文書番号: 000103639
Trusted Platform Module (TPM) je čip, který je připájen k základní desce počítačů Dell. Hlavním účelem čipu TPM je bezpečné generování šifrovacích klíčů, má však také další funkce. Do každého čipu TPM je při výrobě integrován jedinečný tajný klíč RSA.
Pokud čip TPM využívají bezpečnostní funkce jako BitLocker nebo Dell Data Security (DDS), před vymazáním čipu TPM nebo výměnou základní desky je nutné zabezpečení deaktivovat.
Čipy TPM mají dva režimy – 1.2 a 2.0. TPM 2.0 je nový standard, který zahrnuje doplňkové funkce, jako jsou například nové algoritmy, podpora více důvěryhodných klíčů a rozšířená podpora aplikací. Čip TPM 2.0 vyžaduje nastavení systému BIOS na režim UEFI namísto režimu Legacy. Vyžaduje také 64bitovou verzi systému Windows. Od března 2017 podporují všechny platformy Dell Skylake v systémech Windows 7, 8 a 10 režimy TPM 2.0 a TPM 1.2. Systém Windows 7 vyžaduje pro podporu režimu TPM 2.0 aktualizaci systému Windows KB2920188. K přepnutí režimu čipu TPM je nutné aktualizovat firmware čipu TPM. Odkazy pro stažení naleznete na stránce s ovladači podporovaných počítačů na webu Ovladače a soubory Dell ke stažení.
Skupina Trusted Computing Group spravuje specifikace čipu TPM. Další podrobnosti a dokumentaci naleznete na adrese https://trustedcomputinggroup.org/work-groups/trusted-platform-module/ .
Obrázek 1: Nastavení TPM 2.0 Security v systému BIOS
Některé notebooky Dell jsou vybaveny technologií Intel Platform Trust (PTT). Tato technologie je součástí systému na čipu (SoC) Intel. Jedná se o technologii TPM verze 2.0 založenou na firmwaru, která může fungovat stejně jako samostatný čip TPM 1.2. Konzole TPM.msc systému Windows dokáže spravovat technologii Intel PTT stejným způsobem jako samostatný čip TPM.
U počítačů vybavených technologií Intel PTT není možnost nabídky TPM v systému BIOS k dispozici. Namísto toho se v nabídce Security Setting v systému BIOS zobrazí volba PTT Security (obrázek 2)- To může být matoucí při pokusu o povolení nástroje BitLocker v počítači, kde je technologie Intel PTT zakázána.
Obrázek 2: Nastavení PTT Security v systému BIOS
Podle společnosti Intel mají všechny počítače s procesorem 8. generace nebo novějším technologii Intel PTT. (Další informace o technologii Intel PTT naleznete v části Jak poznám, zda můj počítač již má modul TPM 2.0 v přehledu čipu TPM (Trusted Platform Module) . Chcete-li zjistit, zda se jedná o samostatný modul TPM, nebo technologii Intel PTT, použijte soubor TPM.msc nebo příkaz get-tpm
ke kontrole výrobce čipu TPM. Další informace naleznete v části Jak zjistit, zda se jedná o samostatný čip TPM, nebo technologii Intel PTT.
Z bezpečnostních důvodů může být důležité znát fyzické umístění čipu TPM v počítači. Čip TPM může být buď samostatný v podobě fyzického čipu na základní desce, nebo může být firmwarový jako součást procesoru. Procesory Intel 8. generace a novější obsahují technologii Intel PTT (Intel Platform Trusted Technology), což je integrovaný modul TPM obsažený ve firmwaru. Další informace naleznete v části Jak poznám, zda můj počítač již má modul TPM 2.0 v přehledu čipu TPM (Trusted Platform Module) .
V případech, kdy má počítač samostatný i firmwarový čip TPM, bude používat pouze samostatný čip TPM.
Existují dva způsoby, jak zjistit, který čip TPM počítač používá. Bez ohledu na použitou metodu se zobrazí výrobce čipu TPM.
tpm.msc
.
Obrázek 3: Název výrobce v okně Správa čipu TPM v místním počítači
PowerShell
, pravým tlačítkem klikněte na výsledek a vyberte možnost Spustit jako správce.get-tpm
a poté stiskněte Enter.ManufacturerIdTxt
zobrazuje výrobce čipu TPM.
Obrázek 4: Pole ManufacturerIdTxt z příkazu get-tpm
.
Běžným řešením problému, kdy se čip TPM nezobrazuje správně v systému BIOS nebo v operačním systému, je resetování čipu TPM.
Resetování čipu TPM není stejné jako vymazání čipu TPM. Během resetování čipu TPM se počítač pokusí znovu zjistit čip TPM a uchovat data, která jsou v jeho paměti uložena. Zde je postup resetování čipu TPM v počítači Dell:
Režimy TPM 1.2 a 2.0 je možné měnit pouze pomocí firmwaru staženého z webových stránek Ovladače a soubory Dell ke stažení. Vybrané počítače Dell tuto funkci podporují. Pomocí metod uvedených v části Jak zjistit, zda se jedná o samostatný čip TPM, nebo technologii Intel PTT zjistíte, zda počítač tuto funkci podporuje. Na webu Ovladače a soubory Dell ke stažení můžete také ověřit, zda je k dispozici firmware pro přepínání mezi oběma režimy. Pokud firmware na stránce není uvedený, pak počítač tuto funkci nepodporuje. Aby navíc bylo možné firmware aktualizovat, je nutné, aby byl čip TPM zapnutý a povolený.
