Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

BitLocker kann nicht eingeschaltet werden oder fordert den Wiederherstellungsschlüssel an und startet mit Windows 10, UEFI und der TPM 1.2-Firmware neu

Resumen: Behebung von Problemen, wenn BitLocker nicht eingeschaltet werden kann oder den Wiederherstellungsschlüssel anfordert, unter Windows 10 mit UEFI und TPM 1.2.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Auf Dell Systemen, bei denen Windows 10 installiert und für den UEFI BIOS-Modus konfiguriert ist, kann es bei BitLocker zu Problemen kommen, bei denen Neustart des Systems nicht funktioniert oder der Wiederherstellungsschlüssel abgefragt wird. Dies kann eintreten, wenn das System auch nicht in der Lage ist, das Flashen der TPM-Firmware von Version 1.2 auf Version 2.0 zu unterstützen. Die in diesem Artikel behandelte Lösung kann verwendet werden, um BitLocker für die Verwendung der TPM 1.2-Firmware auf Dell Systemen zu konfigurieren, die Windows 10/UEFI nutzen, aber die Firmware-Aktualisierung auf TPM 2.0 nicht unterstützen.


BitLocker kann nicht eingeschaltet werden oder fordert nach jedem Neustart den Wiederherstellungsschlüssel an und startet mit Windows 10, UEFI und der TPM 1.2-Firmware neu

Das Latitude 12 Rugged (7202) ist ein Beispiel für ein Tablet, das mit Windows 10/UEFI und der TPM 1.2-Firmware ausgeliefert wird. Standardmäßig funktioniert BitLocker in dieser Konfiguration nicht und diese Plattform unterstützt keine TPM 1.2-2.0-Modusänderungen<>. Die folgende Auflösung wurde für den 7202 getestet und ermöglicht die Verwendung von BitLocker mit TPM 1.2 im UEFI-Modus, indem die PCR-Indizes im BitLocker-Profil auf die Standard-UEFI-Auswahl geändert werden.

HINWEIS: PCR-Einstellungen (Platform Configuration Register) schützen den BitLocker-Verschlüsselungsschlüssel vor Änderungen an Core Root of Trust of Measurement (CRTM), BIOS und Plattformerweiterungen (PCR 0), dem Option ROM-Code (PCR 2), dem Master Boot Record (MBR) Code (PCR 4), dem NTFS-Bootsektor (PCR 8), dem NTFS-Startblock (PCR 9) und dem Boot-Manager (PCR 10), und die BitLocker Access Control (PCR 11). Die Standardwerte im BitLocker-Profil unterscheiden sich für UEFI und Standard-BIOS.

Einige andere Systemmodelle werden mit einem Windows 7-Downgrade und der TPM 1.2-Firmware ausgeliefert und unterstützen das Upgrade auf Windows 10 vollständig, lassen jedoch keine Änderungen des TPM 1.2-2.0-Modus<> zu.

HINWEIS: Während BitLocker mit der TPM 1.2-Firmware möglicherweise im Legacy-Startmodus funktioniert, empfiehlt und liefert Dell Windows 10 weiterhin in UEFI ab Werk.

 

Causa

Nicht zutreffend

Resolución

So lösen Sie das Problem

  1. Deaktivieren Sie BitLocker im Bereich "BitLocker verwalten ", falls aktiviert, und warten Sie, bis die Entschlüsselung abgeschlossen ist:
    • Klicken Sie auf Start , geben Sie "BitLocker verwalten" ein und wählen Sie das oberste Suchergebnis aus (Abbildung 1):

      Suchergebnisse für
      Abbildung 1: Verwalten von BitLocker-Suchergebnissen

    • Wählen Sie im Fensterbereich der BitLocker-Laufwerkverschlüsselung in der Systemsteuerung die Option BitLocker deaktivieren aus (Abbildung 2):

      Benutzeroberfläche der BitLocker-Laufwerkverschlüsselung
      Abbildung 2: Benutzeroberfläche der BitLocker-Laufwerkverschlüsselung

    • Klicken Sie zum Bestätigen auf BitLocker ausschalten (Abbildung 3):

      Bestätigung für
      Abbildung 3: Bestätigung für "BitLocker ausschalten"

  2. Gehen Sie zu Start und suchen Sie nach gpedit.msc und klicken Sie auf das oberste Suchergebnis, um den Editor für lokale Gruppenrichtlinien in einem neuen Fenster zu öffnen.
  3. Navigieren Sie in der linken Spalte zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > BitLocker-Laufwerkverschlüsselung > Betriebssystemlaufwerke (Abbildung 4):

    Ordner
    Abbildung 4: Ordner "Betriebssystemlaufwerke"

  4. Doppelklicken Sie dann auf der rechten Seite auf TPM-Plattformvalidierungsprofil konfigurieren , um die Konfiguration zu öffnen (Abbildung 5):

    Einstellungen für TPM-Plattformvalidierungsprofil konfigurieren
    Abbildung 5: Einstellungen für TPM-Plattformvalidierungsprofil konfigurieren

  5. Wählen Sie das Optionsfeld mit der Meldung aktiviert aus.
  6. Löschen Sie alle PCRs außer 0, 2, 4 und 11 (Abbildung 6):

    Einstellungen für aktivierte PCR
    Abbildung 6: Einstellungen für aktivierte PCR

    HINWEIS: BitLocker muss deaktiviert werden, bevor Sie die PCR-Werte ändern. Wenn sich eine dieser Komponenten ändert, während der BitLocker-Schutz aktiv ist, gibt das TPM den Chiffrierschlüssel nicht frei, um das Laufwerk zu entsperren, und der Computer zeigt stattdessen die BitLocker-Wiederherstellungskonsole an.
  7. Klicken Sie auf Anwenden und auf OK, um gpedit zu schließen.
  8. Aktivieren Sie BitLocker und starten Sie nach Abschluss der Verschlüsselung den Computer neu.

Información adicional

Productos afectados

Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700
Propiedades del artículo
Número del artículo: 000129334
Tipo de artículo: Solution
Última modificación: 10 dic 2024
Versión:  8
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.