Freigeben über


BitLocker – Test von TPM- und Wiederherstellungskennwort für AOAC-Geräte mit PCR[7]

Alle Plattformen, die ein TPM implementieren, müssen die Unveränderbarkeit von PCRs 7 (0–11) über Leistungszyklen hinweg sicherstellen, ohne dass Änderungen an der statischen Stammvertrauensstellung der Plattform für Messungen (SRTM) vorgenommen werden. Das Anfügen eines (nicht startbaren) USB-Laufwerks an die Plattform oder das Anfügen der Plattform an eine Dockingstation sollte keine Änderungen an der SRTM verursachen.

Hinweis

   Bei diesem Test wird das System mehrmals neu gestartet, um zu überprüfen, ob PCRs konsistent sind.

 

Testdetails

   
Spezifikationen
  • System.Fundamentals.TPM.CS.ConnectedStandby
  • Device.DevFund.Firmware.UpdateDriverPackage
Plattformen
  • Windows 10, Client-Editionen (x86)
  • Windows 10, Client-Editionen (x64)
  • Windows 10, Client-Editionen (Arm64)
Unterstützte Versionen
  • Windows 10
  • Windows 10, Version 1511
  • Windows 10, Version 1607
  • Windows 10, Version 1703
  • Windows 10, Version 1709
  • Windows 10, Version 1803
  • Windows 10, Version 1809
  • Windows 10, Version 1903
  • Nächstes Update auf Windows 10
Voraussichtliche Laufzeit (in Minuten) 15
Kategorie Szenario
Zeitüberschreitung (in Minuten) 900
Neustart erforderlich false
Erfordert eine spezielle Konfiguration false
Typ automatic

 

Zusätzliche Dokumentation

Tests in diesem Funktionsbereich enthalten möglicherweise zusätzliche Dokumentation, einschließlich Informationen zu Voraussetzungen, Einrichtung und Fehlerbehebung, die in den folgenden Themen zu finden sind:

Ausführen des Tests

Bevor Sie den Test ausführen, schließen Sie die Testeinrichtung wie in den Testanforderungen beschrieben ab: Testvoraussetzungen für WDTF-Systemgrundlagen. Überprüfen Sie außerdem, ob das TPM eingeschaltet und einsatzbereit ist, indem Sie „tpm.msc“ (das TPM-Verwaltungs-Snap-In (Trusted Platform Module)) ausführen. Sicherer Start sollte aktiviert sein.

Problembehandlung

Informationen zur allgemeinen Problembehandlung bei HLK-Testfehlern finden Sie unter Problembehandlung bei Windows HLK-Testfehlern.

Informationen zur Problembehandlung finden Sie unter Problembehandlung beim Testen von Systemgrundlagen.

Wenn dieser Test zu einem Fehler führt, überprüfen Sie das Testprotokoll in Windows Hardware Lab Kit (Windows HLK) Studio.

  1. Stellen Sie sicher, dass fveapi.dll unter %systemroot%\system32\ angezeigt wird.

  2. Überprüfen Sie die Testausgabe direkt über die Eingabeaufforderung, während der Test ausgeführt wird, oder öffnen Sie „te.wtl“ im HLK-Manager.

  3. Wenn ein Testskript zu einem Fehler führt, überprüfen Sie den BitLocker-Status:

    • Manage-bde -status [volume]
  4. Sammelt BitLocker-Ereignisprotokolle von zwei Stellen der Ereignisanzeige:

    • Filtert die Protokolle in \Windows-Protokolle\System nach Ereignisquellen, die mit BitLocker gestartet wurden

    • Anwendungs- und Dienstprotokolle\Microsoft\Windows\BitLocker-API\Management

  5. Führen Sie **tpm.msc** aus, um sicherzustellen, dass der TPM-Status „ON“ lautet und der Besitz übernommen wurde.

  6. Überprüfen von TCG-Protokollen

    • Sammeln von TCG-Protokollen (*.txt)

    • Vergleichen Sie mehrere Kopien des TCG-Protokolls, um zu ermitteln, ob PCR[0, 2, 4, 11] nach einem Neustart und im Ruhezustand konsistent ist.

Hinweis

   Wenn der WHLK-Test für BitLocker zu einem Wiederherstellungsereignis führt, besteht der BitLocker-Wiederherstellungsschlüssel aus 48 Nullen (0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000-0000).