Při aktualizaci čipu TPM na firmware verze 1.2 nebo 2.0 postupujte následovně:
Disable-TpmAutoProvisioning
Enable-TpmAutoProvisioning
TPM.msc
k převzetí vlastnictví čipu TPM.Verzi firmwaru čipu TPM lze zkontrolovat pomocí TPM.msc
nebo příkazu get-tpm
v prostředí Windows PowerShell (podporováno pouze v systémech Windows 8 a 10). Použití get-tpm
v systému Windows 10 verze 1607 nebo starší, zobrazí se pouze první tři znaky názvu firmwaru (uvedené jako hodnota ManufacturerVersion) (obrázek 5). Systém Windows 10 1703 a novější zobrazí 20 znaků (uvedených jako hodnota ManufacturerVersionFull20) (obrázek 6).
Obrázek 5: get-tpm
v systému Windows 10 verze 1607 a starší
Obrázek 6: get-tpm
v systému Windows 10 verze 1703 a novější
BitLocker je funkce pro šifrování celého disku, která je k dispozici pro většinu verzí systémů Windows 7, 8, 10 a 11 (níže naleznete úplný seznam vydání systému, která podporují nástroj BitLocker).
Postup povolení nástroje BitLocker nebo funkce Šifrování zařízení naleznete v článku podpory společnosti Microsoft Šifrování zařízení ve Windows .
Chyba s chybějícím čipem TPM má několik příčin. Projděte si níže uvedené informace a ověřte, s jakým typem problému se potýkáte. Problém s chybějícím čipem TPM může být způsoben obecným selháním čipu TPM, které vyžaduje výměnu základní desky. Tyto druhy selhání jsou vzácné a výměna základní desky by měla při odstraňování problémů s chybějícím čipem TPM sloužit jako poslední řešení.
Čip Trusted Platform Module je ve Správci zařízení uveden v části Zabezpečovací zařízení. Stav Konzoly pro správu čipu TPM můžete zkontrolovat také následujícím způsobem:
tpm.msc
a stiskněte Enter.Pokud se čip TPM nezobrazuje ve Správci zařízení nebo je v Konzoli pro správu čipu TPM uveden jako „Připraveno“, vyřešte problém následujícím způsobem:
Obrázek 7: Příklad nastavení čipu TPM v systému BIOS
Pokud se čip TPM ve Správci zařízení stále nezobrazuje nebo je v Konzoli pro správu čipu TPM označen jako „Připraveno“, vymažte čip TPM a pokud je to možné, aktualizujte firmware čipu TPM na nejnovější verzi. Nejprve může být nutné zakázat funkci TPM Auto-Provisioning a poté pomocí následujícího postupu vymazat čip TPM:
powershell
.Disable-TpmAutoProvisioning
a stiskněte Enter.
Obrázek 8: AutoProvisioning: Nastavení Disabled PowerShell
tpm.msc
a stiskněte Enter.Poté podle následujícího postupu aktualizujte firmware čipu TPM na nejnovější verzi:
Pokud se ve Správci zařízení stále nezobrazuje čip TPM nebo je v Konzoli pro správu čipu TPM uveden jako „Připraveno“, kontaktujte technickou podporu společnosti Dell. Pro vyřešení problému může být nutné přeinstalovat operační systém.
Ve výše uvedené části Co je nástroj BitLocker? naleznete seznam operačních systémů, které podporují nástroj BitLocker.
Pokud se nástroj BitLocker aktivuje při spouštění počítače, postupujte podle níže uvedených navrhovaných kroků pro odstraňování problémů:
Před prováděním výše uvedených změn doporučujeme nástroj BitLocker pozastavit. Pro pozastavení nástroje BitLocker pokračujte podle následujícího postupu:
manage bitlocker
a stisknutím klávesy Enter otevřete konzoli pro správu nástroje BitLocker.
Obrázek 9: Pozastavení nástroje BitLocker z konzole pro správu
Obrázek 10: Výzva týkající se pozastavení nástroje BitLocker
Obrázek 11: Obnovení nástroje BitLocker z konzole pro správu
Abyste po provedení změn v počítači zabránili spuštění nástroje BitLocker během spuštění systému, může být nutné před jeho opětovným zapnutím zcela deaktivovat šifrování BitLocker. Šifrování nástroje BitLocker můžete v okně pro správu aktivovat nebo deaktivovat následujícím způsobem:
manage bitlocker
, poté stisknutím klávesy Enter otevřete konzoli pro správu nástroje BitLocker.
Obrázek 12: Vypnutí nástroje BitLocker z konzole
Obrázek 13: Výzva k potvrzení vypnutí nástroje BitLocker
Obrázek 14: Obrazovka se stavem šifrování nástroje BitLocker
Pokud nástroj BitLocker nemůže obnovit své funkce nebo se neaktivuje, postupujte podle níže uvedených tipů k odstraňování problémů:
Obnovovací klíč nástroje BitLocker zajišťuje, že odemknout počítač a obnovit přístup k šifrovaným datům může pouze pověřená osoba. Pokud obnovovací klíč ztratíte nebo zapomenete, společnost Dell vám jej nemůže obnovit ani znovu poskytnout. Doporučujeme obnovovací klíč uložit na bezpečné místo, kde jej v případě potřeby budete moci znovu získat. Příklady míst pro uložení obnovovacího klíče:
Pokud jste počítač nikdy nešifrovali, je možné, že šifrování bylo provedeno prostřednictvím automatizovaného procesu systému Windows. To je vysvětleno v článku znalostní databáze Dell Automatické šifrování zařízení Windows / nástroj BitLocker v počítačích Dell.
Pokud se nástroj BitLocker správně spouští a šifruje pevný disk a přitom se neaktivuje při spouštění počítače, funguje správně.
Zde je uvedeno několik doporučených článků.
Délka: 2:57
Titulky: Pouze v angličtině
Délka: 30:21
Titulky: Pouze v angličtině
14 3月 2024
18
How To