzione di un problema con BitLocker che non si attiva o richiede la chiave di ripristino con Windows 10, UEFI e TPM 1.2.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Nei sistemi Dell con Windows 10 installati e configurati per la modalità UEFI BIOS, BitLocker potrebbe riscontrare problemi durante il riavvio del sistema o richiedere la chiave di ripristino. Ciò può verificarsi quando il sistema non è in grado di supportare la versione flash del firmware TPM dalla versione 1.2 alla versione 2.0. La risoluzione trattata in questo articolo può essere utilizzata per configurare BitLocker in modo che funzioni con il firmware TPM 1.2 sui sistemi Dell che supportano Windows 10/UEFI e che non supportano il firmware upgrade a TPM 2.0.

SLN305408_it__1icon Nota: i sistemi che supportano le modalità di commutazione devono utilizzare la procedura per aggiornare il firmware TPM 2.0 dal seguente articolo della Knowledge Base di Dell: Risoluzione del problema di attivazione di BitLocker su un PC Latitude EXX70 con Windows 10.

BitLocker non si avvia o richiede la chiave di ripristino dopo il riavvio con Windows 10, UEFI e il firmware TPM 1.2

Latitude 12 Rugged (7202) è un esempio di tablet che viene inviato con Windows 10/UEFI e il firmware TPM 1.2. Per impostazione predefinita, BitLocker non funzionerà in questa configurazione e questa piattaforma non supporta le modifiche della modalità TPM 1.2 2.0. La risoluzione riportata di seguito è stata testata per il tablet 7202 e consentirà l'utilizzo di BitLocker con TPM 1.2 in modalità UEFI modificando gli indici PCR inclusi nel profilo BitLocker con le selezioni predefinite UEFI.

SLN305408_it__1icon Nota: le impostazioni PCR (Platform Configuration Register) proteggono la chiave di crittografia di BitLocker dalle modifiche apportate a CRTM (Core Root of Trust of Measurement), BIOS ed estensioni di piattaforma (PCR 0), al codice ROM facoltativa (PCR 2), al codice MBR (Master Boot Record, record di avvio principale) (PCR 4), al settore di avvio NTFS (PCR 8), al blocco di avvio NTFS (PCR 9), a Boot Manager (PCR 10) e al controllo di accesso BitLocker (PCR 11). I valori predefiniti nel profilo BitLocker sono diversi per UEFI e BIOS standard.

Altri modelli di sistema vengono inviati con un downgrade a Windows 7 e il firmware TPM 1.2 e supportano l'upgrade a Windows 10, ma non consentono modifiche delle modalità TPM 1.2 2.0.

SLN305408_it__1icon Nota: sebbene BitLocker possa funzionare in modalità di avvio legacy con il firmware TPM 1.2, Dell continua a consigliare e inviare Windows 10 in UEFI.

Procedura per risolvere il problema

  1. Disabilitare BitLocker dal riquadro Manage BitLocker se attualmente è abilitato e attendere il completamento della decrittografia:
    • Cliccare su Start e digitare manage bitlocker, quindi selezionare il risultato della ricerca principale (figura 1):

      SLN305408_it__4Manage bitlocker search results
      Figura 1: risultati di ricerca di manage bitlocker

    • Nel riquadro BitLocker Drive Encryption Control Panel selezionare Turn off BitLocker (figura 2):

      SLN305408_it__5BitLocker Drive Encryption Control Panel(1)
      Figura 2: BitLocker Drive Encryption Control Panel

    • Cliccare su Turn off BitLocker per confermare (figura 3):

      SLN305408_it__6Turn off BitLocker confirmation
      Figura 3: conferma di Turn off BitLocker

  2. Passare a Start, cercare gpedit.msc e cliccare sul risultato della ricerca principale per aprire l'Editor Criteri di gruppo locali in una nuova finestra.
  3. Nella colonna a sinistra accedere a Configurazione computer > Modelli amministrativi > Componenti di Windows > Crittografia unità BitLocker > Unità del sistema operativo (figura 4).

    SLN305408_it__7gpedit Operating System Drives folder
    Figura 4: gpedit - Cartella Unità del sistema operativo

  4. Quindi, sul lato destro, cliccare due volte su Configurazione profilo di convalida della piattaforma TPM per aprire la configurazione (figura 5):

    SLN305408_it__8Configure TPM platform validation profile setting
    Figura 5: impostazione Configurazione profilo di convalida della piattaforma TPM

  5. Selezionare il pulsante di opzione Abilitato.
  6. Deselezionare tutte le PCR eccetto 0, 2, 4 e 11 (figura 6):

    SLN305408_it__9Enabled PCR settings
    Figura 6: impostazioni PCR abilitate

    SLN305408_it__1icon Nota: BitLocker deve essere disabilitato prima di modificare i valori PCR. Se si modifica uno di questi componenti mentre è attiva la protezione BitLocker, TPM non rilascerà la chiave di crittografia per sbloccare l'unità e sul computer verrà visualizzata la console di ripristino di BitLocker.
  7. Selezionare Applica e OK per chiudere gpedit.
  8. Attivare BitLocker e riavviare il sistema al termine della crittografia.

Article Properties


Affected Product

OptiPlex 7010

Last Published Date

21 Feb 2021

Version

4

Article Type

Solution