Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Profitez de récompenses et de remises réservées aux membres
  • Créez et accédez à une liste de vos produits

O Bitlocker não liga ou solicita a chave de recuperação reinicializando com o Windows 10, UEFI e o firmware do TPM 1.2

Résumé: Como resolver o problema de ativação do BitLocker ou com a solicitação da chave de recuperação no Windows 10, UEFI e TPM 1.2.

Cet article concerne   Cet article ne concerne pas 

Symptômes


Em sistemas Dell com Windows 10 instalado e configurado para o BIOS em modo UEFI, o BitLocker pode enfrentar problemas de ativação ou solicitar a chave de recuperação quando o sistema é reinicializado. Isso pode ocorrer quando o sistema também não for compatível com a atualização via flash do firmware do TPM da versão 1.2 para a versão 2.0. A resolução contida neste artigo pode ser usada para configurar o BitLocker para funcionar com o firmware TPM 1.2 em sistemas Dell compatíveis com Windows 10/UEFI e que não são compatíveis com o upgrade para o firmware TPM 2.0.


O BitLocker não pode ser ativado ou solicita a chave de recuperação após toda reinicialização no Windows 10, UEFI e firmware TPM 1.2

O Latitude 12 Rugged (7202) é um exemplo de tablet fornecido com Windows 10/UEFI e firmware TPM 1.2. Por padrão, o BitLocker não funciona nesta configuração e essa plataforma não é compatível com alterações no modo TPM 1.2-2.0<>. A resolução abaixo foi testada para o 7202 e permite o uso do BitLocker com TPM 1.2 no modo UEFI modificando quais índices de PCR estão no perfil BitLocker para as seleções padrão de UEFI.

Nota: As configurações de PCR (Platform Configuration Register, registro de configuração da plataforma) protegem a chave de criptografia do BitLocker contra alterações na raiz principal de confiança da medição (CRTM), no BIOS e nas extensões de plataforma (PCR 0), no código option ROM (PCR 2), no código MBR (Master Boot Record, registro mestre de inicialização) (PCR 4), no setor de inicialização NTFS (PCR 8), no NTFS Boot Block (PCR 9), no Boot Manager (PCR 10), e o Controle de acesso do BitLocker (PCR 11). Os valores padrão no perfil do BitLocker são diferentes para UEFI e para o BIOS padrão.

Alguns outros modelos de sistema são fornecidos com um downgrade do Windows 7 e o firmware do TPM 1.2 e oferecem suporte total à atualização para o Windows 10, mas não permitem alterações no modo TPM 1.2-2.0<>.

Nota: Embora o BitLocker possa funcionar no modo de inicialização preexistente com o firmware do TPM 1.2, a Dell continua a recomendar e enviar o Windows 10 em UEFI de fábrica.

 

Cause

Não aplicável

Résolution

Etapas para resolver o problema

  1. Desative o BitLocker no painel Gerenciar BitLocker , se ativado, e aguarde até que a descriptografia seja concluída:
    • Clique em Iniciar e digite manage BitLocker e selecione o resultado da pesquisa superior (Figura 1):

      Resultados da pesquisa gerenciar BitLocker
      Figura 1: Gerenciar resultados da pesquisa do BitLocker

    • No painel de controle de criptografia da unidade bitLocker, selecione Desativar BitLocker (Figura 2):

      Painel de controle de criptografia de unidade do BitLocker
      Figura 2: Painel de controle de criptografia de unidade do BitLocker

    • Clique em Desativar BitLocker para confirmar (Figura 3):

      Confirmação para desativar o BitLocker
      Figura 3: Confirmação para desativar o BitLocker

  2. Vá para Iniciar, pesquise gpedit.msc e clique no primeiro resultado da pesquisa para abrir o Editor de política de grupo local em uma nova janela.
  3. Na coluna esquerda, navegue até Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives (Figura 4):

    Pasta Operating System Drives
    Figura 4: Pasta Operating System Drives

  4. No lado direito, clique duas vezes em Configurar perfil de validação da plataforma TPM para abrir a configuração (Figura 5):

    Configurar perfil de validação da plataforma TPM
    Figura 5: Configurar perfil de validação da plataforma TPM

  5. Selecione o botão de opção que diz Ativado.
  6. Limpe todos os PCRs, exceto 0, 2, 4 e 11 (Figura 6):

    Configurações de PCR ativadas
    Figura 6: Configurações de PCR ativadas

    Nota: O BitLocker deve ser desativado antes de alterar os valores de PCR. Se algum desses componentes for alterado enquanto a proteção do BitLocker estiver em vigor, o TPM não liberará a chave de criptografia para desativar a unidade e, em vez disso, o computador exibirá o console de recuperação do BitLocker.
  7. Selecione Aplicar e OK para fechar o gpedit.
  8. Ative o BitLocker e a reinicialize após a conclusão da criptografia.

Informations supplémentaires

Produits concernés

Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700
Propriétés de l’article
Numéro d’article: 000129334
Type d’article: Solution
Dernière modification: 03 janv. 2024
Version:  7
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.