Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

BitLocker kann nicht eingeschaltet werden oder fordert zum Neustart des Wiederherstellungsschlüssels mit Windows 10, UEFI und der TPM 1.2-Firmware auf.

Résumé: Behebung von Problemen, wenn BitLocker nicht eingeschaltet werden kann oder den Wiederherstellungsschlüssel anfordert, unter Windows 10 mit UEFI und TPM 1.2.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes


Auf Dell Systemen, bei denen Windows 10 installiert und für den UEFI BIOS-Modus konfiguriert ist, kann es bei BitLocker zu Problemen kommen, bei denen Neustart des Systems nicht funktioniert oder der Wiederherstellungsschlüssel abgefragt wird. Dies kann eintreten, wenn das System auch nicht in der Lage ist, das Flashen der TPM-Firmware von Version 1.2 auf Version 2.0 zu unterstützen. Die in diesem Artikel behandelte Lösung kann verwendet werden, um BitLocker für die Verwendung der TPM 1.2-Firmware auf Dell Systemen zu konfigurieren, die Windows 10/UEFI nutzen, aber die Firmware-Aktualisierung auf TPM 2.0 nicht unterstützen.


BitLocker kann nicht eingeschaltet werden oder fordert nach jedem Neustart den Wiederherstellungsschlüssel an und startet mit Windows 10, UEFI und der TPM 1.2-Firmware neu

Der Latitude 12 Rugged (7202) ist ein Beispiel für ein Tablet, das mit Windows 10/UEFI und der TPM 1.2-Firmware ausgeliefert wird. Standardmäßig funktioniert BitLocker in dieser Konfiguration nicht und diese Plattform unterstützt keine Tpm 1.2-2.0-Modusänderungen<>. Die folgende Auflösung wurde für den 7202 getestet und ermöglicht die Verwendung von BitLocker mit TPM 1.2 im UEFI-Modus, indem geändert wird, welche PCR-Indexe im BitLocker-Profil auf die Standardmäßige UEFI-Auswahl gesetzt sind.

HINWEIS: PCR-Einstellungen (Platform Configuration Register) schützen den BitLocker-Verschlüsselungsschlüssel vor Änderungen an Core Root of Trust of Measurement (CRTM), BIOS und Platform Extensions (PCR 0), dem Option ROM Code (PCR 2), dem Master Boot Record (MBR) Code (PCR 4), dem NTFS-Startsektor (PCR 8), dem NTFS-Startblock (PCR 9), dem Boot Manager (PCR 10), und der BitLocker-Zugriffskontrolle (PCR 11). Die Standardwerte im BitLocker-Profil unterscheiden sich für UEFI und Standard-BIOS.

Einige andere Systemmodelle werden mit einem Windows 7 Downgrade und der TPM 1.2-Firmware ausgeliefert und unterstützen das Upgrade auf Windows 10 vollständig, lassen jedoch keine Änderungen des TPM 1.2-2.0-Modus<> zu.

HINWEIS: Während BitLocker im Legacy-Startmodus mit der TPM 1.2-Firmware funktionieren kann, empfiehlt und versendet Dell weiterhin Windows 10 in UEFI ab Werk.

 

Cause

Nicht zutreffend

Résolution

So lösen Sie das Problem

  1. Deaktivieren Sie BitLocker im Fensterbereich BitLocker verwalten , wenn es aktiviert ist, und warten Sie, bis die Entschlüsselung abgeschlossen ist:
    • Klicken Sie auf Start , geben Sie BitLocker verwalten ein und wählen Sie das oberste Suchergebnis aus (Abbildung 1):

      Suchergebnisse für
      Abbildung 1: BitLocker-Suchergebnisse verwalten

    • Wählen Sie im Fensterbereich Der BitLocker-Laufwerkverschlüsselung die Option BitLocker deaktivieren aus (Abbildung 2):

      Benutzeroberfläche der BitLocker-Laufwerkverschlüsselung
      Abbildung 2: Benutzeroberfläche der BitLocker-Laufwerkverschlüsselung

    • Klicken Sie zum Bestätigen auf BitLocker ausschalten (Abbildung 3):

      Bestätigung für
      Abbildung 3: Bestätigung für "BitLocker ausschalten"

  2. Gehen Sie zu Start und suchen Sie nach gpedit.msc und klicken Sie auf das oberste Suchergebnis, um den Editor für lokale Gruppenrichtlinien in einem neuen Fenster zu öffnen.
  3. Navigieren Sie in der linken Spalte zu ComputerKonfiguration > Administrative Vorlagen > Windows-Komponenten > BitLocker Laufwerkverschlüsselung > Betriebssystemlaufwerke (Abbildung 4):

    Ordner
    Abbildung 4: Ordner "Betriebssystemlaufwerke"

  4. Doppelklicken Sie dann auf der rechten Seite auf TPM-Plattformvalidierungsprofil konfigurieren , um die Konfiguration zu öffnen (Abbildung 5):

    Einstellungen für TPM-Plattformvalidierungsprofil konfigurieren
    Abbildung 5: Einstellungen für TPM-Plattformvalidierungsprofil konfigurieren

  5. Wählen Sie das Optionsfeld mit der Meldung aktiviert aus.
  6. Löschen Sie alle PCRs außer 0, 2, 4 und 11 (Abbildung 6):

    Einstellungen für aktivierte PCR
    Abbildung 6: Einstellungen für aktivierte PCR

    HINWEIS: BitLocker muss deaktiviert werden, bevor die PCR-Werte geändert werden können. Wenn sich eine dieser Komponenten ändert, während der BitLocker-Schutz aktiv ist, gibt das TPM den Chiffrierschlüssel nicht frei, um das Laufwerk zu entsperren, und der Computer zeigt stattdessen die BitLocker-Wiederherstellungskonsole an.
  7. Klicken Sie auf Anwenden und auf OK, um gpedit zu schließen.
  8. Aktivieren Sie BitLocker und starten Sie nach Abschluss der Verschlüsselung den Computer neu.

Informations supplémentaires

Produits concernés

Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700
Propriétés de l’article
Numéro d’article: 000129334
Type d’article: Solution
Dernière modification: 03 Jan 2024
Version:  7
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.