Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

BitLocker no se enciende o solicita la clave de recuperación reiniciando con Windows 10, UEFI y el firmware TPM 1.2

Resumen: Resolución de un problema en el cual BitLocker no se enciende ni solicita la clave de recuperación con Windows 10, UEFI y TPM 1.2.

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas


En los sistemas Dell con Windows 10 instalado y configurado para el modo UEFI BIOS, BitLocker puede experimentar problemas con la falla de encendido o la solicitud de la clave de recuperación cuando se reinicia el sistema. Esto puede ocurrir cuando el sistema tampoco puede admitir la actualización del firmware del TPM de la versión 1.2 a la versión 2.0. La resolución que se aborda en este artículo se puede utilizar para configurar BitLocker para que funcione con el firmware TPM 1.2 en sistemas Dell compatibles con Windows 10/UEFI y que no admiten la actualización de firmware a TPM 2.0.


BitLocker no se enciende o solicita la clave de recuperación después de cada reinicio con Windows 10, UEFI y el firmware TPM 1.2

La Latitude 12 Rugged (7202) es un ejemplo de una tableta que se envía con Windows 10/UEFI y el firmware TPM 1.2. De manera predeterminada, BitLocker no funciona en esta configuración y esta plataforma no es compatible con los cambios de modo de TPM 1.2-2.0<>. La siguiente resolución se probó para el 7202 y permite el uso de BitLocker con TPM 1.2 en modo UEFI mediante la modificación de los índices PCR que se encuentran en el perfil de BitLocker a las selecciones de UEFI predeterminadas.

NOTA: Los ajustes de PCR (Registro de configuración de plataforma) protegen la clave de cifrado de BitLocker contra los cambios en la raíz principal de confianza de medición (CRTM), el BIOS y las extensiones de plataforma (PCR 0), el código ROM de opción (PCR 2), el código de registro de arranque maestro (MBR) (PCR 4), el sector de arranque NTFS (PCR 8), el bloque de arranque NTFS (PCR 9), el administrador de arranque (PCR 10), y el control de acceso de BitLocker (PCR 11). Los valores predeterminados en el perfil de BitLocker son diferentes para UEFI y bios estándar.

Algunos otros modelos de sistema se envían con una degradación de Windows 7 y el firmware TPM 1.2 y son totalmente compatibles con la actualización a Windows 10, pero no permiten cambios de modo de TPM 1.2-2.0<>.

NOTA: Aunque BitLocker puede funcionar en modo de arranque heredado con el firmware TPM 1.2, Dell continúa recomendando y enviando Windows 10 en UEFI desde la fábrica.

 

Causa

No corresponde

Resolución

Pasos para resolver el problema

  1. Deshabilite BitLocker desde el panel Administrar BitLocker si está activado y espere a que se complete el descifrado:
    • Haga clic en Inicio , escriba Administrar BitLocker y seleccione el resultado de búsqueda principal (Figura 1):

      Administrar los resultados de búsqueda de BitLocker
      Figura 1: Administrar los resultados de búsqueda de BitLocker

    • En el panel de control Cifrado de unidad BitLocker, seleccione Desactivar BitLocker (Figura 2):

      Panel de control Cifrado de unidad BitLocker
      Figura 2: Panel de control Cifrado de unidad BitLocker

    • Haga clic en Desactivar BitLocker para confirmar (Figura 3):

      Desactivar confirmación de BitLocker
      Figura 3: Desactivar confirmación de BitLocker

  2. Vaya a Inicio , busque gpedit.msc y haga clic en el resultado de búsqueda principal para abrir el Editor de políticas de grupo local en una nueva ventana.
  3. En la columna izquierda, vaya a Configuración del > equipo Plantillas > administrativas Componentes > de Windows Cifrado de unidad > BitLocker Unidades del sistema operativo (Figura 4):

    Carpeta Unidades del sistema operativo
    Figura 4: Carpeta Unidades del sistema operativo

  4. A continuación, en el lado derecho, haga doble clic en Configurar perfil de validación de plataforma TPM para abrir la configuración (Figura 5):

    Configurar la configuración del perfil de validación de plataforma de TPM
    Figura 5: Configurar la configuración del perfil de validación de plataforma de TPM

  5. Seleccione el botón de opción que dice Habilitado.
  6. Borre todas las PCR, excepto 0, 2, 4 y 11 (Figura 6):

    Configuración de PCR activada
    Figura 6: Configuración de PCR activada

    NOTA: BitLocker debe estar deshabilitado antes de cambiar los valores de PCR. Si alguno de estos componentes cambia mientras la protección de BitLocker está vigente, el TPM no liberará la clave de cifrado para desbloquear la unidad y la computadora mostrará la consola de recuperación de BitLocker.
  7. Seleccione Aplicar y Aceptar para cerrar gpedit.
  8. Encienda BitLocker y reinicie después de que finalice el cifrado.

Información adicional

Propiedades del artículo


Producto comprometido

Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700

Fecha de la última publicación

03 ene 2024

Versión

7

Tipo de artículo

Solution