Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

BitLocker kann nicht eingeschaltet werden oder fordert zum Neustart des Wiederherstellungsschlüssels mit Windows 10, UEFI und der TPM 1.2-Firmware auf.

Resumen: Behebung von Problemen, wenn BitLocker nicht eingeschaltet werden kann oder den Wiederherstellungsschlüssel anfordert, unter Windows 10 mit UEFI und TPM 1.2.

Este artículo se aplica a: Este artículo no se aplica a: Este artículo no está vinculado a ningún producto específico. En este artículo no se identifican todas las versiones de los productos.

Síntomas


Auf Dell Systemen, bei denen Windows 10 installiert und für den UEFI BIOS-Modus konfiguriert ist, kann es bei BitLocker zu Problemen kommen, bei denen Neustart des Systems nicht funktioniert oder der Wiederherstellungsschlüssel abgefragt wird. Dies kann eintreten, wenn das System auch nicht in der Lage ist, das Flashen der TPM-Firmware von Version 1.2 auf Version 2.0 zu unterstützen. Die in diesem Artikel behandelte Lösung kann verwendet werden, um BitLocker für die Verwendung der TPM 1.2-Firmware auf Dell Systemen zu konfigurieren, die Windows 10/UEFI nutzen, aber die Firmware-Aktualisierung auf TPM 2.0 nicht unterstützen.


BitLocker kann nicht eingeschaltet werden oder fordert nach jedem Neustart den Wiederherstellungsschlüssel an und startet mit Windows 10, UEFI und der TPM 1.2-Firmware neu

Der Latitude 12 Rugged (7202) ist ein Beispiel für ein Tablet, das mit Windows 10/UEFI und der TPM 1.2-Firmware ausgeliefert wird. Standardmäßig funktioniert BitLocker in dieser Konfiguration nicht und diese Plattform unterstützt keine Tpm 1.2-2.0-Modusänderungen<>. Die folgende Auflösung wurde für den 7202 getestet und ermöglicht die Verwendung von BitLocker mit TPM 1.2 im UEFI-Modus, indem geändert wird, welche PCR-Indexe im BitLocker-Profil auf die Standardmäßige UEFI-Auswahl gesetzt sind.

HINWEIS: PCR-Einstellungen (Platform Configuration Register) schützen den BitLocker-Verschlüsselungsschlüssel vor Änderungen an Core Root of Trust of Measurement (CRTM), BIOS und Platform Extensions (PCR 0), dem Option ROM Code (PCR 2), dem Master Boot Record (MBR) Code (PCR 4), dem NTFS-Startsektor (PCR 8), dem NTFS-Startblock (PCR 9), dem Boot Manager (PCR 10), und der BitLocker-Zugriffskontrolle (PCR 11). Die Standardwerte im BitLocker-Profil unterscheiden sich für UEFI und Standard-BIOS.

Einige andere Systemmodelle werden mit einem Windows 7 Downgrade und der TPM 1.2-Firmware ausgeliefert und unterstützen das Upgrade auf Windows 10 vollständig, lassen jedoch keine Änderungen des TPM 1.2-2.0-Modus<> zu.

HINWEIS: Während BitLocker im Legacy-Startmodus mit der TPM 1.2-Firmware funktionieren kann, empfiehlt und versendet Dell weiterhin Windows 10 in UEFI ab Werk.

 

Causa

Nicht zutreffend

Resolución

So lösen Sie das Problem

  1. Deaktivieren Sie BitLocker im Fensterbereich BitLocker verwalten , wenn es aktiviert ist, und warten Sie, bis die Entschlüsselung abgeschlossen ist:
    • Klicken Sie auf Start , geben Sie BitLocker verwalten ein und wählen Sie das oberste Suchergebnis aus (Abbildung 1):

      Suchergebnisse für
      Abbildung 1: BitLocker-Suchergebnisse verwalten

    • Wählen Sie im Fensterbereich Der BitLocker-Laufwerkverschlüsselung die Option BitLocker deaktivieren aus (Abbildung 2):

      Benutzeroberfläche der BitLocker-Laufwerkverschlüsselung
      Abbildung 2: Benutzeroberfläche der BitLocker-Laufwerkverschlüsselung

    • Klicken Sie zum Bestätigen auf BitLocker ausschalten (Abbildung 3):

      Bestätigung für
      Abbildung 3: Bestätigung für "BitLocker ausschalten"

  2. Gehen Sie zu Start und suchen Sie nach gpedit.msc und klicken Sie auf das oberste Suchergebnis, um den Editor für lokale Gruppenrichtlinien in einem neuen Fenster zu öffnen.
  3. Navigieren Sie in der linken Spalte zu ComputerKonfiguration > Administrative Vorlagen > Windows-Komponenten > BitLocker Laufwerkverschlüsselung > Betriebssystemlaufwerke (Abbildung 4):

    Ordner
    Abbildung 4: Ordner "Betriebssystemlaufwerke"

  4. Doppelklicken Sie dann auf der rechten Seite auf TPM-Plattformvalidierungsprofil konfigurieren , um die Konfiguration zu öffnen (Abbildung 5):

    Einstellungen für TPM-Plattformvalidierungsprofil konfigurieren
    Abbildung 5: Einstellungen für TPM-Plattformvalidierungsprofil konfigurieren

  5. Wählen Sie das Optionsfeld mit der Meldung aktiviert aus.
  6. Löschen Sie alle PCRs außer 0, 2, 4 und 11 (Abbildung 6):

    Einstellungen für aktivierte PCR
    Abbildung 6: Einstellungen für aktivierte PCR

    HINWEIS: BitLocker muss deaktiviert werden, bevor die PCR-Werte geändert werden können. Wenn sich eine dieser Komponenten ändert, während der BitLocker-Schutz aktiv ist, gibt das TPM den Chiffrierschlüssel nicht frei, um das Laufwerk zu entsperren, und der Computer zeigt stattdessen die BitLocker-Wiederherstellungskonsole an.
  7. Klicken Sie auf Anwenden und auf OK, um gpedit zu schließen.
  8. Aktivieren Sie BitLocker und starten Sie nach Abschluss der Verschlüsselung den Computer neu.

Información adicional

Productos afectados

Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700
Propiedades del artículo
Número de artículo: 000129334
Tipo de artículo: Solution
Última modificación: 03 ene 2024
Versión:  7
Encuentra las respuestas que necesitas con la ayuda de otros usuarios de Dell
Servicios de asistencia
Comprueba si tu dispositivo está cubierto por los servicios de asistencia.