Pular para o conteúdo principal
  • Faça pedidos de forma rápida e simples
  • Visualize os pedidos e acompanhe o status de envio
  • Crie e acesse uma lista dos seus produtos
  • Gerencie seus sites, produtos e contatos de nível de produto da Dell EMC usando o Company Administration.

O Bitlocker não liga ou solicita a chave de recuperação reinicializando com o Windows 10, UEFI e o firmware do TPM 1.2

Resumo: Como resolver o problema de ativação do BitLocker ou com a solicitação da chave de recuperação no Windows 10, UEFI e TPM 1.2.

Este artigo pode ter sido traduzido automaticamente. Se você tiver comentários sobre a qualidade dele, conte-nos usando o formulário na parte inferior da página.

Conteúdo do artigo


Sintomas


Em sistemas Dell com Windows 10 instalado e configurado para o BIOS em modo UEFI, o BitLocker pode enfrentar problemas de ativação ou solicitar a chave de recuperação quando o sistema é reinicializado. Isso pode ocorrer quando o sistema também não for compatível com a atualização via flash do firmware do TPM da versão 1.2 para a versão 2.0. A resolução contida neste artigo pode ser usada para configurar o BitLocker para funcionar com o firmware TPM 1.2 em sistemas Dell compatíveis com Windows 10/UEFI e que não são compatíveis com o upgrade para o firmware TPM 2.0.


O BitLocker não pode ser ativado ou solicita a chave de recuperação após toda reinicialização no Windows 10, UEFI e firmware TPM 1.2

O Latitude 12 Rugged (7202) é um exemplo de tablet fornecido com Windows 10/UEFI e firmware TPM 1.2. Por padrão, o BitLocker não funciona nesta configuração e essa plataforma não é compatível com alterações no modo TPM 1.2-2.0<>. A resolução abaixo foi testada para o 7202 e permite o uso do BitLocker com TPM 1.2 no modo UEFI modificando quais índices de PCR estão no perfil BitLocker para as seleções padrão de UEFI.

Nota: As configurações de PCR (Platform Configuration Register, registro de configuração da plataforma) protegem a chave de criptografia do BitLocker contra alterações na raiz principal de confiança da medição (CRTM), no BIOS e nas extensões de plataforma (PCR 0), no código option ROM (PCR 2), no código MBR (Master Boot Record, registro mestre de inicialização) (PCR 4), no setor de inicialização NTFS (PCR 8), no NTFS Boot Block (PCR 9), no Boot Manager (PCR 10), e o Controle de acesso do BitLocker (PCR 11). Os valores padrão no perfil do BitLocker são diferentes para UEFI e para o BIOS padrão.

Alguns outros modelos de sistema são fornecidos com um downgrade do Windows 7 e o firmware do TPM 1.2 e oferecem suporte total à atualização para o Windows 10, mas não permitem alterações no modo TPM 1.2-2.0<>.

Nota: Embora o BitLocker possa funcionar no modo de inicialização preexistente com o firmware do TPM 1.2, a Dell continua a recomendar e enviar o Windows 10 em UEFI de fábrica.

 

Causa

Não aplicável

Resolução

Etapas para resolver o problema

  1. Desative o BitLocker no painel Gerenciar BitLocker , se ativado, e aguarde até que a descriptografia seja concluída:
    • Clique em Iniciar e digite manage BitLocker e selecione o resultado da pesquisa superior (Figura 1):

      Resultados da pesquisa gerenciar BitLocker
      Figura 1: Gerenciar resultados da pesquisa do BitLocker

    • No painel de controle de criptografia da unidade bitLocker, selecione Desativar BitLocker (Figura 2):

      Painel de controle de criptografia de unidade do BitLocker
      Figura 2: Painel de controle de criptografia de unidade do BitLocker

    • Clique em Desativar BitLocker para confirmar (Figura 3):

      Confirmação para desativar o BitLocker
      Figura 3: Confirmação para desativar o BitLocker

  2. Vá para Iniciar, pesquise gpedit.msc e clique no primeiro resultado da pesquisa para abrir o Editor de política de grupo local em uma nova janela.
  3. Na coluna esquerda, navegue até Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives (Figura 4):

    Pasta Operating System Drives
    Figura 4: Pasta Operating System Drives

  4. No lado direito, clique duas vezes em Configurar perfil de validação da plataforma TPM para abrir a configuração (Figura 5):

    Configurar perfil de validação da plataforma TPM
    Figura 5: Configurar perfil de validação da plataforma TPM

  5. Selecione o botão de opção que diz Ativado.
  6. Limpe todos os PCRs, exceto 0, 2, 4 e 11 (Figura 6):

    Configurações de PCR ativadas
    Figura 6: Configurações de PCR ativadas

    Nota: O BitLocker deve ser desativado antes de alterar os valores de PCR. Se algum desses componentes for alterado enquanto a proteção do BitLocker estiver em vigor, o TPM não liberará a chave de criptografia para desativar a unidade e, em vez disso, o computador exibirá o console de recuperação do BitLocker.
  7. Selecione Aplicar e OK para fechar o gpedit.
  8. Ative o BitLocker e a reinicialize após a conclusão da criptografia.

Mais informações

Propriedades do artigo


Produto afetado

Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700

Data da última publicação

03 jan. 2024

Versão

7

Tipo de artigo

Solution