På Dell-system med Windows 10 installerat och konfigurerat för UEFI BIOS-läge kan det uppstå problem med att det inte går att starta BitLocker eller att du uppmanas att ange återställningsnyckeln när systemet startas om. Detta kan inträffa när systemet inte heller har stöd för uppdatering av fast programvara för TPM från version 1.2 till version 2.0. Den lösning som beskrivs i den här artikeln kan användas för att konfigurera BitLocker så att det fungerar med fast programvara för TPM 1.2 på Dell-system som har stöd för Windows 10/UEFI men inte stöd för uppgradering av fast programvara till TPM 2.0.
Obs! För system som stöder växling av lägen använder du anvisningarna för att uppdatera fast programvara för TPM 2.0 från följande artikel i Dell-kunskapsbas:
För att lösa problem med aktivering av BitLocker på en Latitude EXX70-dator med Windows 10 installerat.
BitLocker startar inte eller så uppmanas du att ange återställningsnyckeln efter varje omstart med Windows 10, UEFI och den fasta programvaran för TPM 1.2
Latitude 12 Rugged (7202) är ett exempel på en surfplatta som för närvarande levereras med Windows 10/UEFI och fast programvara för TPM 1.2. Som standard fungerar BitLocker inte i den här konfigurationen och plattformen stöder inte växling av lägen mellan TPM 1.2 och TPM 2.0. Lösningen nedan har testats för 7202 och gör det möjligt att använda BitLocker med TPM 1.2 i UEFI-läge genom att ändra de PCR-index som ingår i BitLocker-profilen till UEFI-standardinställningar.
Obs! PCR-inställningar (Platform Configuration register) skyddar BitLocker-krypteringsnyckeln mot ändringar i Core Root of Trust of Measurement (CRTM), BIOS och Platform Extensions (PCR 0), Option ROM Code (PCR 2), Master Boot Record (MBR) Code (PCR 4), NTFS Boot Sector (PCR 8), NTFS Boot Block (PCR 9), Boot Manager (PCR 10) och BitLocker Access Control (PCR 11). Standardvärdena i BitLocker-profilen är olika för UEFI och standard-BIOS.
Vissa andra systemmodeller levereras med en Windows 7-nedgradering och fast programvara för TPM 1.2 och har fullt stöd för uppgradering till Windows 10, men har ändå inte stöd för lägesväxlingar mellan TPM 1.2 och TPM 2.0.
Obs! Även om BitLocker kan fungera i äldre startläge med fast programvara för TPM 1.2 fortsätter Dell att rekommendera och leverera Windows 10 i UEFI från fabriken.
Anvisningar för lösning av problemet
- Inaktivera BitLocker från rutan Hantera BitLocker om det är aktiverat och vänta på att dekryptering slutförs:
- Klicka på Start, ange hantera bitlocker och välj den översta sökträffen (bild 1):

Bild 1: Sökträffar för Hantera BitLocker
- Från rutan Kontrollpanel för BitLocker-diskkryptering väljer du Inaktivera BitLocker (bild 2):

Bild 2: Kontrollpanel för BitLocker-diskkryptering
- Klicka på Inaktivera BitLocker för att bekräfta (bild 3):

Bild 3: Bekräftelse av avaktivering av Bitlocker
- Gå till Start och sök efter gpedit. msc och klicka på den översta sökträffen för att öppna Redigeraren för lokala grupprinciper i ett nytt fönster.
- I den vänstra kolumnen bläddrar du till Datorkonfiguration > Administrativa mallar > Windows-komponenter > BitLocker-diskkryptering > Operativsystemsenheter (bild 4):

Bild 4: gpedit – mappen Operativsystemenheter
- Därefter dubbelklickar du på Konfigurera TPM-plattformens valideringsprofil på höger sida för att öppna konfigurationen (bild 5):

Bild 5: Inställningen Konfigurera TPM-plattformens valideringsprofil
- Välj alternativknappen Aktiverad.
- Avmarkera alla PCR-register utom 0, 2, 4 och 11 (bild 6):

Bild 6: Aktiverade PCR-inställningar
Obs! BitLocker måste avaktiveras innan PCR-värdena ändras. Om några av dessa komponenter ändras medan BitLocker-skyddet är aktiverat frigör inte TPM krypteringsnyckeln för upplåsning av enheten och BitLocker-återställningskonsolen visas istället.
- Välj Verkställ och OK för att stänga gpedit.
- Aktivera BitLocker och starta om när krypteringen har slutförts.